Home

informática - Sou Concurseiro e Vou Passar

image

Contents

1. rodando normalmente O termo t cnico empregado para esse recurso multitarefa EY preemptiva B cooperativa C particionada D multiprocessada E multiprogramada 234 O sistema operacional de um computador consiste em um a conjunto de procedimentos programados armazenados na CMOS que ativado t o logo o computador seja ligado b conjunto de procedimentos programados armazenados na BIOS que ativado t o logo o computador seja ligado c conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware software e firmware d hardware de gerenciamento que serve de interface entre os recursos dispon veis para uso do computador e o usu rio sem que este tenha que se preocupar com aspectos t cnicos do software e software de gerenciamento que serve de interface entre os recursos dispon veis para uso do computador e o usu rio sem que este tenha que se preocupar com aspectos t cnicos do hardware 43 ou INFORM TICA ONCURSEIRO Professor RICARDO GASTONE agag ASSAR TO rofessorgastone mail com professorgastone souconcurseiroevoupassar com mAN 230 O sistema operacional Windows 7 Professional BR possui suporte para um recurso que permite a execu o de diversos programas num esquema concorrente cada programa executando em seu espa o pr prio e independente Desse modo quando um programa apresenta problemas no seu funcionamento poss vel terminar a
2. A a Nim as 2 Na planilha foram executados os procedimentos descritos a seguir Em E5 foi inserida uma express o que exibe a m dia aritm tica entre C5 e D5 Em seguida E5 foi selecionada e mediante as a es de arrastar e clicar do mouse essa express o de E5 foi copiada para E6 E7 E8 e E9 e Para finalizar foi utilizado o recurso em E10 para inserir a soma de todos os valores entre as c lulas de E5 a E9 As express es inseridas em E8 e E10 foram respectivamente a M DIA C8 D8 e SOMA E5 E9 b M DIA C8 D8 e SOMA E5 E9 c M DIA C8 D8 e SOMA E5 amp E9 d M DIA C8 D8 e SOMA E5 E9 e M DIA C8 D8 e SOMA E5 E9 e SA SA SA O pm PT _ aA o Observe a figura a seguir que representa uma planilha criada no Excel 2007 BR A B C D BIBLIOTECA NACIONAL o down Ruas Maior entre todos Na planilha em D9 foi inserida uma express o que indica o maior n mero entre todos no intervalo de B3 a B7 Assinale a alternativa que indica as express es que foram inseridas em D9 a MAIOR B3 B7 e M XIMO BS B7 1 b MAIOR B3 B7 1 e M XIMO BS B7 c MAIOR B3 amp B7 1 e M XIMO B3 amp B7 d MAIOR B3 amp B7 e M XIMO B3 amp B7 1 10 Observe a figura a seguir que representa uma planilha criada no Excel 2007 BR 1 A B PERE D Eal BIBLIOTECA NACIONAL Acervo Bibliogr fico o tuto O latde Inform tica B sica dg Redes de Computadores 3 EH ES Arquite
3. CONCURSEIRO Professor RICARDO GASTONE iss TO professorgastone O gmail com professorgastone d souconcurseiroevou passar com FCC 85 Prova FCC 2014 TCE RS Auditor P blico Externo Engenharia Civil Conhecimentos B sicos Os servi os da internet s o disponibilizados por meio dos protocolos do conjunto TCP IP em que o protocolo IP utilizado para identificar cada um dos computadores terminais dispositivos e servidores da rede internet Entretanto como a memoriza o dos endere os IPs n o intuitivo e f cil foi estabelecida a identifica o equivalente por meio de Nomes de Dom nio O servi o de rede do conjunto TCP IP que realiza o correlacionamento entre o Nome de Dom nio e o respectivo endere o IP o a SNMP 86 Prova FCC 2014 TRT 16 REGI O MA Analista Judici rio rea Administrativa Devido avan ada infraestrutura de comunica o criada por todo o mundo que as informa es da Internet s o transmitidas em quantidades e velocidades cada vez maiores correto afirmar que a quando um usu rio envia um e mail para uma pessoa a mensagem sai do seu computador passa necessariamente pelo browser e entregue operadora de telefonia deste usu rio Em seguida a operadora entrega os dados em uma rede de conex es capaz de levar tudo isso at o backbone b a internet funciona como uma grande estrada de cabos telef nicos que trabalha levando as informa es de forma r pida at um
4. a software freeware dispon vel com a permiss o para qualquer pessoa us lo n o podendo ser copiado ou distribu do b software shareware com licen a gratuita de uso a rg os de governo na sua forma original n o podendo ser copiado nem distribu do c software gratuito com a permiss o para qualquer um us lo ou copi lo exclusivamente na sua forma original n o podendo se modificado d software licenciado pelo fornecedor com custo reduzido e permiss o exclusiva de uso n o podendo ser modificado e nem distribu do na sua forma original e software dispon vel com a permiss o para qualquer um us lo copi lo e distribu lo seja na sua forma original ou com modifica es seja gratuitamente ou com custo 44 professorgastone O gmail com professorgastone d souconcurseiroevou passar com GABARITO EXCEL 1 A 2 E 3 A 4 E 5 B 6 C 7 C 8 A 9 B INTERNET REDES 43 A 44 A 45 D 46 E 47 D 48 C 49 B 50 A 51 B 52 E 53 A SEGURAN A DA INFORMA O 97 C 98 ANULADA 99 100 101 102 103 104 105 106 107 A 108 B WOODS pDl HARDWARE 154 155 156 157 158 159 160 161 162 168 164 165 166 vOOmMmypolOUVUUMONa SOFTWARE 216 B 217 A 218 B 219 C 220 C Sou CONCURSEIRO 10 11 12 13 14 15 16 17 18 54 55 56 57 58 59 60 61 62 63 64 109 110 111 112 113 114 115 116 117 118 119 1
5. b 4 7 GBytes C 2 TBytes d 500 GBytes e 700 MBytes 181 A figura a seguir ilustra um equipamento especificado como Impressora multifuncional Epson Wireless 4532 Tendo por foco a especifica o desse equipamento pode se concluir que a imprime com velocidades de at 4532 bps b C d e NA NA NSA 182 gera listagens impressas a laser suporta comunica o sem fios possui capacidade de armazenamento de 4532 GB conectada a um microcomputador por meio da interface PCI Express A figura a seguir mostra um tipo de mem ria RAM Atualmente essas mem rias s o do tipo a SCSI 183 Na integra o de dispositivos a um microcomputador existem as seguintes categorias e Categoria l dispositivos que s funcionam na entrada de dados para processamento e Categoria Il dispositivos empregados somente na sa da enquanto a categoria Categoria Ill dispositivos que atuam na entrada ou na sa da de dados dependendo do momento em que s o utilizados 32 sr z Sod INFORM TICA CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com Assinale a alternativa que apresenta respectivamente exemplos de dispositivos das categorias Il e III a Blu ray impressora matricial e zipdrive b Scanner impressora laserjet e joystick c Mouse ptico impressora deskjet e pendrive d DVD RW impressora t rmica e
6. e Gerenciador de Tarefas wo SNA NA NA 100 No que diz respeito aos conceitos na rea de prote o e seguran a da informa o um termo utilizado para designar alguns tipos de condutas fraudulentas que s o cometidas na rede uma esp cie de fraude que furta dados de identidade senha de banco n mero de cart o de cr dito e informa es confidenciais de empresas O infrator utiliza as informa es para fazer saques e movimenta es banc rias ou outras opera es em nome da v tima Assinale a alternativa que indica esse termo a phishing b sniffing c cooking d bullying 101 Em inform tica c pia de seguran a definida como a c pia de dados de um dispositivo de armazenamento para outro para que possam ser restaurados em caso da perda dos dados originais o que pode envolver apagamentos acidentais ou corrup o de dados Essa atividade conhecida por a backboard b backblock c backup d backlog 102 Com rela o aos aspectos da seguran a da informa o analise as afirmativas a seguir Autentica o visa garantir ao remetente e ao destinat rio a identidade da outra parte envolvida na comunica o confirmando ou n o se de fato quem alega ser Il Integridade visa garantir que apenas o remetente e o destinat rio pretendido devem poder entender o conte do da mensagem transmitida Ill Confidencialidade visa garantir que o conte do da comunica o durante a tran
7. es dos microcomputadores Para a capacidade m xima de armazenamento desses dispositivos os valores mais comuns s o a 4 e 8 MBytes b 4 e 8 GBytes c 4 e 8 TBytes d 1 e 2 Gbps e 1 e 2 Mbps 167 Atualmente os discos r gidos utilizados na configura o de microcomputadores e notebooks possuem capacidade de armazenamento com valores t picos de 500 GB e 1 TB Pela tecnologia empregada esses discos s o referenciados pela sigla a ASUS 168 Observe as especifica es do microcomputador a seguir 1 Computador Premium K5180 com Intel Core i3 8GB 1TB Windows 8 Positivo Monitor LED 19 5 20EN33SS LG As cita es Intel Core i3 8GB e 1TB fazem refer nda respectivamente aos seguintes componentes a microprocessador mem ria CACHE L3 e pendrive b placa m e mem ria RAM DDR e pendrive c microprocessador mem ria RAM DDR e disco r gido SATA d placa m e mem ria CACHE L3 e disco r gido SATA e microprocessador mem ria CACHE L3 e disco r gido SATA 169 Sobre os componentes de hardware de um microcomputador assinale a op o que indica a principal fun o da mem ria cache a Agilizar o processamento b Converter formatos de dados c Executar a multitarefa preemptiva d Armazenar dados de forma permanente e Implementar o mecanismo da mem ria virtual 170 As figuras a seguir ilustram dispositivos que s o integrados configura o dos microcomputadores vers o de
8. m poss vel abri la para os blogs dos colaboradores o que contribui para melhorar o relacionamento entre os funcion rios Se antes eram associadas s grandes corpora es hoje cada vez mais comum encontr las em pequenas e m dias empresas Uma pequena empresa tem recursos escassos Com elas poss vel ganhar tempo com efici ncia diz Ronaldo Fujiwara da ag ncia especializada em comunica o digital NHW Esse artigo se refere a a internet b redes sociais c intranets d redes wireless e MANS 91 Prova FCC 2013 DPE SP Oficial de Defensoria P blica o servi o padr o da Internet para a transfer ncia de arquivos entre computadores A partir dele usu rios podem obter ou enviar arquivos de ou para outros computadores da internet O acesso controlado atrav s de login e senha No servidor poss vel configurar quais pastas devem ficar dispon veis para cada usu rio e especificar as permiss es de cada um Existe a op o de se criar um login an nimo O servi o ou protocolo referenciado no texto a FTP 92 Prova FCC 2013 TRT 13 REGI O RJ Analista Judici rio rea Administrativa Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informa es contidas no texto considere que o computador de Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necess rios est o fisicamente localizados em um raio de at 500 met
9. o vol teis e em seguida assinale a alternativa com a sequ ncia correta 35 i Sod fel INFORM TICA CONCURSEIRO Professor RICARDO GASTONE his OOOO S professorgastone O gmail com professorgastone d souconcurseiroevou passar com 194 Um usu rio ligou para o suporte da empresa em que trabalha com a seguinte pergunta Como posso saber se um CD que comprei regrav vel Assinale a alternativa que indica a resposta apropriada a essa pergunta A Procure no r tulo do CD pelas letras que v m depois de CD Se forem RW ent o ele regrav vel B Grave alguma coisa qualquer nele e depois tente apaga lo Se voc conseguir o CD regrav vel C Procure no r tulo do CD pelas letras que v m depois de CD Se for apenas um R ent o ele regrav vel D Todos os CDs s o regrav veis E Se a cor da m dia for azul ent o ele regrav vel CESPE 195 Prova CESPE 2014 ICMBIO N vel Superior Conhecimentos B sicos Todos os Cargos No que concerne rede de computadores e seguran a da informa o julgue os itens que se seguem O nobreak equipamento programado para ser acionado automaticamente na falta de energia el trica oferece disponibilidade e seguran a aos computadores 196 Prova CESPE 2013 IBAMA Analista Administrativo A respeito dos conceitos fundamentais de inform tica julgue os itens a seguir A velocidade de resposta do computador depende e
10. versatilidade que possuem Nesse contexto as impressoras multifuncionais 3x1 executam as fun es dos seguintes equipamentos a plotter roteador e switch b plotter impressora e switch c scanner roteador e fotocopiadora d scanner impressora e fotocopiadora 157 Sobre a arquitetura b sica dos computadores a mem ria RAM apresenta a caracter stica da volatilidade pois s mant m o conte do armazenado enquanto energizada eletricamente O tipo dessa mem ria e um valor comum para a sua capacidade s o respectivamente a SCSlI 2 e 4 GBytes b SCSI 2 e 4 Gbps c CACHE e 4 GBytes d DDR3 e 4 Gbps e DDR3 e 4 GBytes a q 58 Assinale a alternativa que apresenta dois exemplos de softwares utilizados nos microcomputadores atuais a Microprocessador Intel i5 e antiv rus Avast b Antiv rus Avast e mem ria cache L2 c Mem ria cache L2 e Sistema Operacional Windows 7 d Sistema Operacional Windows 7 e pacote MSOffice 2010 BR e Pacote MSOffice 2010 BR e microprocessador Intel i5 159 Quando se verifica na especifica o de um microcomputador ou notebook o nome Intel Core i7 a refer ncia est sendo feita ao seguinte componente de hardware a cache b flash RAM c placa de v deo d microprocessador 21 INFORM TICA Sol CONCURSEIRO Professor RICARDO GASTONE doe vou PASSAR n rofessorgastone mail com professorgastone souconcurseiroevoupassar com e coprocessador ar
11. 2 o 10 3 A s 1 14 4 14 2 7 5 4 10 6 1 14 Sabendo se que as c lulas da regi o A4 C6 acabaram de ser copiadas c pia normal com ctrl C e ctrl V das c lulas da regi o A1 C3 e que o recurso Rastrear Precedentes est acionado pode se concluir que a f rmula na c lula A1 a B2 C 2 b B1 C1 c B3 C 3 d B 2 C2 e B2 C2 15 A planilha a seguir foi criada no Excel 2010 BR Epee 30 o 9 60 40 wu F va y f Menor n mero entre todos 10 Na c lula E8 foi inserida uma express o que determina o menor numero entre os que est o no intervalo de A6 a E6 Sabendo que duas fun es podem ser utilizadas neste caso as express es poss veis s o a MINIMO A6 E6 e MENOR A6 E6 b MINIMO A6 E6 e MENOR A6 E6 c MINIMO A6 E6 1 e MENOR A6 E6 1 d MINIMO A6 E6 1 e MENOR A6 E6 e MINIMO A6 E6 e MENOR A6 E6 1 Lp O pm 16 Numa planilha que utiliza refer ncias relativas e absolutas como o MS EXCEL se a f rmula D1 E 2 localizada na c lula A1 for copiada copy e colada paste na c lula B4 a f rmula na c lula de destino escrita como a 6D4 F 2 b 6D1 E 2 c D4 F 2 d E4 F 5 e 6D4 E 2 17 Observe a figura abaixo que representa uma planilha criada no Excel 2007 BR A TS PS S O Up J BIBUOTECA NACIONAL 2 Capacita o om Ininmmitira 5 5 b F Na planilha foram realizados os procedimentos a seguir sod 28 IN
12. Paineis permite que determinadas c lulas linhas ou colunas sejam protegidas o que impossibilita altera es em seus conte dos 38 No Excel ao se selecionar uma c lula que cont m um valor num rico e em seguida clicar o bot o Estilo de Porcentagem o valor ser multiplicado por 100 e o s mbolo ser colocado ao lado do valor resultante FCC 34 Prova FCC 2015 SEFAZ PI Auditor Fiscal da Fazenda Estadual Conhecimentos Gerais No Relat rio de Gest o 2009 dispon vel no portal da Secretaria da Fazenda do Estado do Piau constam dados da arrecada o total de tributos de 2006 a 2009 conforme mostra a planilha a seguir digitada no Microsoft Excel 2010 em portugu s B Valor arrecadado R 1 133 908 00 EE 2007 R 1 248 407 00 EJ 2008 R 1 490 745 00 Aumento da arrecada o entre 5006 e 2009 em porcentagem Comparando se o exerc cio de 2009 ao de 2006 constata se que a arrecada o acumulada de tributos aumentou 54 77 c lula A7 em termos nominais variando de 1 133 908 00 c lula B2 para 1 754 971 00 c lula B5 Este aumento mostrado na c lula A7 formatada para exibir valores num ricos com apenas duas casas decimais foi obtido pela utiliza o da f rmula a B5 B2 1 x100 b DIFEREN A B2 B5 c B5 B2 1 100 d B5 B2 1 100 e B5 B2 1 100 35 Prova FCC 2014 SEFAZ PE Auditor Fiscal do Tesouro Estadual Conhecimentos Gerais Em determinado site dada a seguin
13. b um dispositivo de entrada e o leitor um dispositivo de sa da c e o leitor s o gerenciados diretamente pelo sistema operacional do terminal caixa n o sendo necess rio nenhum software adicional para seu controle ou atualiza o do sistema operacional do computador d e o leitor s o perif ricos que requerem software adicional para funcionarem podendo exigir a atualiza o de componentes do sistema operacional do terminal caixa e e o leitor n o podem operar conectados a um mesmo computador devido ao fato de utilizarem a mesma porta de comunica o 211 Prova FCC 2014 TRT 16 REGI O MA T cnico Judici rio Tecnologia da Informa o O Pen Drive um dos dispositivos de armazenamento de dados mais difundidos na atualidade devido facilidade de obten o e uso tecnologia de mem ria utilizada no Pen Drive a Flash que possui como uma de suas caracter sticas a Apresentar tempo de acesso menor que a mem ria RAM b Ser menos resistente a choques mec nicos que o Disco R gido c Ter um circuito de alimenta o interna para manter os dados d Apresentar a necessidade da realiza o do processo de refrescamento dos dados e Ter um n mero finito de ciclos de escrita ou seja ter vida til limitada 212 Prova FCC 2014 SABESP Analista de Gest o Administra o Correspondem respectivamente aos elementos placa de som editor de texto modem editor de planilha e navegador de internet a
14. backbone de dados fazendo assim com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas c os backbones cruzam v rios pa ses interligando todos os 5 continentes da Terra incluindo a Ant rtica Essa tecnologia de comunica o de dados atravessa o espa o a reo de todo o planeta fazendo com que a troca de informa es entre os mais long nquos pa ses seja r pida e sempre eficiente d a maior parte das transmiss es de dados da internet coberta pelos sat lites uma vez que eles apresentam uma conex o muito r pida Dessa forma os cabos funcionam como um mecanismo adicional que podem garantir a transmiss o das informa es no caso de acontecer algum acidente com os sat lites e a infraestrutura de comunica o da internet composta por milhares de quil metros de fibra ptica que respondem pela maior parte das conex es do planeta Trafegando em cabos submarinos contam com uma capacidade enorme de troca de dados 87 Prova FCC 2014 TCE RS Auditor P blico Externo Engenharia Civil Conhecimentos B sicos Atualmente grande parte das instala es f sicas de redes de computadores realizada utilizando a tecnologia Ethernet com cabos de pares tran ados Neste tipo de instala o a um defeito em um dos computadores conectados n o afeta o funcionamento da rede b utilizam se menos cabos do que em uma instala o semelhante utilizando cabos coaxiais c s o disponibilizadas maior largu
15. chave nica e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinat rios d um par de chaves publicamente conhecidas uma para o remetente e outra para o destinat rio de uma mensagem assinada e n o utiliza chaves criptogr ficas CESPE 110 Caso computadores estejam conectados apenas a uma rede local sem acesso Internet a instala o de firewall em cada computador da rede suficiente para evitar a contamina o por v rus de um computador dessa rede 111 Assinale a op o que apresenta um recurso que pode propiciar confiabilidade quanto autoria das transa es comerciais realizadas via Internet por empresa de com rcio eletr nico que fa a neg cios via Internet e cujos clientes sejam quaisquer usu rios da Internet A certifica o digital B sistema de controle de acesso C sistema biom trico D antiv rus E anti spyware 112 A assinatura digital realizada por meio de um conjunto de dados criptografados associados a um documento do qual s o fun o Esse mecanismo garante a integridade a autenticidade e a confidencialidade do documento associado 21 ou INFORM TICA ONCURSEIRO Professor RICARDO GASTONE agag ASSAR TO rofessorgastone mail com professorgastone souconcurseiroevoupassar com mAN 118 Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das m os ou o reconhecimento da ris ocular s o exemplos de aplic
16. como aplica o til Assinale a se somente a afirmativa estiver correta b se somente a afirmativa Il estiver correta c se somente a afirmativa Ill estiver correta d se somente as afirmativas e Il estiverem corretas e se somente as afirmativas Il e Ill estiverem corretas 98 A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletr nicos comprova que a mensagem ou arquivo n o foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente utilizados na assinatura A assinatura digital emprega chaves criptogr ficas definidas como um conjunto de bits baseado em um determinado algor tmo capaz de cifrar e decifrar informa es que para isso utiliza chaves sim tricas ou chaves assim tricas A esse respeito analise as afirmativas a seguir Chaves sim tricas s o simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informa o acarretando riscos menores diminuindo consideravelmente as possibilidades de extravio ou fraudes E por esta raz o que chaves p blicas s o utilizadas em assinaturas digitais ou INFORM TICA ONCURSEIRO Professor RICARDO GASTONE agag ASSAR TO rofessorgastone mail com professorgastone souconcurseiroevoupassar com Il Chaves assim tricas funcionam com duas chaves a chave privada e a chave p blica Nesse esquema uma pessoa ou uma organiza o deve ut
17. e compact brief 144 Prova FCC 2014 SEFAZ PE Auditor Fiscal do Tesouro Estadual Conhecimentos Gerais Um dos mecanismos b sicos de seguran a da informa o um componente de uma rede de computadores que tem por objetivo aplicar uma pol tica de seguran a a um determinado ponto da rede Este componente de seguran a existe na forma de software de hardware ou da combina o de ambos Atualmente os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos n o autorizados vindos da Internet O texto descreve o componente conhecido como a firewall b sniffer c antivirus d proxy e scandisk 145 Prova FCC 2014 TCE RS Auditor P blico Externo Engenharia Civil Conhecimentos B sicos Jos utilizou uma ferramenta para criptografar uma informa o a ser transmitida para Maria com o objetivo de proteger a informa o contra acesso n o autorizado O requisito b sico de seguran a da informa o assegurado pela criptografia a a autenticidade b confidencialidade c disponibilidade d confiabilidade e irretratabilidade wo SA SA NSA 146 Prova FCC 2014 TRT 16 REGI O MA Analista Judici rio rea Administrativa Diversos mecanismos de seguran a foram desenvolvidos para prover e garantir prote o da informa o que quando corretamente configurados e utilizados podem auxiliar os usu rios a se protegerem dos
18. formato de um dos aplicativos do pacote Office 2010 20 Na guia Dados do Microsoft Excel 2010 poss vel acionar a funcionalidade Filtrar que realiza a filtragem de informa es em uma planilha permitindo filtrar uma ou mais colunas de dados com base nas op es escolhidas em uma lista ou com filtros espec ficos focados exatamente nos dados desejados Imagem para as 2 pr ximas quest es F Sod Do INFORM TICA _ CONCURSEIRO Professor RICARDO GASTONE rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com E Microsofti Excel Pastal PER iU ruivo dtor Eybr jnsenr formata Ferramentas Dados i Janea Alda 8 SDE HERTE T AR E E SL 4 dy 4 100 N EZZ C mm 1 voios canddsio 1 candidato 2 brancos nulos cidade 1 1212 SA 122 cidade 2 2145 1291 t2 cidade 3 1672 3421 3i 44 d h M 4 miPlani Pang Para Pronto 21 Ap s a execu o da seguinte sequ ncia de a es os n meros 143 e 33 estar o contidos respectivamente nas c lulas F3 e F4 clicar a c lula F3 digitar D2 E 2 e em seguida teclar Entes clicar novamente a c lula F3 e clicar clicar a c lula F4 clicar D 22 Para se calcular a m dia aritm tica dos n meros contidos nas c lulas B2 B3 e B4 inserindo se o resultado na c lula B5 suficiente clicar a c lula B5 digitar B2 B3 B4 3 e em seguida teclar Eme 23 Uma planilha em edi o no Excel pode ser enviada como corpo de um email ma
19. fun o impedir que usu rios da intranet acessem qualquer rede externa ligada Web 123 Entre os atributos de seguran a da informa o incluem se a confidencialidade a integridade a disponibilidade e a autenticidade A integridade consiste na propriedade que limita o acesso informa o somente s pessoas ou entidades autorizadas pelo propriet rio da informa o 124 A cria o de backups no mesmo disco em que est o localizados os arquivos originais pode representar risco relacionado seguran a da informa o 125 Os worms assim como os v rus infectam computadores mas diferentemente dos v rus eles n o precisam de um programa hospedeiro para se propagar 126 A fim de se proteger do ataque de um spyware um tipo de v rus malware que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informa es pessoais dos usu rios o usu rio deve instalar softwares antiv rus e antispywares mais eficientes que os firewalls no combate a esse tipo de ataque 127 O gerenciamento das chaves criptogr ficas tem grande influ ncia sobre o uso adequado de procedimentos de criptografia como ocorre no caso da criptografia assim trica que depende da preserva o do estrito sigilo das chaves criptogr ficas privadas 128 Os mecanismos utilizados para a seguran a da informa o consistem em controles f sicos e controles l gicos Os controles f sicos constituem barreiras d
20. funcionamento da rede b utilizam se menos cabos do que em uma instala o semelhante utilizando cabos coaxiais c s o disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra ptica podem disponibilizar d o conector utilizado nas termina es dos cabos denominado UTP e a topologia de rede estabelecida do tipo Barramento e SA SA NSA 95 Prova FCC 2010 BAHIAG S T cnico de Processos Organizacionais Administrativo As espinhas dorsais da Internet que possuem uma infraestrutura de alta velocidade que interliga v rias redes e garantem o fluxo da informa o entre os diversos pa ses s o denominadas a backbones b roteadores c servidores d protocolos e provedores NA NA NANA 96 Prova FCC 2008 TRT 22 REGI O SP Analista Judici rio rea Administrativa A configura o de rede mais adequada para conectar computadores de um pavimento um estado uma na o respectivamente a LAN WAN WAN b LAN LAN WAN c LAN LAN LAN d WAN WAN LAN e WAN LAN LAN SEGURAN A DA INFORMA O FGV 97 A respeito das amea as a que uma informa o pode ser submetida analise as afirmativas a seguir V rus um programa que se conecta a um arquivo e replica se sem a necessidade de sua execu o Il Worm um programa que se conecta a um arquivo e replica se ap s ser executado Ill Cavalo de Troia um programa disfar ado
21. mant m durante determinado tempo em caso de falta de energia el trica na rede o funcionamento de computadores que a ele estiverem conectados 200 Prova CESPE 2012 PC AL Delegado de Pol cia Os mainframes computadores com alta capacidade de armazenamento de dados t m baixa capacidade de mem ria n o sendo indicados para o acesso simult neo de diversos usu rios 201 Prova CESPE 2012 PC AL Delegado de Pol cia A mem ria RAM random access memory permite apenas a leitura de dados pois gravada pelos fabricantes n o podendo ser alterada 202 Prova CESPE 2012 PC AL Escriv o de Pol cia O fabricante de dispositivo de E S deve fornecer um driver de dispositivo device driver espec fico para cada sistema operacional a que d suporte 208 Prova CESPE 2012 PC AL Agente de Pol cia Caso o sistema operacional ao se instalar um hardware em um computador n o reconhe a automaticamente esse dispositivo O problema ser sanado ao se instalar o driver correspondente ao dispositivo o que permitir que o sistema operacional utilize o hardware em quest o 204 Prova CESPE 2012 PC AL Agente de Pol cia Para que uma impressora com padr o do tipo USB 1 0 se comunique com um computador com Windows XP necess rio que a comunica o seja realizada com uma porta USB 1 0 desse computador devido restri o de compatibilidade de transfer ncia de dados da tecnologia USB 1 0 com a 2 0 para impressor
22. o se propaga por meio da inclus o de c pias de si mesmo em outros programas ou arquivos mas sim pela execu o direta de suas c pias ou pela explora o autom tica de vulnerabilidades existentes em programas instalados em computadores trata se de um a backdoor b v rus de macro c botnet d worm e spyware 152 Prova FCC 2014 SEFAZ RJ Auditor Fiscal da Receita Estadual Prova 1 A pol tica de seguran a da informa o da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela institui o para que sejam assegurados seus recursos computacionais e suas informa es Dentre estas diretrizes encontram se normas que garantem a fidedignidade de informa es sinalizando a conformidade dos dados armazenados com rela o s inser es altera es e processamentos autorizados efetuados Sinalizam ainda a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinat rio garantindo a n o viola o dos dados com intuito de altera o grava o ou exclus o seja ela acidental ou proposital Il que as informa es estejam acess veis s pessoas e aos processos autorizados a qualquer momento requerido assegurando a presta o cont nua do servi o sem interrup es no fornecimento de informa es para quem de direito Ill que somente pessoas autorizadas tenham acesso s informa es armazenadas ou transmitidas por meio das redes d
23. os dados do or amento realizado Salvar a planilha em um pen drive 2 Criar um texto utilizando o Microsoft Word 2010 em portugu s que apresente a descri o e as caracter sticas t cnicas de cada um dos computadores or ados bem como a imagem de cada um deles Salvar o arquivo com o texto em um pen drive 3 Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice utilizando os softwares compat veis com o Word e o Excel 4 Evitar que os arquivos criados sejam alterados depois de salvos mudando no Windows Explorer um atributo dos arquivos para que n o seja permitida a grava o mas apenas a leitura Deve se considerar que os computadores utilizados por Paulo t m o sistema operacional Windows 7 Professional em portugu s e que todos os softwares instalados mant m suas configura es padr o Para realizar a tarefa 1 Paulo fez uma pesquisa na Internet para saber as diferen as entre os notebooks netbooks e ultrabooks Descobriu ent o que os ultrabooks a podem possuir configura es diferentes mas todos t m a mesma espessura padronizada pela Intel b s o fabricados apenas com processadores Core i3 e Core i5 c normalmente utilizam discos do tipo Solid State Disk SSD que oferecem consumo el trico e tempos de acesso muito baixos d s o mais pesados que os netbooks e todos os modelos v m com telas sens veis ao toque e possuem HDs magn ticos convencionais o que os tornam m
24. riscos envolvendo o uso da Internet Os servi os disponibilizados e as comunica es realizadas pela internet devem garantir os requisitos b sicos de seguran a e prote o da informa o como Identifica o permitir que uma entidade se identifique ou seja diga quem ela Verificar se a entidade realmente quem ela diz ser Il Determinar as a es que a entidade pode executar Ill Proteger a informa o contra altera o n o autorizada IV Proteger a informa o contra acesso n o autorizado 24 INFORM TICA CONCURSEIRO Professor RICARDO GASTONE miss TO professorgastone O gmail com professorgastone d souconcurseiroevou passar com V Evitar que uma entidade possa negar que foi ela que executou uma a o Disponibilidade garantir que um recurso esteja dispon vel sempre que necess rio As defini es numeradas de a V correspondem respectivamente a a Integridade Autentica o Autoriza o Acessabilidade N o rep dio b Identifica o Raio de A o Autoriza o Acessabilidade Nega o c Autentica o Autoriza o Integridade Confidencialidade N o rep dio d Autentica o Raio de A o Integridade Confidencialidade Identifica o e Integridade Confidencialidade Autentica o Autoriza o Nega o xo SeA SA a 147 Prova FCC 2014 TRT 16 REGI O MA T cnico Judici rio Administrativa Considere a seguinte situa o hipot tica A
25. software software hardware software e hardware b hardware software software software e hardware c hardware software hardware hardware e software d software hardware hardware software e software e hardware software hardware software e software 218 Prova FCC 2014 SABESP Analista de Gest o Administra o S o dispositivos que podem ser utilizados para realiza o de c pia de seguran a do usu rio a pen drive DVD CD e disco r gido b pen drive RAM e CD R c disco r gido DVD RW EPROM e RAM d disc laser CD RW modem e EPROM e blue tooth disco r gido placa de som e pen drive wo SA SA q 214 Prova FCC 2013 TRE RO Analista Judici rio rea Judici ria Considere as instru es abaixo para responder a quest o Maria trabalha no Tribunal Regional Eleitoral de Rond nia e foi solicitada a executar as seguintes tarefas 1 Fazer um or amento dos pentes de mem ria abaixo usando uma planilha contendo o pre o apresentado por 3 fornecedores e apontar o menor pre o dentre eles Mem ria Kingston p Notebook 1GB DDR3 1333MHz Mem ria Kingston 2GB 1333 DDR3 DIMM KVR1333D3S8N9 2G 38 INFORM TICA Professor RICARDO GASTONE Sol fd CONCURSEIRO doe vou PASSAR professorgastone O gmail com professorgastone O souconcurseiroevoupassar com Mem ria Kingston Value Notebook 8GB DDR3 1333MHz 2 Salvar a planilha com senha em um pen drive 3 Configurar uma
26. sua execu o permanecendo os demais em opera o normal Esse recurso conhecido por multitarefa a paginada b cooperativa c preemptiva d particionada e segmentada 236 De acordo com a Free Software Foundation um programa de computador que se qualifica como software livre N O fornece a liberdade para a revogar ou adicionar restri es retroativas s regras de uso do programa b executar o programa para qualquer prop sito c estudar como o programa funciona e adapt lo s suas necessidades d redistribuir c pias do programa e distribuir c pias de vers es modificadas do programa 237 Para que um programa de computador seja considerado software livre este programa a pode ser utilizado para fins lucrativos mas n o pode ser ele pr prio comercializado b deve ter seu c digo fonte colocado nas nuvens c n o pode ser utilizado para fins lucrativos d deve ter seu c digo fonte dispon vel para seus usu rios e n o pode ter seu c digo fonte modificado 238 A forma de distribui o de software que permite copiar distribuir sem restri es e usar experimentalmente por um determinado per odo ap s o qual para continuar o uso necess rio pagar um valor que geralmente pequeno em rela o a outros softwares propriet rios denominada a freeware b litewaire c shareware d firmware e mallware 239 considerado software livre aquele que atende seguinte condi o
27. vel no grupo Alinhamento da guia P gina Inicial e Consolidar Agrupamento do grupo Ferramenta de Dados da guia Dados xo SA SA SA 42 Prova FCC 2013 TRE RO T cnico Judici rio rea Administrativa Paulo trabalha no Tribunal Regional Eleitoral de Rond nia e recebeu as seguintes tarefas Uitraboak X com procsss8 pa 4 799 40 RS 4430 28 dor intel Core i3 en Ends Notebook Y com processa EAE E NE a U a dor inte Core 3 RS 1 298 25 RS 1 038 65 Netbook Z com processa za a 4 29 dor Inte Atom 54 15 911 32 1 Fazer um or amento de computadores port teis para o escrit rio onde trabalha Este or amento deve incluir notebooks netbooks e ultrabooks Montar uma planilha utilizando o Microsoft Excel 2010 em portugu s com os dados do or amento realizado Salvar a planilha em um pen drive 2 Criar um texto utilizando o Microsoft Word 2010 em portugu s que apresente a descri o e as caracter sticas t cnicas de cada um dos computadores or ados bem como a imagem de cada um deles Salvar o arquivo com o texto em um pen drive 3 Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice utilizando os softwares compat veis com o Word e o Excel 4 Evitar que os arquivos criados sejam alterados depois de salvos mudando no Windows Explorer um atributo dos arquivos para que n o seja permitida a grava o mas apenas a leitura Deve se considerar que os computadores utilizados po
28. xo SA SA SA 104 Um Assistente T cnico recebe um e mail com arquivo anexo em seu computador e o antiv rus acusa exist ncia de v rus Assinale a op o que indica o procedimento de seguran a a ser adotado no exemplo acima a Abrir o e mail para verificar o conte do antes de envi lo ao administrador de rede b Executar o arquivo anexo com o objetivo de verificar o tipo de v rus c Apagar o e mail sem abri lo d Armazenar o e mail na rea de backup para fins de monitoramento e Enviar o e mail suspeito para a pasta de spam visando a analis lo posteriormente E SeA NA US q 105 No contexto da seguran a da informa o tem ocorrido contamina o por meio de um programa malicioso capaz de se propagar automaticamente pelas redes enviando c pias de si mesmo de computador para computador Diferentemente do v rus esse programa n o embute c pias de si mesmo em outros programas ou arquivos e n o precisa ser explicitamente executado para se propagar Sua propaga o se d por meio da explora o de vulnerabilidades existentes ou falhas na configura o de programas instalados em computadores Esse programa conhecido por a firewall b botnet c worm d cookie e proxy 106 Analise os casos descritos a seguir referentes a fraudes envolvendo o com rcio eletr nico e Internet Banking O usu rio recebe um e mail de um suposto funcion rio da institui o que mant m o site de com rcio eletr nico ou
29. 0 um alerta desse tipo que n o interfira no preenchimento da planilha ou na ordem em que os registros aparecem pode ser mais f cil e rapidamente implementado por meio a do recurso de Valida o de Dados b de uma fun o definida pelo usu rio escrita em VBA c do recurso de Formata o Condicional d dos recursos oferecidos pelo menu Controlar Altera es e dos recursos oferecidos pelo menu Classificar e Filtrar rA No MS Excel 2 1 a guia Dados cont m um procedimento identificado pelo cone mostrado a seguir Um filtro aplicado a uma coluna X usado para i d INFORM TICA Soy CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com a impedir a digita o nas c lulas da coluna X de valores fora dos limites superior e inferior determinados por meio do filtro b limitar os valores permitidos nas c lulas da coluna X a uma lista especificada por meio do filtro c exibir na planilha apenas as linhas que contenham na coluna X algum dos valores escolhidos por meio do filtro d remover da planilha todas as linhas que n o contenham na coluna X algum dos valores escolhidos por meio do filtro e remover da planilha as linhas que contenham na coluna X valores que se repetem 8 Observe a planilha a seguir criada no Excel 2010 BR al 4 B E D E ASSEMBLEIA LEGISLATIVA DO MATO GROSSO D bora Fiores teno Dinard O O md
30. 0 foram respectivamente a PRODUTO E 3 C6 e SOMA D6 D10 b PRODUTO HE 3 C6 e SOMA D6 D10 c PRODUTO E 3 C6 e SOMA D6 D10 d PRODUTO 4E 43 C6 e SOMA D6 amp D10 e PRODUTO E 3 C6 e SOMA D6 amp D10 12 A planilha abaixo foi criada no Excel 2010 BR 4 8 c D PROCEMIPA 2014 MARIANA PEDRO NOE PEDRO Em D17 foi inserida uma express o que usa a fun o SOMASE para determinar a pontua o do funcion rio JO O usando os conceitos de refer ncia absoluta sobre as c lulas de B5 a B13 e de D5 a D13 e de refer ncia relativa sobre B17 Em seguida essa express o foi copiada para as c lulas D18 e D19 para determinar as pontua es correspondentes aos funcion rios MARIANA e PEDRO Nessas condi es a express o inserida em D18 foi a SOMASE B 5 B 13 B18 D 5 D 19 b SOMASE amp B amp 5 amp B amp 13 B18 amp D amp 5 amp D amp 13 C SOMASE B 5 Y BY 13 B18 D 5 Y Do 13 d SOMASE B 5 B 13 B18 D 5 D 13 e SOMASE E B 5 B 13 B18 D 5 D113 RES ET EE TR th 3 Com refer ncia ao MS Excel 2010 a f rmula que est incorretamente escrita a SOMA B2 C3 A1 b B2 C3 A1 D2 c SOMA B2 Sod RR INFORM TICA CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com d B2 C4 X2 B2 B2 e Y2 Y 2 M DIA B2 B10 14 Observe o trecho de planilha MS Excel mostrado a seguir A 5 C D 1 td 2 7
31. 20 167 168 169 170 171 172 173 174 175 176 177 178 179 221 222 223 224 225 MmOrLmpwDLDOo oOomo9o000O0mMmmm gt pmmwm O09000mMO Ommoaomo UPOOPOWDODPDPOU DwUmMmO gt wec vo PASSAR INFORM TICA Professor RICARDO GASTONE 19 20 21 22 23 24 25 26 27 65 66 67 68 69 70 71 72 73 74 75 121 122 123 124 125 126 127 128 129 130 131 132 180 181 182 183 184 185 186 187 188 189 190 191 192 226 227 228 229 230 m Osommmmoo O0O000MmMOomoommo Mmemmmmmmmomo gt DmMm0Og PmTUUS OOMm J Ugy 45 28 29 30 31 32 33 34 35 36 76 77 78 79 80 81 82 83 84 85 86 133 134 135 136 137 138 139 140 141 142 143 144 193 194 195 196 197 198 199 200 201 202 203 204 205 231 232 233 234 235 Wovomooom pwWOoUWWMNmMmmMmMmmm MmOmoommmmmm oOomoommoommos P Omo 37 38 39 40 41 42 87 88 89 90 91 92 93 94 95 96 145 146 147 148 149 150 151 152 153 206 207 208 209 210 211 212 213 214 215 236 237 238 239 pOUWUMOOW gt ppp pOpOMPDD DOO000UW Ovwrpmmoocwvom mo O
32. 5 obtendo se os resultados visualizados na planilha A f rmula presente na c lula H3 a 100 122 38 b E3xF3 c E3 F3 d E3 F3 e E3 F3 INFORM TICA Sou ss S EsNclfsEo POSAD rofessorgastone mail com rofessorgastone souconcurseiroevoupassar com 41 Para responder portugu s quest o considere a planilha a seguir que foi criada utilizando se o Microsoft Excel 2010 em e Pre o Unit R S yo Es mess 5 Quant ague en in 33 Fa o vos ra Total RS S i Sp o de DEROM de vaza n graxo Pesquisa de dec 12238 36713 Ke L 36713 00 Miadi o de eno em redes 491245 de gua ou resid ncias perio do de 7 dias EE Medi o de vaz o e press o 5 3 491244 em redes de gua periodo de 7 dias EH Subtotal 7420 90 Algumas palavras encontradas na planilha como Item Descri o e Subtotal ocupam o espa o visual de mais de uma linha ou coluna Por exemplo a palavra Subtotal est em uma c lula cuja largura ocupa as colunas A B C D E F e G J a palavra Descri o est em uma c lula cuja altura ocupa as linhas 1 e 2 Para se conseguir esse resultado foi utilizada a ferramenta a Agrupar C lulas dispon vel no grupo Fonte da guia P gina Inicial b Mesclar e Centralizar dispon vel no grupo Alinhamento da guia P gina Inicial c Consolidar dispon vel no grupo C lulas da guia Dados d Agrupar C lulas dispon
33. Aplicativo x MS Windows y Internet Explorer z MS Access a ly Ilz Ilk IIx b Ix IIk Ily Ilz c Iz ly Ilk IIx d Ik Ily Ilz IIx e Iz Ix ly IIk 229 O funcion rio de uma empresa recebe as seguintes atribui es que devem ser executadas em sequ ncia 1 Acessar o endere o http Avww tjsc jus br noticias php cd 125 2 Digitar um resumo do conte do da p gina acessada salvando o documento com o nome noticia docx 3 Abrir para visualiza o o arquivo normasdeseguranca pdf 4 Enviar uma mensagem de correio eletr nico para seu chefe informando sobre a conclus o das tarefas Assinale a alternativa que cont m as ferramentas que o funcion rio necessita para realizar essas atribui es na ordem exata em que devem ser executadas a Adobe Reader Word Windows Live Mail e Internet Explorer b Internet Explorer Word Adobe Reader e Windows Live Mail c Internet Explorer Adobe Reader Write e Windows Explorer d Windows Explorer Word Excel e BrOffice org e Excel Word Windows Explorer e Windows Live Mail 42 i d INFORM TICA So soc E ais _ Professor RICARDO GASTONE rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com 230 Os softwares podem ser classificados basicamente como software de Sistema e Aplica o Qual alternativa N O representa um software de Aplica o a Access b Word Excel Windows PowerPoint C d e SNr NA SMA E q 231
34. CARDO GASTONE his OOOO S professorgastone O gmail com professorgastone d souconcurseiroevou passar com HARDWARE FGV 154 Observe o seguinte an ncio publicado na internet Notebook com Windows 8 1 Pro Intel Core i5 HD 1TB 5400 RPM 24GB SSD 8GB RAM Mouse e Teclado DVD R 4x U58 200 2 xUSB IO Placa de Video 168 DOR3 128bits Sobre as configura es desse computador correto afirmar que a a mem ria principal onde os dados s o mantidos quando se desliga o computador pode armazenar at 8GB b o local de armazenamento n o vol til de dados possui 1TB al m de 24GB para armazenamento mais veloz c o processador possui cinco n cleos com isso pode processar cinco instru es ao mesmo tempo d as interfaces permitem a leitura e grava o de dados em m dias DVD e pen drives e a placa de v deo armazena at 1GB de arquivos de imagens que s o processadas na velocidade de at 128bps 155 Na compara o entre drives HD e SSD considere os seguintes fatores custo por GB armazenado Il velocidade de leitura Ill capacidade m xima de armazenagem IV resist ncia a choques e durabilidade Est correto concluir que os drives com tecnologia HD apresentam vantagens a somente no fator b somente nos fatores le III c somente no fator IV d somente nos fatores II e III e em todos os fatores 156 Impressoras multifuncionais s o largamente utilizadas devido facilidade de uso e
35. E die vo PASSAR a SE rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com d II e IV e IIl e IV 107 Os criminosos virtuais tamb m chamados de hackers atacam computadores conectados internet para roubar informa es ou danificar o computador Para proteg lo utiliza se um software ou hardware que verifica as informa es vindas da internet conforme ilustrado na figura a seguir 2 3 A Al fi ad 1 Computador 2 3 internet O software ou hardware utilizado para rejeitar ou permitir que informa es da internet entrem no computador o a firewall b cavalo de tr ia trojan c anti spyware d certificado digital e anti v rus 108 Dentre outras finalidades a criptografia usada para autenticar a identidade de usu rios Para isso o c digo usado para comprovar a autenticidade e a integridade de uma informa o ou seja que ela foi realmente gerada por quem diz ter feito e que ela n o foi alterada a autoridade certificadora b assinatura digital c certificado digital d chave mestra e chave sim trica 109 Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves p blicas por meio do uso de a uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decript las b uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decript las c uma
36. FORM TICA CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com Os dados contidos nas c lulas de A4 a E8 foram digitados e Em F5 foi inserida uma express o para determinar a m dia aritm tica entre as c lulas de C5 a E5 Express es semelhantes foram inseridas em F6 F7eF8 e Em G5 foi inserida uma express o que mostra o conceito MB se a m dia em F5 maior ou igual a 7 B se menor que 7 e maior ou igual a 4 e I se menor que 4 Express es semelhantes foram inseridas em G6 G7 e G8 A express o inserida em G5 foi a SE F5 lt rE MB E SE F5 gt 4 B E di b SE F5 lt 7 MB SE F5 gt 4 I B 5 c SE F5 gt 7 MB E SE F5 lt 4 B f dh 5 d SE F5 gt 7 MB E SE F5 lt 4 I r B 18 Analise a planilha que foi gerada no Excel 2007 BR Nela foram inseridas as f rmulas em C3 SOMA A1 C1 em C4 MED A1 D1 em C5 MOD C4 13 em C6 SE C5 gt 7 PRIMAVERA INVERNO Nessas condi es os valores mostrados nas c lulas C3 C4 C5 e C6 ser o respectivamente a 96 43 4 e INVERNO b 146 38 12 e INVERNO c 96 38 12 e PRIMAVERA d 146 43 4 e PRIMAVERA e 146 38 12 e PRIMAVERA CESPE 19 No aplicativo Excel 2010 ao se clicar o menu Revis o tem se acesso ferramenta Traduzir a qual permite traduzir determinado conte do selecionado para qualquer
37. INFORM TICA Professor RICARDO GASTONE Vo Sod F CONCURSEIRO ta vo PASSAR E See professorga stone gmail com professorgastone souconcurseiroevou passar com EXCEL FGV 1 A figura a seguir mostra uma planilha elaborada no Excel 2010 BR SEDUC SECRETAR A DE ESTADO OE EDICA O tomas 14 29 mao numero entre todos EE Nessa planilha foram executados os procedimentos listados a seguir e em D11 foi inserida uma express o que determinou a soma dos n meros mostrados nas c lulas A7 e D7 e em D13 foi inserida uma express o que determinou o 2 maior n mero entre todos nas c lulas A9 B9 C9 e D9 Nessas condi es as express es inseridas em D11 e em D13 foram respectivamente a SOMA A 7 D7 e MAIOR A9 D9 2 b SOMA A 7 D7 e MAIOR A9 D9 2 c SOMA A7 D7 e MAIOR A9 D9 2 d SOMA A78 amp D7 e MAIOR A9 D9 2 e SOMA A7 amp D7 e MAIOR A9 D9H2 2 Observe a planilha a seguir criada no Excel 2010 BR TA CF TATO 2013 CONDEP BA 2 sl a Gerente 8 R 6400 00 5 Administrador n am00 5 Analista amp R 40 00 7 Agente Administrativo 3 R 2 400 00 8 R 18 400 00 g Valor do Salario de Refer ncia R 800 004 Nela foram realizados os seguintes procedimentos e Os valores indicados nas c lulas D4 D5 D6 e D7 representam as multiplica es do sal rio de refer ncia pelo respectivo n vel e foram determinados por meio de uma express o que usa o conceito de refer ncia ab
38. O Professor RICARDO GASTONE miss TO professorgastone O gmail com professorgastone d souconcurseiroevou passar com d do Processador e do monitor de v deo 209 Prova FCC 2014 TRT 13 REGI O RJ T cnico Judici rio Tecnologia da Informa o Um usu rio deseja definir qual unidade de armazenamento de dados vai instalar em seu computador discos r gidos HDs ou unidades de estado s lido conhecidas como Solid State Drive SSD Comparando as duas unidades de armazenamento os HDs apresentam a como vantagem n o necessitar ao contr rio das SSDs do uso permanente de energia para a preserva o dos dados b tempos de leitura e de escrita menores do que as mem rias SSDs embora estas sejam confi veis c consumo de energia inferior aos das SSDs que geram muito calor durante a opera o exigindo a presen a de dissipadores d atualmente um custo de armazenamento inferior e capacidade de armazenamento superior aos das SSDs e como vantagem a necessidade de desfragmenta o menos frequente do que os SSDs 210 Prova FCC 2014 TCE RS Auditor P blico Externo Engenharia Civil Conhecimentos B sicos Um computador que funciona como um terminal caixa de uma loja precisa emitir cupons fiscais e para isso emprega uma impressora t rmica e um leitor de c digos de barras de mesa para registro de produtos vendidos Essa impressora a e o leitor s o parte da unidade central de processamento do terminal caixa
39. O tipo de software que permite a manuten o dos recursos da m quina como ajustes em discos mem ria conserto de outros programas o a Tradutor b Linguagem de Programa o c Utilit rio d Aplicativo 232 afirmativas a seguir E disponibilizado com a permiss o para qualquer um us lo copia lo e distribuilo seja na sua forma original ou com I E gratuito com a permiss o para qualquer um us lo ou copia lo exclusivamente na sua forma original n o podendo ser modificado Il E feemare disponivel com a permiss o para qualquer ess0a us lo e modific lo n o ser copiado ou distribuido Assinale B e somente as afirmativas e estiverem corretas iC se somente as afirmativas e estiverem cometas iD se somente as afirmativas e estyerem cometas E 3e todas as afrmatvas estiverem cometas 2383 Na teoria dos sistemas operacionais um recurso definido como a capacidade de execu o de mais de uma aplica o de modo concorrente por meio do recurso time slice Por exemplo nessa modalidade o 5 0 executa tr s aplica es a primeira na digita o de um texto no Word a segunda na elabora o de uma planilha no Excel e uma terceira no acesso a Sites da Internet por meio do browser Mozila Firefox Essas aplica es executam em reas independentes de modo que se uma delas apresentar um problema na execu o possivel finalizar aguela aplica o mas as demais permanecem
40. ROTOCOLO PADR O DA WWW JDOWNLOAD UPLOAD ARQUIVOS Wwww souconcurseiroevoupassar com gt 54 230 57 117 TELNET SMTP SNMP POP IMAP VPN IPV6 IPV4 INV LIDO A sequencia correta a b C d e f g h i j k l m n O p q r a d g i h l o m j p d c h b e g i h l o m j p d c a c d f g k o m j q r d c h d e f g r k o m j q d c a e e f g h k o m j q d c a ou INFORM TICA ONCURSEIRO Professor RICARDO GASTONE miss TO rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com Au CESPE 55 O IPV6 um endere amento de IPS que utiliza 32 bits 56 Os conectores padr o do tipo RJ 45 s o utilizados para conectar as placas de redes dos computadores aos cabos de redes locais 57 Cabos de par tran ado coaxiais e fibras pticas s o os tipos mais populares de meios de transmiss o n o guiados 58 Uma rede local LAN local area network caracterizada por abranger uma rea geogr fica em teoria ilimitada O alcance f sico dessa rede permite que os dados trafeguem com boas taxas de transmiss o 59 Uma rede local sem fio ou WLAN permite a conex o com o ponto de acesso Internet com ou sem o uso de prote o dos dados mediante criptografia 60 AccessPoint ou hotspot a denomina o do ponto de acesso a uma rede bluetooth operada por meio de um hub 61 A ferramenta denominada Telnet foi desenvolvida com as caracter sticas de uma apl
41. SSAR professorgastone O gmail com professorgastone d souconcurseiroevou passar com 51 No uso dos recursos da Internet comum baixar arquivos em formato PDF ou mesmo atualiza es de programas antiv rus n o havendo necessidade de o internauta ser um especialista em inform tica Essa atividade conhecida pelo seguinte termo a proxy b download c firewall d backup e swap 52 No que diz respeito navega o Internet a sigla URL empregada com o significado de a rede que opera sem uso de fios b protocolo de comunica o da Internet c interface de conex o para v deo de qualidade d linguagem padr o para bancos de dados relacionais e endere o eletr nico de um site 53 A sigla que tem por significado uma rede de comunica o que permite o uso de imagens e textos na Internet e o termo que corresponde atividade de se transmitir arquivos de um determinado computador para um site de hospedagem na Internet s o conhecidos respectivamente por a WWW e upload b URL e upload c HTTP e upload d URL e download e WWW e download 54 Analise e fa a as correspond ncias corretas em rela o s palavras chaves DNS JUTILIZA CERTIFICADO DIGITAL DHCP FTP HTTP HTTPS TCP IP JPROTOCOLO DE REDES DE COMPUTADORES JGARANTE ENTREGA DO PACOTE 54 256 250 200 JMENSAGENS ENVIADAS JTUNELAMENTO JREMOVE MENSAGENS DO SERVIDOR IP JCONEX O REMOTA 54 230 57 117 JP
42. a es que permitem exclusivamente garantir a integridade de informa es 114 Um filtro de phishing uma ferramenta que permite criptografar uma mensagem de email cujo teor supostamente s poder ser lido pelo destinat rio dessa mensagem 115 O conceito de confidencialidade refere se a disponibilizar informa es em ambientes digitais apenas a pessoas para as quais elas foram destinadas garantindo se assim o sigilo da comunica o ou a exclusividade de sua divulga o apenas aos usu rios autorizados 116 Worms s o programas que se espalham em uma rede criam c pias funcionais de si mesmo e infectam outros computadores 117 O adware tipo de firewall que implementa seguran a de acesso s redes de computadores que fazem parte da Internet evita que essas redes sejam invadidas indevidamente 118 Alguns tipos de v rus de computador podem gerar informa es falsas em redes sociais com o intuito de se propagarem 119 Arquivos do tipo PDF s o imunes a v rus de computador ou seja eles n o podem ser infectados 120 Alguns v rus t m a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado 121 Entre as caracter sticas de um certificado digital inclui se a exist ncia de um emissor do prazo de validade e de uma assinatura digital 122 Firewall o elemento de defesa mais externo na intranet de uma empresa e sua principal
43. a Nesse grupo s o utilizados diferentes computadores e sistemas operacionais com plataformas de software diversificadas Uma op o de formato adequada para essa distribui o seria a DOC b JPG C Q TXT XML D 220 Dentre os tipos de arquivos que podem ser manipulados no Windows Explorer um possui um formato espec fico cuja leitura do conte do exige a instala o do software Adobe Acrobat ReaderXI representado pelo cone a seguir Esse formato de arquivo conhecido pela sigla a RAR 221 A figura a seguir mostra tr s arquivos armazenados em uma pasta no Windows Explorer w CONTRATO d Documento do 5 22 0 KB LOG P Imagem Photos 15 7 KB RPA dobe Acrobat ES sis ce Pelas caracter sticas da figura os formatos dos arquivos nomeados CONTRATO LOG e RPA s o respectivamente a DOC JPG e PDF b DOCX RAR e TXT c DWG CDR e BAT d PPTX TIF e EXE e XLS SCR e ZIP 40 222 Organem C mgpartihw com Novo parta Sie w teen Bibliot Pequeno pit Pres hora de H Ma ases E lam As E 4 i D Ae i a ma aa do cw Di FOR 7 Decumer P E toco Ld i DTe Hp Neo tAv ME Wa va a oo GS 4 D Docum zi ECT SU 3 q tas Frrr BB Compesinado Ea o Os cones que representam um arquivo em formato PDF outro XLSX criado no Excel e um terceiro em formato DOCX s o respectivamente 0 EE a al A e 228 estar dispon vel para downl
44. a A8 foi digitada uma f rmula para calcular a m dia aritm tica das notas maiores ou iguais a 5 ou seja contidas nas c lulas A3 A5 e A6 O valor resultante foi 7 17 A f rmula digitada na c lula A8 foi a M DIASE A2 A7 gt 5 b M DIA A3 A5 A6 c M DIA A3 A5 A6 d MED AZ A7 gt 5 e MED A3 A5 A6 39 Prova FCC 2014 SABESP Atendente A planilha abaixo foi criada no Microsoft Excel 2010 em portugu s Na c lula C2 foi digitada a f rmula SOMA A 2 B 2 Essa f rmula foi copiada arrastada para a c lula C3 Ap s a c pia a f rmula existente na c lula C3 ser a SOMA A3 B 2 40 Prova FCC 2014 SABESP T cnico de Sistemas de Saneamento Hidr ulica Para fl O Peti a planilha a seguir que foi criada utilizando se o Microsoft Excel 2010 em portugu s E e l E l l l lU a SOO a Pre o i Prec R e RS y Mat MO Mat E Pesquisa de detec o de vaza AA E r 2 mm 200 491240 Eis P AR 122 38 367 13 12238 00 00 48951 00 tado manos de press o em redes 491245 de gua ou resid ncias perio 271 00 8129 70 18969 30 do de 7 dias Un 30 Medi o de vaz o e press o 491244 em redes de gua periodo de Un 20 352 7 1057 99 7053 20 21159 80 28213 00 7 dias Subtotal 104263 00 Na c lula H3 foi digitada uma f rmula para multiplicar o valor contido na c lula E3 pelo valor contido na c lula F3 Em seguida o conte do da c lula H3 foi arrastado para as c lulas H4 e H
45. abo empregados na implementa o das atuais redes de computadores Fast Ethernet cabeadas Figura p Figura ll A conex o feita por meio desse cabo com um conector espec fico e utiliza a um link ponto a ponto entre e o computador e a porta do concentrador A topologia f sica e o conector s o conhecidos respectivamente por a estrela e RJ 45 b C d e estrela e HDMI anel e RJ 45 barramento e HDMI barramento e RJ 45 xo SA SA SA 45 Na figura a seguir apresentado um esquema com os atores na computa o em nuvem de acordo com os pap is desempenhados SaaS s aae Fomece Suporta ELp Fornece gt Paas Fomece supora io Da ums lt T Na figura acima Il e Ill correspondem respectivamente a a consumidor provedor e desenvolvedor b desenvolvedor consumidor e provedor c desenvolvedor provedor e consumidor d provedor consumidor e desenvolvedor e provedor desenvolvedor e consumidor xo SeA SA a ou INFORM TICA ONCURSEIRO Professor RICARDO GASTONE agag ASSAR TO rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com Au 46 A computa o em nuvem cloud computing permite acesso remoto a programas arquivos referentes a documentos m sicas jogos fotos v deos e servi os por meio da internet Com a cloud computing muitos aplicativos assim como arquivos n o precisam mais estar instalados ou armazenados no computador do usu r
46. ador a Plotter mouse e teclado b Mouse teclado e scanner c Scanner pendrive e plotter d Teclado scanner e pendrive e Pendrive plotter e mouse 174 A seta indicada na figura destaca uma conex o padr o utilizada na integra o de dispositivos como pendrives configura o de um notebook 30 INFORM TICA Sou sus ia CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com Essa conex o conhecida pela sigla a PCI 175 A mem ria RAM tem por finalidade armazenar programas e dados Atualmente para essa mem ria o tipo e um valor comum para o tamanho m ximo de armazenamento s o respectivamente a DDR3 e 4 GBytes b PCI E e 1 MBytes c SATA e 512 kBytes d PCI E e 1024 Bytes e DDR3 e 3 TBytes 176 Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta Nome Tipo Tamanho BK ZYX 04 02 2014 Arquivo 7 399 210 KB Numa conex o de Internet est vel com velocidade nominal de 16 Mbps sem atrasos ou tr fego concorrente o tempo de transmiss o do arquivo BK ZYX 04 02 2014 seria em torno de a 6 minutos b 20 minutos c 1 hora d 3 horas e 9 horas 177 Observe a figura a seguir referente a um scanner de mesa Esse equipamento tem a fun o de a gravar textos e imagens digitalizados operando como um hard disk b reproduzir textos e imagens digitalizadas oper
47. agem que recebeu de Jo o ele ter que usar a chave priva da relacionada chave p blica usada no processo por Jo o Somente Ant nio conhece a chave privada c a chave p blica de Ant nio Para Ant nio decodificar a mensagem que recebeu de Jo o ele ter que usar a chave privada relacionada chave p blica usada no processo por Jo o Ambos conhecem a chave privada d a chave privada de Ant nio Para Ant nio decodificar a mensagem que recebeu de Jo o ele ter que usar a chave p blica relacionada chave privada usada no processo por Jo o Ambos conhecem a chave privada e sua chave privada Para Ant nio decodificar a mensagem que recebeu de Jo o ele ter que usar sua chave p blica Somente Jo o conhece a chave privada 141 Prova FCC 2015 SEFAZ PI Auditor Fiscal da Fazenda Estadual Conhecimentos Gerais Considere o seguinte processo de propaga o e infec o de um tipo de malware Ap s infectar um computador ele tenta se propagar e continuar o processo de infec o Para isto necessita identificar os computadores alvos para os quais tentar se copiar o que pode ser feito de uma ou mais das seguintes maneiras a efetuar varredura na rede e identificar computadores ativos b aguardar que outros computadores contatem o computador infectado c utilizar listas predefinidas ou obtidas na Internet contendo a identifica o dos alvos d utilizar informa es contidas no computador infectado como arq
48. ais leves que os notebooks xo SA SA SA SOFTWARE 216 O sistema operacional um conjunto de programas que interfaceia o hardware com o software O componente desse sistema que gerencia todos os recursos computacionais denominado a mem ria b kernel c shell d ROM 39 f INFORM TICA Sou i CONCURSEIRO Professor RICARDO GASTONE eyosPiSSAR O COCO professorgastone O gmail com professorgastone O souconcurseiroevoupassar com e DOS 217 Observe as seguintes extens es de arquivo utilizadas no Windows XIsx docx txt html Essas extens es representam na ordem padr es para arquivos dos tipos a Planilhas Documentos Arquivo de texto P ginas WEB b Planilhas Arquivos PDF Arquivo de texto P ginas WEB c Imagens Arquivos PDF Arquivos rich text Documentos d V deos Arquivos PDF Documentos Arquivos rich text e V deos Arquivos texto P ginas WEB Documentos 218 Os sistemas operacionais possuem um n cleo que oferece servi os aos usu rios e suas aplica es e que representa a camada de software mais pr xima ao hardware Esse n cleo recebe a seguinte denomina o a setup b kernel c swapper d firmware e scheduler 219 Ap s preparar um relat rio no MS Word com aproximadamente 100 p ginas contendo texto tabelas e outros elementos gr ficos Jo o pretende distribuir uma vers o eletr nica do mesmo para um grupo de pessoas tanto da sua empresa como de fora del
49. an c spyware d worm e v rus 142 Prova FCC 2014 SEFAZ PE Auditor Fiscal do Tesouro Estadual Conhecimentos Gerais A certifica o digital uma forma de demonstrar e certificar a identidade do titular da assinatura digital correto afirmar que a o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para assinar documentos por ele na sua aus ncia e ou em caso de urg ncia b o certificado digital pode ser obtido junto a qualquer institui o p blica estadual ou federal autorizada pelo governo a realizar opera es financeiras e ou fiscais c a entidade subordinada hierarquia da ICP Brasil respons vel por emitir distribuir renovar revogar e gerenciar certificados digitais chamada de Autoridade Certificadora d assinatura digital a opera o de criptografar um documento com o uso de uma chave criptogr fica p blica que atribui ao documento integridade e disponibilidade e a assinatura digital uma senha do contribuinte que permite a identifica o do autor de um documento submetido Secretaria da Fazenda 143 Prova FCC 2014 SEFAZ PE Auditor Fiscal do Tesouro Estadual Conhecimentos Gerais O m todo criptogr fico normalmente utilizado para gerar assinaturas digitais que quando aplicado sobre uma informa o independentemente do tamanho que ela tenha gera um resultado nico e de tamanho fixo chamado de a abstract key b hash c patch d hoax
50. ando como um blu ray c digitalizar textos e imagens operando na entrada de dados para processamento d salvar textos e imagens digitalizados operando na sa da de dados processados e imprimir textos e imagens digitalizadas operando como uma plotter 178 No que diz respeito arquitetura de computadores um tipo de mem ria armazena um firmware tamb m conhecido como BIOS respons vel por executar todas as rotinas de verifica o dos componentes de hardware durante o processo de boot do computador Essa mem ria a do tipo a ROM 31 179 F Sou INFORM TICA CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com Analise a especifica o da impressora a seguir gt Multifuncional 3 X 1 Laser 3045NI Monocrom tica Xerox Tendo por foco essa especifica o correto afirmar que essa impressora a imprime fotos a cores por meio do uso de cartuchos do tipo jato de tinta b imprime documentos em preto e branco na modalidade wireless C ligada a um microcomputador por meio de uma conex o PS 2 d funciona como impressora scanner e copiadora e funciona como impressora plotter e fax 180 Atualmente comum o uso de CD R de 80 minutos na realiza o de backup tendo em vista o baixo custo da m dia e a facilidade de manuseio Esse dispositivo oferece a seguinte capacidade m xima de armazenamento a 1 2 MBytes
51. as 205 Prova CESPE 2012 TCU T cnico de Controle Externo A unidade aritm tica e l gica UAL o componente do processador que executa as opera es matem ticas a partir de determinados dados Todavia para que um dado possa ser transferido para a UAL necess rio que ele inicialmente permane a armazenado em um registrador 206 Prova CESPE 2012 Pol cia Federal Papiloscopista da Pol cia Federal Diferentemente dos computadores pessoais ou PCs tradicionais que s o operados por meio de teclado e mouse os tableis computadores pessoais port teis disp em de recurso touch screen Outra diferen a entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares em vez de processadores como o PC 207 Prova CESPE 2012 Pol cia Federal Agente da Pol cia Federal Pp Ce Figura Figura 2 A figura 2 ilustra um conector do tipo S V deo utilizado para ligar dispositivos de v deo em computadores ou em outros equipamentos de v deo FCC 208 Prova FCC 2015 SEFAZ PI Auditor Fiscal da Fazenda Estadual Conhecimentos Gerais Considere a seguinte descri o de componentes de computadores encontrada em um site de com rcio eletr nico Intel Core i7 5960X 3 0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648175960X DDR4 2133MHz refere se configura o a do HD b da Mem ria RAM c da mem ria cache 3 INFORM TICA Sol CONCURSEIR
52. de Read only somente escrita Tempo de acesso menor que na mem ria principal Vol til Baixa velocidade Tempo de acesso menor que na mem ria principal Vol til Alta velocidade Tempo de acesso menor que na mem ria principal N o vol til Alta velocidade Tempo de acesso menor na mem ria principal C d e wo SA SA SA 34 INFORM TICA Professor RICARDO GASTONE rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com 191 Mem ria principal Mem ria secund ria Vol til N o vol til Magn tico ptico Eletr nico Remov vel N o remov vel Pen drive Cart o flash Fita magn tica fi Z 3 4 5 6 7 8 o 70 0 pocos Considere a tabela acima Assinale a alternativa que traz classifica es dos dispositivos que sejam todas corretas a 1 1 3 c 4 5 h 8 g b 2 e 4 e 6 1 8 h 9 j c 2 a 2 b 3 e 4 9 7 f d 4 j 5 h 6 c 7 d 9 i e 3 i 4 h 6 b 7 f 8 d 192 A figura a seguir ilustra a placa m e de um microcomputador com destaque para alguns de seus componentes ALFA BETA AMA TETA DELT PHY OHM OMEGA Os slots dos barramentos PCI e de alimenta o el trica s o identificados respectivamente por a BETA e PHY b C d e BETA e OHM GAMA e OHM DELTA e OHM DELTA e PHY wo SA SA NSA 193 Com rela o volatilidade das mem rias do computador marque V para as mem rias vol teis e N para as n
53. de ar condicionado foi escolhido por apresentar menor umidade e temperatura mantendo o papel e tinta toner em boas condi es mas apresenta a seguinte desvantagem a menor qualidade de impress o b maior consumo de energia na impressora c maior consumo de papel na impressora d menor velocidade em impress es consecutivas e maior consumo de tinta toner 163 Numa conex o de rede com velocidade nominal de 12Mbps operando a plena capacidade voc transmite a cada minuto o equivalente a um trecho corrido em portugu s com aproximadamente a 1 5 milh o de caracteres b 4 5 milh es de caracteres c 9 milh es de caracteres d 45 milh es de caracteres e 90 milh es de caracteres xo SA SA SNA 164 O dispositivo de hardware que tem como principal fun o a digitaliza o de imagens e textos convertendo as vers es em papel para o formato digital denominado a joystick b plotter c scanner d webcam e pendrive o SA NA NSA 165 Na especifica o de equipamentos de inform tica quando se diz que um computador possui 4 GB DDR na sua configura o a refer ncia est relacionada ao seguinte componente a IDE b SSD c CACHE 28 INFORM TICA sow ae CSS Ss ais Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com d RAM e ROM 166 A sigla DDR3 representa um tipo de mem ria RAM empregada nas configura
54. de um banco que persuade o usu rio a fornecer informa es sens veis como senhas de acesso ou n mero de cart es de cr dito Il Um hacker compromete o DNS do provedor do usu rio de modo que todos os acessos a um site de com rcio eletr nico ou Internet Banking s o redirecionados para uma p gina Web falsificada semelhante ao site verdadeiro com o objetivo de o atacante monitorar todas as a es do usu rio como a digita o de sua senha banc ria Nesta situa o normalmente o usu rio deve aceitar um novo certificado que n o corresponde ao site verdadeiro e o endere o mostrado no browser do usu rio diferente do endere o correspondente ao site verdadeiro Ill O usu rio recebe um e mail cujo remetente o gerente do seu banco e que cont m uma mensagem que solicita a execu o pelo usu rio de um programa anexo ao e mail recebido a t tulo de obter acesso mais r pido s informa es mais detalhadas em sua conta banc ria IV O usu rio utiliza computadores de terceiros para acessar sites de com rcio eletr nico ou de Internet Banking possibilitando o monitoramento de suas a es incluindo a digita o de senhas ou n mero de cart es de cr dito por meio de programas especificamente projetados para esse fim Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em a le Il b le III c Ile Ill 20 INFORM TICA Sol fe CONCURSEIRO Professor RICARDO GASTON
55. dici rio Administrativa As empresas est o cada vez mais necessitando centralizar suas informa es e melhorar os m todos de comunica o interna para reduzir custos A l pode possibilitar isso al m de tudo o que a pr pria Il disp e Por m a principal diferen a entre ambas que a lll restrita a um certo p blico por exemplo os colaboradores de uma empresa Neste caso os colaboradores podem acess la com um nome de usu rio e senha devidamente validados Geralmente este acesso feito em um servidor da V da empresa As lacunas do texto acima s o correta e respectivamente preenchidas por 16 INFORM TICA Professor RICARDO GASTONE Sol fd CONCURSEIRO doe vou PASSAR professorgastone O gmail com professorgastone d souconcurseiroevou passar com a rede social internet rede social rede virtual b intranet extranet extranet rede virtual c rede virtual rede global rede virtual intranet d rede virtual intranet intranet extranet e intranet internet intranet rede local 90 Prova FCC 2013 DPE SP Oficial de Defensoria P blica Um bom exemplo do seu uso s o as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolu o do trabalho dos funcion rios que a acessam com exclusividade Outra boa ideia integr la com os sistemas de gest o tornando os processos administrativos mais eficientes Embora seja de acesso restrito tamb
56. e comunica o assegurando que as pessoas n o tomem conhecimento de informa es de forma acidental ou proposital sem que possuam autoriza o para tal procedimento Em rela o s informa es as normas definidas em Ile Ill visam garantir a confidencialidade integridade e disponibilidade b fidedignidade acessibilidade e disponibilidade c integridade disponibilidade e confidencialidade d confidencialidade integridade e autenticidade e integridade ininterruptibilidade e autenticidade e SA SA SA 153 Prova FCC 2014 SEFAZ RJ Auditor Fiscal da Receita Estadual Prova 1 Considere Funciona como uma impress o digital de uma mensagem gerando a partir de uma entrada de tamanho vari vel um valor fixo pequeno Este valor est para o conte do da mensagem assim como o d gito verificador de uma conta corrente est para o n mero da conta ou o check sum est para os valores que valida utilizado para garantir a integridade do conte do da mensagem que representa Ao ser utilizado qualquer modifica o no conte do da mensagem ser detectada pois um novo c lculo do seu valor sobre o conte do modificado resultar em um valor bastante distinto Os itens acima descrevem a um Hash criptogr fico b um Certificado digital c uma Assinatura digital d um Algoritmo de chave p blica e um Algoritmo de chave secreta 26 i Sod fel INFORM TICA CONCURSEIRO Professor RI
57. e hardware enquanto os l gicos s o implementados por meio de softwares 129 Um firewall filtra o tr fego de entrada e sa da entre a rede interna e a externa 130 O nobreak equipamento programado para ser acionado automaticamente na falta de energia el trica oferece disponibilidade e seguran a aos computadores 131 Normalmente mensagens de email passam por v rios roteadores e equipamentos de rede antes de chegarem ao seu destinat rio final por isso para se aumentar a seguran a da informa o essas mensagens podem ser criptografadas 132 A a o de worms pode afetar o desempenho de uma rede de computadores 133 Atualmente a criptografia utilizada automaticamente por todos os aplicativos de email em especial os usados via Web ou Webmail 134 Em uma rede local protegida por firewall n o necess rio instalar um software antiv rus pelo fato de o firewall proteger a rede contra mensagens de spam v rus e trojans 135 O computador utilizado pelo usu rio que acessa salas de bate papo n o est vulner vel infec o por worms visto que esse tipo de amea a n o se propaga por meio de programas de chat 136 Os v rus de computador podem apagar arquivos criados pelo editor de texto no entanto s o incapazes de infectar partes do sistema operacional j que os arquivos desse sistema s o protegidos contra v rus 137 A instala o de antiv rus no computador de um usu rio que utiliza a m quina em ambiente organi
58. equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16 Regi o utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informa es coletadas Este programa usado de forma leg tima pois instalado nos computadores com o objetivo de verificar se outras pessoas est o utilizando os computadores do Tribunal de modo abusivo ou n o autorizado Mas recentemente o Tribunal foi v tima de um programa de monitoramento deste tipo Neste caso foi instalado de forma maliciosa e o malware estava projetado para executar a es que podiam comprometer a privacidade dos funcion rios e a seguran a dos seus computadores monitorando e capturando informa es referentes navega o dos usu rios O tipo de malware instalado de forma ileg tima nos computadores do Tribunal conhecido como a Webware b Trojan c Spyware d Rootdoor e Worm 148 Prova FCC 2014 TRT 16 REGI O MA T cnico Judici rio Administrativa O recurso de criptografia amplamente utilizado nos servi os de comunica o da internet para assegurar a confidencialidade da informa o transmitida O acesso s p ginas Web que requerem a identifica o por usu rio e senha feito por meio do protocolo HTTPS que utiliza o esquema de criptografia de chaves a el pticas b compartilhadas c h bridas d ortogonais e p blicas e SA SA SA 149 Prova FCC 2014 AL PE Agente Leg
59. ica o cliente servidor 62 A intranet um tipo de rede de uso restrito a um conjunto de usu rios espec ficos de determinada organiza o 63 O protocolo HTTP permite o acesso a p ginas em uma intranet com o uso de um navegador 64 O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos tais como texto imagem v deos sons e aplicativos 65 Em uma intranet utilizam se componentes e ferramentas empregadas na Internet tais como servidores web e navegadores mas seu acesso restrito rede local e aos usu rios da institui o propriet ria da intranet 66 Uma das principais caracter sticas de uma intranet o fato de ela ser uma rede segura que n o requer o uso de senhas para acesso de usu rios para por exemplo compartilhamento de informa es entre os departamentos de uma empresa 67 poss vel utilizando se uma conex o VPN criptografada acessar os dados da intranet do TCE RS por meio da Internet 68 Utilizando se os protocolos de seguran a do firewall pode se criptografar um relat rio editado no Word a fim de envi lo por email de forma segura 69 Uma rede local LAN permite conectar um n mero reduzido de computadores entre si uma vez que ela usada para comunica o em uma rea geograficamente pequena A recomenda o t cnica de que esse n mero n o ultrapasse cem computadores 70 Para conectar um computador a uma rede wireless imprescind ve
60. idos nas c lulas B3 e B5 decorrentes da inser o dessas duas f rmulas s o respectivamente a 9 e 0009 b 5 e 1001 c 9 8 8 5 e 0001 d 9 8 8 5 e xxx9 e 9e9 37 Prova FCC 2014 SABESP Advogado Considere a planilha a seguir que foi retirada do Manual do Usu rio SABESP e digitada utilizando se o Microsoft Excel 2010 em portugu s C e a a a M dia de consumo Tamanho ideal pessoas por dia litros da caixa litros ER RR s DT no Foi poss vel definir em um nico local janela as configura es dos valores desta planilha como por exemplo o formato dos n meros as configura es das bordas o alinhamento dos textos e a cor de fundo Para acessar esse local selecionou se a parte onde se desejava aplicar a formata o e clicou se a na guia Dados e na op o Formatar C lulas b com o bot o direito do mouse sobre a rea selecionada e em seguida na op o Formatar C lulas c na guia P gina Inicial e na op o Formata o Condicional d com o bot o direito do mouse sobre a rea selecionada e na op o Configura es e na guia Ferramentas e na op o Configurar C lulas INFORM TICA Professor RICARDO GASTONE sr CONCURSEIRO tn vo PASSAR professorga stone gmail com professorgastone souconcurseiroevou passar com 38 Prova FCC 2014 SABESP Advogado Considere a planilha abaixo criada utilizando se o Microsoft Excel 2010 em portugu s Na c lul
61. ilizar uma chave de codifica o e disponibiliz la a quem for mandar informa es a ela Essa a chave p blica Uma outra chave deve ser usada pelo receptor da informa o para o processo de decodifica o a chave privada que sigilosa e individual As chaves s o geradas de forma conjunta portanto uma est associada outra Ill A assinatura digital funciona da seguinte forma necess rio que o emissor tenha um documento eletr nico e a chave p blica do destinat rio Por meio de algor tmos apropriados o documento ent o cifrado de acordo com esta chave p blica O receptor usar ent o sua chave privada correspondente para decifrar o documento Se qualquer bit deste for alterado a assinatura ser deformada invalidando o arquivo Assinale a se somente a afirmativa estiver correta b se somente as afirmativas e Il estiverem corretas c se somente as afirmativas e Ill estiverem corretas d se somente as afirmativas Il e Ill estiverem correias e se todas as afirmativas estiverem corretas Au o SA SA SA 99 O sistema MS Windows oferece um recurso de seguran a de rede que ajuda a impedir que programas mal intencionados ou hackers externos obtenham acesso ao seu computador por meio da Internet ou de outra rede qualquer Esse recurso que tamb m ajuda a impedir que seus dados sejam enviados para outros computadores denominado a Active X b Antivirus c Filtro de linha d Firewall
62. io ou em um servidor pr ximo Este conte do passa a ficar dispon vel n nuvem isto na Internet As tarefas de desenvolvimento o armazenamento manuten o atualiza o backup e escalonamento s o o realizadas pelo fornecedor da aplica o o usu rio n o precisa se preocupar com nenhum destes aspectos apenas com o acesso e a utiliza o Assinale a op o que apresenta dois exemplos de cloud computing na Internet a Mozilla Firefox e Skydrive b DropBox e Mozilla Firefox c Netscape Android e DropBox d Google Apps e Netscape Android e Skydrive e Google Apps wo a SA SA 47 Cloud Computing ou Computa o em Nuvem uma tecnologia que permite acesso remoto a softwares e a arquivos de documentos m sicas jogos fotos v deos e servi os por meio da Internet O sistema permite rodar aplicativos e utilit rios em nuvem e guardar os dados do usu rio dispensando o disco r gido do computador Assinale a op o que indica tr s exemplos de servi os atualmente dispon veis de computa o em nuvem a Dropbox iCloud e Android b Ubuntu SkyDrive e Dropbox c iCloud Android e Ubuntu d SkyDrive Dropbox e iCloud e Android Ubuntu e SkyDrive o SA NA NSA 48 Com rela o arquitetura da computa o em nuvem analise as afirmativas a seguir O back end inclui o computador do cliente ou a rede de computadores al m da aplica o necess ria para acessar o sistema de computa o em nuvem Il No fro
63. islativo Um usu rio fez o download de um programa gratuito para obter v deos da Internet Imediatamente ap s instalar o programa o usu rio notou que o seu navegador web passou a remet lo para a p gina inicial de um site indesejado cheio de propagandas e informa es sobre pr mios sendo que essa p gina solicita de imediato alguns dados pessoais do internauta Ele reeditou a informa o da p gina inicial do seu navegador eliminando a p gina indesejada e substituindo a pela de sua prefer ncia Surpreendentemente a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova p gina da Internet o site indesejado voltava a ser exibido Esse tipo de ocorr ncia refere se a um a phishing que falsifica a p gina principal do navegador remetendo o internauta para outro endere o na internet b worm hospedado no software que foi objeto de download o qual tem por objetivo enviar os arquivos do usu rio para um local na Internet acessado por um hacker c spyware que est espionando a navega o do usu rio com o objetivo de gerar informa es relevantes para um hacker atrav s da p gina redirecionada que permitir ao hacker o bloqueio remoto das a es do usu rio d trojan ou cavalo de tr ia que pode ter sido obtido no momento do download da aplica o para obter v deos e em seguida ter sido executado pelo internauta e sniffer que tem por objetivo remeter o internauta para uma p gina web na qual o
64. itm tico 160 Com rela o aos drivers instalados em um microcomputador analise as afirmativas a seguir S o softwares de terceiros instalados na m quina que protegem a integridade do sistema instalado contra poss veis tentativas de acesso indesejado Il S o utilit rios que viabilizam o funcionamento normal dos dispositivos de entrada e sa da tendo como principal caracter stica a total independ ncia do sistema operacional instalado no computador Ill S o programas necess rios aos componentes de hardware instalados que propiciam o funcionamento adequado sem problemas de desempenho e de incompatibilidade Assinale a se somente a afirmativa estiver correta b se somente a afirmativa Il estiver correta c se somente a afirmativa Ill estiver correta d se somente as afirmativas e Il estiverem corretas e se todas as afirmativas estiverem corretas 161 Um agente administrativo possui um pendrive de 16 GBytes cuja figura mostrada abaixo e com esse dispositivo ele pretende fazer o backup dos arquivos manipulados no seu microcomputador de trabalho na ltima semana r Uu Para isso ele deve instalar esse dispositivo no microcomputador num tipo de conex o conhecido pela sigla a HDMI 162 Em um escrit rio foram considerados dois locais para instala o de uma impressora com tecnologia laser pr ximo a um lavat rio e pr ximo a uma sa da de ar condicionado O local pr ximo a uma sa da
65. l a exist ncia de firewall haja vista que esse componente al m de trabalhar como modem de conex o age tamb m como sistema de elimina o de v rus 71 Os pacotes s o unidades maiores de informa o que cont m uma mensagem inteira encapsulada que transmitida entre computadores de uma rede os quais alocam integralmente os recursos de transmiss o enquanto as mensagens est o sendo transmitidas 72 Na Internet o uso do protocolo TCP IP um elemento que encarece o acesso a essa rede em raz o da velocidade assumida por esse protocolo durante a transmiss o de dados por meio da rede Para que o custo desse acesso seja menor deve se optar por outros protocolos mais simples 73 Um hub um equipamento que permite a integra o de uma ou mais m quinas em uma rede de computadores al m de integrar redes entre si com a caracter stica principal de escolher qual a principal rota que um pacote de dados deve percorrer para chegar ao destinat rio da rede 74 As intranets por serem redes com acesso restrito aos usu rios de empresas n o utilizam os mesmos protocolos de comunica o usados na Internet como o TCP IP 75 A linguagem html til na elabora o de p ginas da Web que contenham figuras Entretanto essa linguagem n o permite a elabora o de p ginas que contenham apenas texto e hyperlinks 76 O TCP IP usado em redes do tipo Ethernet mas n o tem fun o relevante na comunica o realizada por meio da ww
66. lides de resultados de demonstrativos e de pautas de treinamento e reuni es E Cria o compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco F Gera o de gr ficos demonstrativos G Grava o de CDs e DVDs H Navega o na internet e uso de mecanismos de busca Configura o de compartilhamento de impressora Softwares Windows 7 Microsoft Word 2010 Microsoft Excel 2010 Microsoft Power Point 2010 Mozilla Firefox Internet Explorer OJA UNI pigs dica a Es associa o correta a 1 E G 2 A 3 C 4 F 5 e 6 B H l b 1 E I do 3 F C 4 D 5 H 6 B c 1 G 2 A F 3 C 4 D E 5 B 6 H d 1 E G 2 A 3 C F 4 D 5 e 6 B H e 1 B E G 2 A 3 C 4 D 5 e 6 H F 227 Na categoria de software b sico de um computador est qualquer a driver de dispositivo de hardware b sistema de aplica o cient fica c produto de office automation d linguagem de programa o e sistema gerenciador de banco de dados 228 Aplicativos de software podem ser classificados em software de sistema programas de baixo n vel que interagem com o computador em n vel de m quina e software aplicativo que permite ao usu rio realizar uma tarefa espec fica como por exemplo enviar um correio eletr nico Assinale a alternativa que relaciona corretamente a classe com respectivos exemplos de software Classe de Software Exemplo de Software l Sistema k MS Word Il
67. m uma planilha Excel Em d vida sobre o que fazer Jo o consultou cinco colegas e cada um apresentou uma sugest o diferente Dessas sugest es a mais pr tica e correta foi a de que Jo o deveria a criar uma macro no Word e programar os procedimentos necess rios b copiar e colar o texto original v rias vezes digitando os nomes pois n o h recurso til para essa tarefa no Word c usar os recursos de exporta o de dados do Excel combinados ao recurso Lista de Distribui o do Word d usar o recurso de Tabela Din mica do Excel em conjunto com o Word e usar o recurso de Mala Direta utilizando a planilha como fonte de dados e SA SA a 5 Observe o trecho de uma planilha mostrado abaixo A B C D E 1 Produto Pre o Um Quant Desc Total 2 L pis 2 00 3 1 00 5 00 3 Apito 3 00 2 1 00 5 00 4 cerveja 5 00 10 0 00 50 00 3J A f rmula digitada na c lula E3 a A3 C3 D3 b B3 C3 D3 c B3 C3 D3 d D3 B3 C3 e 5 E3 6 Mateus mant m uma planilha com a lista de fornecedores de uma empresa contendo o c digo de cada fornecedor e diversas informa es de cadastro Na planilha cada fornecedor ocupa uma linha e os dados est o dispostos em colunas Como cada fornecedor deve ter um c digo nico Mateus gostaria de verificar a integridade dos dados com algum tipo de alerta que ajudasse a identificar um erro comum de preenchimento que o de atribuir o mesmo c digo a mais de um fornecedor No Excel 201
68. nde os dados que ele digitar ser o capturados por um cracker 150 Prova FCC 2014 SABESP Analista de Gest o Administra o S o comumente utilizados na prote o e seguran a da informa o como por exemplo contra atos praticados por ataques externos tentativas de invas o acesso n o autorizado roubo adultera o de informa o e outros atos il citos a modem e roteador b firewall e senha c navegador e login 25 INFORM TICA Sol CONCURSEIRO Professor RICARDO GASTONE miss TO professorgastone O gmail com professorgastone d souconcurseiroevou passar com d placa de rede e antiv rus e backup e desfragmenta o 151 Prova FCC 2014 SEFAZ RJ Auditor Fiscal da Receita Estadual Prova 1 O site Converg ncia Digital divulgou a seguinte not cia O Brasil segue como o no 1 na Am rica Latina em atividades maliciosas e figura na 42 posi o mundial ficando atr s apenas dos EUA China e ndia de acordo a Symantec Os ataques por malwares cresceram 81 Um desses malwares segue sendo o grande vil o nas corpora es sendo respons vel por mais de 220 milh es de m quinas contaminadas no mundo um programa capaz de se propagar automaticamente pelas redes enviando c pias de si mesmo de computador para computador Adaptado de http convergenciadigital uol com br cgi cgilua exe sys start htm infoid 34673 amp sid 18 UlgcCNKsiSo Considerando que o malware citado como vil o n
69. nt end est o v rios computadores servidores e sistemas de armazenamento de dados que criam a nuvem de servi os de computa o Ill Um servidor central administra o sistema monitorando o tr fego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente al m de usar um tipo especial de software chamado middleware que permite aos computadores em rede se comunicarem uns com os outros Assinale a se somente a afirmativa estiver correta b se somente a afirmativa Il estiver correta c se somente a afirmativa Ill estiver correta d se somente as afirmativas e Il estiverem corretas e se todas as afirmativas estiverem corretas 49 Os softwares de correio eletr nico normalmente utilizam para entrada de emails e sa da de emails respectivamente os servidores a POP3 HTTP b POP3 SMTP c SMTP POP3 d SMTP HTTP e HTTP POP3 e SA SA NA 50 Para fornecer seu endere o eletr nico email e o seu site comercial brasileiro s o necess rios os seguintes endere os do tipo a para o email usuario dom nio com br e para o site www dom nio com br b para o email rua dnumero bairro cidade e o site www nome com br c para o email www nome com br e para o site nome GOsubdom nio dom nio d para o email e o site http Awww nome com br e para o email Onome www Br e para o site nome www com br wo SA NA q 13 INFORM TICA Professor RICARDO GASTONE Sol fd CONCURSEIRO doe vou PA
70. oad ser gratuito sol f CONCURSEIRO ms Ns PASSA professorgastone O gmail com professorgastone d souconcurseiroevou passar com Observe a figura a seguir que mostra armazenados na pasta INEA no drive C nove arquivos A principal caracter stica que define um software livre a b rodar no sistema operacional Linux c d s e 224 ser multiplataforma ter c digo fonte aberto Editar textos e planilhas Imprimir documentos e scanear imagens a b Estender a m quina e gerenciar recursos c d Enviar e receber e mail e N R A 220 Unix e Windows Windows e MS Word a b Windows e Internet Explorer c d Linux e Broffice e Linux e Gimp S o fun es prim rias n o relacionadas realizadas por um Sistema Operacional S o exemplos de softwares classificados como Sistema Operacional INFORM TICA Professor RICARDO GASTONE INFORM TICA CONCURSEIRO professor RicARDO castone professorgastone O gmail com professorgastone d souconcurseiroevou passar com 226 Considere as tarefas realizadas por Paulo e os respectivos softwares necess rios para realiz las Tarefas realizadas A Edi o de contratos emiss o de pareceres e confec o de atas de reuni o B Navega o e trabalho na intranet C Cria o de documentos para controle e c lculo de materiais invent rios or amentos e demais controles financeiros D Apresenta o em s
71. plotter 184 A figura a seguir ilustra um disco r gido A tecnologia empregada e os tr s valores comuns para as capacidades m ximas de armazenamento dos discos r gidos atuais s o respectivamente a IDE 1 MB 2 MB e 8 MB b AGP 3 GB 4 GB e 16 GB c SCSI 512 kB 768 GB e 2 TB d SATA 320 GB 500 GB e 1 TB e FLASH 100 MB 640 MB e 1024 MB 185 A figura a seguir apresenta uma placa m e de um microcomputador a 3 Na vers o offboard as placas de mem ria DDR de v deo com 256 MB e de rede 10 100 Mbps devem ser instaladas respectivamente no slot e barramentos identificados por a l Ve VI b Vle V c V le VI d V VIe l e VI le V 186 Em rela o a sistema operacional hardware e software correto afirmar a Mem ria virtual um tipo de mem ria muita r pida usada para complementar a capacidade da mem ria RAM e armazenar dados que logo ser o utilizados pelo processador b Em mem ria RAM Random Access Memory o termo random significa que o processador varre aleatoriamente todas as unidades de mem ria existentes no computador at encontrar o dado desejado c Num microcomputador a ordem hier rquica de mem ria principal registradores cache L1 e cache L2 corresponde velocidade de acesso da mais r pida para a mais lenta 33 sr z Sod 2AA INFORM TICA CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone souconcurseiroevo
72. r Paulo t m o sistema operacional Windows 7 Professional em portugu s e que todos os softwares instalados mant m suas configura es padr o Ap s descobrir as diferen as entre os notebooks netbooks e ultrabooks e fazer o or amento solicitado Paulo montou a planilha abaixo para completar a tarefa 1 Na c lula C3 foi digitada uma f rmula para calcular o pre o contido na c lula B3 com o desconto contido na c lula C1 de tal forma que ao arrastar o conte do da c lula C3 para C4 e C5 os c lculos dos pre os com desconto sejam feitos automaticamente nestas c lulas Baseando se nestas informa es pode se afirmar que a f rmula digitada na c lula C3 foi a B3 B3 C1 b B 3 B 3 C1 c B3 B3 C1 d B3 B3 C 1 e B3 B3 C1 11 Sou INFORM TICA EoNc fsEIRo Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com REDES DE COMPUTADORES INTERNET INTRANET EXTRANET FGV 43 A ferramenta da Internet que consiste em criar uma abstra o do terminal permitindo ao usu rio a cria o de uma conex o com o computador remoto sem conhecer as suas caracter sticas possibilitando o envio de comandos e instru es de maneira interativa denominada a Telecommunications Networks b File Transfer Protocol c Trivial File Transfer d Domain Name System e Dynamic Host Configuration wo SA SA NSA 44 As figuras a seguir mostram a tecnologia e o tipo de c
73. ra de banda e velocidade do que permitem os cabos de Fibra ptica podem disponibilizar d o conector utilizado nas termina es dos cabos denominado UTP e a topologia de rede estabelecida do tipo Barramento xo SeA SA a 88 Para que funcion rios tenham acesso intranet de uma empresa seus computadores precisam estar conectados l da organiza o Eles tamb m precisar o dispor de browsers para permitir o acesso web O software e hardware Il atuam como mecanismos de prote o interpondo se entre a internet e a intranet da empresa monitorando todos os dados que chegam e saem em busca de solicita es suspeitas ou n o autorizadas Para criar publicar e administrar o conte do de uma intranet a maioria das empresas utiliza um Ill aplicativo dispon vel via web que facilita a cria o de informa es padronizadas para a web sem que o usu rio precise conhecer as linguagens de marca o e de programa o As lacunas s o correta e respectivamente preenchidas por a rede de local LAN de firewall sistema de gest o de conte do CMS b ao modem cliente servidor sistema de gest o empresarial ERP c internet de firewall sistema de gest o empre sarial ERP d rede de local LAN TCP IP sistema de gest o de conhecimento KMS e ao modem antimalware sistema de gest o de conhecimento KMS 89 Prova FCC 2014 TRT 16 REGI O MA T cnico Ju
74. rede sem fio para que os diversos computadores port teis e desktops possam ter acesso Internet por meio de um computador central e possam imprimir usando uma impressora ligada a esse computador Ela deve considerar que os computadores port teis e desktops que ser o conectados n o possuem dispositivos embutidos para conect los rede sem fio Al m disso o computador central tem uma placa de rede mas n o possui nenhum equipamento para lig lo Internet Deve considerar tamb m que o dispositivo que faz a convers o de sinais bin rios para anal gicos possibilitando a conex o com a Internet e o dispositivo que distribui o sinal da Internet via wireless est o pr ximos mas em locais separados Considere os itens a seguir Modem e conex o de banda larga com a Internet Il Roteador sem fio Ill Adaptadores de rede sem fio IV Placa SVGA wireless Para realizar a tarefa 3 s o necess rios alguns dispositivos de rede que incluem o que consta em a II e IV apenas b I Ile Ill apenas c l e Il apenas d I e Ill apenas e l I HI e IV 215 Prova FCC 2013 TRE RO T cnico Judici rio rea Administrativa Paulo trabalha no Tribunal Regional Eleitoral de Rond nia e recebeu as seguintes tarefas 1 Fazer um or amento de computadores port teis para o escrit rio onde trabalha Este or amento deve incluir notebooks netbooks e ultrabooks Montar uma planilha utilizando o Microsoft Excel 2010 em portugu s com
75. ros dentro do pr dio do Tribunal incluindo o computador de Paulo e o servidor Isso significa que a rede utilizada do tipo a WAN 93 Prova FCC 2013 Banco do Brasil Escritur rio Na empresa onde Maria trabalha h uma intranet que possibilita o acesso a informa es institucionais destinada apenas ao uso dos funcion rios Essa intranet representa um importante instrumento de comunica o interna proporcionando redu o das dist ncias entre os funcion rios aumento da produtividade e a cria o de novas possibilidades de intera o institucional S o centralizados os procedimentos circulares not cias formul rios e informa es comuns para os funcion rios em um servidor de intranet Para transferir p ginas entre o servidor e os computadores ligados na intranet permitindo que se navegue em p ginas da web por meio de hyperlinks utiliza se um Protocolo de Transfer ncia de Hipertexto que conhecido pela sigla a HTTP INFORM TICA Sol CONCURSEIRO Professor RICARDO GASTONE agag ASSAR TO professorgastone O gmail com professorgastone d souconcurseiroevou passar com 94 Prova FCC 2014 TCE RS Auditor P blico Externo Engenharia Civil Conhecimentos B sicos Atualmente grande parte das instala es f sicas de redes de computadores realizada utilizando a tecnologia Ethernet com cabos de pares tran ados Neste tipo de instala o a um defeito em um dos computadores conectados n o afeta o
76. s n o poss vel enviar toda a pasta de trabalho de planilhas como um anexo de email 24 Na f rmula SOMA A1 A3 o s mbolo de ponto e v rgula indica que o intervalo de abrang ncia da f rmula compreende as c lulas de A1 a A3 25 A inser o do s mbolo na identifica o de uma c lula como por exemplo em A 1 permite a prote o do conte do dessa c lula contra altera es 26 Um usu rio que deseje que todos os valores contidos nas c lulas de B2 at B16 de uma planilha Excel sejam automaticamente formatados para o tipo n mero e o formato moeda R pode faz lo mediante a seguinte sequ ncia de a es selecionar as c lulas desejadas clicar na barra de ferramentas do Excel a op o Formato de N mero de Contabiliza o e por fim selecionar a unidade monet ria desejada 27 Em uma planilha Excel para somar os valores contidos nas c lulas de B2 at B16 e colocar o resultado na c lula B17 suficiente que o usu rio digite na c lula B17 a f rmula SOMA B2 B16 e tecle ENTER veiculo quantidade 23 16 39 2 109 38 a 28 Caso na figura acima em que ilustrada uma planilha do aplicativo Excel seja digitada na c lula marcada B9 a f rmula B2 B3 B4 B5 B6 B7 ser poss vel obter a quantidade total de ve culos listados 29 O aplicativo em quest o oferece um conjunto de fun es incluindo fun es l gicas estat sticas e financeiras para possibilitar a inser o de f rmula
77. s que executem c lculos complexos em seus dados Considerando que nesse aplicativo a fun o l gica E retorna o valor VERDADEIRO se todos os argumentos forem verdadeiros ou retorna o valor FALSO se um dos elementos for falso correto afirmar que a f rmula E 12 lt 13 14 gt 12 7 lt 6 retornar o valor FALSO 30 No Microsoft Excel 2007 o acionamento do bot o utesoms depois de se ter selecionado uma sequ ncia de c lulas contendo n meros todas dispostas em uma mesma coluna de uma planilha produzir como resultado a soma desses n meros Sod INFORM TICA __ EBNclfsEmo Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com y A E Formata o Condicional ue v 4 Formatar como Tabela 5 f 3 J X Y G W 2 Unha 1 l 2 3 4 gt Linha2 10 20 30 40 4 Linha3 100 200 300 400 Plani i 31 Se o usu rio clicar a c lula F2 digitar B2 D 3 e em seguida teclar o conte do da c lula F2 ser 31 a soma dos conte dos das c lulas B2 e D3 Se em seguida o usu rio clicar a c lula F2 pressionar e manter pressionada a tecla Sri teclar a tecla e liberando em seguida a tecla em clicar a c lula G3 pressionar e manter pressionada a tecla Out teclar a tecla x liberando em seguida a tecla Sr a c lula G3 passar a conter o n mero 50 soma dos conte dos das c lulas B3 e ES 32 No Microsoft Excel a op o Congelar
78. sktop e notebooks Plotter 4 Scanner 4 a Pondrivo 3 Impressora impressora laserjet multifuncional 2 5 29 sr z Sod 2AA INFORM TICA CONCURSEIRO Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com Assinale a op o que indica os dispositivos que operam exclusivamente na sa da de dados a 1 e 2 somente b 1 e 5 somente c 2e 3 somente d 3 e 4 somente e 4 e 5 somente 171 A figura a seguir mostra um dispositivo de armazenamento de dados Cir N A ais Rem Liss Na compara o com os discos r gidos um dispositivo fabricado com uma mem ria de armazenamento do tipo Flash RAM n o possui partes mec nicas apresenta maior resist ncia a impactos e menor consumo de energia na compara o com aos atuais discos r gidos Por outro lado mais caro e n o possui grande capacidade de armazenamento Esse dispositivo conhecido pela seguinte sigla a SCSI 172 Jo o tem uma cole o de aproximadamente 4 500 fotos com tamanho m dio de 1 500 KB por foto Para armazenar seu acervo Jo o pretende adquirir um Pen Drive gastando o m nimo necess rio Nesse caso a capacidade de armazenagem do Pen Drive que Jo o deve comprar de a 1 GB 173 Assinale a alternativa que indica tr s exemplos de dispositivos que atuam exclusivamente na entrada de dados para processamento em um comput
79. smiss o n o seja alterado por acidente ou por m inten o Assinale a se somente a afirmativa estiver correta b se somente a afirmativa Il estiver correta c se somente a afirmativa Ill estiver correta d se somente as afirmativas e Il estiverem corretas e se todas as afirmativas estiverem corretas 19 ou INFORM TICA CONCURSEIRO Professor RICARDO GASTONE miss TO rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com 108 A seguran a na Internet constitui atualmente uma das preocupa es dos administradores de redes pelos danos que as pragas virtuais podem causar Nesse contexto analise as descri es a seguir S o malwares que necessitam de uma intera o do usu rio para infectar uma m quina O exemplo cl ssico um anexo de e mail contendo um c digo execut vel malicioso Se o usu rio receber e abrir tal anexo o malware ser executado na m quina Il S o malwares capazes de entrar em uma m quina sem qualquer intera o do usu rio O exemplo cl ssico o de um usu rio que est executando uma aplica o de rede fr gil para o qual um atacante pode enviar um malware que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplica o de rede vulner vel A Essas descri es definem respectivamente os seguintes termos a worm e sniffer b v rus e worm c proxy e v rus d spyware e proxy e sniffer e spyware
80. soluta e O valor mostrado em D8 resulta do acionamento do cone E Autosoma indicando o somat rio de todos os valores entre D4 e D7 As express es inseridas nas c lulas D5 e D8 foram respectivamente a C5 C 9 e SOMA D4 D7 b C5 IC I9 e SOMA D4 D7 c C5 OCO9 e SOMA D4 D7 d C5 ICI9 e SOMA D4 D7 e C5 C 9 e SOMA D4 D7 INFORM TICA Sou 4 CONCURSEIRO Professor RICARDO GASTONE lo E vo PASSAR a SE professorgastone O gmail com professorgastone d souconcurseiroevou passar com 3 Observe a figura a seguir que representa uma planilha criada no Excel 2007 BR A n i D i 1 BIBLIOTECA NACIONAL do Tv Jide Jiso ao O L ELS EF M dia 1 75 M dia 2 t Na planilha foram realizados os procedimentos a seguir e Em E6 foi inserida uma express o que indica a m dia aritm tica entre os valores contidos nas c lulas A3 e ES e Em EY foi inserida uma express o que indica a m dia aritm tica entre todos os n meros no intervalo de A4 a E4 q o Mm u As express es inseridas em E6 e E7 foram respectivamente a M DIA AS E3 e M DIA A4 E4 b M DIA AS E3 e M DIA A4 E4 c MED AS E3 e MED AS E4 d MED AS E3 e MED A4 E4 4 Jo o precisa enviar uma carta circular impressa em papel para um conjunto de duzentos funcion rios da empresa Cada carta na parte inicial deve estar personalizada com nome e endere o do destinat rio como constam numa lista entregue a Jo o e
81. te f rmula para a realiza o de um c lculo MVA ajustada 1 MVA ST original x 1 ALQ interestadual 1 ALQ interna 1 x100 8 Sod Do INFORM TICA _ CONCURSEIRO Professor RICARDO GASTONE aces ai professorgastone souconcurseiroevou passar com Considere a planilha abaixo digitada no Microsoft Excel em portugu s A B C D E 1 Coeficientes Percentual 2 MVA ST ALQ ALQ interna MVA ajustada original interestadual 3 Produto 0 4 0 07 0 17 56 9 A f rmula digitada para gerar o resultado na c lula E3 considerando que esta c lula est configurada para apresentar o valor com apenas uma casa decimal a 1 B3 1 C3 1 D3 1 100 b 1 B3 1 C3 1 D3 1 100 c 1 B3 1 C3 1 D3 1 100 d 1 B3 1 C3 1 D3 1 100 e 1 B3 1 C3 1 D3 1 100 36 Prova FCC 2014 TCE RS Auditor P blico Externo Engenharia Civil Conhecimentos B sicos Considere o seguinte trecho de uma planilha editada no Microsoft Excel 2010 em portugu s B p AJ Y D nis w b O N amp ti GOUD o o A figura exibida consta de uma planilha Excel na qual est o preenchidas as seguintes c lulas da coluna A c lula A1 valor 3 c lula A2 valor 9 c lula A3 valor 5 c lula A4 valor 1 c lula A5 valor 4 c lula A6 valor 2 c lula A7 valor 8 c lula A8 valor 8 Nas c lulas B3 e B5 dessa planilha inseriram se respectivamente as f rmulas MAIOR A1 A8 4 e DECABIN A2 4 Os resultados obt
82. tura de Computadores O Ny nt um pa Para determinar os valores mostrados em C11 e C12 foi empregada a fun o SOMASE que adiciona os valores da coluna E se o conte do da coluna B for Livro ou Peri dico al m do conceito de refer ncia absoluta Sod Do INFORM TICA _ EBNclfsEmo Professor RICARDO GASTONE professorgastone O gmail com professorgastone d souconcurseiroevou passar com Nesse contexto a express o inserida em C11 foi a SOMASE H B 5 B 8 B12 E 5 E 8 b SOMASE O B 5 BOB BIZ DEOS DEOB8 c SOMASE amp B amp 5 amp B amp 8 B11 amp E amp 5 amp E amp 8 d SOMASE B 5 B 8 B11 E 5 E 8 11 Observe a planilha a seguir criada no Excel 2010 BR para Windows A B 5 D E SUDENE 2013 Sal rio de Refer ncdia R 1 000 00 ana as asr Claudio 40 n 4000 00 Erick 62 r 6200 00 Fel cio 27 r 370000 luiz 1 R 5 200 00 R 20 500 00 Na planilha foram realizados os procedimentos listados a seguir Inserida uma express o em D6 que usa o conceito de refer ncia absoluta e multiplica o valor mostrado na c lula C6 pelo sal rio de e refer ncia em E3 e Em seguida essa express o em D6 foi selecionada e copiada por meio do mouse para as c lulas D7 D8 D9 e D10 e Para finalizar foi inserida uma express o em E10 que mostra a soma de todos os valores contidos nas c lulas de D6 a D10 O Tu Nm pa fe As express es inseridas em D6 e E1
83. u passar com d Drive um software que faz a comunica o entre o sistema operacional e o hardware do computador Driver refere se a um dispositivo no computador e O USB um barramento que al m de oferecer suporte instala o plug and play possibilita o uso de uma nica porta USB para conectar v rios dispositivos perif ricos 187 A figura ilustra uma placa m e de um microcomputador Barramento PCI Express slot de controladora SATA e slots de memoria DDR2 s o identificados respectivamente pelos n meros A 9 3e6 B 3 4e2 C 5 3e6 D 6 1e9 E 9 4e3 188 No que diz respeito aos conceitos de organiza o e de gerenciamento de arquivos pastas e programas s o adotados padr es Nesse sentido o tamanho para um arquivo de 3 MB de a 3 x 10 Bits b 3x10 Bits c 3 x 10 Bytes d 3x10 Bytes 189 Com rela o aos pendrives assinale V para a afirmativa verdadeira e F para a falsa um dispositivo de entrada e sa da de dados dependendo do momento de sua utiliza o um dispositivo conectado a um microcomputador por meio de uma interface do tipo HDMI um dispositivo de armazenamento de dados com capacidade de 4 MB 8 MB e 16 MB As afirmativas s o respectivamente a F VeF 190 Qual das alternativas a seguir melhor define as caracter sticas de uma mem ria Cache a Vol til Alta velocidade Tempo de acesso maior que na mem ria principal Vol til Alta velocida
84. uivos de configura o e listas de endere os de e mail Ap s identificar os alvos ele efetua c pias de si mesmo e tenta envi las para estes computadores por uma ou mais das seguintes formas a como parte da explora o de vulnerabilidades existentes em programas instalados no computador alvo b anexadas a e mails c via programas de troca de mensagens instant neas d inclu das em pastas compartilhadas em redes locais ou do tipo P2P Peer to Peer Ap s realizado o envio da c pia ele necessita ser executado para que a infec o ocorra o que pode acontecer de uma ou mais das seguintes maneiras a imediatamente ap s ter sido transmitido pela explora o de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da c pia b diretamente pelo usu rio pela execu o de uma das c pias enviadas ao seu computador c pela realiza o de uma a o espec fica do usu rio a qual ele est condicionado como por exemplo a inser o de uma m dia remov vel Ap s o alvo ser infectado o processo de propaga o e infec o recome a sendo que a partir deste momento o computador que antes era o alvo passa a ser tamb m originador dos ataques Trata se do processo de propaga o e infec o por a backdoor 28 INFORM TICA Sol CONCURSEIRO Professor RICARDO GASTONE miss TO professorgastone O gmail com professorgastone d souconcurseiroevou passar com b troj
85. w 77 Uma caracter stica da www a absoluta seguran a e privacidade Como todas as informa es que circulam na Web s o fortemente criptografadas n o existe o risco de intercepta o ou uso indevido de informa es transmitidas por computadores a ela conectados 78 A videoconfer ncia ainda uma aspira o para muitos usu rios da Internet pelo fato de n o existir no mercado aplicativo dispon vel para essa finalidade e devido ao custo da transmiss o simult nea de udio e v deo entre v rias pessoas 79 As ferramentas que utilizam a t cnica de streaming fornecem ao usu rio a possibilidade de assistir a um v deo sem que haja a necessidade de realizar o download 80 Uma rede de dados assim como os softwares tem a fun o de transmitir informa es e process las 81 Quando poss vel deve se optar por conex o a rede sem fio a qual n o vulner vel a t cnicas de invas o e representa o meio de acesso Internet mais popular e seguro 82 Diversas tecnologias est o envolvidas na liga o de computadores em redes o que gera uma pluralidade de combina es de redes 83 Tamanho f sico tecnologia de transmiss o e topologia s o crit rios utilizados para classificar as redes de computadores 84 Para que uma rede de computadores seja classificada de acordo com o modelo cliente servidor faz se necess rio que tanto o cliente quanto o servidor estejam fisicamente no mesmo local 15 INFORM TICA Sol
86. xclusivamente do hardware do equipamento em quest o 197 Prova CESPE 2013 Pol cia Federal Escriv o da Pol cia Federal gt Propriedades de Data Traveler 2 0 Data Traveler 2 0 d Fun es do Dispositivo Nome Tipo ER E Dispositivos a Kingston Data Traveler 2 0 USE Device Unidades de ES USB Mass Storage Device Controladore Resumo das Fun es do Dispositivo Fabricante Kingston Local em Enumerador UMBus Status do disposkste dispositivo est funcionando cometamente Propriedades OK Cancear Considerando a figura acima que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7 julgue os itens a seguir Um clique duplo em Ea Kingston Data Traveler 2 0 USB Device far que seja disponibilizada uma janela contendo funcionalidades para a formata o do dispositivo USB 198 Prova CESPE 2013 Pol cia Federal Escriv o da Pol cia Federal A respeito de tipos de computadores e sua arquitetura de processador julgue os itens subsequentes Um processador moderno de 32 bits pode ter mais de um n cleo por processador 36 i Sod fel INFORM TICA CONCURSEIRO Professor RICARDO GASTONE his OOOO S professorgastone O gmail com professorgastone d souconcurseiroevou passar com 199 Prova CESPE 2013 TJ DF T cnico Judici rio rea Administrativa Nobreak um equipamento que
87. zacional suficiente para impedir o acesso por terceiros a informa es privativas do usu rio 138 Na criptografia sim trica s o utilizadas duas chaves uma para cifrar a mensagem e outra para decifrar a mensagem 22 ou A INFORM TICA ONCURSEIRO Professor RICARDO GASTONE miss TO rofessorgastone mail com professorgastone Osouconcurseiroevoupassar com Au FCC 139 Prova FCC 2015 SEFAZ PI Auditor Fiscal da Fazenda Estadual Conhecimentos Gerais Na Secretaria da Fazenda do Estado do Piau a assinatura digital permite comprovar que uma informa o foi realmente gerada por quem diz t la gerado e que ela n o foi alterada Isto equivale a afirmar respectivamente que poss vel comprovar que uma Informa o a aut ntica e confidencial b aut ntica e est ntegra c n o pode ser repudiada e aut ntica d n o pode ser repudiada e confidencial e privada e est sempre dispon vel 140 Prova FCC 2015 SEFAZ PI Auditor Fiscal da Fazenda Estadual Conhecimentos Gerais Em determinada institui o Jo o envia uma mensagem criptografada para Ant nio utilizando criptografia assim trica Para codificar o texto da mensagem Jo o usa a a chave privada de Ant nio Para Ant nio decodificar a mensagem que recebeu de Jo o ele ter que usar sua chave privada Cada um conhece apenas sua pr pria chave privada b a chave p blica de Ant nio Para Ant nio decodificar a mens

Download Pdf Manuals

image

Related Search

Related Contents

Makita 6201DW Cordless Drill User Manual  取扱説明書  Manuel classification sectorielle des fonctions - Entreprises  JVC KD-SX1000R User's Manual  fx-7400G PLUS - Support  CD-270/275  Compax 3M - SBPROCESS  Les « starters » de levain et les levains séchés    10月広報ひらど  

Copyright © All rights reserved.
Failed to retrieve file