sexta-feira, 18 de fevereiro de 2011

Questões Comentadas de Informática

Questões Comentadas de Informática

Cargo: Auditor do INSS
Organizadora: Desconhecido
Aplicada em: 2002


1 – Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico.

I –         Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio.
II –        O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.
III –      O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.
IV –        Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor.

 Indique a opção que contenha todas as afirmações verdadeiras.

 a)           I e II
 b)          II e III
 c)           III e IV
 d)          I e III
 e)          II e IV

Resposta: b

 Comentário:

O comércio eletrônico é utilizado para automatizar a compra e a venda de bens e serviços, e para isto, utiliza-se do recurso de e-mail que torna a comunicação mais rápida e mais barata.


------------------------------------------------------------------------------
2 – Analise as seguintes afirmações relativas ao uso da Internet na educação.

I –         Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta.
II –        Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo.
III –      A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.
IV –      O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML.

 Indique a opção que contenha todas as afirmações verdadeiras.

 a)           I e II
 b)          II e III
 c)           III e IV
 d)          I e III
 e)          II e IV

Resposta: a

 Comentário: A Educação a Distância via Internet oferece ao aluno a opção de escolher o próprio local e horário de estudo, além de tornar os conceitos mais reais para os alunos quando usado na escola.

------------------------------------------------------------------------------

3 – Uma empresa fictícia registrou o domínio “passaro.com.br” com a autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e servidores:

 www.passaro.com.br
 www2.passaro.com.br
 smtp.passaro.com.br
 pop3.passaro.com.br
 Com relação a essa situação, é correto afirmar que:

a)          a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se registrar, com a autoridade de Internet no Brasil, as informações de endereço IP relacionadas a esses dois endereços.
b)          a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br e os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros.com.br.
c)          não existe a necessidade de se definir endereços IP para os servidores smtp.passaro.com.br e pop3.passaro.com.br por se tratar de servidores de e-mail.
d)          a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.br e os servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um deles separadamente.
e)          apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil.

Resposta: d

 Comentário:

 Ao registrar um domínio, o usuário poderá criar um número de sites específico e utilizar-se dos serviços de envio (SMTP) e recebimento (POP3) de mensagens desde que especifique tais informações no servidor DNS primário que irá atendê-lo e informe corretamente os endereços de IP corres-pondentes a cada um.

Não é necessário registrar cada um deles separadamente junto ao órgão responsável pela internet no Brasil.
-------------------------------------------------

4 – Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail bemtivi@passaro.com.br, bemtivi é a primeira parte e passaro.com.br é a segunda parte.
 Com relação às caixas postais e endereços eletrônicos, é correto afirmar que

 a)           cada conta de e-mail está associada a um endereço IP único válido na Internet.
 b)          em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.
c)     o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.
d)          se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.
e)          em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail permitidos para um servidor.

Resposta: c

 Comentário:

Ao enviar um e-mail, o software de e-mail no servidor remetente utilizará a parte posterior ao símbolo de arroba para selecionar o servidor de destino e o software de e-mail do computador de destino utilizará a parte anterior ao símbolo de arroba para identificar a caixa de correio do usuário.

-----------------------------------------------------------

5 – Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.
 Com relação à segurança da informação, é correto afirmar que:

a)          confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
 b)          integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
 c)           confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
 d)          autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
e)          privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

Resposta: e

 Comentário:

Um sistema que trabalha com troca de informações pode ser considerado seguro quando é capaz de oferecer confiabilidade, integridade, autenticidade das informações transmitidas, além de privacidade, que se trata da capacidade de controlar quem verá as informações e sob quais condições.

-------------------------------------------------------------------------------


6 – Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.
 A confidenciabilidade é a

a)          propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
b)           garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.
c)            análise e responsabilização de erros de usuários autorizados do sistema.
d)           garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
e)           propriedade que garante o acesso às informações através dos sistemas oferecidos.

 Resposta: d

 Comentário:

Confidenciabilidade das informações é a garantia de que estas não serão acessadas por pessoas não autorizadas.

-------------------------------------------------------------------------

7 – Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.
 Com relação aos sistemas de detecção de intrusos – IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

a)          os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.
b)     o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
c)          o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.
d)          o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.
e)          o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.

Resposta: b

 Comentário:

Na tecnologia de detecção de intrusos Host Based, o IDS é instalado em um servidor com objetivo de alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

------------------------------------------------
8 – Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.
 A causa provável do problema é

 a)           a inversão dos conectores do cabo da impressora.
 b)          a instalação de um driver incorreto.
 c)           a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.
 d)          utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.
 e)          a existência de um outro equipamento em conflito com a impressora.

Resposta: b

 Comentário:

Para a instalação de uma impressora a um computador, é necessário que tenha sido instalado o driver da referida impressora ao computador que será utilizado para a impressão das cópias. Este driver tem a função de converter as informações do computador em uma linguagem que a impressora possa entender e, assim, imprimir os caracteres corretamente.

--------------------------------------------------------------------

9 – No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.
 Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será:

 a)           Janeiro.
 b)          Fevereiro.
 c)           Outubro.
 d)          Julho.
 e)          Nulo.

Resposta: c

 Comentário:

No Excel, ao preencher seqüencialmente uma coluna com informações, a próxima coluna à direita poderá ser preenchida automaticamente com o recurso de criar seqüências do próprio programa. Para isso, a primeira célula vazia à direita deverá ser preenchida com o valor inicial da seqüência e, em seguida, nesta mesma célula, deve-se dar duplo-clique na alça de preenchimento. Isto para que o Excel complete todas as células abaixo até a direção da última informação da primeira coluna.

Exemplo:



-------------------------------------------------------------------------------------------

10 – Analise as seguintes afirmações relativas a conceitos de software.

I –           ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. As páginas ASP executam no cliente e não no servidor, aumentando assim o desempenho do aplicativo na Internet.
II –         HTML é uma linguagem declarativa utilizada para criação de páginas e exibição de textos na Internet. As páginas HTML executam no servidor, e não no cliente, e é o próprio servidor que transforma os scripts HTML em ASP, permitindo assim que qualquer browser seja capaz de acessar essas páginas.
III –        O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado, uma vez que no primeiro todas as instruções têm que ser interpretadas no momento de execução do programa.
IV –        O Active X é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet. Indique a opção que contenha todas as afirmações verdadeiras.

 a)           I e II
 b)          II e III
 c)           II e IV
 d)          I e III
e)               III e IV

 Resposta: e

 Comentário:

Um programa interpretado executa todas as instruções no momento da execução do programa, fazendo com que tenha um tempo de execução maior que o tempo de um programa compilado.
 Active X é um conjunto de tecnologias de integração que ajuda na comunicação e coordenação dos aplicativos e componentes independentemente se em uma rede local, na internet ou em uma máquina isolada.

-------------------------------------------------------------------------

11 – Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada.
 Entre os tipos de backup, no incremental

a)            é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do último backup).
b)          é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcando-os como copiados (marca que indica que participaram do último backup).
c)          é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup).
d)          é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado marca que indica que participaram do último backup).
e)          é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup).

Resposta: a


Comentário:

O backup incremental permite que sejam copiados apenas os arquivos selecionados pelo usuário que não participaram do último backup ou que tenham sofrido alteração.

--------------------------------------------------------------------------

12 – No Word, pode-se transformar uma tabela já existente em texto. No momento da transformação o Word pergunta ao usuário qual será a forma de apresentação do texto resultante.
Com relação a essa transformação, o Word apresentará o texto onde

a)          o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada linha da tabela será separada por um caractere escolhido pelo usuário.
b)          tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo usuário.
c)          o usuário não poderá escolher um caractere para separação das células igual ao utilizado para separação das linhas.
d)          o usuário poderá escolher a formatação do texto, mas não poderá escolher nenhum tipo de caractere de separação de células ou de linhas.
e)     o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo.

 Resposta: e

Comentário:

Para transformar uma tabela já existente em texto no Word, caso este recurso tenha sido instalado previamente, as informações serão convertidas de forma que cada célula da tabela aparecerá separada por um caractere que poderá ser escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo, ou seja, ficará em uma linha separada no Word.



Nenhum comentário:

Postar um comentário

Se você gostou deste artigo poste um comentário!

Observações:
1º) Somente usuários com conta no Google poderão publicar seus comentários aqui no Blog do SM@rtiN.
2º) Todos os comentários serão avaliados pelo administrador do blog para posterior publicação.
3º) Os textos com conteúdo impróprio, ofensas e palavrões serão automaticamente excluídos. Se houver reincidência, o acesso do usuário ao blog será bloqueado.

Obrigado!