Projeto Futuro Servidor



Ibram 2009 Nivel Superior

Julgue os itens seguintes, que versam acerca de informática e processamento de dados.

84 O computador denominado servidor necessariamente deve possuir um monitor ligado a sua CPU visando o acompanhamento de suas atividades.

85 Um administrador público que busque adquirir microcomputadores que disponham de todos os periféricos básicos inseridos na placa-mãe deve optar pelos chamados micros com tudo on board.

86 Para rastrear o acesso de um computador a um sítio não autorizado pela sua organização, pode-se utilizar o endereço IP da máquina.

87 Visando processar dados para interligar computadores que se encontrem longe fisicamente, deve-se utilizar uma rede LAN.

88 O administrador público, ao se preocupar em armazenar as informações disponíveis na repartição, estará desenvolvendo atividades fora da área de informática, já que essa ciência diz

respeito ao processamento dessas informações.

89 Ao processar dados que seguirão pela Internet, será utilizado o TCP como protocolo responsável pelo empacotamento dedados na origem para possibilitar sua transmissão e pelo

desempacotamento dos dados no local de chegada dos dados.

A respeito das tecnologias utilizadas nos ambientes Linux e Windows, julgue os itens a seguir.

16 O Writer é uma ferramenta do BROffice utilizada, no Linux,para a produção, edição e formatação de apresentações; no Windows, essas tarefas são igualmente realizadas usando-se o MS Word.

17 A opção de troca de usuários, após a realização do login no sistema Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios.

18 As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional,com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red Hat eConectiva.

19 A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica.

Com relação à Internet e intranet, julgue os itens que se seguem.

20 A pesquisa na Internet pode ser otimizada por meio de caracteres especiais que filtram o resultado. É o caso, por exemplo, dos caracteres booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa como o Google, o Cadê e o Altavista.

21 Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou gratuita, destacando-se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, o Thunderbird e o Outoolk Express.

22 As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico, acesso a páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é destinada ao acesso de usuários externos a uma organização,como clientes e fornecedores, por exemplo, ou para acesso remoto de casa pelos empregados de uma empresa.

Acerca da segurança da informação, julgue os itens subsequentes.

23 A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

24 O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.

25 Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishingscan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

Ibram 2009 Nivel Médio

A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.

22 Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais.

23 Cookies são pequenos arquivos de texto usados para gravar as configurações de segurança criadas para determinado ambiente de rede, incluindo todas as proteções habilitadas para acesso do Internet Explorer.

24 Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas intranets, que sãoredes corporativas, a localização de um objeto é dada por um

LRL (local resource locator).

25 Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

Ministério da Integração 2009

Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes.

40 O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.

41 No endereço , o termo https refere-se à intranet do Ministério da Integração Nacional.

42 O Internet Explorer e o BrOffice são exemplos de navegadores da Internet.

43 O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11.

44 A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet.

TCU 2009 Nível Médio

Acerca de conceitos e tecnologias relacionados à Internet, julgue os itens subsequentes.

27 A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.

28 Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.

MTE2008

24 Existe opção no menu , denominada Segurança, que permite definir parâmetros para garantir a segurança do computador por meio de criptografia e assinatura digital.

25 Assim como o Windows XP, o Linux também disponibiliza o browser Internet Explorer na sua instalação.

26 Ao se clicar a ferramenta , a página anteriormente visitada será apresentada.

27 O recurso (rich site summary ou really simplesyndication) é uma forma simplificada de apresentar o conteúdo de um sítio, permitindo, por exemplo, que o usuário receba notícias do MTE em tempo real.

STF2008

[pic]

A figura acima mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e a conceitos relacionados à Internet e(ou) aintranet, julgue os itens que se seguem.

37 A seqüência de caracteres é um exemplo de endereço na Internet. Nesse endereço, os caracteres http identificam um protocolo.

38 Ao se clicar o botão [pic], é aberto o programa Outlook Express, que permite o envio e o recebimento de mensagens de correio eletrônico, mediante o acesso, para cada usuário, a uma conta de correio eletrônico.

39 Ao se digitar, no campo específico para inclusão de palavras para pesquisa, as palavras Supremo Tribunal e se clicar o botão [pic] , será iniciada uma busca por páginas que contenham a expressão exata, mas não páginas que contenham as duas palavras na ordem invertida — Tribunal Supremo.

40 Clicar o botão [pic] faz que o menu Favoritos seja aberto. Esse menu permite o acesso a páginas da Web que tenham sido previamente incluídas em uma lista desse menu.

MS 2008

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

47 Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário.

48 Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos.

49 Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.

50 O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.

FUNRIO

|01 Um Firewall é um sistema de proteção que pode: |02 A tecla de função F11, no navegador Internet Explorer da |

| |Microsoft, em relação à página aberta serve para |

|A) utilizar assinaturas de vírus para impedir que a máquina | |

|seja infectada. |A) abrir uma caixa de diálogo para localizar/substituir texto |

|B) bloquear possíveis tentativas de invasão através de filtros |na página atual. |

|de pacotes. |B) ir para a página inicial. |

|C) impedir a replicação de worms e conseqüente ataque ao |C) parar o carregamento da página atual. |

|computador. |D) alternar entre os modos de exibição normal e de tela |

|D) eliminar spywares que possam invadir e espionar a máquina. |inteira. |

| |E) atualizar a página aberta. |

|03 As redes de computadores e o advento da Internet trouxeram |04 Na comparação dos pacotes de programas Microsoft Office e BR|

|facilidades de comunicação através dos computadores, porém |Office, qual das funcionalidades abaixo é fornecida diretamente|

|introduziram problemas de segurança de informações. Qual o nome|pelos programas do BR Office e não o é pelos programas do |

|do mecanismo em redes de computadores que controla e autoriza o|Microsoft Office? |

|tráfego de informações, estabelecendo filtros através de | |

|políticas de segurança? |A) Exportar como PDF. |

| |B) Localizar e substituir texto. |

|A) Cookie |C) Salvar como document HTML. |

|B) Proxy |D) Salvar como document XML. |

|C) Telnet |E) Verificação ortográfica. |

|D) Winsock | |

|E) Firewall | |

|05 Ao criar contas de email para conexão numa ferramenta de |06 Um programa instalado indevidamente na máquina de um usuário|

|correio eletrônico (como Microsoft Outlook Express ou Mozilla |caracteriza‐se principalmente por capturar informações |

|Thunderbird), |sensíveis como dados pessoais e as enviar para um site sem que |

|deve‐se escolher um protocolo para recebimento de mensagens. |tal evento seja percebido pelo usuário. Estamos nos referindo a|

|Qual das alternativas abaixo serve para essa finalidade? |um? |

|A) FTP | |

|B) POP |A) Editor de textos. |

|C) IP |B) Antivírus. |

|D) SMTP |C) Scandisk. |

|E) UDP |D) Spam. |

| |E) Spyware. |

|07 Em uma rede de computadores, o programa que pode ser |08 O protocolo atuante na camada de transporte que realiza as |

|considerado como um risco à segurança, pois pode capturar |funções tais como divisão dos dados em pacotes, controle de |

|informações é o: |fluxo, e entrega confiável dos dados é o |

| | |

|A) Editor de Texto. |A) UDP. |

|B) Firewall. |B) PING. |

|C) Criptografia. |C) ARP. |

|D) Sniffer. |D) TCP. |

|E) Sistema Operacional. |E) IP. |

Boa Prova á Todos !!!

Gabarito

Ibram Nivel Superior

84 E

85 C

86 C

87 E

88 C

16 E

17 C

18 C

19 E

20 C

21 E

22 E

23 E

24 C

25 C

Ibram Nivel Médio

22 C

23 E

24 E

25 C

MI

40 C

41 E

42 E

42 C

43 C

TCU

27 E

28 C

MTE

24 C

25 E

26 X

27 C

STF

37 C

38 E

39 E

40 C

MS

47 E

48 E

49 E

50 C

FUNRIO

1 B

2 D

3 E

4 A

5 B

6 E

7 D

8 D

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download