9

alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Embed Size (px)

Citation preview

Page 1: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214
Page 2: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

1º BLOCO ......................................................................................................................................................................................2 I. Exercícios ..........................................................................................................................................................................2

2º BLOCO ......................................................................................................................................................................................4 I. Exercícios ..........................................................................................................................................................................4

3º BLOCO ......................................................................................................................................................................................6 I. Exercícios ..........................................................................................................................................................................6

Page 3: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

I. EXERCÍCIOS

Julgue os próximos itens, acerca de redes de computadores, do programa de correio eletrônico Outlook Express e do Microsoft Office 2013.

1. Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores.

2. No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída, que é destinada a armazenar os emails que foram criados e que ainda não foram enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário para o envio dos emails.

3. Durante a edição de um texto no Microsoft Word 2013, caso haja necessidade de substituição de uma palavra por outra com o mesmo significado, pode-se fazer uso do dicionário de sinônimos, acessível no menu Editar.

Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall.

4. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.

5. Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.

A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas, julgue os itens seguintes.

6. Para que sejam restauradas todas as abas e janelas do Internet Explorer, é suficiente selecionar, na aba Ferramentas, a opção Reabrir a última sessão de navegação. Essa ação pode ser realizada a qualquer momento da navegação, e não apenas no início de uma sessão.

7. O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado à Internet.

8. Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em arquivos com a extensão doc.

9. Em um documento elaborado no Writer do BrOffice, é possível criar colunas, inserir gráficos e definir bordas.

10. O BrOffice é um pacote de softwares que permite a edição de textos extensos, a criação de planilhas com gráficos e a realização de apresentações com animações.

11. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso de gravação de macros.

12. No Microsoft Excel, a função pode avaliar uma condição e retornar um valor, se a condição for verdadeira, ou retornar outro valor, se a condição for falsa

13. Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas.

14. Nos programas do Microsoft Office, há comandos acessíveis por meio de mouse. Com este recurso, aciona-se o menu e a barra de navegação do programa utilizado, uma vez que não é possível utilizar o teclado para essas funções.

15. No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos eslaides serão exibidos.

Page 4: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

GABARITO

1 - ERRADO 2 - ERRADO 3 - ERRADO 4 - CORRETO 5 - CORRETO 6 - CORRETO 7 - ERRADO 8 - ERRADO 9 - CORRETO 10 - CORRETO 11 - CORRETO 12 - CORRETO 13 - ERRADO 14 - ERRADO 15 - CORRETO

Page 5: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

I. EXERCÍCIOS

1. No Microsoft PowerPoint, imagens e textos são armazenados dentro do arquivo que está sendo gerado, ao passo que vídeos são anexados ao arquivo PPT, sem serem salvos.

2. No Microsoft Word, a funcionalidade de inserir numeração automática é um recurso utilizado para enumerar os parágrafos de um texto ou as linhas de uma tabela, de maneira automática e sequencial.

3. No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows.

4. A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa.

5. A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios.

6. Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.

7. A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela, com cabos de par trançado e switches.

8. Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha de comunicação com uma estação de trabalho.

Com referência ao Word 2010 e à figura acima, que contém uma janela desse software com parte de um texto em processo de edição, julgue os itens que se seguem.

9. Ao se selecionar uma palavra do texto em edição e clicar o botão , essa palavra será negritada. Se, em seguida, o botão for clicado, essa palavra será sublinhada e a formatação em negrito será mantida. Se, a seguir , o botão for clicado novamente, o sublinhado será retirado dessa palavra, mas ela manterá a formatação em negrito.

10. Caso a palavra Relato, na primeira linha, seja selecionada e, em seguida, o botão seja clicado, essa palavra será recuada para a direita, deixando um espaço em branco entre ela e a margem esquerda da página.

11. Para se aumentar o tamanho da fonte da palavra estágio, localizada no primeiro parágrafo, é suficiente aplicar um duplo clique entre duas letras dessa palavra e clicar em .

Page 6: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

12. Se o primeiro parágrafo for selecionado e, em seguida, for clicado o botão , todo esse parágrafo será apagado.

Com relação à figura acima, que mostra uma janela do Windows 7, julgue os itens a seguir.

13. Ao se clicar sobre o ícone , em seguida, clicar o botão , o arquivo Relato será removido da pasta Exemplos e inserido na pasta MTE.

14. Ao se clicar com o botão esquerdo do mouse em um local vazio abaixo do ícone , será apresentada uma lista de opções, entre elas uma que permite criar uma nova pasta dentro da pasta Exemplos.

15. IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

16. Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quantidade maior de programas.

GABARITO

1 - ERRADO 2 - CORRETO 3 - CORRETO 4 - CORRETO 5 - ERRADO 6 - CORRETO 7 - CORRETO 8 - ERRADO 9 - CORRETO 10 - ERRADO 11 - CORRETO 12 - ERRADO 13 - ERRADO 14 - ERRADO 15 - ERRADO 16 - ERRADO

Page 7: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

I. EXERCÍCIOS

1. Considere que um usuário disponha de um computador apenas com Linux e BrOffice instalados. Nessa situação, para que esse computador realize a leitura de um arquivo em formato de planilha do Microsoft Office Excel, armazenado em um pendrive formatado com a opção NTFS, será necessária a conversão batch do arquivo, antes de sua leitura com o aplicativo instalado, dispensando-se a montagem do sistema de arquivos presente no pendrive.

2. Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso.

Considerando a figura acima que ilustra uma janela do Word com um documento em edição, julgue os itens que se seguem.

3. É correto afirmar que o documento foi salvo na pasta relatório de 2013.

4. É possível copiar o formato do título e aplicá-lo ao restante do texto por meio do seguinte procedimento: selecionar o título, clicar menu , selecionar a opção copiar e, em seguida, selecionar o restante do texto e clicar menu .

Considerando os conceitos de segurança da informação, julgue os itens subsecutivos.

5. Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.

6. Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política de segurança a um determinado ponto da rede, estabelecendo- se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede.

Page 8: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

Com base na figura acima, que ilustra uma planilha em edição no Excel, a partir da qual foi gerado o gráfico mostrado, julgue os itens que se seguem.

7. Ao se aplicar duplo clique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-se-á o estilo do gráfico, que se tornará um gráfico de linha.

8. Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo no aplicativo Calc do BrOffice sem que haja perda de dados.

9. De acordo com os dados mostrados na figura, é correto afirmar que 30% dos processos pertencem à zona 002.

Com relação a sistema operacional (ambientes Linux e Windows) e redes de computadores, julgue os itens seguintes.

10. Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet.

11. A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e atende, exclusivamente, a uma única organização.

12. As características básicas da segurança da informação - confidencialidade, integridade e disponibilidade - não são atributos exclusivos dos sistemas computacionais.

13. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

14. As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos.

15. Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores.

Julgue o item abaixo, a respeito de mecanismos de segurança da informação:

16. Considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

17. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

Page 9: alfacon_curso_de_exercicios_–_policia_federal_area_administrativa_informatica_joao_paulo_1o_enc_20131215000214

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.

18. O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento.

19. Os nomes de caminhos relativos de uma pasta sempre começam com o diretório-raiz e cada nome é único.

20. Para controlar os arquivos, os sistemas operacionais têm, em regra, diretórios ou pastas que também são arquivos.

21. O instalador de um software, programa que possui um ou mais arquivos necessários para o seu correto funcionamento, contém informações acerca das pastas e(ou) subpastas que serão criadas, conforme as necessidades do programa, e do local onde os arquivos serão armazenados.

22. O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo.

GABARITO

1 - ERRADO 2 - CORRETO 3 - ERRADO 4 - ERRADO 5 - ERRADO 6 - CORRETO 7 - ERRADO 8 - ERRADO 9 - CORRETO 10 - ERRADO 11 - CORRETO 12 - CORRETO 13 - CORRETO 14 - CORRETO 15 - CORRETO 16 - ERRADO 17 - ERRADO 18 - CORRETO 19 - ERRADO 20 - CORRETO 21 - CORRETO 22 - CORRETO