Você está na página 1de 6

01.

Em cada um do item a seguir, é apresentada uma situação hipotética relativa a tecnologias


associadas à Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada.

Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a


partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo
acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma
página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o
referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo
cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena
dados referentes a todas as operações de acesso a sítios da Internet.

GABARITO: E

COMENTÁRIO: Cookie : Ferramenta dos sites que asseguram informações sobre os


seus visitantes

02. ftp://www.cespe.unb.br/default.html?vacao=1

Considerando a URL acima, julgue os itens a seguir.

Caso existisse, essa URL não poderia ser aberta em navegadores como o
Internet Explorer e o Firefox, devido o uso do protocolo ftp.

GABARITO: E

COMENTÁRIO: O FTP (File Transfer Protocol) é um protocolo da Internet para transferência


de arquivos. Assim como o HTTP é um protocolo utilizado para acessar sites de páginas da
Web, o FTP é utilizado para acessar sites de transferência de arquivos. Embora os navegadores
(browsers) mais recentes tenham capacidade para acessar sites FTP, é recomendado que se
utilize outros softwares exclusivos para esta tarefa - pois eles oferecem mais recursos e
facilidades nesta área. Assim, quando você transfere arquivos da sua máquina para o seu
provedor temos o UPLOAD. E quando "baixa" arquivos da Internet para seu PC, temos o
DOWNLOAD.

03. Considere que um usuário tenha editado um arquivo em Word e deseje salvá-lo. Com
relação a essa situação, julgue os itens seguintes.

Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do
computador.

GABARITO: E

COMENTÁRIO: A memória ROM é aquela que ja vem gravada de fabrica, por isso na há
possibilidade de gravação.
Agora imaginemos um CD musica que compramos, nao sendo regravavel, nao da pra colocar
outra musica naquele CD e assim é a memoria ROM.

04. Julgue o item a seguir, acerca de noções de informática.


É possível selecionar um trecho de um documento em edição no Microsoft Word e, após essa
seleção, excluí-lo, formatá-lo ou copiá-lo, entre outras tarefas.

GABARITO: C

COMENTÁRIO: É possível selecionar um trecho de um documento em edição no Microsoft


Word e, após essa seleção, excluí-lo, formatá-lo OU copiá-lo, entre outras
tarefas. Conjunção alternativa.
É possível selecionar um trecho de um documento em edição no Microsoft Word e, após
essa seleção, excluí-lo, formatá-lo E copiá-lo, entre outras tarefas. Conjunção aditiva.

05. A respeito da utilização de aplicativos dos ambientes Microsoft Office e BROffice, julgue o
iten abaixo.

No Word, o recurso de autocorreção do menu Ferramentas é útil para a correção gráfica e


sintática de palavras e frases digitadas em um documento em edição.

GABARITO: E

COMENTÁRIO: O comando AutoCorreção não serva para correção sintática, e sim para
corrigir automaticamente erros comuns de digitação, ortografia e gramática, e pode inserir
automaticamente texto, elementos gráficos e símbolos.

06. Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação,


julgue o item subsequente.

Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto
são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema
são protegidos contra vírus.

GABARITO: E

COMENTÁRIO: Vírus de Boot => Boot é o procedimento de inicialização do computador


durante o carregamento do sistema operacional, logo após a máquina ser ligada. O vírus
de boot é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do
sistema operacional, escondendo-se no primeiro setor da memória.

07. Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita
informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável
conhecida do destinatário.

GABARITO: C

COMENTÁRIO: Phishing não é um programa malicioso (malware), é um tipo de ataque.


08. Com referência à organização e gerenciamento de arquivos e à segurança da
informação, julgue os itens subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser


consequência da infecção por um worm.

GABARITO: C

COMENTÁRIO: Worm (Verme) => São notadamente responsáveis por consumir muitos


recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e,
como consequência, degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores.

09. Com relação a conceitos básicos de informática, julgue o item que se segue.

As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os


empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma
colaborativa.

GABARITO: C

COMENTÁRIO: INTRANET: É uma rede PRIVADA/CORPORATIVA. Acessível somente


por computadores da rede corporativa.

10. Com relação a informática e processo digital, julgue o item que se segue.

Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma
empresa privada que cobra pelo acesso ao serviço.

GABARITO: C

COMENTÁRIO: A internet, embora pública, tem seu acesso condicionado a


determinados fatores. No Brasil, como em boa parte do mundo, o acesso a
internet é intermediado por provedores (empresas da iniciativa privada). Claro que
pode existir países que disponibilizem o acesso por meio do próprio aparelho do Estado
(próprio governo fornecendo), mas isso já é outra discussão.
11. Julgue o item subsequente, a respeito de conceitos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.

Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e


controlar outro computador, independentemente da distância física entre eles, desde que
ambos os computadores estejam conectados à Internet.

GABARITO: C

COMENTÁRIO: A rede mundial de computadores oferece conexão entre diferentes redes


através de protocolos padronizados no conjunto TCP/IP.
As informações disponíveis na Internet poderão ser acessadas por browsers (navegadores)
e aplicativos especializados. Atualmente os apps em smartphones acessam dados
armazenados em servidores remotos, no modelo de computação na nuvem.
Uma das aplicações disponível é de acesso remoto.
Com o acesso remoto (TeamViewer, Skype for Business, LogMeIn, Conexão da Área de
Trabalho Remota, etc) o usuário poderá controlar o dispositivo remotamente, como se
estivesse usando ele fisicamente.
Para que o acesso remoto possa ocorrer, é necessário que os dispositivos envolvidos
estejam conectados a rede. E para que este controle seja independente da distância física
entre eles, ambos devem estar conectados à Internet.

12. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos


associados a Internet/intranet, julgue o item seguinte.

Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.

GABARITO: E

COMENTÁRIO: Transferência de arquivos:


1. fluxo contínuo (Esse modo não é adequado quando se deseja transferir vários
arquivos em uma mesma conexão de dados; usam-se caracteres)
2. blocado (O arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial)

13. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.

GABARITO: C

COMENTÁRIO: Roteadores: utilizado para definir a origem e o destino de pacotes de dados


que trafegam entre máquinas de usuários ou de servidores e pode ser utilizado para
interligar várias redes de computadores entre si.

14. Julgue o item subsequente, relativo a redes de computadores.

As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).

GABARITO: C

COMENTÁRIO: PAN (Personal Area Network): a Rede de Área Pessoal é definida como uma
rede de computadores utilizada para conectar e transmitir dados entre dispositivos
localizados em uma área pessoal. Pode ser chamada também de WPAN (Wireless Area
Network), uma vez que seu principal meio de transmissão é o Bluetooth. Em suma, ela é
basicamente uma rede de computadores ou dispositivos que abrange um espaço pequeno
– em geral, do tamanho máximo de um quarto.
LAN (Local Area Network): a Rede de Área Local é definida como uma rede de
computadores utilizada para conectar e transmitir dados entre dispositivos localizados em
uma área local. Quem aí já foi a uma Lan House? O nome já dá a dica, trata-se de uma
LAN. A rede da sua casa também, assim como a rede do andar de um prédio ou a rede de
um órgão localizado em um único espaço físico também são redes locais. 
MAN (Metropolitan Area Network): a Rede de Área Metropolitana é definida como uma
rede de computadores utilizada para conectar e transmitir dados entre dispositivos
localizados em locais distintos. Elas possuem abrangência maior que a de uma rede local e
menor que a de uma rede extensa. Normalmente uma rede metropolitana resulta da
interligação de várias redes locais em uma cidade, formando assim uma rede de maior
porte.  
 WAN (Wide Area Network): a Rede de Área Extensa é definida como uma rede de
computadores utilizada para conectar e transmitir dados entre dispositivos localizados em
uma grande área geográfica. Podendo ser entre cidades, entre países ou – até mesmo –
entre continentes diferentes. O Programa Antártico Brasileiro (PROANTAR) – por exemplo –
realiza pesquisas nesse continente e envia os dados para o Brasil por meio de uma rede
extensa.

15. Acerca das técnicas de recuperação de arquivos de um computador, julgue o item


subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos
aplicativos, para o controle do nível de acesso aos respectivos dados.

GABARITO: E

COMENTÁRIO: O Registro do Windows é uma espécie de banco de dados, onde são


armazenadas as informações sobre todos os programas instalados e não sobre
usuários.