Você está na página 1de 6

SUPER TESTES

informática

mail que torna a comunicação mais rápida e


mais barata.

02–Analise as seguintes afirmações


relativas ao uso da Internet na educação.
QUESTÔES COMENTADAS
I– Um curso interativo via Internet (e-
01 – Analise as seguintes afirmações learning), quando usado na escola,
relativas aos conceitos de comércio pode tornar os conceitos mais reais
eletrônico. para os alunos, permite-lhes
explorar tópicos de maneiras
I– Não existe diferença entre o diferentes e os ajuda a definir um
comércio eletrônico e o comércio caminho próprio de aprendizagem e
tradicional, quando ambos envolvem descoberta.
a entrega de mercadorias em II – Uma grande vantagem da Educação
domicílio. a Distância (EAD) via Internet é que
II – O e-mail é vital para o comércio ela oferece ao aluno a opção de
eletrônico porque torna as escolher o próprio local e horário de
comunicações imediatas e baratas. estudo.
Os compradores e vendedores III – A Educação a Distância (EAD) via
utilizam o e-mail para negociar Internet limita-se à consulta de
acordos. apostilas disponibilizadas em sites
III – O comércio eletrônico é o uso da de pesquisa e à compra de livros
tecnologia da informação, como em sites de comércio eletrônico.
computadores e telecomunicações, IV – O desenvolvimento de software para
para automatizar a compra e a a Educação a Distância (EAD) via
venda de bens e serviços. Internet é limitado ao uso da
IV – Uma transação comercial só é linguagem de programação HTML.
caracterizada como comércio Indique a opção que contenha todas as
eletrônico se não envolver afirmações verdadeiras.
negociação ou contato entre cliente
e fornecedor. a) I e II
b) II e III
Indique a opção que contenha todas as c) III e IV
afirmações verdadeiras. d) I e III
e) II e IV
a) I e II
b) II e III RESPOSTA: A
c) III e IV Comentário:
d) I e III A Educação a Distância via Internet oferece
e) II e IV ao aluno a opção de escolher o próprio local e
horário de estudo, além de tornar os conceitos
RESPOSTA: B mais reais para os alunos quando usado na
Comentário: escola.

O comércio eletrônico é utilizado para 03–Uma empresa fictícia registrou o


automatizar a compra e a venda de bens e domínio “passaro.com.br” com a
serviços, e para isto, utiliza-se do recurso de e- autoridade de Internet no Brasil. Ao
configurar os serviços que iria

SEJA INTEGENTE,ESTUDE 1 COM QUESTÕES DE


QUALIDADE
SUPER TESTES
informática

disponibilizar para a Internet, verificou que


necessitaria utilizar os seguintes RESPOSTA: D
endereços de sites e servidores: Comentário:

www.passaro.com.br Ao registrar um domínio, o usuário poderá


www2.passaro.com.br criar um número de sites específico e utilizar-
se dos serviços de envio (SMTP) e
smtp.passaro.com.br
recebimento (POP3) de mensagens desde que
pop3.passaro.com.br especifique tais informações no servidor DNS
Com relação a essa situação, é correto primário que irá atendê-lo e informe
afirmar que: corretamente os endereços de IP corres-
pondentes a cada um.
a) a empresa só poderá utilizar os sites
www.passaro.com.br e Não é necessário registrar cada um deles
www2.passaro.com.br se registrar, separadamente junto ao órgão responsável
com a autoridade de Internet no pela internet no Brasil.
Brasil, as informações de endereço
IP relacionadas a esses dois 04 – Cada conta de e-mail tem um
endereços. endereço único, que é dividido em duas
b) a empresa só poderá utilizar os sites partes: a primeira é usada para identificar
www.passaro.com.br e a caixa de correio de um usuário, e a
www2.passaro.com.br e os segunda é usada para identificar o servidor
servidores smtp.passaro.com.br e em que a caixa de correio reside. Por
pop3.passaro.com.br se todos exemplo, no e-mail
utilizarem o mesmo endereço IP bemtivi@passaro.com.br, bemtivi é a
registrado com a autoridade de primeira parte e passaro.com.br é a
Internet no Brasil para o domínio segunda parte.
passaros.com.br. Com relação às caixas postais e
c) não existe a necessidade de se endereços eletrônicos, é correto afirmar
definir endereços IP para os que
servidores smtp.passaro.com.br e
pop3.passaro.com.br por se tratar a) cada conta de e-mail está associada
de servidores de e-mail. a um endereço IP único válido na
d) a empresa poderá criar os sites Internet.
www.passaro.com.br e b) em um servidor de e-mail apenas o
www2.passaro.com.br e os e-mail da conta do administrador
servidores smtp.passaro.com.br e deverá estar associado a um
pop3.passaro.com.br, devendo endereço IP único válido na Internet.
especificar no servidor DNS primário c) o software de e-mail no servidor
que irá atendê-lo e os endereços IP remetente utiliza a segunda parte
correspondentes a cada um. Não é para selecionar o servidor de
necessário registrar, com a destino e o software de e-mail no
autoridade de Internet no Brasil, computador de destino utiliza a
cada um deles separadamente. primeira parte para identificar a
e) apenas o site www.passaro.com.br caixa de correio do usuário.
e o servidor pop3.passaro.com.br d) se o servidor de e-mail estiver
devem ser registrados associado a endereço IP
individualmente com a autoridade 192.168.2.0, o endereço IP do
de Internet no Brasil. primeiro e-mail deverá ser
192.168.2.1, o do segundo

SEJA INTEGENTE,ESTUDE 2 COM QUESTÕES DE


QUALIDADE
SUPER TESTES
informática

192.168.2.2 e assim RESPOSTA: E


sucessivamente. Comentário:
e) em um servidor de e-mail, cada
caixa postal poderá armazenar Um sistema que trabalha com troca de
mensagens de no máximo 5 informações pode ser considerado seguro
quando é capaz de oferecer confiabilidade,
Mbytes. Para receber mensagens
integridade, autenticidade das informações
maiores, o administrador deverá transmitidas, além de privacidade, que se trata
reservar mais caixas postais para da capacidade de controlar quem verá as
um mesmo endereço, reduzindo informações e sob quais condições.
assim o número máximo de contas
de e-mail permitidos para um 06– Uma informação, para ser considerada
servidor. segura, precisa manter seus aspectos de
confidenciabilidade, integridade e
RESPOSTA: C disponibilidade.
Comentário: A confidenciabilidade é a
Ao enviar um e-mail, o software de e-mail no
a) propriedade de evitar a negativa de
servidor remetente utilizará a parte posterior
ao símbolo de arroba para selecionar o
autoria de transações por parte do
servidor de destino e o software de e-mail do usuário, garantindo ao destinatário o
computador de destino utilizará a parte anterior dado sobre a autoria da informação
ao símbolo de arroba para identificar a caixa recebida.
de correio do usuário. b) garantia de que o sistema se
comporta como esperado, em geral
após atualizações e retificações de
05–Os problemas de segurança e crimes erro.
por computador são de especial c) análise e responsabilização de erros
importância para os projetistas e usuários de usuários autorizados do sistema.
de sistemas de informação. d) garantia de que as informações não
Com relação à segurança da informação, poderão ser acessadas por pessoas
é correto afirmar que: não autorizadas.
e) propriedade que garante o acesso
a) confiabilidade é a garantia de que as às informações através dos
informações armazenadas ou sistemas oferecidos.
transmitidas não sejam alteradas.
b) integridade é a garantia de que os
sistemas estarão disponíveis quando RESPOSTA: D
necessários. Comentário:
c) confiabilidade é a capacidade de
Confidenciabilidade das informações é a
conhecer as identidades das partes
garantia de que estas não serão acessadas
na comunicação. por pessoas não autorizadas.
d) autenticidade é a garantia de que os
sistemas desempenharão seu papel 07– Em um sistema em segurança de
com eficácia em um nível de redes de computadores, a intrusão é
qualidade aceitável. qualquer conjunto de ações que tendem a
e) privacidade é a capacidade de comprometer a integridade,
controlar quem vê as informações e confidencialidade ou disponibilidade dos
sob quais condições. dados ou sistemas.

SEJA INTEGENTE,ESTUDE 3 COM QUESTÕES DE


QUALIDADE
SUPER TESTES
informática

Com relação aos sistemas de detecção de a) a inversão dos conectores do cabo


intrusos – IDS, é correto afirmar que, na da impressora.
tecnologia de detecção de intrusos Host b) a instalação de um driver incorreto.
Based, c) a utilização de um cabo USB usado
pelo computador novo no lugar de
a) os IDSs são instalados em várias um cabo paralelo usado pela
máquinas que serão responsáveis impressora antiga.
por identificar ataques direcionados d) utilização de alimentação 220Volts
a toda a rede. na impressora quando deveria ser
b) o IDS é instalado em um servidor 110Volts.
para alertar e identificar ataques e e) a existência de um outro
tentativas de acessos indevidos à equipamento em conflito com a
própria máquina. impressora.
c) o IDS é instalado em uma máquina
que analisa todos os dados que RESPOSTA: B
transitam na rede segundo um Comentário:
conjunto de regras específicas.
d) o IDS funciona de forma passiva em Para a instalação de uma impressora a um
diferentes ambientes, não computador, é necessário que tenha sido
instalado o driver da referida impressora ao
interferindo no desempenho da
computador que será utilizado para a
máquina na qual está instalado. impressão das cópias. Este driver tem a
e) o IDS é instalado em uma máquina função de converter as informações do
que analisa todos os dados que computador em uma linguagem que a
transitam na rede para identificar a impressora possa entender e, assim, imprimir
assinatura dos dados capturados. os caracteres corretamente.

RESPOSTA: B 09–No Excel, com uma planilha


Comentário: inicialmente sem dados, preenche-se o
intervalo das células E1 até E10. Em
Na tecnologia de detecção de intrusos Host
seguida, preenche-se a célula F1 com
Based, o IDS é instalado em um servidor com
objetivo de alertar e identificar ataques e
Janeiro e a célula G1 com Fevereiro.
tentativas de acessos indevidos à própria Finalmente, seleciona-se a célula F1.
máquina. Ao dar um clique duplo no pequeno
quadrado que se encontra no canto inferior
08–Um usuário tinha uma impressora direito da seleção, o resultado da célula
instalada e funcionando corretamente em F10 será:
um velho computador. Comprou um novo
computador e resolveu transferir para ele a a) Janeiro.
impressora. Após concluir a instalação da b) Fevereiro.
impressora, observou que, ao enviar um c) Outubro.
documento para impressão, este era d) Julho.
impresso de uma forma incompreensível, e) Nulo.
isto é, o texto ou imagem enviados para
impressão eram substituídos por uma série RESPOSTA: C
Comentário:
de caracteres completamente diferentes do
original. No Excel, ao preencher seqüencialmente uma
A causa provável do problema é coluna com informações, a próxima coluna à
direita poderá ser preenchida automaticamente

SEJA INTEGENTE,ESTUDE 4 COM QUESTÕES DE


QUALIDADE
SUPER TESTES
informática

com o recurso de criar seqüências do próprio que ser interpretadas no momento


programa. Para isso, a primeira célula vazia à de execução do programa.
direita deverá ser preenchida com o valor IV – O Active X é um conjunto de
inicial da seqüência e, em seguida, nesta tecnologias de integração que ajuda
mesma célula, deve-se dar duplo-clique na
os aplicativos e componentes a se
alça de preenchimento. Isto para que o Excel
complete todas as células abaixo até a direção
comunicarem e se coordenarem
da última informação da primeira coluna. corretamente, seja em uma
máquina, em uma rede local ou na
Internet. Indique a opção que
contenha todas as afirmações
verdadeiras.

a) I e II
b) II e III
c) II e IV
d) I e III
e) III e IV

RESPOSTA: E
Comentário:

Um programa interpretado executa todas as


instruções no momento da execução do
programa, fazendo com que tenha um tempo
10–Analise as seguintes afirmações de execução maior que o tempo de um
relativas a conceitos de software. programa compilado.
Active X é um conjunto de tecnologias de
integração que ajuda na comunicação e
I– ASP é um ambiente de
coordenação dos aplicativos e componentes
programação por script, que pode independentemente se em uma rede local, na
ser usado para criar páginas internet ou em uma máquina isolada.
dinâmicas e interativas para a
Internet. As páginas ASP executam 11–Uma forma de proteger os dados de
no cliente e não no servidor, uma organização contra perdas acidentais
aumentando assim o desempenho é a realização periódica do backup desses
do aplicativo na Internet. dados de uma forma bem planejada.
II – HTML é uma linguagem declarativa Entre os tipos de backup, no incremental
utilizada para criação de páginas e
exibição de textos na Internet. As a) é feito o backup dos arquivos
páginas HTML executam no selecionados ou indicados pelo
servidor, e não no cliente, e é o usuário somente se eles não
próprio servidor que transforma os tiverem marcados como copiados
scripts HTML em ASP, permitindo (participado do último backup) ou se
assim que qualquer browser seja tiverem sido alterados, marcando-os
capaz de acessar essas páginas. como copiados (marca que indica
III – O tempo de execução de um que participaram do último backup).
programa interpretado é maior que o b) é feito o backup de todos os
tempo de execução de um arquivos selecionados ou indicados
programa compilado, uma vez que pelo usuário, independentemente de
no primeiro todas as instruções têm estarem marcados como copiados

SEJA INTEGENTE,ESTUDE 5 COM QUESTÕES DE


QUALIDADE
SUPER TESTES
informática

(participado do último backup), b) tanto as linhas como as células irão


marcando-os como copiados (marca aparecer separadas por um
que indica que participaram do caractere escolhido pelo usuário.
último backup). c) o usuário não poderá escolher um
c) é feito o backup de todos os caractere para separação das
arquivos selecionados ou indicados células igual ao utilizado para
pelo usuário, independentemente de separação das linhas.
estarem marcados como copiados, d) o usuário poderá escolher a
mas nenhum é marcado como formatação do texto, mas não
copiado (marca que indica que poderá escolher nenhum tipo de
participaram do último backup). caractere de separação de células
d) é feito o backup dos arquivos ou de linhas.
selecionados ou indicados pelo e) o conteúdo de cada célula da tabela
usuário somente se eles não irá aparecer separado por um
tiverem marcados como copiados caractere escolhido pelo usuário e
(participado do último backup) ou se cada linha da tabela será separada
tiverem sido alterados, mas nenhum por um sinal de parágrafo.
é marcado como copiado marca que
indica que participaram do último RESPOSTA: E
backup). Comentário:
e) é feito o backup apenas dos
arquivos selecionados ou indicados Para transformar uma tabela já existente em
pelo usuário que tiverem sido texto no Word, caso este recurso tenha sido
instalado previamente, as informações serão
alterados na data corrente, mas não
convertidas de forma que cada célula da
marca nenhum como copiado tabela aparecerá separada por um caractere
(marca que indica que participaram que poderá ser escolhido pelo usuário e cada
do último backup). linha da tabela será separada por um sinal de
parágrafo, ou seja, ficará em uma linha
RESPOSTA: A separada no Word.
Comentário:

O backup incremental permite que sejam


copiados apenas os arquivos selecionados
pelo usuário que não participaram do último
backup ou que tenham sofrido alteração.

12–No Word, pode-se transformar uma


tabela já existente em texto. No momento
da transformação o Word pergunta ao
usuário qual será a forma de apresentação
do texto resultante.
Com relação a essa transformação, o
Word apresentará o texto onde

a) o conteúdo de cada célula da tabela


irá aparecer separado por um sinal
de parágrafo e cada linha da tabela
será separada por um caractere
escolhido pelo usuário.

SEJA INTEGENTE,ESTUDE 6 COM QUESTÕES DE


QUALIDADE

Você também pode gostar