Você está na página 1de 15

01 - O IRC um sistema de conferncia em tempo real, multiusurio, baseado em texto.

. Os usurios executam programas cliente IRC para se conectar com servidores IRC. Com relao s caractersticas de filtragem de pacotes do IRC correto afirmar que a) clientes IRC e servidores IRC que fazem contato com outros servidores IRC usam portas abaixo de 1023. b) toda comunicao IRC feita pela porta 80, da mesma forma que o protocolo HTTP. c) o DCC (Direct Client Connections) torna possvel dois clientes IRC negociarem e estabelecerem uma conexo TCP diretamente entre eles, contornando todos os servidores, exceto para a conexo inicial. d) o IRC baseado tanto no UDP quanto no TCP. e) clientes IRC usam a porta 25 para se comunicarem com outros clientes IRC que usam DCC (Direct Client Connections). 02 - Analise as seguintes afirmaes relativas Privacidade: I. Quando estiverem armazenados no servidor de e-mail, os e-mails no podero ser lidos, mesmo por pessoas que tenham acesso a este servidor. II. Cookies so muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet. Estas preferncias podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usurio. III. Quando o endereo de uma URL comear com https:// o s antes do sinal de dois-pontos indica que o endereo em questo de um site com conexo segura e, portanto, os dados sero criptografados antes de serem enviados. IV. Apesar dos problemas de segurana causados pelos Cookies, ao acessar uma pgina na Internet, o browser no poder disponibilizar uma srie de informaes importantes, tais como o sistema operacional utilizado ou e-mail do usurio. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 3 - Analise as seguintes afirmaes relativas segurana na Internet: I. Engenharia Social um termo utilizado para descrever um mtodo de ataque onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementao de um software que, quando explorada por um atacante, resulta na violao da segurana de um sistema. III. Um vrus de macro normalmente recebido como um arquivo executvel anexado a uma mensagem de correio eletrnico. O contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. IV. Engenharia reversa uma das principais tcnicas adotadas por hackers para ter acesso no autorizado a computadores ou informaes. Esto corretos os itens: a) I e II b) II e III

c) III e IV d) I e III e) II e IV 4 - Analise as seguintes afirmaes relativas Autoridade Certificadora (AC): I. Depois de gerados, os certificados digitais perdem o vnculo com a Autoridade Certificadora (AC) que o emitiu. II. Uma Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituio, instituio, etc. III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartrio Eletrnico". IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio a origem do e-mail e que este no foi adulterado entre o envio e o recebimento. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 5 - Analise as seguintes afirmaes relativas aos tipos de vrus de computador: I. Uma funo maliciosa que pode ser executada por um cavalo de tria a alterao ou a destruio de arquivos. II. Uma funo maliciosa que pode ser executada por um cavalo de tria o furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito. III. Uma funo maliciosa que pode ser executada por um cavalo de tria se replicar. IV. Uma funo maliciosa que pode ser executada por um cavalo de tria infectar outros arquivos. Esto corretos os itens: a) II e III b) I e II c) III e IV d) I e III e) II e IV 6 - Analise as seguintes afirmaes relativas a um firewall: I. Um firewall um equipamento, ou conjunto de equipamentos, cujo objetivo controlar o trfego entre redes. II. Um firewall, quando configurado corretamente, deve impedir invases que partam de mquinas na rede em que se encontra a mquina alvo da invaso. III. Em um firewall, os filtros definem valores que os cabealhos dos pacotes devem apresentar de forma que possam ser filtrados em funo de critrios como tipo de protocolo e endereo e porta de origem e destino.

IV. De uma forma geral, um firewall no pode ser instalado em um roteador porque as caractersticas de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 7 - Analise as seguintes afirmaes relativas a aspectos que devem ser considerados quanto poltica de segurana: I. Uma boa poltica de segurana independe do treinamento aplicado aos funcionrios. II. A criptografia pode garantir a integridade dos dados e proteger informaes sigilosas enviadas atravs de linhas inseguras. III. Controle de acesso aplicado aps a implementao da poltica de segurana para garantir que todos os itens da poltica esto sendo cumpridos. IV. A autenticao como os usurios informam infra-estrutura de rede quem so eles. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 8 - Existem vrios protocolos criptogrficos que podem ser usados para garantir a segurana das informaes transferidas atravs de redes TCP/IP. Alguns so para aplicaes especficas e outros so para uso geral. O SSL, protocolo criptogrfico mais popular da Internet, opera a) abaixo da camada de rede garantindo a autenticidade e privacidade das informaes dos usurios. b) sobre a camada de aplicao, o que o torna dependente do protocolo de aplicao e garante a privacidade das informaes dos usurios. c) sobre a camada de transporte e abaixo da camada de aplicao, o que o torna independente dos protocolos de transporte e de aplicao. d) diretamente na camada de enlace, garantindo a autenticidade e privacidade das informaes dos usurios. e) diretamente na camada fsica, o que o torna independente de qualquer protocolo. 9 - O SMTP e o POP3 so protocolos de comunicao utilizados na troca de e-mail. No processo de configurao de um firewall os protocolos SMTP e POP3 esto relacionados respectivamente s portas a) UDP 25 e TCP 80 b) UDP 25 e UDP 110 c) TCP 25 e TCP 110 d) UDP 53 e UDP 80 e) TCP 53 e TCP 80 10- Em uma rede pode ser necessrio que o mesmo endereo IP possa ser usado em diferentes placas de rede em momentos distintos. Isto possvel utilizando- se o mapeamento dinmico, que pode ser feito por protocolos como o a) SMTP b) DHCP

c) SNMP d) FTP annimo e) RIP 11- O DNS um servio de nomes que prestado na porta de comunicao a) 80 e utiliza o WWW e o FINGER. b) 80 e utiliza o TCP e o UDP. c) 53 e utiliza o TCP e o UDP. d) 53 e utiliza o WWW e o WHOIS. e) 25 e utiliza o WHOIS e o TCP. 12- Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar: a) a porta de comunicao 110 b) a porta de comunicao 80 c) a porta de comunicao 25 d) as portas de comunicao de 21 at 1023 e) todas as portas 13 - Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo a) inserir usurios no autorizados em um sistema. b) executar aplicativos em um sistema com os privilgios de outro usurio. c) enganar um servidor de um servio de rede ao inform-lo um endereo falso durante o processo de autenticao ou solicitao de informaes. d) provocar uma sobrecarga com um nmero inesperado de acessos a um site, o que torna o carregamento de suas pginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupo dos seus servios. e) permitir acesso ao sistema pelo seu prprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurana normal implementada pela poltica de segurana. 14 - Analise as seguintes afirmaes relativas s caractersticas de um Firewall. I. Um firewall deve impedir a implementao de uma VPN. II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que no for explicitamente permitido est proibido. III. A um firewall deve ser proibida a realizao de converso de endereos via NAT. IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Esto corretos os itens: a) I e II b) I e III c) II e III d) II e IV e) III e IV 15 - Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios denominados "auditores". Aps vrias consultas com respostas corretas e imediatas, em um determinado momento, um usurio pertencente ao grupo "auditores" acessa o sistema em busca de uma informao j acessada anteriormente e no consegue mais acess-la. Neste caso houve uma falha na segurana da informao para este sistema na propriedade relacionada a) Privacidade

b) Integridade c) Consistncia d) Irretratabilidade e) Disponibilidade 16 - Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios denominados "auditores". Aps vrias consultas com respostas corretas, em um determinado momento, um usurio pertencente ao grupo "auditores" acessa o sistema em busca de uma informao e recebe, como resposta sua consulta, uma informao completamente diferente da desejada. Neste caso houve uma falha na segurana da informao para este sistema na propriedade relacionada a) Confidencialidade b) Integridade c) Auditoria d) Disponibilidade e) Privacidade 17- Analise as seguintes afirmaes relativas aos conceitos de Segurana da Informao: I. Cofidencialidade a propriedade de manuteno do sigilo das informaes. uma garantia de que as informaes no podero ser acessadas por pessoas no autorizadas. II. Irretratabilidade a propriedade de evitar a negativa de autoria de transaes por parte de usurios, garantindo ao destinatrio o dado sobre a autoria da informao recebida. III. Autenticidade a proteo da informao contra acessos no autorizados. IV. Isolamento ou modularidade a garantia de que o sistema se comporta como esperado, em especial aps atualizaes ou correes de erro. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 18 - Analise as seguintes afirmaes relativas a conceitos de Segurana da Informao: I. Poltica de Segurana um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionrios, prestadores de servios e demais usurios, visando proteo adequada dos ativos da informao. II. Integridade a condio na qual a informao ou os recursos da informao so protegidos contra modificaes no autorizadas. III. Confiabilidade a caracterstica da informao que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades. IV. Disponibilidade a propriedade de certas informaes que no podem ser disponibilizadas ou divulgadas sem autorizao prvia do seu dono. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III

e) II e IV 19 - O protocolo IMAP pode ser utilizado para estabelecer a comunicao entre a mquina de um usurio e um servidor de e-mail. Com relao aos recursos oferecidos por este protocolo correto afirmar que o protocolo IMAP a) permite que se efetue pesquisas de informaes nas mensagens sem que estas sejam transferidas para a mquina do usurio. b) utilizado para enviar mensagens da mquina do usurio para o servidor de e-mail. c) utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail. d) disponibiliza os mesmos servios oferecidos pelos protocolos POP e SMTP juntos. e) disponibiliza o servio de servidor DNS associado aos servios de e-mail. 20 - No nvel de aplicao da arquitetura TCP/IP para a Internet, os usurios usam programas para acessar os servios disponveis, que interagem com o nvel de transporte para enviar e receber dados. As aplicaes podem utilizar servios orientados conexo fornecidos pelo a) HTTP. b) TCP. c) UDP. d) TCP e pelo UDP. e) HTTP, pelo TCP e pelo UDP. 21 - Analise as seguintes afirmaes relacionadas aos conceitos bsicos de redes de computadores, seus componentes, protocolos, topologias e servidores: I. Cabos de rede crossover tm seus pinos de transmisso e de recepo invertidos e so normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Tambm podem ser utilizados para conectar diretamente os adaptadores de rede de duas mquinas. II. O SSL um protocolo de segurana que protege transaes na Internet. III. Os servidores de correios eletrnicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticao de usurios, garantindo, para os demais usurios, que cada um quem diz ser. IV. As redes sem fio de longo alcance, isto , distncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 22 - Analise as seguintes afirmaes relacionadas aos conceitos bsicos de redes de computadores, seus componentes, protocolos, topologias e servidores: I. No modelo OSI, a camada de aplicao responsvel pelo endereamento dos pacotes, convertendo endereos lgicos em endereos fsicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicaes em computadores diferentes estabeleam uma sesso de comunicao. Nesta sesso, essas aplicaes defi nem como ser feita a transmisso de dados e coloca marcaes nos dados que esto sendo transmitidos. II. O SMTP permite que um usurio, utilizando uma mquina A, estabelea uma sesso interativa com uma mquina B na rede. A partir desta sesso, todas as teclas pressionadas na mquina A so repassadas para a mquina B como se o usurio tivesse um terminal ligado diretamente a ela.

III. O DNS particularmente importante para o sistema de correio eletrnico. Nele so definidos registros que identificam a mquina que manipula as correspondncias relativas a um determinado domnio. IV. O FTP permite que um usurio em um computador transfira, renomeie ou remova arquivos remotos. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 23 - Analise as seguintes afirmaes relacionadas segurana e uso da Internet: I. Engenharia Social um termo que designa a prtica de obteno de informaes por intermdio da explorao de relaes humanas de confiana, ou outros mtodos que enganem usurios e administradores de rede. II. Port Scan a prtica de varredura de um servidor ou dispositivo de rede para se obter todos os servios TCP e UDP habilitados. III. Backdoor so sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que est invadindo a rede de uma empresa. IV. Honey Pot um programa implantado secretamente em um computador com o objetivo de obter informaes e dados armazenados, interferir com a operao ou obter controle total do sistema. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 24 - Analise as seguintes afi rmaes relacionadas segurana na Internet: I. Um IDS um sistema de segurana que tem como principal objetivo bloquear todo o trfego, que utilize o protocolo http, aos servidores WWW de uma corporao. II. Uma VPN formada pelo conjunto de tunelamento que permite a utilizao de uma rede pblica para o trfego de informaes e, com o auxlio da criptografia, permite um bom nvel de segurana para as informaes que trafegam por essa conexo. III. Confi gurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o trfego para os protocolos HTTP, SMTP, POP e POP3, os usurios da referida rede interna tero acesso Internet, com um nvel de segurana aceitvel, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros. IV. O firewall um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado, proteger servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV 25- muito comum, durante a navegao na Internet, o usurio deparar com sites que se utilizam de cookies, que so a) arquivos que alguns sites criam no seu prprio servidor para armazenar as informaes recolhidas sobre a visita do usurio ao site. b) arquivos de texto que alguns sites criam no computador do usurio para armazenar as informaes recolhidas sobre a sua visita ao site. c) vrus especializados em roubar informaes pessoais armazenadas na mquina do usurio. d) servidores de correio eletrnico que alguns sites utilizam para permitir uma resposta automtica a determinadas consultas feitas pelos usurios. e) sistemas de segurana utilizados por sites seguros para garantir a privacidade do usurio. 26 - O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que protegem a informao quanto sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital correto afirmar que a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica. c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura digital e de certificao digital, sem alterao da chave. d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a codificao e decodificao dos dados. e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja assinar digitalmente uma mensagem. 27 - Analise as seguintes afirmaes relacionadas aos conceitos bsicos de Segurana da Informao: I. O IP spoofi ng uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada em ataques a sistemas que utilizam endereos IP como base para autenticao. II. O NAT, componente mais efi caz para se estabelecer a segurana em uma rede, uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques. III. O SYN fl ooding um ataque do tipo DoS, que consiste em explorar mecanismos de conexes TCP, prejudicando as conexes de usurios legtimos. IV. Os Bastion host so equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisies de usurios externos cheguem rede interna. Indique a opo que contenha todas as afi rmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 28 - Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Tria um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Tria tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o

cdigo do Cavalo de Tria tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) parece til ou inofensivo, mas que contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de tria geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a fi nalidade e a funo do programa. Um Cavalo de Tria faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado. c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Tria pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. d) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Tria para que eles se alastrem. Os Cavalos de Tria tambm podem entregar uma carga alm de se replicarem. e) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Tria pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Tria interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Tria pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao 29 - O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usurios de correios eletrnicos. Com relao a esses protocolos correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatrio o a) SMTP. b) POP3. c) SNMP. d) WWW. e) FTP. 30 - Analise as seguintes afirmaes relacionadas a definies, aplicativos, ferramentas e aplicativos associados Internet/Intranet: I. Uma Intranet uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP o protocolo de transmisso de dados de uma Intranet e nela podem-se encontrar vrios tipos de servios de rede comuns Internet, como o e-mail, por exemplo. II. possvel usar o site de busca Google como dicionrio. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar<Enter>. III. A sigla HTTP utilizada para definir uma linguagem de marcao utilizada para produzir pginas na Internet. Esses cdigos podem ser interpretados pelos browsers para exibir as pginas da World Wide Web. IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um servio, onde so armazenadas ligaes entre endereo IPs e domnios. Quando se pede ao browser para chamar um determinado domnio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereo IP da mquina que fornece o servio requisitado e, assim, torna-se possvel utilizar determinados servios usando nomes em vez de endereos IP. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e III b) II e III

c) III e IV d) I e II e) II e IV 31- Na Internet, cada pgina WWW possui um endereo nico, que chamado de a) e-mail b) servidor c) TCP/IP d) home page e) URL

WINDOWS 1 - Em relao aos conceitos de organizao e de gerenciamento de arquivos e pastas correto afirmar que a) uma pasta constitui um meio de organizao de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede, independente de senha. c) a forma mais efi ciente para armazenar arquivos, visando localizao posterior, criar uma nica pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas vrias pastas para procurar um determinado arquivo, agilizando em muito na sua localizao. d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critrios. O critrio mais utilizado, por ser mais simples e prtico, o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usurios individuais ou grupos, denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usurios em servidores de arquivos especfi cos com a fi nalidade de facilitar o backup. As pastas base so usadas por alguns programas como a pasta padro para as caixas de dilogo Abrir e Salvar como. 2 - Em relao aos recursos do Painel de Controle do Windows correto afirmar que a) a opo Vdeo exibe as propriedades de vdeo e permite alterar a resoluo da tela. b) para saber a identificao de um computador na rede deve-se usar o recurso Opes de acessibilidade. c) para configurar uma rede domstica ou conectar-se Internet deve-se utilizar o recurso Adicionar ou remover programas. d) a inverso das funes dos botes direito e esquerdo do mouse feita por meio do recurso Opes de acessibilidade. e) a soluo de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Solues de hardware. 3 - Em um sistema operacional, o kernel a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usurios da rede. b) a tcnica usada para permitir que um usurio d instrues para a mquina, usando instrues grficas. c) o processo de interveno do sistema operacional durante a execuo de um programa. Tem como utilidade desviar o fluxo de execuo de um sistema para uma rotina especial de tratamento. d) o ncleo do sistema, responsvel pela administrao dos recursos do computador, dividindo-os entre os vrios processos que os requisitam. No caso do Linux, o Kernel aberto, o que permite sua alterao por parte dos usurios. e) um pedido de ateno e de servio feito CPU. 4 - Analise as seguintes afirmaes relacionadas a conceitos de Software Livre e Conceitos bsicos de Internet, Intranet e Extranet.

I. A exemplo do Linux, um software denominado livre, quando possvel us-lo sem precisar pagar. Nesse tipo de software, no se tem acesso ao seu cdigofonte, no sendo possvel alter-lo ou simplesmente estud-lo. Somente pode-se us-lo, da forma como ele foi disponibilizado. II. A linguagem padro para a programao de sites na Web que possibilita que todas as ferramentas de navegao da Web exibam o contedo do site conhecida como HTML. III. O componente de uma rede que utiliza endereos IP de origem e de destino, e portas UDP e TCP para tomar decises de controle de acesso, o Servidor DNS. IV. Os protocolos SMTP, POP e IMAP so utilizados por servidores de e-mail para permitir troca de informaes entre cliente e servidor. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 5 - Analise as seguintes afirmaes relacionadas a conceitos bsicos sobre Sistema Operacional Windows 2000 e Segurana da Informao. I. No sistema operacional Windows, verso que permite configuraes de cotas de disco, ao se selecionar a opo " Negar espao em disco para usurios excedendo o limite de cota", os usurios que excederem seus limites de cota recebero uma mensagem informando que o limite do espao em disco ser excedido mas podero gravar dados adicionais no volume. O espao ser negado somente quando o usurio efetuar novo logon. Neste caso, o servidor enviar uma mensagem solicitando ao usurio que exclua ou remova alguns arquivos existentes no mesmo. II. possvel definir permisses de arquivo e pasta apenas nas unidades formatadas para usar o NTFS. III. O tamanho padro do arquivo de paginao da memria virtual pagefile.sys criado durante a instalao do Sistema Operacional tem 1,5 vezes a quantidade de RAM instalada no computador. possvel otimizar o uso da memria virtual dividindo o espao entre vrias unidades e especialmente removendo-a de unidades mais lentas ou muito acessadas. IV. Um backup dirio aquele que copia somente os arquivos alterados desde o ltimo backup incremental e marca os arquivos como tendo sofrido backup. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) I e III c) II e III d) III e IV e) II e IV 6 - Analise as seguintes afirmaes relacionadas a conceitos bsicos sobre hardware, software e Sistema Operacional Windows 2000. I. O USB (Universal Serial Bus, barramento serial universal) um barramento que d suporte instalao Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou reiniciar o computador. possvel usar uma nica porta USB para conectar vrios dispositivos perifricos.

II. Um Driver de Dispositivo um programa que permite que um dispositivo, como uma placa de rede, se comunique com o Sistema Operacional. Para os dispositivos ativados no Sistema Operacional, os drivers de dispositivo so carregados automaticamente quando o computador inicializado. III. A memria em um computador organizada em uma hierarquia que, considerando-se o tempo de acesso da mais rpida para a mais lenta, ordenada como: Memria principal; Registradores; Cache; Armazenamento secundrio em discos rgidos(HD); Armazenamento secundrio em unidades de rede compartilhadas; Armazenamento secundrio que utilizam acesso USB; Armazenamento secundrio em CD-ROM e Armazenamento off-line(fitas). IV. Com relao memria de acesso aleatrio (Random Access Memory - RAM), o termo "aleatrio" significa que o processador, ao buscar um dado, deve varrer aleatoriamente todas as clulas de memria existentes no computador, at encontrar o dado desejado. Indique a opo que contenha todas as afirmaes verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II

OFFICE 1 - Considerando-se um texto com vrios pargrafos, ao selecionar todo um pargrafo localizado no meio desse texto, incluindo a sua marca de pargrafo, e, em seguida, utilizandose a opo "Quebra" do menu "Inserir", conforme indicado na figura a seguir, ser inserida uma Quebra de pgina.

Neste caso correto afi rmar que a) a marca de Quebra de pgina fica localizada na mesma pgina na qual se encontra a primeira linha do pargrafo selecionado. b) a marca de Quebra de pgina fica localizada no final do ltimo pargrafo do texto em questo. c) o pargrafo selecionado mudar para a prxima pgina. d) o pargrafo selecionado permanecer na mesma situao e localizao que se encontrava antes da insero da Quebra de Pgina. e) o Word apresentar uma mensagem de erro indicando que a seleo da marca de pargrafo invlida para a tarefa de insero de Quebra de pgina. 2 - No Microsoft Excel, ao se selecionar uma clula e format-la conforme indicado na figura a seguir, correto afirmar que os itens selecionados "Travada" e "Oculta"

a) impedem que o valor da clula, qualquer que seja seu contedo, seja visualizado quando a planilha estiver protegida. b) impedem que o valor da clula, qualquer que seja seu contedo, seja visualizado qualquer que seja a situao de proteo da planilha. c) impedem que o usurio altere o contedo de uma clula desde que este seja uma frmula. d) que, respectivamente, se referem a Travar o alinhamento e Ocultar o contedo da clula de maneira que ela no aparea na barra de status quando a clula for selecionada, no tero efeito, a menos que a planilha esteja protegida. e) que, respectivamente, se referem a Travar a clula e Ocultar a frmula de maneira que ela no aparea na barra de frmulas quando a clula for selecionada, no tero efeito a menos, que a planilha esteja protegida. 3 - Analise as seguintes afirmaes relacionadas segurana e proteo de documentos no Microsoft Word, em suas verses mais recentes: I. Para proteo contra vrus de macro no necessrio instalar um software antivrus especializado, pois o Word j possui todos os recursos para esse tipo de vrus. II. Para evitar vrus de macro, o Word permite que o usurio assine digitalmente um arquivo ou macros usando um certificado digital. III. No Word, possvel exigir que os usurios abram um documento como somente leitura. Se um usurio abrir um documento como somente leitura e o alterar, essa pessoa no poder salvar esse documento com modifi caes, em hiptese alguma. IV. No Word, possvel proteger um formulrio quando ele est sendo usado e, tambm, proteger a verso final para evitar que usurios faam alteraes medida que o preenchem. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 4 - O Microsoft Excel possui uma maneira rpida e fcil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critrios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em a) Classificar b) Consolidar c) Filtrar d) Personalizar e) Validao 5 - No Excel, ao se digitar a frmula =soma(A5:A8) em uma clula, o resultado ser a) apenas a soma das clulas A5 e A8 b) a soma de todos os valores das clulas do intervalo de A5 at A8 c) a soma de todos os valores das clulas do intervalo de A6 at A7

d) que a clula A5 receber o valor da clula A8 e) que a clula A8 receber o valor da clula A5 6 - Na configurao padro do Word, para se retirar apenas o itlico de um texto j selecionado e formatado com Negrito e Itlico, deve-se a) inicialmente retirar o negrito para, em seguida, retirar o itlico e, finalmente, format-lo novamente com negrito b) retirar a seleo do texto e, s ento, clicar no boto Itlico c) abrir o menu Inserir e clicar na opo Retirar Itlico d) clicar no boto Itlico e) clicar no boto Estilo e escolher a opo Itlico 7 - Um usurio recebeu uma planilha no Excel, conforme apresentada ao lado. Sua primeira tarefa era completar a coluna "B" de forma que uma clula fosse preenchida com a data equivalente da clula anterior, acrescida de um ms, isto , a clula "B2" deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a clula "B1" e deu um clique duplo no pequeno quadrado que apareceu no canto inferior direito da seleo. Aps esse procedimento a clula "B13" dessa planilha estava preenchida com a) 01/01/2000. b) 13/01/2000. c) 01/01/2001. d) 01/01/2013. e) 01/13/2000, apresentando uma mensagem de erro ao usurio

8 - Um usurio, utilizando uma verso recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automtica indesejada para esse usurio, ele dever a) acessar o menu Ferramentas, clicar no item AutoCorreo, acessar a ficha AutoFomatao ao digitar e, finalmente, desabilitar a opo referente a essa substituio automtica. b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opo. c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opo negrito automtico. d) acessar o menu Ferramentas, clicar no item Ortografia e Gramtica e, finalmente, habilitar a opo Ignorar todas. e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opo Inserir 9 - No editor de Planilhas Eletrnicas Excel, o usurio preencheu uma planilha com valores numricos inteiros, conforme indicado na figura a seguir. Com a clula D5 j selecionada, digitou =SOMA( e, em seguida, com a tecla Ctrl pressionada, selecionou os intervalos de A1 at A4 e de D1 at D4. Finalmente, liberou a tecla Ctrl e teclou Enter. Aps este procedimento, o valor que ir aparecer na clula D5 igual a

a) 220. b) 426. c) 128. d) 92. e) 14.