Você está na página 1de 3

Prof.

Jeferson Bogo Informtica


MINISTRIO DO MEIO AMBIENTE
INSTITUTO BRASILEIRO DO MEIO AMBIENTE E DOS RECURSOS NATURAIS RENOVVEIS
Cargo: TCNICO ADMINISTRATIVO (Aplicao: 21/10/2012)

Acerca de componentes de informtica e dos sistemas operacionais Linux e Windows, julgue os itens a
seguir.
18 Ao contrrio de um software proprietrio, o software livre, ou de cdigo aberto, permite que o usurio
tenha acesso ao cdigo-fonte do programa, o que torna possvel estudar sua estrutura e modific-lo. O
GNU/Linux exemplo de sistema operacional livre usado em servidores.
Resposta: CERTO
COMENTRIO: No podemos esquecer essa diferena entre software Proprietrio e Livre, pois muito
cobrada em concursos. Proprietrio fechado e o software livre aberto

19 Equipamentos de hardware incluem componentes como monitor de vdeo, placa-me, mouse,


teclado e caixas de som, ao passo que equipamentos de software compreendem editores de texto e
planilhas eletrnicas.
Resposta: CERTO
COMENTRIO: Diferena totalmente bsica, mas lembre-se da informao por mais simples que seja
constantemente cobrada.

20 Quando se liga um computador, o sistema operacional acionado, possibilitando inicializar e


gerenciar o hardware e tornando possvel sua utilizao pelo usurio. O Linux e o Windows so
sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa,
como listar arquivos de um diretrio, por exemplo.
Resposta: CERTO
COMENTRIO: Lembrando que est sendo considerado a configurao padro de cada Sistema
Operacional e o item est certo, pois no Linux o comando para listar diretorios ls enquanto no
Windows dir mesmo que em algumas distribuies do Linux tambm aceite o comando dir para esta
tarefa de listar os arquivos/diretrios mas no o padro do Linux.

No que se refere a redes de computadores, julgue os itens que se seguem.


21 POP (post office protocol) e HTTP (hypertext transfer protocol) so protocolos utilizados para receber
e enviar emails, enquanto o protocolo FTP (file transfer protocol) utilizado para transferir arquivos.
Resposta: ERRADO
COMENTRIO: O protocolo POP utilizado para receber e-mails enquanto o HTTP pode ser utilizado
para acesso ao Webmail que uma forma de se acessar o correio eletrnico utilizando o navegador,
mas ele no passa a ser um protocolo pra e-mail por isso. E sobre protocolo FTP est correta,
transferncia de arquivos.
Prof. Jeferson Bogo Informtica
22 As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de
informaes entre os mdulos processadores componentes de determinado hardware, por meio de
protocolos de comunicao como o TCP/IP (transfer control protocol/internet protocol), garantindo a
independncia das vrias estaes de processamento e armazenamento. As taxas de transmisso e de
erro dessas redes geralmente so baixas.
Resposta: ERRADO
COMENTRIO:.O compartilhamento que acontece na rede no entre os mdulos processadores
componentes de determinado hardware, o compartilhamento acontece entre as estaes de trabalho e
servidores, ou seja, entre computadores e outros dispositivos e no alguma parte especifica do
hardware destes computadores. A grande ideia do TCP/IP obter um ambiente comum entre diferentes
hardwares para que a informao possa ser compartilhada sem a necessidade de que os componentes
sejam compatveis, concluindo no um componente de uma maquina que fala com o componente da
outra e sim h uma linguagem comum entre os computadores que permite que as informaes que
sarem de um computador possam ser lidas pelo outro e vice-versa por inteiro.

23 A intranet, geralmente, empregada em corporaes e nem sempre utiliza protocolos TCP/IP, como
no caso da Internet. Com a transferncia de dados nem sempre restrita ao ambiente institucional,
possvel realizar aplicaes tpicas de intranet, como incluso, excluso e alterao de dados nos
bancos de dados da corporao, relaes de empregados com informaes de aniversrios,
compartilhamento de arquivos e conexo com a Internet.
Resposta: ERRADO
COMENTRIO: A Intranet DEVE utilizar o protoclo TCP/IP. Eles sempre atacam na incompatibilidade
da internet e intranet, ou seja, que h diferenas no uso de protocolos ou de tecnologias, e como
sempre colocamos em sala de aula no h diferenas focadas nisso, ou seja, mesmos protocolos
mesma tecnologia, a diferena estar em quem tem acesso a esta rede e as dimenses.

Julgue os prximos itens, a respeito de segurana e gerenciamento da informao.


24 O Windows 7, por meio de bibliotecas, permite ao usurio reunir arquivos de diferentes pastas em
um mesmo local, sem mov-las das pastas de origem.
Resposta: CERTO
COMENTRIO: Esse recurso que tem sido constantemente cobrado em provas e passado em sala
de aula, aonde vimos que ele permite at mesmo que estes arquivos estejam em unidades removveis
ou de rede.

25 Uma das maneiras de prevenir ameaas e danos futuros aos dados de aplicaes de uma rede
criar uma cpia de segurana dos programas executveis, conhecida como becape, que pode ser
efetuada somente com uma cpia de recuperao automtica do sistema em cada n do cluster,
copiando-se os discos do cluster a partir de cada n. Tal procedimento assegura uma adequada
restaurao do contedo copiado.
Resposta: ERRADO
COMENTRIO: A questo comea falando em preservar os dados, mas logo depois fala em copiar os
programas executveis o que no ir atender o que est sendo solicitado. Os executveis iro servir
para reinstalar os programas perdidos, mas isso no ir preservar os dados contidos nos programas,
como documentos pessoais dos usurios.
Prof. Jeferson Bogo Informtica
Daniel estagirio da rea de recursos humanos de determinado rgo. Maurcio, chefe de Daniel,
determinou que todos os emails trocados entre os funcionrios do setor sejam enviados para o seu
endereo eletrnico, sem que os outros destinatrios saibam disso. Outro estagirio, Torres, pediu a
Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, tambm,
para a secretria Beatriz.
Considerando essa situao hipottica, julgue os itens que se seguem, acerca de ferramentas e
aplicativos de navegao e de editores de textos.
26 A fim de otimizar seu tempo no trabalho, ao editar textos no Microsoft Office Word, Daniel pode
mudar o tamanho e a fonte de caracteres por meio do atalho de teclado CTRL+SHIFT+P, que o leva
diretamente tela de escolha desses parmetros.
Resposta: CERTO
COMENTRIO: Esse atalho pouco cobrado. Ele abre a caixa de dialogo Fonte onde possvel, entre
outras opes, alterar o tamanho da fonte.

27 Para atender a todas as exigncias requeridas, ao enviar o email para Torres, Daniel dever
adicionar o email de Beatriz como Cco e o de Maurcio como Cc.
Resposta: ERRADO
COMENTRIO: O e-mail do Chefe Mauricio dever sempre ser preenchido no Cco pois o mesmo
determinou que todos os emails trocados entre funcionrios do setor sejam enviados para seu e-mail
sem que os saibam disso, ou seja, Com copia oculta (Copia Carbono Oculta) o nico campo que
garante este sigilo no email do destinatrio o Cco. Para os outros endereos podemos usar Torres no
campo Para e Beatriz no campo Cc.

Você também pode gostar