Você está na página 1de 10
FE Fundagao Carlos Chage Pace ER COMMS ec RR CD OR de 01. (2014) Considere que, na SABESP, os computadores utilizam o Sistema Operacional Windows 7 e so ligados em rede. A equipe de suporte, que faz parte do departamento de TI, auxilia 05 usuarios dos demais departamentos prestando servicos de manutencdo, configuracao e disponibilizacao de recursos de hardware e software. Certo dia, um usuario do departamento financeiro, localizado em outro prédio, abriu uma ordem de servico para a equipe de suporte configurar um recurso em seu computador. Dada a urgéncia, nao havia tempo para 0 funciondrio da equipe de suporte se deslocar até o local da chamada Sendo assim, 0 funcionario da equipe de suporte ligou para o usuario do departamento financeiro e a) informou que no havia como solucionar o problema em tempo, porque o Windows 7 nao possui recursos de assisténcia remota. b) pediu a ele para abrir a Central de SincronizagSo do Windows 7, para que ele pudesse fazer uma conexio de assisténcia remota ao computador. ©) pedi a ele para desligar o firewall do Windows 7, para que ele conseguisse fazer uma conexio de assisténcia remota ao computador. d)o instruiu a desativar o antivirus, para que ele conseguisse acessar remotamente o computador € resolver o problema. €) 0 instruiu a habilitar a permissdo de conexdes de assisténcia remota do Windows 7 no seu computador. 02. (2014] 0 processo de transferéncia de arquivos entre computadores é a tarefa mais comum que se espera de um ambiente de rede ou internetworking. Hé um protocolo padro oferecido pela internet para copiar um arquivo de um host para outro. Este protocolo usa dois ntimeros de porta TCP conhecidos: a porta 21 € usada para o controle da conexao e a porta 20, na transferéncia de dados. O protocolo citado 1no texto é conhecido como a) uP. b) HTTP, FTP. ¢) SMTP. e) SSL. 03. (2014) Paulo entrou em um site da internet e observou o desenho de um cadeado fechado na barra de endereco. Ao clicar sobre ele, foram exibidos detalhes sobre a conexo eo certificado digital em uso. Pode- se afirmar que 0 endereco do site comega com a) https:// b) ftp:// ) dhep:// d) ssk// e) http:// 04. (2014) Uma ferramenta muito utilizada para correio eletrénico é o webmail. Por intermédio do webmail, uma pessoa pode acessar sua conta por meio da digita¢o do e-mail e senha em qualquer computador que tenha acesso a internet. Com relacdo ao uso do webmail, analise: |. Utilizar senhas fortes, compostas, por exemplo, pelo sobrenome, niimero de telefone, data de nascimento, time de futebol favorito ete. II, Configurar opcées de recuperago de senha definindo um endereco de e-mail alternativo e uma pergunta de seguranca. Ill Evitar acessar 0 webmail em computadores de terceiros. |. Utilizar conexdes HTTP sempre que acessar o webmail usando redes Wi-Fi publicas. Os culdados que uma pessoa deve ter ao usar ou acessar o webmail sdo 05 que se afirmam, APENAS, em a)lew. bj let o)iltelv. diel e)i tell, 05. (2014) 0 software responsdvel por gerenciar os recursos do hardware ao usuario, para que ele no tenha que interagir diretamente sobre os dispositivos, e que € constituido basicamente pelo shell (ou interpretador de comandos) e pelo Kernel (ou nticleo), é conhecido como a) Sistema de Controle. b) Sisterna Embarcado, ©) Getenciador de Légica e Aritmética, d) Sistema Operacional. €) Gerenciador de Dispositivos. G 06, (2014) € normalmente um documento que define os direitos e as responsabilidades de cada um em relacdo protecio dos recursos computacionais que utiliza, e as penalidades as quais esta sujeito, caso néo as cumpra. E um importante mecanismo de seguranca, tanto para as instituigSes como para os usuérios, pois seu contetido deixa claro 0 comportamento esperado de cada um. O desrespeito ao que consta neste documento pode ser considerado como um incidente de seguranca e, dependendo das circunstancias, ser motivo para encerramento de contrato (de trabalho, de prestacdo de servicos etc.) © documento citado no texto é conhecido como Politica de a) Contingéncia. b) Responsabilidade. ©) Protegao aos Recursos de TI. d) Seguranca da Informacéo. €) Uso Controlado da Informacio. 07. (2014) Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rédio para comunicagao. Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalacao e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, hd alguns riscos que devem ser considerados ao usé-las, como a possibilidade de interceptacao de dados por pessoas no autorizadas. Para resolver alguns destes riscos foram desenvolvidos mecanismos de seguranca como: Iwo! primeiro mecanismo de seguranca a ser langado. € considerado fragil e, por isto, 0 uso deve ser evitado. WPA: mecanismo desenvolvido para resolver algumas das fragilidades do mecanismo anterior. £0 nivel minimo de seguranga que é recomendado. WPA-2: similar 20 WPA, mas com criptografia considerada mais forte. £ 0 mecanismo mais recomendado. Preenche corretamente a lacuna |, 0 que se encontra em a) DES. b) WEP, e) RSA. 0) Ags. e) DHCP. 08, (2014] Um banco de dados relacional é composto de tabelas ou relagdes. Uma tabela é um conjunto ‘no ordenado de linhas (tuplas) em que cada linha é composta por uma série de campos. Cada campo 6 identificado por um nome, e o conjunto de campos homénimos de todas as linhas de uma tabela forma uma coluna. Em uma tabela, a chave primaria é a coluna ou a combinagao de colunas cujos valores distinguem uma linha das demais dentro da tabela. ‘Com base nas informacées fornecidas, considere uma tabela chamada cliente, composta pelos campos nome, CPF, rua, ntimero_casa, baitro, cidade, CEP, estado, email e telefone. O campo mais adequado para ser definido como chave priméria & a) nome. b) CEP. ¢)telefone, d) rua. €) CPF. 09, (2014) CDs e DVDs so dispositivos que podem ser utilizados para armazenamento de dados e para realizago de cépia de seguranca (backup). Um CD gravével tipico pode conter cerca d@ vlc, 8 ppasso que um DVD gravavel tipico pode conter cerca de .... Preenche corretamente as lacunas |e Il, na ordem dada, o que se encontra em: r Fg A 650 2 700 MB 40GB B 512 MB 94GB Cc (650 2700 MB 47GB D 512 MB 40GB E 700 2 900 ME 47 CB Pagina 2 G norman Concur, ndagdo Car 10. (2014) No Windows 7 os arquivos podem ser organizados em pastas. Cada pasta pode conter arquivos e outras pastas. Tanto as pastas como os arquivos podem ser copiados, transferidos e excluidos. Com relac3o ao gerenciamento de pastas e arquivos no Windows 7, é correto afirmar: a) Em uma pasta podem ser criadas, no maximo, 10 subpastas, com até 100 arquivos cada uma. b) Quando se exclui um arquivo do disco rigido pressionando-se a combinacao de teclas SHIFT + DELETE, 0 arquivo é enviado para a lixeira ©) Quando se arrasta um arquivo para uma pasta no mesmo disco, 0 arquivo é movido para a pasta destino. 4) Nomes de pastas no Windows 7 no podem conter espacos em branco, nem caracteres especiais como barra normal (/), asterisco (*), underline (_) e cerquilha (#). €) Quando se arrasta um arquivo para uma pasta em um disco diferente, é exibida uma mensagem informando que a operacao é ilegal. as a | | a | aw i 7 ‘CONBUNO MENSAL DE AQUA EESOOTO OF) SABESP E POCO ARTESIANO 2 ‘PREDIO 00 ISTITUTO CENTRAL 00 HOSPITAL & 2 ‘consumo a) consumo | consumo | consumo | mena x «| mes | Steoes™® | enonas" | “ecw | "agin | "owes | consti | (Aomes, Sticcr | SSco | samesrs | Sanesrs | ANTERIOR as) | wacom | roco wh | Skea coa008 | e2ns008 30[ —_t48ee (of s48ea| a.000| aan od wa] saaaie 11. (2014) Na célula 16, formatada para exibir 0 valor com duas casas decimais, foi digitada uma formula que subtraiu o contetido da célula HS do contetdo da célula HE. O valor resultante fot dividido pelo contetido da célula HS e multiplicado por 100, resultando no valor -8,14. Em seguida, a férmula foi arrastada até a célula 116, realizando 0 célculo nas demais células da coluna |. Pode-se concluir que a formula digitada foi a) =H6-H5/H5*100 b) =(H6-H5):H5*100 c) =(H6-H5)/H5x100 d) =H6-H5/(H5*100) e) =(H6-H5)/H5*100 12, (2014) Na célula F17 da planilha que ilustra a questao anterior, foram somados os valores contidos na faixa de células de FS a F16, resultando no valor 3317. Pode-se afirmar que a formula digitada foi a) =SOMAR(FS..F16) b) =SOMA(F5:F16) ©) =SOMA(F5+F16) d) =SOMAR(FS:F16) e) =SOMA(FS;F16) 13. (2014) A célula £3 contém o valor "CONSUMO (IM")". Note que esta célula ocupa 0 espago das colunas E, F, G, He I. Para conseguir este efeito, o valor foi digitado na célula E3, foram selecionadas as células 3, F3, G3, H3 e [3 e clicou-se na ferramenta da guia Pagina Inicial, grupo Alinhamento, identificada como a) Mesclar e Centralizar. b) Reduzir para Caber. ©) Agrupar Células, 4d) Centralizar Células. ) Distribuicao Justificada, Pagina 3