Você está na página 1de 11

Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Este arquivo contém as questões 61 a 101 com alguns "comentários", que na verdade
são em sua maioria, fragmentos de textos, apostilas e postagens em fóruns sobre o
conteúdo das questões.

61 Os netbooks normalmente utilizam discos de estado sólido


(SSDs), que, em comparação aos discos rígidos mecânicos, são
menores, apresentam menor tempo de acesso, consomem
menos energia, são mais resistentes a vibrações e impactos,
além de serem muito mais silenciosos. - CERTO

Comentário: “Solid State Disks" (discos de estado sólido), SSD é um HD que utiliza
chips de memória Flash no lugar de discos magnéticos. Por não possuir partes móveis,
estes discos são mais resistentes a quedas e batidas, consomem menos eletricidade e o
os ruídos são quase inexistentes, o substituto ideal para o HD que conhecemos hoje.

**********************************************************************

62 Um computador em que o tamanho de palavra e o barramento


de endereços são de 64 bits permite a instalação de, no
máximo, duas vezes mais endereços de memória que um
computador com tamanho de palavra e barramento de
endereços de 32 bits. - ERRADO

Comentário: Quando nos referimos a processadores de 16 bits, 32 bits ou 64 bits


estamos falando dos bits internos do chip - em poucas palavras, isso representa a
quantidade de dados e instruções que o processador consegue trabalhar por vez. Por
exemplo, com 16 bits um processador pode manipular um número de valor até 65.535.
Se certo número tem valor 100.000, ele terá que fazer a operação em duas partes. No
entanto, se um chip trabalha a 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação.

Para calcular esse limite, basta fazer 2 elevado à quantidade de bits internos do
processador. Então, qual o limite de um processador de 64 bits? Vamos à conta:

2^64 = 1.84467441 × 10^19

Um valor extremamente alto!

**********************************************************************

63 A informação de que um notebook é dotado de um processador


com 1 megabyte de L2 cache significa que esse computador
possui, em substituição às tradicionais L1, uma nova geração
de memória cache, mais rápida e com maior capacidade de
armazenamento. – ERRADO
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: L1 e L2 são níveis de cache. Portanto, L2 cache não é uma nova geração
de memória cache que substitui a L1.

**********************************************************************

64 Ao usuário que pretenda fazer uso de aplicações gráficas e com


vídeos em tempo real em seu computador, recomenda-se que
solicite a instalação, em seu computador, de uma placa de
vídeo que use o padrão AGP, que é mais moderno e eficiente
que os padrões PCI e PCI express. – ERRADO

Comentário: AGP é mais moderno e eficiente do PCI, mas não do PCI Express.

**********************************************************************

65 O endereço codificado em hexadecimal como 10F é


representado na base 2 pelo número 100001111. - CERTO

Comentário: 10F em decimal é igual a 271 (15*16^0+0*16^1+1*16^2)


100001111 em decimal é igual a 271 (1+1*2+1*4+1*8+1*256)

**********************************************************************

66 A soma dos endereços representados em hexadecimal pelos


números 243A e B7D6 resulta no endereço DC10, também
representado na base 16. - CERTO

Comentário: 243A
B7D6
-------
DC10

A(10)+6 = 16 fica 0 vai 1


1(transp)+3+D(13) = 17 fica 1 vai 1
1(transp)+4+7= 12 que é C vai 0
2+B(11)=13 que é D

**********************************************************************

67 Um espaço de armazenamento correspondente a 8 megabytes


equivale, aproximadamente, a 216 megabits. – ERRADO

Comentário: o Megabyte é oito vezes maior que o megabit, portanto 8 megabytes é


igual 64 (8*8) megabits

**********************************************************************

68 Para instalar, no mesmo computador, os sistemas operacionais


Windows e Linux, é mais eficiente instalar primeiro o
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Windows e depois o Linux, uma vez que o Windows pode


sobrescrever a MBR (master boot record) ao ser instalado e,
se isso ocorrer, perde-se o gerenciador de boot oferecido na
instalação do Linux. – CERTO

**********************************************************************
69 O utilitário Windows Defender propicia, quando instalado em
computadores que utilizam o sistema operacional Windows XP
ou Windows 7, proteção contra ataques de vírus. - ERRADO

Comentário: O Windows Defender é um programa gratuito que ajuda a proteger seu


computador contra pop-ups, baixa performance e ameaças de segurança causadas por
spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um
sistema de monitoramento que recomenda ações em spywares quando são detectados e
minimiza interrupções, ajudando-o a se manter produtivo. O programa está na versão
final e suporta Windows XP e Windows Server 2003.

**********************************************************************

70 Ao utilizar um computador que está executando o sistema


operacional Windows XP, para identificar se a versão
executada é de 32 bits ou 64 bits, pode-se acessar a janela
Informações do sistema e procurar, em Resumo do sistema, o
valor que corresponde ao Processador: por exemplo, se esse
valor começar com x86, o computador está executando uma
versão de 32 bits do Windows. – CERTO

Comentário: 1) Para acessar a janela Informações do Sistema: Iniciar -> Executar ->
digite msinfo32 ou winmsd e tecle Enter
2) Em informática, x86 ou 80x86 é o nome genérico dada à família (arquitetura) de
processadores baseados no Intel 8086, da Intel Corporation, existindo x86 de 64 bits.
3) http://support.microsoft.com/kb/827218 - se tratar-se de processador de 64 bits o
valor começara com ia64 ou AMD64.

**********************************************************************

Determinada empresa pretende adquirir computadores para


alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens 71 a 75.

71 Considerando que esses notebooks devem ser usados somente


para executar programas de automação de escritório e para
acessar a Internet, a substituição do sistema operacional de
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

64 bits por um de 32 bits não causaria perda significativa de


desempenho. – CERTO

Comentário: Se um chip trabalha a 32 bits, ele pode manipular números de valor até
4.294.967.296 em uma única operação. Para calcular esse limite, basta fazer 2 elevado à
quantidade de bits internos do processador. Então, qual o limite de um processador de
64 bits? Vamos à conta: 2^64 = 1.84467441 × 10^19. Um valor extremamente alto!
Agora, suponha que você esteja utilizando um editor de textos. É improvável que esse
programa chegue a utilizar valores grandes em suas operações. Neste caso, qual a
diferença entre utilizar um processador de 32 bits ou 64 bits, sendo que o primeiro será
suficiente?

**********************************************************************
72 As especificações acima contêm dados conflitantes, uma vez
que nenhum processador Intel Celeron suporta sistema
operacional de 64 bits. – ERRADO

Comentário: A Intel lançou oficialmente os novos chips da linha Celeron D com


suporte a extensões de 64 bits (EM64T).
Leia também: http://ark.intel.com/Product.aspx?id=41498

**********************************************************************

73 O gravador de DVD mencionado possibilita armazenar, em um


DVD, uma quantidade de dados maior que aquela propiciada
por um gravador sem o recurso de gravação dual layer, mas
somente se os discos utilizados tiverem mídia +R ou +RW,
apropriada para esse tipo de gravação. – ERRADO (gabarito preliminar está
como CERTO)

Comentário: DVD+R e DVD-R possuem a mesma função e a mesma capacidade. Na


prática, a diferença da mídia DVD-R para a DVD+R é o desempenho: discos DVD+R
são lidos mais rapidamente do que discos DVD-R. A mídia apropriada para o tipo de
gravação seria DVD+R DL (dual-layer): semelhante ao DVD+R, mas que permite a
gravação em dupla camada, aumentando a sua capacidade de armazenamento e
DVD+RW DL: possui duas camadas de gravação, o que dobra a sua capacidade de
armazenamento.

**********************************************************************

74 Os notebooks terão problemas com acesso às redes sem fio


mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão
802.11n de 2,4 GHz utilizado por essas redes. – ERRADO

Comentário: O padrão 802.11n possui duas freqüências: 2,4 Ghz (compatível com
o padrão 802.11g) e 5 ghz.

**********************************************************************

75 A placa de rede integrada 10/100 Ethernet opera com taxa de


transmissão de até 10 Mbps, caso o notebook em que ela esteja
instalada seja conectado a um hub 10Base-T; se for um hub
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

100Base-T, então ela opera com taxa de transmissão de até


100 Mbps. – CERTO

**********************************************************************

76 Suponha que um usuário do Internet Explorer 8 deseje evitar


que provedores de conteúdo de sítios coletem informação
acerca dos sítios visitados por ele. Nesse caso, o usuário deve
ativar a opção de Navegação InPrivate do referido navegador. – ERRADO

Comentário: A Navegação InPrivate permite que você navegue na Web sem deixar
vestígios no Internet Explorer. Isso ajuda a impedir que qualquer outra pessoa que possa
estar usando seu computador veja quais páginas você visitou e o que você procurou na
Web. Você pode iniciar a Navegação InPrivate a partir da página Nova Guia ou
pressionando o botão Segurança.

**********************************************************************

77 IMAP deve ser o protocolo escolhido ao se configurar o


correio eletrônico de um usuário que deseja transferir as
mensagens recebidas para o seu programa de e-mail, de modo
que ele possa lê-las posteriormente, mesmo que não esteja
conectado à Internet no momento da leitura. – ERRADO

Comentário: IMAP (Internet Message Access Protocol) é um protocolo de


gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a
maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais
interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por
cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o
Evolution). Caso o servidor IMAP esteja numa localização remota, pela Internet, e não
numa rede local LAN, é necessário estar ligado à Internet todo o tempo que quisermos
consultar ou enviar mensagens.

**********************************************************************

78 Em um computador que está executando o sistema operacional


Linux, para ejetar um CD-ROM é preciso executar, estando no
diretório raiz do CD, o comando para desmontar o dispositivo
do sistema de arquivos, antes de remover a mídia. – ERRADO

Comentário: Ao tentar desmontar ou ejetar estando dentro de um dos diretórios do CD,


o sistema exibirá uma mensagem de erro.

**********************************************************************

79 Um computador que tem conectado nele uma impressora


compartilhada com a rede pode ser adequadamente
configurado em um servidor DHCP como se fosse um
equipamento com um endereço IP fixo. – CERTO
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: Mais uma opção interessante no servidor DHCP é a possibilidade de


relacionar um determinado endereço IP com o endereço MAC de certo micro da rede.
Isso faz com que ele sempre obtenha o mesmo endereço a partir do servidor DHCP,
como se tivesse sido configurado para usar IP fixo. Esse recurso é usado em redes de
terminais leves, para que o servidor "reconheça" os terminais e possa enviar a
configuração adequada a cada um, mas pode ser usado também em outras situações,
como em uma pequena rede, onde alguns micros compartilham impressoras e arquivos e
por isso não podem ficar mudando de endereço IP a cada reboot. Configurar o servidor
DHCP para dar a eles sempre o mesmo IP pode ser mais prático que configurá-los para
usar IP fixo manualmente, pois eles continuarão recebendo o mesmo IP mesmo que
você reinstale o sistema (pois, apesar da mudança de sistema operacional, a placa de
rede continuará a mesma).

**********************************************************************

80 Um documento que foi editado no Writer do BrOffice e


gravado no formato padrão desse editor não pode ser aberto e
lido por qualquer uma das versões do editor Microsoft Word. – ERRADO

Comentário: Um arquivo do Writer (*.odt) pode ser aberto na versão 2007 com SP2 e
na versão 2010 do Microsoft Word.

**********************************************************************
81 Em uma planilha que está sendo editada no Excel 2007, um
triângulo vermelho no canto superior direito de uma célula
indica que, naquela célula, há algum erro: por exemplo, se a
célula tem uma fórmula matemática associada a ela, pode ser
um erro nessa fórmula. – ERRADO

Comentário:
Um triângulo vermelho no canto superior direito de uma célula
indica que a célula contém um comentário. Se você colocar o
ponteiro do mouse sobre o triângulo, verá o texto do comentário.

**********************************************************************

82 Nos computadores com Windows XP Professional instalado,


considera-se que a Diretiva de Segurança Local está
adequadamente configurada na situação em que todos os
usuários possam carregar e descarregar drives de dispositivos,
uma vez que esse privilégio é necessário para a instalação de
dispositivos compatíveis com a tecnologia plug and play. – ERRADO

Comentário: Carregar e descarregar drivers de dispositivos


Descrição
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Esse direito de usuário determina quais usuários podem carregar e descarregar


dinamicamente drivers de dispositivos ou outros códigos para o modo de kernel. Ele
não é válido para drivers de dispositivo Plug and Play. É recomendável que você não
atribua esse privilégio a outros usuários. Em vez disso, use a API StartService().
Cuidado
A atribuição desse direito de usuário pode ser um risco à segurança. Não o atribua a
nenhum usuário, grupo ou processo que você não deseje que assuma o controle do
sistema.

**********************************************************************
83 Configurar o firewall da rede para bloquear os pacotes
destinados a qualquer servidor de HTTP externo é medida que
impede que os funcionários dessa empresa utilizem os
computadores para acessar a Internet. – CERTO

**********************************************************************

84 Se a empresa instalar um servidor proxy, este permitirá que se


mantenha um registro dos sítios visitados pelos funcionários,
contudo a utilização desse servidor causaria pequeno aumento
do tempo de resposta a requisições HTTP de clientes. – ERRADO

Comentário: Caso se trate de um Proxy cache, as requisições HTTP dos clientes


podem ser mais rápidas, pois o Proxy guardará informações sobre as páginas visitadas
anteriormente.

**********************************************************************

85 Ao se instalar um servidor proxy squid em computador com


sistema operacional Linux, o serviço deve ser criado no
usuário root, por motivo de segurança. - ERRADO

Comentário: Como configurar o Squid: O primeiro parâmetro necessário é o


“cache_effective_user” que diz sobre qual usuário o Squid será executado. Este
parâmetro é importante, pois ao executar o Squid como root, seus subprocessos
são executados sob o usuário especificado. Se fosse encontrada uma falha grave na
segurança do Squid, um usuário mal intencionado poderia obter privilégios
administrativos.

**********************************************************************

86 Considere que essa empresa tenha adotado um sistema de


detecção de intrusos embasado em anomalias. Nessa situação
o sistema adotado cria um perfil de tráfego a partir da operação
normal do sistema sem depender de conhecimentos prévios de
ataques já registrados. - CERTO

Comentário: Análise de Anomalias: Este tipo de análise visa detectar comportamentos


que fujam do padrão, para tal o sistema possuirá um histórico das atividades “comuns”
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

do sistema, desta forma, são construídos os perfis de todas das entidades ligadas ao
sistema, a partir destas o sistema é monitorado. A utilização fora dos parâmetros
normais, definidos estatisticamente, é sinalizada como uma intrusão. Uma questão
chave para maximizar a precisão deste tipo de sistema é o conjunto de dados presentes
no histórico, desta forma, uma coleta bem feita, com uma quantidade de dados que
permita uma boa análise estatística é fundamental.

**********************************************************************

Considere que, em determinada empresa, o funcionário Haroldo


precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

87 Considere que Haroldo e Júlio se comuniquem utilizando um


sistema de criptografia de chave pública, sem assinatura
digital. Nesse caso, se Rogério, passando-se por Haroldo,
enviar uma mensagem criptografada para Júlio, este pode não
ter como saber que a mensagem não foi enviada por Haroldo. – CERTO

Comentário: Num sistema de criptografia de chave pública o que garante a


identificação do emissor é a assinatura digital.

**********************************************************************

88 Mesmo que Haroldo e Júlio coloquem normalmente os seus


nomes no corpo das mensagens trocadas entre eles, esse
procedimento não facilita o deciframento não autorizado das
mensagens, já que os dados são criptografados. – ERRADO

Comentário: As mensagens podem ser criptoanalisadas para saber qual parte do texto
indica o nome dos emissores de forma a tentar descobrir seu conteúdo em seguida.

**********************************************************************

89 Caso Haroldo utilize assinatura digital em suas mensagens,


Júlio pode comprovar se uma mensagem supostamente enviada
por Haroldo partiu realmente dele. Além disso, caso Haroldo
resolva negar que tenha enviado dada mensagem, tendo ele
efetivamente a enviado, Júlio pode provar que a mensagem é
de fato de Haroldo. – CERTO

Comentário: Num sistema de criptografia de chave pública, a assinatura digital garante


a identificação do emissor.
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

**********************************************************************

90 Caso Júlio tenha obtido um certificado digital de uma


autoridade certificadora, ele deve proteger esse certificado e
mantê-lo em sigilo. – ERRADO

Comentário: O certificado digital de uma AC pode ser divulgado sem necessidade de


sigilo pois só contém a chave pública da AC.

**********************************************************************

91 Os elementos que compõem uma classe representam a estrutura


e o comportamento das instâncias dessa classe. Assim, para
atribuir valores a quaisquer atributos, é necessária a
instanciação dos objetos da referida classe. – ERRADO

Comentário: É possível atribuir valores a atributos de uma sem necessariamente


instanciar um objeto da referida classe.

**********************************************************************

92 Objetos são instâncias de classes criadas durante a execução de


programas orientados a objetos. A identidade dessas instâncias
é determinada por meio dos valores atribuídos às suas variáveis
de instância, também chamadas de atributos. - ERRADO

Comentário: Identidade: é uma propriedade que diferencia um objeto de outro; ou seja,


seu nome.

**********************************************************************

93 Em geral, o método a ser executado em um programa orientado


a objetos só é determinado durante a execução desse programa. – CERTO

Comentário: Os métodos de instância (ou seja, os métodos não estáticos) são


resolvidos com dynamic binding (em tempo de execução). Os métodos de classe (os
métodos estáticos) é que são resolvidos estaticamente, com static binding (em tempo
de compilação). O uso de dynamic binding para métodos de instância é necessário, pois
em tempo de compilação, não dá pra saber (a não ser que a classe seja final) se
o método a ser executado é o da classe ou de alguma subclasse...

**********************************************************************

94 Uma mesma mensagem enviada a objetos distintos que pertençam a classes que não
se relacionem por meio de herança provoca a execução de métodos distintos. – CERTO

Comentário: Mensagem é uma chamada a um objeto para invocar um de seus métodos,


ativando um comportamento descrito por sua classe.
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

**********************************************************************

95 Uma mensagem enviada a um objeto pode levar à execução de


um método que não esteja implementado na classe à qual o
objeto pertence. – CERTO

Comentário: Herança (ou generalização) é o mecanismo pelo qual uma classe (sub-
classe) pode estender outra classe (super-classe), aproveitando seus comportamentos
(métodos) e variáveis possíveis (atributos).

**********************************************************************

96 Considerando as características do relacionamento entre uma classe e suas


subclasses, é correto afirmar que toda implementação de subclasse é polimórfica. –
ERRADO

Comentário: O conceito de Herança e Polimorfismo andam juntos, pois o


polimorfismo assume a idéia inversa da herança. Uma subclasse pode se concentrar
somente nas características de implementação de sua superclasse, ou seja,
generalizando-se (polimorfismo).
**********************************************************************

97 Em uma hierarquia de classes na qual exista herança múltipla,


não é possível fazer uso do polimorfismo na implementação
das classes. – ERRADO

Comentário: Herança Múltipla: quando há uma relação de hierarquia de uma classe


com duas ou mais classes. Ou seja, uma classe (subclasse) herda atributos e/ou
operações de duas ou mais classes (superclasses).

**********************************************************************

98 Em uma hierarquia de classes, denomina-se polimorfismo a


especialização do comportamento de uma classe em suas
subclasses. – CERTO

Comentário: Polimorfismo( várias formas) ocorre quando uma ou várias sub-classes


implementam uma mesma assinatura de método de uma super-classe, mas essa
assinatura de método terá funcionalidades diferentes em cada sub-classe

**********************************************************************

99 Considere que uma classe C1 implemente determinado método


M1 e tenha duas subclasses: C2 e C3. Nessa situação, o
comportamento de um objeto de C2 ou C3 que receba uma
mensagem invocando o método M1 será obrigatoriamente
idêntico ao comportamento de um objeto de C1 que receba a
mesma mensagem. – ERRADO
Questões Prova Técnico de Informática – MPU 2010

http://odirleifaria.wordpress.com/

Comentário: O comportamento pode ser diferente caso ocorra a implementação


polimórfica.

**********************************************************************

100 Se a classe C2 é uma subclasse da classe C1, todas as


características que são herdadas por C2 são definidas na classe
C1 ou em alguma de suas superclasses. - ERRADO

Comentário: O gabarito foi ERRADO, mas a questão é ambígua. Reparem, o


problema está na palavra "suas". Se o "suas" estiver se referindo à classe C2, a
questão está correta, pois todas as características de C2 realmente serão herdadas
de suas superclasses, podendo ser, inclusive, herança múltipla. Mas se o "suas"
estiver se referindo à classe C1, aí, realmente, a questão estaria errada, pois não
contemplaria a herança múltipla.

**********************************************************************

101 Um objeto é, necessariamente, instância de apenas uma classe,


mesmo quando existe herança múltipla em uma hierarquia de
classes. – CERTO

Comentário: Um objeto criado é uma instância. Ou seja, objeto e instância são


sinônimos.

Você também pode gostar