PROF PAULO MAXIMO, MSc [email protected] 01) O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é: A) B) C) D) E) a Placa Mãe. a CPU. a ROM. o Modem. a Winchester. 02) O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é: A) B) C) D) E) o scanner. o disquete. a plotter. o teclado. o mouse. 03) Uma UPS é como se costuma chamar: A) B) C) D) E) uma bateria. um no-break. uma placa de rede. um barramento plug-and-play. um tipo de porta para dispositivos. 04) As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de: A) B) C) D) E) CRT monocromático. LCD monocromático. CRT colorido. LCD colorido. CRT colorido ou monocromático. 05) Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medida: A) B) C) D) E) somada dos quatro lados da tela. da horizontal da tela. da vertical da tela. somada da altura mais a largura da tela. da diagonal da tela. 06) Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não pode ser retirada é uma placa: A) Guest. B) Host. C) Slave. D) Offboard. E) Onboard. 07) Estrutura da arquitetura de um computador formada basicamente por registradores, nos quais são armazenados os dados e instruções correntes: A) B) C) D) E) Unidade Lógica e Aritmética. Memória RAM. Unidade central de processamento. Hard-disk. Unidade de controle (de programas). 08) Corresponde a hardware: A) o antivírus, a CPU e a leitora de CD. B) o disco rígido, o sistema operacional e o pendrive. C) o disquete, a leitora de DVD e programa de backup. D) a CPU, o barramento de memória e o modem. E) o barramento de memória, o browser e o disco rígido. 09) Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos: A) Periféricos, EPROM e ROM. B) CPU, barramento e ROM. C) CPU, RAM e periféricos. D) ROM, CPU e SLOT. E) SLOT, EPROM e periféricos. 10) São tipos de computadores: A) B) C) D) E) Mainframe e Word. Excel e Windows. Microcomputador e Internet. Mainframe e minicomputador. Microcomputador e Windows. 11) Os dispositivos de armazenamento considerados não-voláteis são apenas: A) B) C) D) E) RAM e ROM. RAM e Cache. RAM e HD. ROM e HD. ROM e Cache. 12) A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a: A) B) C) D) E) ROM EDO CACHE SDRAM DDRAM 13) As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos: A) B) C) D) E) processadores. buffers de disco. buffers de memória. slots da placa-mãe. pentes de memórias. 14) A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos: A) cache, disco ótico, disco magnético, memória principal e registradores. B) memória principal, registradores, cache, disco magnético e disco óptico. C) memória principal, cache, registradores, disco ótico e disco magnético. D) registradores, cache, memória principal, disco magnético e disco óptico. E) registradores, memória principal, cache, disco ótico e disco magnético. 15) Quanto ao armazenamento de dados, é correto afirmar que: A) CD-ROMs podem ter a capacidade máxima de 2048 MB. B) O disco rígido (HD) é um exemplo de memória RAM. C) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R também pode ser gravado em DVD-R. D) O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação. E) O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação 16) Considere: I é uma memória de computador do tipo II que permite que múltiplos endereços sejam apagados ou escritos numa só operação e, ao contrário de uma memória III, preserva o seu conteúdo sem a necessidade de fonte de alimentação. É comumente usada em IV. Preenche correta e respectivamente os itens I, II, III e IV: A) EPROM, ROM, flash USB, cartões de memória. B) DDR2, SDRAM, RAM, memória CACHE. C) Flash, EEPROM, RAM, drives flash USB. D) DIMM, RAM, ROM, drives flash USB. E) DDR SDRAM, EEPROM, ROM, memória CACHE. 17) Considere as afirmativas: I. Levando em conta que um byte representa um único caractere, o tamanho dos arquivos residentes nas unidades de armazenamento do computador será medido em bytes ou seus múltiplos, tais como, Kilobytes, Megabytes, Gigabytes etc. II. Cada arquivo armazenado no disco rígido do computador pode ocupar o espaço de até 1024 kilobytes (Kb). III. Cada pasta ou diretório pode conter até 1024 arquivos e, então, a sua medição de capacidade máxima passa a ser em megabyte (Mb). IV. O armazenamento de dados em disquete de três polegadas e meia, pode alcançar, no máximo, 1,44 Mb. Em relação ao armazenamento de dados no ambiente Windows, é correto o que consta APENAS em A) II e III. B) I e IV. C) I, II e III. D) I, II e IV. E) II, III e IV. 18) Ao efetuar manutenção preventiva no microcomputador PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede deverá ser instalada no slot: A) AGP B) PCI C) DIN D) PS2 E) IDE 19) O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras. Trata-se do barramento: A) PCI B) USB C) SCSI D) DDR E) ISA. 20) Um mouse de conexão serial normalmente é plugado no microcomputador por meio de uma porta: A) AGP B) LPT C) USB D) COM E) PCI 21) NÃO é um equipamento utilizado na interconexão e composição de redes: A) B) C) D) E) a Ethernet. a Bridge. o Switch. o Gateway. o Multiplexador. 22) Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador: A) o parser. B) o hub. C) o router. D) a bridge. 23) A GUI é uma característica típica: A) B) C) D) E) de hipertextos. de programas escritos em html. do sistema operacional Windows. do sistema de armazenamento do Linux. de ferramentas de programação. 24) Com relação aos sistemas operacionais, considere: I. Conjunto de programas que gerenciam os recursos do computador. II. Conjunto de editores de textos e de planihas eletrônicas para automação comercial. III. Conjunto de programas que faz a interface entre o usuário e o computador. É correto o que se afirma APENAS em: 25) Para que um dispositivo funcione adequadamente com o Windows: A) a placa-mãe deve ser offboard. B) é necessário que ele seja embutido na placa-mãe. C) um software denominado driver de dispositivo deve estar carregado no computador. D) um hardware denominado driver de dispositivo deve estar conectado na placa-mãe. E) é necessário um disco rígido mínimo de 40 gigabytes. 26) Depois de instalado, o sistema operacional Windows armazena seus arquivos/programas: A) B) C) D) E) na memória RAM. no Winchester (HD). na memória cache. no drive de CD-ROM. na memória ROM. 27) Considerando que o sistema operacional Windows apresenta configurações padrão de arquivos, temos que a extensão: A) B) C) D) E) “.xls” refere-se a um arquivo do Microsoft Excel. “.doc” refere-se a um arquivo do Microsoft Access. “.zip” refere-se a um arquivo padrão texto. “.bmp” refere-se a um arquivo de música. “.exe” refere-se a um arquivo de imagem. 28) Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido, A) não pode ser feito em disquete. B) deve ser feito sempre em DVD. C) deve ser feito de preferência em uma mídia removível. D) deve ser feito de preferência na memória fixa do computador. E) deve ser feito sempre em CD. 29) O posicionamento padrão da Barra de menus no aplicativo Windows Explorer é localizado imediatamente A) B) C) D) E) acima da Barra de tarefas. abaixo da Barra de ferramentas. abaixo da Barra de tarefas. acima da Barra de status. abaixo da Barra de título da janela. 30) Para reduzir uma janela do sistema Windows a um botão na barra de tarefas executa-se uma operação denominada A) B) C) D) E) maximizar. minimizar. restaurar. mover. fechar. 31) Inserir um atalho na área de trabalho (desktop) Windows do computador A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades". B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". C) não é possível. D) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades". E) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". 32) Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: A) Tecla Windows + E e Tecla Windows + F B) Tecla Windows + R e Tecla Windows + F C) Tecla Windows + L e Tecla Windows + C D) Ctrl + R e Alt + F4 E) Ctrl + Shift + E e Ctrl + Shift + Esc 33) Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo A) B) C) D) E) Criptografar o conteúdo. Somente leitura. Gravar senha de proteção. Proteger o conteúdo. Oculto. 34) No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas. 35) No Windows XP, para selecionar arquivos ou pastas não consecutivos é necessário A) manter pressionada a tecla INSERT (ou INS) e, em seguida, clicar em cada item. B) manter pressionada a tecla SHIFT e, em seguida, clicar em cada item. C) clicar no primeiro item, pressionar e manter pressionada a tecla SHIFT e, em seguida, clicar no último item. D) clicar no primeiro item, pressionar e manter pressionada a tecla CRTL e, em seguida, clicar no último item. E) manter pressionada a tecla CTRL e, em seguida, clicar em cada item. 36) O conjunto de dados de um disco lógico e o mecanismo pelo qual os arquivos são armazenados e acessados pelo sistema operacional é denominado A) B) C) D) E) diretório ou pasta. diretório-raiz. sistema de arquivos. servidor de arquivos. disco virtual. 37) Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o A) NTFS B) HPFS C) FAT D) FAT16 38) O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional. 39) Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema. E) hibernação. 40) O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para I. usuários surdos ou com deficiência auditiva; II. usuários cegos ou com deficiência visual; III. pessoas com deficiências motoras. É correto o que se afirma em A) I, apenas. B) I, II e III. C) I e III, apenas. D) II, apenas. E) III, apenas. 41) Para responder à questão, considere a ferramenta BrOffice.org 2, em sua versão original e padrão. No Writer, a opção Alterar capitalização do menu Formatar é usada para: A) converter minúsculas em maiúsculas, apenas. B) alterar valores calculados em células de tabelas. C) converter maiúsculas em minúsculas, apenas. D) alterar e vincular a ordem dos capítulos aos índices já criados. E) converter maiúsculas em minúsculas e vice-e- 42) São integrantes da suite OpenOffice.org o processador de texto A) Writer; planilha de cálculo Calc; apresentador de slides ou transparências Impress. B) Text; Planilha de cálculo OpenCalc; Gerenciador de Base de Dados Base. C) Writer; planilha de cálculo OpenCalc; apresentador de slides ou transparências Impress. D) OpenWriter; planilha de cálculo OpenCalc; apresentador de slides ou transparências OpenImpress. E) OpenText; planilha de cálculo Calc; apresentador de slides ou transparências OpenImpress. 43) Cada menu da barra padrão de menus de uma tela Windows está associado a uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer. A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5 44) As teclas de atalho da primeira coluna do quadro a seguir possuem significados comuns para os editores Microsoft Word e OpenOffice Writer em suas versões em português. A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) B) C) D) E) 4, 3, 2, 1 2, 4, 1, 3 3, 4, 2, 1 4, 3, 1, 2 3, 4, 1, 2 45) Acerca do uso de aplicativos Windows para edição de texto, assinale a opção correta. A) A instalação do pacote de software Office impede o uso do OpenOffice na mesma estação por conflito de tratamento de arquivos. B) Arquivos PDF requerem software apropriado tanto para sua geração e edição quanto para sua visualização. C) A edição de arquivos XLS para o Microsoft Excel pode ser feita com o uso do Openoffice Calc, mas D) O uso de figuras em um documento só pode ter a extensão GIF ou JPG. Esse problema envolve o uso de copyrights com software livre 46) Considerando a instalação do OpenOffice 2.0, assinale a opção incorreta. A) O OpenOffice possui compatibilidade para leitura e escrita de arquivos contendo documentos editados com o Microsoft Word 2000. B) O OpenOffice possui compatibilidade para leitura e escrita de arquivos com planilhas do Microsoft Excel 2000. C) O OpenOffice possui compatibilidade para leitura e escrita de arquivos contendo apresentações editadas com o Microsoft PowerPoint 2000. D) O OpenOffice é capaz de editar, gravar e manipular arquivos gerados com o aplicativo PDF, capacidade esta não encontrada no Microsoft Word 2000. 47) Acerca da compatibilidade de arquivos e softwares para edição de texto — Microsoft Word 2003 e OpenOffice Writer 2.0 —, assinale a opção correta. A) É possível, por meio do Writer e do Word, editar arquivos PDF. B) Para a manipulação de imagens em documentos .doc, o Writer usa o aplicativo Paint. C) O Word e o Writer permitem a edição de arquivos HTM. D) Um arquivo simples gerado pelo Word (.doc) não pode ser manipulado pelo Writer 48) A figura abaixo ilustra parte da lista de opções do menu do Word 2003. Nessa lista, existe recurso que permite abrir um arquivo PDF (portable document format) armazenado no disco rígido do computador e converter esse arquivo para um documento do tipo Word. O Writer não tem esse recurso, mas permite salvar um documento que esteja em edição no formato PDF. 49) Nos dois aplicativos mais usados para edição de texto, podem-se produzir documentos de texto contendo figuras, tabelas ou gráficos. No entanto, caso se deseje gerar material para ser disponibilizado na Internet na forma de página HTML, é necessário usar o Writer da suíte OpenOffice.org, uma vez que o Word não disponibiliza recursos para a produção de tal material. 50) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é A) evitar a entrada de vírus. B) o compartilhamento de informações. C) impossibilitar o ataque de hackers. D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho. E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho. 51) Considere o ícone abaixo, localizado na janela Impressoras do Microsoft Windows 2000. É correto afirmar que A) B) C) D) E) é uma impressora laser. a impressora está imprimindo. é uma impressora do tipo jato de tinta. a impressora está disponível através da rede. é uma impressora local. 52) São tipos de redes: A) B) C) D) E) SMA e ATM. TCP/IP e OSI. MAN e WAN. RAM e Windows. Word e DB2. 53) Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infra-estrutura de alta velocidade definida como A) SMTP. B) TCP/IP. C) OSI. D) BACKBONE. E) LINEBOARD. 54) São, respectivamente, uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet e uma topologia de rede local A) e-mail e anel. B) instant messenger e TCP/IP. C) content provider e estrela. D) ICQ e TCP/IP. E) barramento e anel. 55) A World Wide Web, www ou simplesmente Web é um A) conjunto de protocolos HTTP. B) sinônimo de Internet. C) sistema de hipertexto. D) web browser para interagir com páginas web. E) servidor web responsável por aceitar e responder os pedidos HTTP. 56) A realização das transferências dos documentos da Web entre os computadores da rede, bem como a localização destes documentos, são possibilitadas, respectivamente, pelos A) URL e WWW. B) HTML e URL. C) HTTP e URL. D) WWW e HTTP. E) WWW e FTP. 57) Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de I, que é acessado através de um software conhecido como II e a primeira página a ser acessada, normalmente recebe o nome de III. Preenchem correta e respectivamente as lacunas I, II e III: A) Web, Link e site B) link, Web e página HTML C) site, navegador e home page D) home page, browser e site E) página HTML, navegador e home page. 58) Um editor HTML nativo do Windows XP é o A) B) C) D) E) Word. Excel. Bloco de Notas. Publisher. Frontpage. 59) É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer: A) B) C) D) E) Código fonte. Localizar. Tela inteira. Limpar histórico. Configurar página. 60) A figura acima apresenta opções do Internet Explorer, pertencentes ao menu A) B) C) D) E) Exibir. Editar. Arquivo. Ferramentas. Favoritos. 61) Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas ctrl+f. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente. 62) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são: I. ltfp\\:qualquer\:com.br II. http://www.qualquer.com III. [email protected] Ao interpretar tais referências, o profissional deve entendê-las como: A) I e II fora do padrão internet e III um endereço de site da internet. B) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet. C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail. D) I um endereço de site da internet e II e III fora do padrão internet. E) I e III fora do padrão internet e II um endereço de e-mail 63) Protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o A) POP3 B) IMAP C) UDP D) SNMP E) SMTP 64) No Outlook Express, as mensagens de correio eletrônico são normalmente enviadas pelo protocolo A) B) C) D) E) SMTP. IMAP4. POP3. HTTP. FTP. 65) O email é enviado a partir de um PC; vai para o servidor de emails do provedor que o envia ao servidor de emails do destinatário, onde é armazenado na caixa postal. Estas operações são efetuadas utilizando o protocolo A) DMSP. B) POP3. C) SMTP. D) IMAP. E) SNMP. 66) Após redigir uma resposta para um e-mail recebido e desejar não enviá-la imediatamente, devese salvar o texto redigido para ser enviado mais tarde na pasta A) Rascunhos. B) Encaminhar. C) Caixa de saída. D) Responder a todos. E) Cco – Destinatários ocultos. 67) Analise as afirmativas abaixo, relativos a correio eletrônico. I. Spam são e-mails não desejados e enviados em massa para múltiplas pessoas, podendo conter códigos maliciosos e vírus diversos. II. E-mails que podem ser lidos com o uso do próprio navegador, sem a necessidade de um software específico, são chamados webmail. III. SMTP e IMAP são protocolos utilizados para envio de e-mails que serão recebidos através do protocolo POP3. É correto o que se afirma APENAS em A) I. B) II. C) I e II. D) I e III. E) II e III. 68) Com relação à Internet, é correto afirmar: A) A World-Wide Web é um sistema de hipertexto para manipular páginas disponíveis na Internet. B) WWW é sinônimo de Internet. C) WEBs não existem em redes privadas (restritas) que não façam parte da Internet. D) SSH é um serviço de acesso remoto a outras máquinas, disponível na Internet, enquanto Telnet é o mesmo tipo de serviço, não disponível na Internet. E) A Internet é um sistema de informação que emprega a Web como meio de transmissão 69) O blog, utilizado pela maioria das pessoas como diário pessoal, é uma abreviação de A) B) C) D) E) Backlog. Web e Backlog. Browser e Backlog. Web e Log. Browser e Log. 70) Telnet é um protocolo utilizado na Internet para A) fazer transferências de arquivos entre computadores. B) correio eletrônico. C) coletar e analisar ocorrências na rede. D) utilizar discos e arquivos de um computador remoto como se estivesse no local. E) emular terminais para acesso a sistemas de outros computadores. 71) Em decorrência dos avanços tecnológicos ocorridos no final do século passado, surgiram sistemas de banda larga sem fio. Qual é o sistema, criado recentemente, com maior rapidez e alcance suficiente para cobrir uma cidade? A) SKYPE B) WIFI C) WIMAX D) WIPO E) SKYPELONG 72) Uma Intranet tradicional é A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. E) uma rede na qual não podemos ter servidores, 73) É característica de uma Intranet A) dispensar o uso de DNS (Domain Name Service). B) utilizar múltiplos protocolos. C) utilizar o protocolo Netbios. D) não repetir endereços IP de outras Intranets não interconectadas. E) a utilização de Firewall para impedir o acesso de usuários não autorizados. 74) A comunicação de vários computadores de uma rede com a Internet, através de apenas um IP disponível, é realizada especificamente por um servidor A) de aplicação. B) de dados. C) de endereços. D) proxy. E) firewall. 75)Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2. São corretas as associações: A) B) C) D) E) I-1, II-4, III-2 e IV-3. I-2, II-3, III-4 e IV-1. I-3, II-4, III-2 e IV-1. I-4, II-3, III-1 e IV-2. I-4, II-1, III-2 e IV-3. 76)Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de A) uso de senha privativa e backup dos arquivos do sistema operacional. B) backup dos arquivos do sistema operacional e configuração de criptografia. C) checkup dos arquivos do sistema operacional e inicialização da rede executiva. D) criptografia de dados e inicialização da rede privativa. E) backup de arquivos e uso de senha privativa. 77) As ferramentas antivírus A) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. B) são recomendadas apenas para redes com mais de 100 estações. C) dependem de um firewall para funcionarem. D) podem ser utilizadas independente do uso de um firewall. E) e um firewall significam a mesma coisa e têm as mesmas funções. 78) Após instalar antivírus em uma rede, A) não é necessário proceder à “varredura” dos arquivos das estações se, porventura, estas adquirirem algum tipo de vírus. B) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à rede. C) deve-se manter atualizada a lista de vírus. D) não é necessário instalar um firewall porque o antivírus já possui essa função embutida. E) deve-se instalar um firewall, caso contrário o antivírus não funcionará na rede. 79) São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: A) Telnet, chat e host. B) Spyware, Cavalo de Troia e hoax. C) Shareware, FTP e spam D) Cavalo de Tróia, chat e spam. E) Middleware, FTP e hoax. 80) Na categoria de códigos maliciosos (malware), um adware é um tipo de software A) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. B) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. C) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. D) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. E) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 81) O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado A) repúdio. B) cavalo de tróia. C) backdoor D) DoS E) engenharia social. 82) Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar: I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas. II. Nomes de computadores da rede que o usuário participa. III. Palavras, mesmo que difíceis, de dicionário e datas no estilo “ddmma-aaa”. IV. Juntar pequenos “pedaços” de uma frase combinados com pontuação. É correto o que se afirma APENAS em: A) III e IV. B) II e IV. C) II e III. D) I, II e III. E) I e II. 83) Analise as afirmativas abaixo, em relação a estratégias de criação de senhas. I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la. III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. É correto o que se afirma em A) I, apenas. B) II, apenas. C) I e II, apenas. D) I e III, apenas. E) I, II e III. 84) Em relação a Certificado Digital, é correto afirmar que A) os certificados servem para garantir a segurança dos dados enviados via upload. B) são plugins que definem a qualidade criptográfica das informações que trafegam na WWW. C) a certificação garante a procedência, o conteúdo e a segurança das informações que trafegam na Internet. D) é um mecanismo de definição de senhas especiais. E) são pacotes enviados ao destinatário para identificar a procedência da mensagem. 85) A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso A) da Common Graphic Interface. B) do SSL 128 bits. C) do bloqueador de Pop-ups D) do antivirus. E) do firewall. 86) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus A) parasitas. B) camuflados. C) polimórficos. D) de boot. E) de macro. F) caruncho 87) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: A) Firewall. B) Trojan Horse. C) SPAM Killer. D) Vírus de Macro. E) Antivírus. 88)Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada A) LAN B) WAN C) Intranet D) WWW E) Ethernet 89) O Writer e o Word são mais precisamente denominados editores de texto, e não, processadores de texto. 90) É possível inferir, a partir da figura mostrada, que o clipboard do Windows está vazio. Eu, após às 22h45min...