AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux



Documentos relacionados
Informática. Informática. Valdir

Microsoft Internet Explorer. Browser/navegador/paginador

(eletronic mail )

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Informática básica Telecentro/Infocentro Acessa-SP

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

Configuração do Outlook Express

SIMULADO Windows 7 Parte V

TCEnet. Manual Técnico. Responsável Operacional das Entidades

Instalando software MÉDICO Online no servidor

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes.

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Outlook Apresentação

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Online Help StruxureWare Data Center Expert

FundamentosemInformática

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

Operador de Computador. Informática Básica

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Usar Serviços Web para escanear em sua rede (Windows Vista SP2 ou superior, Windows 7 e Windows 8)

Motorola Phone Tools. Início Rápido

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO

PROJETO INFORMÁTICA NA ESCOLA

mobile PhoneTools Guia do Usuário

Liner. Manual do Usuário

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de:

Manual de utilização do STA Web

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

Prof.: MARCIO HOLLWEG

ÍNDICE. 16/06/ :48 Leite Júnior

INSS CESGRANRIO JAN/ FCC ABRIL Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

TRE/MG (15/03/2008) CESPE QUESTÃO 6

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Procedimentos para Reinstalação do Sisloc

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Manual de Instalação ( Client / Server ) Versão 1.0

Revisão 7 Junho de 2007

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Outlook XML Reader Versão Manual de Instalação e Demonstração UNE Tecnologia

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Considerações sobre o Disaster Recovery

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Manual Backup Online. Manual do Usuário. Versão Copyright Backup Online

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

Seu manual do usuário BLACKBERRY INTERNET SERVICE

Aplicativo da Manifestação do Destinatário. Manual

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Simulado Informática Concurso Correios - IDEAL INFO

MANUAL DO PVP SUMÁRIO

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

NetEye Guia de Instalação

Manual das funcionalidades Webmail AASP

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Software Web para: Empresas, Governo, Organizações, Entidades de Classe, Sindicatos, ONG's e Profissionais Liberais

Como instalar Windows XP

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

MANUAL DO ADMINISTRADOR

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Todos os direitos reservados.

Software de gerenciamento de impressoras

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

Guia para o Google Cloud Print

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

INSTALAÇÃO DO SISTEMA CONTROLGÁS

Planificação Anual da disciplina de TIC 9ºANO

APOSTILA LINUX EDUCACIONAL

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR

Guia Sphinx: instalação, reposição e renovação

MANUAL BÁSICO DO USUÁRIO DO PAE. Programa de Automação Estadual

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Configuração manual.ost Microsoft Office 365

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

Google Drive. Passos. Configurando o Google Drive

Leia antes de instalar Mac OS X

Manual Tim Protect Backup. Manual do Usuário. Versão Copyright Tim

Manual do usuário. Softcall Java. versão 1.0.5

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

DPAlmox - Windows MANUAL DO USUÁRIO

Procedimento para Atualização do DDFinance

Software de monitoramento Módulo CONDOR CFTV V1 R1

Transcrição:

1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. b. ( ) Modificando as propriedades do sistema no Painel de controle. c. ( ) Pressionando a tecla F8 quando iniciar o carregamento do sistema operacional e alterando as opções de inicialização. d. ( ) Executando o programa de instalação do sistema operacional e alterando as opções de inicialização. e. ( X ) Modificando as configurações de icialização do sistema na BIOS (Basic Input/Output System, ou Sistema Básico de Entrada/Saída) do computador. 3. Podemos classificar os softwares basicamente em três classes: Softwares Básicos, Utilitários e Aplicativos. Assinale a alternativa que apresenta exemplos dessas três classes de softwares. a. ( ) Data Werehouse ; Internet ; Linux b. ( ) Linux ; Windows ; Internet Explorer c. ( ) Windows; softwares particionadores de HD; Processador de Texto d. ( ) Unix; softwares de diagnóstico de hardware; Protocolos de Comunicação e. ( ) Software formatadores de dispositivos de Memória secundária ; Windows ; Planilhas Eletrônicas. 4. A respeito da navegação na Web, é correto afirmar que: a.( ) O navegador Web utiliza o protocolo HTMLS para efetuar o acesso a sites que requerem criptografia de dados. b. ( ) Os cookies são informações armazenadas no servidor sobre o usuário, que são fornecidas por ele quando preenche um formulário em uma página Web. c. ( ) Os endereços de páginas na Web podem ser digitados utilizando letras maiúsculas ou inúsculas, pois não é feita distinção entre ambas. d. ( ) O navegador Web pode ser utilizado para acessar páginas seguras. O protocolo utilizado para acesso a páginas seguras é diferente do protocolo usado no acesso aos demais sites, pois emprega criptografia de dados. e. ( ) O código-fonte de páginas seguras é criptografado, exigindo que o usuário informe um login e uma senha válidos para que seja autorizado a visualizar as páginas do site no seu navegador Web. Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

5. Suponha que você recebeu uma mensagem de correio eletrônico contendo o seu endereço de e-mail e os endereços de outros 5 usuários no campo Para: ( To: em inglês). Com base nessas informações, assinale a alternativa correta. a. ( ) Somente 6 usuários, incluindo você, terão acesso ao conteúdo da mensagem. b. ( ) Até 5 usuários, além de você, poderão receber a mensagem. c. ( ) Caso a mensagem contenha anexos, estes não serão enviados para os destinatários especificados nos campos CC: e CCO: da mensagem. d. ( ) É possível que outros usuários tenham recebido a mensagem sem o seu conhecimento, pois o remetente pode ter colocado outros endereços de usuários no campo CC: da mensagem. e. ( ) É possível que outros usuários tenham recebido a mensagem sem o seu conhecimento, pois o remetente pode ter colocado outros endereços de usuários no campo CCO: da mensagem. 6. Assinale a alternativa que lista corretamente os atributos que podem ser associados a um arquivo, na janela de Propriedades do arquivo, em um computador com sistema operacional Windows XP ou Vista. a. ( ) Compactado; Oculto. b. ( ) Somente-leitura; Oculto. c. ( ) Somente-leitura; Arquivo de sistema. d. ( ) Somente-leitura; Compactado; Arquivo de sistema. e. ( ) Oculto; Arquivo de sistema; Compactado. 7. Analise a frase abaixo, a respeito da manipulação de arquivos em computadores com sistema operacional Windows XP ou Vista. Se um arquivo contido em uma pasta for arrastado e solto em outra pasta existente na mesma unidade de disco, Já se o arquivo for arrastado e solto em uma pasta que esteja em outra unidade de disco, Assinale a alternativa que completa correta e seqüencialmente as lacunas do texto. a. ( ) ele será movido ; ele será copiado. b. ( ) ele será copiado ; ele será movido. c. ( ) será criado um atalho para o arquivo ; ele será copiado. d. ( ) será criado um atalho para o arquivo ; ele será movido. e. ( ) ele será movido ; será criado um atalho para o arquivo. 8. Assinale a alternativa correta a respeito de software e hardware computacional. a. ( ) Drivers de dispositivo e o sistema operacional são categorizados como software embarcado, enquanto os programas de computador que são utilizados diretamente pelo usuário, como processadores de texto e navegadores Web, são classificados como software básico. b. ( ) O termo software colaborativo denomina um tipo de software gratuito e de código aberto desenvolvido e mantido por um grupo de programadores voluntários que interagem através da Internet. c. ( ) Os comandos que compõem um software escrito em uma linguagem de programação são executados por um programa interpretador, que converte os comandos escritos na linguagem de programação em instruções executadas pelo processador. d. ( ) Um driver de dispositivo é associado a um determinado modelo ou família de dispositivo de hardware e a uma versão ou família de sistema operacional. 2 Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

e. ( ) A BIOS (Basic Input/Output System, ou Sistema Básico de Entrada/Saída) é responsável por gerenciar os recursos do computador, provendo funcionalidades básicas para o seu funcionamento, entre as quais pode-se destacar o sistema de arquivos e a interface gráfica entre o computador e o usuário. 9. Assinale a alternativa correta a respeito da navegação em sites da Web. a. ( ) O ícone (cadeado), quando exibido pelo navegador, indica que o site que está sendo acessado foi verificado pelo navegador, tendo sido considerado totalmente seguro para navegação. b. ( ) Os sites acessados recentemente pelo usuário são registrados pelo navegador na lista de sites favoritos. c. ( ) O histórico de navegação registra todas as páginas acessadas pelo usuário desde quando o computador foi ligado. d. ( ) Cookies podem ser usados para armazenar informações sobre o usuário, que podem ser obtidas por um site e utilizadas para contatar o usuário sem o seu consentimento, violando a sua privacidade. e. ( ) Assim como uma mensagem de email, um arquivo HTML que representa uma página da Web pode conter imagens, vídeos, sons e até mesmo programas anexados a ele, e estes arquivos podem estar infectados com vírus. 10. Assinale a alternativa correta a respeito dos protocolos de correio eletrônico. a. ( ) Ao acessar sua caixa postal utilizando o protocolo POP3, o usuário efetua a descarga (download) de todas as mensagens para o seu computador. b. ( ) Mensagens enviadas para o servidor de correio eletrônico empregando o protocolo SMTP são criptografadas, de modo a proteger o conteúdo das mensagens enviadas pelo usuário. e. ( ) O usuário, ao configurar uma aplicação de correio eletrônico como o Microsoft Outlook, por exemplo deve escolher um protocolo entre POP3, IMAP4 e SMTP para efetuar o acesso ao servidor de e-mails. 11. Memória de acesso rápido a partir do processador, na qual é duplicado parte do conteúdo da memória principal, permitindo que o processador acesse e manipule dados mais rapidamente. Identifique o tipo de memória ao qual se refere a frase acima: a. ( ) Memória RAM b. ( ) Memória ROM c. ( ) Memória cache d. ( ) Memória virtual e. ( ) Memória volátil 12. Assinale a alternativa correta, a respeito do endereçamento efetuado pela camada de enlace em redes locais de computadores. a. ( ) Endereços MAC são usados exclusivamente em redes Ethernet. b. ( ) Endereços IP são convertidos em endereços MAC pelo protocolo (Dynamic HostConfiguration Protocol). c. ( ) Os endereços MAC são associados univocamente a hospedeiros, sendo obtidos dinamicamente durante a inicialização do sistema operacional. d. ( ) O endereço de broadcast utilizado em redes Ethernet são constituídos por endereços de 46 bits com sequência de 0, seguida por dois bits 1. e. ( ) Os endereços MAC são associados univocamente a adaptadores de rede, sendo gravados em sua memória durante a sua fabricação, devendo manter-se inalterados durante o tempo de vida do dispositivo. c. ( ) Diferentemente do protocolo POP3, o protocolo IMAP4 efetua a autenticação segura do usuário antes de estabelecer a conexão com o servidor de correio eletrônico. d. ( ) O protocolo IMAP4 gerencia pastas de mensagens mantidas no servidor de correio eletrônico. Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3

13. Analise o texto abaixo, considerando as questões relacionadas ao gerenciamento de dispositivos em sistemas operacionais: Um driver de dispositivo é um que é de e que envia comandos. Assinale a alternativa que completa correta e seqüencialmente as lacunas do texto. a. ( ) hardware ; dependente ; controladora do dispositivo ; ao dispositivo b. ( ) software ; independente ; dispositivo ; à controladora do dispositivo c. ( ) software ; dependente ; dispositivo ;à controladora do dispositivo d. ( ) software ; independente ; controladora do dispositivo ; ao dispositivo e. ( ) hardware ; independente ; controladora do dispositivo ; ao dispositivo. 15. Suponha a seguinte situação: o usuário X deseja enviar uma mensagem para o usuário Y, de modo que Y possa se assegurar de que a mensagem foi realmente enviada por X, e que o conteúdo da mensagem não foi adulterado durante a transmissão. Assinale a alternativa que descreve corretamente uma maneira possível de efetuar o envio da mensagem, conforme descrito acima, empregando criptografia assimétrica. a. ( ) X deve cifrar a mensagem com sua chave pública e enviar a mensagem cifrada para Y. b. ( ) X deve gerar um resumo ( hash) da mensagem, cifrar o resumo com a chave pública de Y e, por fim, enviar a mensagem para Y, juntamente com o resumo cifrado. c. ( ) X deve cifrar a mensagem com a chave pública de Y e enviar a mensagem cifrada para Y. d. ( ) X deve cifrar a mensagem com sua chave privada, gerar um resumo (hash) da mensagem cifrada e, por fim, enviar a mensagem cifrada para Y, juntamente com seu resumo. e. ( ) X deve gerar um resumo (hash) da mensagem, cifrar o resumo com sua chave privada e, por fim, enviar a mensagem para Y, juntamente com o resumo cifrado. 4 Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

18. Analise as frases abaixo, nas quais são descritos elementos utilizados por navegadores web. 1.Informações armazenadas no computador do usuário por um navegador Web a pedido de um site da Web. 2.Local no qual são armazenadas páginas visitadas recentemente pelo usuário. 3.Componente de software que pode ser adicionado ao navegador Web com o intuito de estender as suas funcionalidades. Assinale a alternativa que identifica correta e sequencialmente, os elementos descritos nas frases. a. ( ) 1. Favoritos ; 2. cache ; 3. filtro. b. ( ) 1. Feeds ; 2. histórico ; 3. driver. c. ( ) 1. Cookies ; 2. favoritos ; 3. driver. d. ( ) 1. Favoritos ; 2. histórico ; 3. complemento (plug-in). 17. Os periféricos de computador listados a seguir podem ser classificados como: dispositivos de entrada e saída; dispositivos exclusivamente de entrada; ou dispositivos exclusivamente de saída. Assinale a alternativa que cita um periférico de computador que pode ser classificado como dispositivo de entrada e saída. e. ( ) 1. Cookies ; 2. cache ; 3. complemento (plugin). a. ( ) scanner b. ( ) teclado c. ( ) modem d. ( ) impressora e. ( ) câmera de vídeo Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5

20. Assinale a alternativa correta. a. ( ) Informação é o dado contextualizado. b. ( ) Dado é a informação contextualizada. c. ( ) Dado é um elemento informacional de relativa relevância no contexto da educação. d. ( ) Dado é o resultado de um processo olgarítimico. e. ( ) Informação e dado são conceitos totalmente desconectados. 6 Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

24. Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental. a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do último backup). b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcandoos como copiados (marca que indica que participaram do último backup). c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado(marca que indica que participaram do último backup). e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup). 25. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. Atualizada Março/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7