You are on page 1of 159

WWW.APOSTILADOS.

NET
CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:1

AULA ZERO: EXERCCIOS


Ol amigos do Ponto dos Concursos, finalmente estou aqui com um curso de
reviso de informtica em exerccios. Trarei algumas das mais interessantes
questes exigidas pela ESAF nesses ltimos concursos (tendo, claro, como
preocupao, a adequao destas ao programa possvel no certame da Receita
Federal). Mostrarei, junto com cada questo, um comentrio suficientemente
embasado para que este curso sirva para fechar com chave de ouro os seus
estudos nessa matria que tem deixado tanta gente de fora de uma vaga.
Espero que apreciem esse nosso novo compromisso!

Esta a nossa aula inicial do Curso de Exerccios de Informtica do Ponto.


Trarei apenas algumas questes variadas neste encontro, mostrando como
sero os prximos...
Em cada aula apresentarei cerca de 10 questes de um determinado assunto,
e as corrigirei em seguida.
Ento, aqui vamos ns!
- QUESTO 1 Assinale a alternativa correta a respeito da arquitetura e funcionamento
bsicos de um computador:
a) A memria principal gera endereos que sero transportados pelo
barramentos de endereos para localizar dados armazenados na CPU;
b) A CPU gera endereos que sero transportados pelo barramento de
endereos para localizar dados armazenados no barramento de dados;
c) Os dados de um programa so transferidos pelo barramento de dados e as
instrues do programa so transferidas pelo barramento de instrues;
d) Os endereos gerados pela CPU so transferidos pelo barramento de
endereos para acessar posies da memria principal;
e) Os endereos gerados pela Memria Principal so lidos pela CPU e
posteriormente armazenados no barramento de endereos;

- RESPOSTA

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:2

Essa questo aborda os trs Barramentos do Sistema, que servem de linhas de


transmisso de informaes entre diversos componentes do computador,
incluindo a CPU e os dispositivos de entrada e sada. Os trs so:
Barramento de dados: por onde trafegam dados e instrues que a CPU traz
da memria ou leva para ela;
Barramento de Endereos: por onde trafegam os endereos das posies de
memria que sero acessadas pela CPU;
Barramento de Controle: por onde passam os sinais de controle (Ler/Gravar,
por exemplo) que so enviados pela CPU;
A CPU simplesmente informa a operao a ser realizada (Ler ou Gravar dados)
pelo barramento de controle. Indicando, em paralelo, o endereo que ser
acessado na memria (esse endereo trafegar pelo barramento de
endereos). O dado ou instruo resgatado da memria vir (para a CPU)
transferido pelo barramento de dados...
A letra A estaria certa se trocssemos de lugar CPU com Memria Principal.
A letra B estaria certa se trocssemos a expresso Barramento de Dados por
Memria Principal.
A letra C est errada porque no h o Barramento de Instrues, pois as
instrues so transferidas, tambm, pelo Barramento de Dados.
A letra E est errada porque a memria no gera endereos (apenas os l), a
CPU no os l (os gera) e eles no sero armazenados no barramento de
endereos (Est tudo misturado aqui).
Diante disso: Letra D.

- QUESTO 2 Acerca do Microsoft Windows, em sua configurao padro, correto afirmar


que
a) Um arquivo apagado com o auxlio da tecla CTRL no poder ser
restaurado, mesmo que ele esteja em um CD-ROM.
b) Opes de Acessibilidade, no Painel de Controle, o item responsvel por
configurar os parmetros de acesso internet, como o nmero do telefone do
provedor e o endereo IP do modem.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:3

c) O sistema Windows no permite a formatao da unidade de disco em que


foi instalado.
d) Converter uma unidade de disco formatada em NTFS para FAT32, sem
perder os dados nela contidos, s possvel em algumas verses do Sistema,
como o Windows 98 e o Windows 2000.
e) Sistemas Operacionais diferentes devem ser instalados na mesma partio
do disco para que no haja problemas de funcionamento entre eles. Quando o
micro for iniciado, o primeiro sistema operacional instalado assume o controle
do computador, e o outro sistema pode ser acessado a partir de um cone,
como um aplicativo qualquer.

- RESPOSTA Apagar arquivos de um CD-ROM? Nem sonhando! A letra A est incorreta


simplesmente por causa disso, mas h outras coisas erradas aqui: como dizer
que a tecla CTRL que auxilia no apagamento definitivo de arquivos ( a
SHIFT), alm disso, se utilizarmos a tecla SHIFT para fazer o arquivo ser
apagado, ele ainda poder ser restaurado, por programas especficos (que no
vm junto com o Windows).
A letra B est errada tambm, porque o item Opes de acessibilidade usado
para ajustar o Windows para usurios com alguns nveis de limitaes fsicas;
A Letra D est errada: Para converter uma partio de disco de um sistema de
arquivos para outro, necessrio que o sistema operacional entenda ambos.
Como o Windows 98 no oferece suporte (ou seja, no entende) ao sistema de
arquivos NTFS, no possvel fazer tal converso no Windows 98. Alm do
mais, mesmo para um sistema que entenda os dois, como o Windows 2000,
no possvel fazer a converso de NTFS para FAT32, sem perder os dados,
porque isso seria regredir o sistema de arquivos. O contrrio perfeitamente
possvel. possvel, sim, converter a unidade formatando-a, mas isso far os
dados serem perdidos.
Quando mais de um sistema operacional instalado em um disco, eles so
instalados em parties diferentes (salvo algumas excees). Quando o micro
for ligado, um programa (chamado gerenciador de boot) apresentar um menu
que permitir escolher qual sistema ser iniciado. Instalar dois sistemas em
uma nica partio querer causar problemas diplomticos entre os dois!
Isso faz a Letra E estar ERRADA.
Ahhh, claro! O Windows realmente no permite a formatao da unidade de
disco em que foi instalado. Portanto, a letra C est CERTA!

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:4

Em suma: Letra C

- QUESTO 3 Usando o Microsoft Excel, um usurio preenche as clulas A1 com o nmero


10, A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a clula B1
com a frmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho
localizado no canto direito da clula B1. Para finalizar as operaes, o usurio
clica na clula B5 e escreve a frmula =SOMA(B1;B4). correto afirmar que,
ao trmino destas operaes, o resultado existente na clula B5 :
a) 5
b) 1
c) 2
d) 10
e) 4

-RESPOSTABom, em primeiro lugar, nossa planilha fica, inicialmente, assim:

Depois que usarmos o quadradinho que fica no canto inferior direito da clula
B1 (esse quadradinho chamado ala de preenchimento), dando duplo clique,
ele construir o contedo das clulas B2, B3 e B4.
A planilha, ento, apresentar 1, 2, 3 e 4 nas clulas B1, B2, B3 e B4
respectivamente, depois do clique duplo no quadradinho, no mesmo? Muita
gente pensa que no, pensou que vai ficar 1 em tudo (por causa do $). Mas o

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:5

$ s est prendendo o A, no o 1, portanto, o que $A1, vira $A2, que vira


$A3 e, finalmente, $A4. Portanto, as frmulas sero =$A1/10, que resulta em
1, =$A2/10, que resulta em 2, =$A3/10, que d 3 e no fim, o 4, resultante de
=$A4/10.

Ahhh! Ento d 10? No! A formula =SOMA(B1;B4) s somar B1 e B4 (note


que o smbolo um ponto-e-vrgula, e no um dois-pontos) Portanto, a
resposta 5.
Resposta: Letra A.

- QUESTO 4 Um recurso muito utilizado para acessar pginas na Internet o recurso


conhecido como Cache da Internet. Acerca desse recurso, podemos afirmar
que
a) a Cache da Internet uma memria voltil e de grande velocidade.
b) trata-se de uma memria de grande velocidade dentro da ROM do modem.
c) normalmente uma pasta localizada no disco rgido do computador e
gerenciada pelo programa navegador.
d) mais rpida que a memria principal, porm, com uma capacidade
inferior.
e) sentida no primeiro acesso pgina, mas no volta a funcionar nos
demais acessos que se repetem mesma pgina.

- RESPOSTA A Cache da Internet aquela pasta TEMPORARY INTERNET FILES, para quem

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:6

usa o Internet Explorer, para acelerar as visitas s pginas. Como funciona?


Simples, o acesso feito da primeira vez e a pgina copiada para o
computador do usurio. Das prximas vezes que o acesso for feito, o
navegador (browser) ir buscar as pginas no prprio computador, sem
precisar buscar na Internet, acelerando as prximas visitas pgina. Isso, com
certeza, torna a alternativa E errada.
Por ser no disco rgido, no voltil, o que torna a letra A errada. Tambm no
na ROM do Modem, isso loucura (portanto, a letra B tambm est errada).
Por ser no disco rgido, um recurso com velocidades inferiores s da memria
principal (RAM) e isso faz a letra D errada.
Por fim: Letra C

- QUESTO 5 Acerca dos recursos avanados do Windows, julgue os seguintes itens:


I. O recurso de Active Directory usado para aumentar a capacidade de
armazenamento de um disco rgido atravs da ativao de um diretrio
especial que compactar os principais arquivos do sistema operacional.
II. O FDISK um programa usado para particionar o disco rgido. Esse
utilitrio pode ser usado para permitir a existncia de dois ou mais sistemas
operacionais em um mesmo HD, como o Windows e o Linux.
III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que
podem ser realizados pelo programa utilitrio de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reunies em
videoconferncia pela Internet. Para que dois computadores possam participar
desse tipo de troca de informaes on line, necessrio que os dois
computadores tenham esse recurso instalado.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:7

e) II e IV

- RESPOSTA
I. FALSA: Active Directory um servio de diretrio usado para centralizar o
compartilhamento de recursos entre computadores numa Rede. usado a
partir do Windows 2000 (XP usa tambm). Com esse sistema, pode-se
compartilhar muito mais facilmente qualquer tipo de recurso em seu
computador, permitindo que os demais usurios da rede tenham acesso ao
compartilhamento sem, necessariamente, saber em que computador o referido
recurso est localizado.
II. VERDADEIRO: para se instalar dois ou mais sistemas operacionais, deve-se
primeiro ter um disco particionado em dois ou dois discos. Para particionar,
pode-se usar um programa chamado FDISK, que utilizando antes mesmo da
formatao do disco. Esse programa pode criar diversas fatias (parties)
num nico disco rgido.
III. VERDADEIRO: as cinco opes de backup so: backup normal,
incremental, diferencial, de cpia e dirio. O programa de backup do Windows
permite realizar todas elas!
IV. FALSA: Active Desktop permite que o papel de parede do desktop do
Windows apresente uma pgina da Internet. Com esse recurso ftil, pode-se
ter a rea de trabalho do windows parecendo um painel cheio de pginas da
Web (caso o usurio queira, lgico).
Letra: B

- QUESTO 6 Acerca dos principais recursos de navegao na Internet, julgue os itens a


seguir:
I. comum, nos principais programas de navegao na Internet, a
possibilidade de configurao acerca da manipulao de cookies. No Internet
Explorer, por exemplo, possvel configurar o programa para aceitar ou
rejeitar os cookies das pginas que o usurio acessa.
II. Definir um site como confivel nas configuraes do navegador
determinar regras de segurana menos exigentes para acesso s pginas do
mesmo, incluindo o modo como o navegador lida com os cookies que aquele
site escreve.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


III. Acessar uma pgina da Internet pela segunda vez
armazenamento da pgina na pasta dos favoritos do navegador.

pg.:8

assegura

IV. O histrico um recurso que armazena os arquivos temporrios e cookies


das pginas visitadas em um determinado intervalo de tempo. O recurso do
histrico define, por padro, 20 dias de armazenamento.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

- RESOLUO
I. VERDADEIRA: No Internet Explorer, pode-se bloquear ou permitir cookies (a
configurao padro permitir). O ajuste dessa configurao se localiza na
opo PRIVACIDADE do comando OPES DA INTERNET, no Internet Explorer.
II. VERDADEIRA: Ao definir um site como confivel, o navegador vai trat-la
com menos desconfiana, e assume regras menos rgidas para o acesso s
pginas contidas nele. Mesmo que o usurio defina um padro de rejeio
generalizada para cookies, nesse site, os cookies sero vistos como sendo
menos perigosos, e sero aceitos pelo sistema.
III. FALSA: Quando uma pgina visitada, fica armazenada na cache da
Internet (uma pasta chamada Temporary Internet Files), no na pasta
FAVORITOS. O Recurso de FAVORITOS guarda uma lista de atalhos para as
pginas que o usurio deliberadamente adicionou (no por tempo, ou por
quantidade de visitas, s h adio aos FAVORITOS se o usurio assim
efetivar). Lembre-se: nos FAVORITOS ficam apenas os atalhos para as
pginas e no as pginas em si!
IV. FALSA: O histrico armazena um extrato das movimentaes de pginas
que foram visitadas (tipo um extrato das movimentaes bancrias, que
informa quando houve saque, depsito, etc.), ou seja, informa as ocorrncias
das pginas acessadas, quando foram acessadas, quantas vezes foram
acesadas, etc. mas no armazena as pginas em si, nem os cookies que elas
criaram. O histrico tambm armazena apenas os atalhos para as pginas e

pg.:9

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


no as pginas em si!
Letra: A

- QUESTO 7 No Microsoft Word, correto afirmar que:


a) possvel imprimir nmeros de pginas apenas nas pginas pares do
documento.
b) Nenhum documento novo do Word se baseia no modelo Normal.dot,
especialmente se for aberto em visualizao de layout de impresso.
c) O modo de visualizao tpicos utilizado pelo Word para apresentar os
recursos de cabealho e rodap do programa.
d) o comando Inserir Smbolo, do Word, permite que o usurio insira, no texto,
smbolos que no esto presentes em nenhuma fonte utilizada pelo programa,
como letras gregas, desenhos e estrelas de diversos tipos.
e) Quando um usurio realiza uma quebra de
imediatamente apresenta uma nova pgina em branco.

pargrafo,

Word

- RESPOSTA
No Word, quando se pede um documento novo (atravs do comando ARQUIVO
/ NOVO, ou atravs do cone da pgina em branco, na barra de ferramentas),
ele se baseia no modelo Normal.dot, sempre (a menos que se solicite
diferente). Todos os documentos que so criados se baseiam em algum
modelo. O modelo Normal.dot (arquivos com extenso DOT so modelos) o
que baseia os documentos em branco. A letra B est ERRADA!
O cabealho e rodap s podem ser vistos em modo de visualizao layout de
impresso (e em mais nenhum outro), logo a letra C est ERRADA. Os modos
de exibio esto localizados no menu EXIBIR e so 4: Layout de Impresso
(usado para visualizar as margens e bordas da pgina), Leyout Web (para
visualizar o documento como uma pgina da Web), Estrutura de Tpicos (para
visualizar o documento topificado, com uma estrutura organizacional definida)
e Normal (para ver o documento em uma tela branca, sem as margens ou as
bordas era assim que os processadores de texto antigos faziam).
Quebra de pargrafo pressionar ENTER (ser criado um novo pargrafo

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:10

somente, no necessariamente uma nova pgina). Claro que, se o usurio


estiver na ltima linha de uma pgina e teclar ENTER, ser remetido,
imediatamente, a uma nova pgina, mas isso exceo, no regra! Logo, a
letra E est ERRADA!
Atravs do comando Inserir Smbolo, conseguimos inserir smbolos que so
armazenados em arquivos de fontes (letras) especiais, como letras gregas, por
exemplo. O erro da alternativa dizer que esses smbolos no esto presentes
em nenhuma fonte (letra) existente. A letra D est ERRADA!
Com o auxlio do recurso de Sees (Inserir / Quebra / Seo / Pginas Pares e
mpares), pode-se definir para haver um tipo de cabealho e rodap para as
pginas pares e outro para as pginas mpares do documento, permitindo que
se escreva um contedo somente em uma delas (como numerao de pginas,
por exemplo).
Pensando de uma forma bem mais jeitinho brasileiro, pode-se colocar
nmeros de pginas em todas as pginas, depois imprimir s as mpares por
exemplo, no comando Imprimir (na janela do comando se pode escolher
imprimir s as mpares ou s as pares). Com isso, pode-se imprimir nmeros
apenas nas pginas mpares ou pares, como o enunciado da letra A diz!
Letra: A

- QUESTO 8 Assinale a alternativa correta quanto a Sistemas Operacionais diversos e suas


principais caractersticas:
a)Os sistemas GNU/Linux apresentam diversas caractersticas que o sistema
operacional Windows no possui, como multitarefa, suporte a diversos
sistemas de arquivos e interface grfica.
b)Apesar de poder ser instalado diretamente no disco rgido, como um
sistema operacional nico no computador, o GNU/Linux normalmente
instalado como um aplicativo acessvel por meio do Windows.
c)O Sistema operacional Windows no reconhece as parties formatadas em
sistemas de arquivos que ele no suporta, como as parties EXT3 e ReiserFS,
usadas no GNU/Linux. Devido a esse fato, os arquivos armazenados em
parties Linux no podem ser acessados pelo Windows diretamente.
d)Ao contrrio do GNU/Linux, o Windows exige uma partio reservada para
ser usada como Memria Virtual de troca (SWAP). No GNU/Linux, a memria
virtual criada como um arquivo na partio principal.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:11

e)Para que o Windows possa executar os mesmos aplicativos que o GNU/Linux


consegue executar, necessrio instalar, no Windows, os mesmos arquivos
DLL que o Linux utiliza, apenas renomeando-os, quando necessrio.
- RESPOSTA Os sistemas GNU/Linux so todos os sistemas operacionais que utilizam o
kernel do Linux e programas do projeto GNU (veremos adiante), como todas
as ditribuies Linux atuais. H muitas diferenas entre Windows e os sistemas
Linux, mas, com certeza, entre suas semelhanas esto: multitarefa (poder
executar mais de um programa ao mesmo tempo), interface grfica (cones,
janelas) e o suporte a vrios sistemas de arquivos (o Windows entende FAT32,
FAT16 e NTFS). A letra A est ERRADA!
O Linux um sistema operacional, e, por isso, tem que ser executado (posto
para funcionar) de forma individual, autnoma, no como um aplicativo
dependente de outro sistema. O Linux no e nem nunca foi aplicativo do
Windows, ele um sistema operacional independente. Quando h dois
sistemas na mquina, um programa chamado gerenciador de boot permite ao
usurio escolher entre um e outro. A Letra B est ERRADA.
A leta C est CERTA. Os arquivos guardados em parties Linux (EXT3 e
REISER, por exemplo) no podem ser lidos pelo Windows diretamente (o
Windows nem sequer mostra a unidade na listagem do Meu Computador). Os
arquivos armazenados nas parties FAT32 do Windows podem ser lidos e
gravados naturalmente pelo sistema Operacional GNU/Linux (ou Linux, se
preferir).
A letra D est ERRADA porque justamente o contrrio: a memria Virtual do
Linux uma partio separada e no Windows apenas um arquivo criado pelo
sistema operacional.
Nada a ver na letra E! Os aplicativos (programas) feitos para Linux s rodam
neste. Os aplicativos feitos para Windows podem rodar no Linux por meio de
programas que criam um ambiente Windows fictcio, chamados EMULADORES.
O Linux no usa arquivos DLL (bibliotecas) como o Windows. A Letra E est
ERRADA!
Letra: C

- QUESTO 9 Assinale a alternativa incorreta com relao aos conceitos e principais


comandos do sistema GNU/Linux:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:12

a) rpm um comando utilizado para alterar a rotao de unidades de disco,


como drives de CD e DVD, drive de Disquete e Disco Rgido. Esse comando no
funciona em pen drives.
b) Pacotes so arquivos compactados que normalmente instalam programas no
sistema operacional GNU/Linux. Dependendo da distribuio Linux, esses
pacotes podem ser gerenciados e instalados por programas diferentes.
c) O comando cd ~ permite que o usurio acesse diretamente sua pasta
pessoal no sistema GNU/Linux. O comando cd - permite que o usurio acesse
a ltima pasta que estava sendo acessada antes da atual.
d) possvel criar vrias pastas ao mesmo tempo usando o comando mkdir e
indicando, em seguida, os nomes das pastas a serem criadas, separados por
espaos.
e) O comando cp copia apenas arquivos. Para que esse comando seja usado
para copiar tambm diretrios e seus contedos, usa-se a opo -r.
- RESPOSTA O comando rpm, usado apenas em ALGUMAS DISTRIBUIES Linux, serve
para instalar e desinstalar pacotes de programas (com extenso rpm). O
comando para instalar um pacote de programas seria
# rpm -i

nome.do.pacote.rpm

e para desinstalar o pacote do sistema Linux seria:


# rpm -e nome.do.pacote.rpm
Portanto, a letra A est ERRADA e a nossa resposta!
A letra B est CERTA. No Linux, a instalao de programas (aplicativos, como
programas de texto, planilha e tocadores de MP3, por exemplo, alm de jogos
tambm) feita por meio de arquivos compactados chamados pacotes. O
pacote mais usado o rpm (criado pela Red Hat e usado por vrias distros,
como a Conectiva agora Mandriva do Brasil).
H outros pacotes como os com extenso .deb (para a Distro Debian) e os
pacotes .tar.gz ou .tgz, usados em todos os Linux, mas mais comumente
pelo Slackware.
A letra C est CORRETA: o comando cd ~ (til) ou simplesmente cd permite
que o usurio retorne diretamente sua pasta pessoal (normalmente
/home/usuario). O comando cd (hfen) funciona como um VOLTAR no
Windows explorer, que faz o usurio retornar pasta em que estava antes da

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:13

atual.
A letra D est CORRETA, pois o comando mkdir (usado para criar pastas) pode
criar vrios diretrios (pastas) de uma s vez, s fazer assim:
# mkdir

pasta1

pasta2

pasta3

pasta4

pasta5

e as cinco pastas acima sero criadas.


A letra E est CORRETA porque o comando cp (usado para copiar arquivos e
pastas) ele normalmente copia apenas arquivos (ignora pastas). Para copiar as
pastas de um local para outro, no Linux, usa-se a opo -r... Seria assim:
D uma olhada na listagem abaixo:
[joao@computer provas]$ ls -l
total 16
-rw-rw-r-drw-rw-r--rw-rw-r--rw-rw-r--

1
1
1
1

joao
joao
joao
joao

joao
joao
joao
joao

7
2
8
2

Jul
Jul
Jul
Jul

1
1
1
1

13:24
13:24
13:25
13:24

afc.txt
esaf
afrf.doc
trf2005.txt

Na lista acima, existem 3 arquivos e apenas 1 diretrio (esaf). Caso o usurio


acione cp * /home/joao (copie tudo para a pasta /home/joao), esaf seria
ignorado pelo comando. Mas, se o usurio acionasse cp -r * /home/joao (copie
tudo para a pasta joao inclusive os diretrios), o diretrio esaf estaria presente
na cpia sim!
Letra: A

- QUESTO 10 A ltima de hoje!


Acerca de tcnicas, conceitos e procedimentos relacionados manuteno da
segurana dos dados armazenados em um sistema de informao, julgue os
itens a seguir:
I. O Backup Diferencial deve ser realizado sempre aps um backup
incremental, para garantir a recuperao dos dados desse sistema.
II. Equipamentos como Nobreaks e Firewalls so recomendados para garantir a
autenticidade e a disponibilidade de um sistema de informao,
respectivamente.
III. A Disponibilidade o princpio da segurana da Informao que garante

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:14

que um sistema de informaes estar acessvel quando necessrio.


IV. Certificados digitais para Correio Eletrnico, chamados de assinaturas
digitais, so utilizados para garantir a autenticidade dos usurios remetentes,
bem como a integridade do contedo da mensagem.
Esto certos os itens:
a) I e II
b) II e III
c) II e IV
d) III e IV
e) I e III
- RESPOSTA O Item I est ERRADO, porque no h relao entre os backups Diferencial e
Incremental. Eles, inclusive, no so usados, normalmente, em conjunto. As
empresas optam por um dos dois tipos (associados, claro, com o backup
normal).
O Item II est ERRADO, porque os nobreaks garantem a manuteno dos
computadores ligados mesmo quando h uma falta de energia (o que aponta
para a disponibilidade vide item III). Os firewall so usados para impedir as
comunicaes com a rede por meios ilcitos (como portas de comunicao
abertas e programas trojan). O uso do firewall estaria mais ligado ao princpio
da confidencialidade (que versa sobre o segredo dos dados de um sistema),
ou privacidade.
O Item III Est corretssimo! Essa a perfeita definio de Disponibilidade, o
que nos remete a casos como a tentativa de acesso a um site de um banco e a
obteno da mensagem: Servidor no Encontrado ou coisa parecida (isso
uma afronta ao princpio da disponibilidade).
O Item IV est Correto: A assinatura digital um certificado (simplesmente
um arquivo), criado por um processo matemtico, que associado pessoa
que o detm. A assinatura digital usada para assinar um e-mail, dando-lhe
a garantia da identidade do remetente e, alm disso, resumindo a
mensagem, ou seja, qualquer alterao na mensagem de e-mail ser
detectada automaticamente por quem a receber!
Resposta: Letra D

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:15

Bem pessoal, o edital est a na praa! Vamos usar esse tempo restante para
fechar os estudos com chave de ouro... Essas questes so inditas (a
maioria) e serviro adequadamente para a Receita (nosso alvo)...
Colocarei mais aulas semanais de modo a concluirmos o curso uma semana
antes do concurso da Receita!
Espero todos aqui!
Abraos,
Joao Antonio

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:16

AULA 01 EXERCCIOS DE HARDWARE


Ol pessoal, seguem algumas questes interessantes (algumas criadas por mim,
mas a maioria de concursos anteriores) para vocs se deleitarem com um dos mais
comuns assuntos cobrados pela ESAF Hardware!
- QUESTES SEM RESOLUO (LISTAGEM) 1) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a
componentes de hardware de computadores:
I. A placa me a principal placa de circuitos de um microcomputador. O nico
componente que no pode ser instalado ou equipar uma placa me o barramento
AGP.
II. O barramento AGP o primeiro barramento a possuir um slot que permite
expanso, opera com 8 bits e em sua segunda verso, ampliada e melhorada,
opera com 16 bits para dados e 24 bits para endereamento, com uma freqncia
de operao de 8MHz.
III. Uma caracterstica importante dos dispositivos PCI o Plug and Play. Estes
dispositivos so equipados com uma memria ROM contendo informaes que
permitem ao sistema operacional detect-los automaticamente.
IV. Um computador, alimentado por uma fonte com padro ATX e com uma placa
me apropriada para este padro, permite que seja ligado ao receber um sinal
externo como, por exemplo, uma chamada telefnica recebida pelo modem nele
instalado.
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
2) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a
componentes de hardware e perifricos de computadores:
I. Na anlise da qualidade de monitores, quanto menor for o dot pitch melhor ser
a definio da sua imagem.
II. Monitores de mesmo tamanho que trabalham no modo No-Entrelaado (NE)
apresentam uma qualidade de imagem muito inferior queles que usam o modo
entrelaado. A nica vantagem do monitor No-Entrelaado (NE) o seu baixo
custo.
III. O BIOS (Basic Input/Output System Sistema Bsico de Entrada/Sada)
informa ao processador como trabalhar com os perifricos mais bsicos do sistema,
como, por exemplo, o drive de disquete.
IV. O Setup responsvel por "ensinar" ao processador da mquina a operar com
dispositivos bsicos, como o disco rgido e o vdeo em modo texto. As configuraes
alteradas no Setup so armazenadas no BIOS.
Esto corretos os itens:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:17

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
3) (Analista CGU 2004) - A maioria das placas me possui duas interfaces IDE
embutidas, chamadas de controladora primria e controladora secundria. Cada
controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num
mesmo micro. O modelo da interface IDE determina o seu modo de operao e
conseqentemente a sua velocidade e seus recursos. com relao a este modelo
correto afirmar que
a) o modo Pio 4, um dos mais modernos, capaz de transferir dados a taxas
prximas a 32 Gigabytes por segundo.
b) usando tanto o modo Pio 2 quanto o Pio 4, ao invs de transferir dados do HD
para a memria RAM, o processador apenas faz uma solicitao ao disco rgido para
que ele mesmo faa o trabalho.
c) uma das vantagens do modo UDMA permitir que o disco rgido possa acessar
diretamente a memria RAM.
d) todos os modelos de discos mais antigos incluam suporte a UDMA, porm, nos
discos mais novos, este modo foi substitudo pelos modos Pio 2 e Pio 4.
e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS
que o modo de operao do HD ser PIO MODE 0.
4) (Analista CGU 2004) - Analise as seguintes afirmaes relativas arquitetura
de computadores:
I. Uma memria virtual paginada melhora o tempo de acesso mdio memria
principal.
II. Uma memria fsica (RAM) serve como intermediria para a memria cache
sempre que esta for mantida no disco rgido.
III. Uma memria cache mantm os blocos de dados mais freqentemente usados
em uma memria pequena e rpida que local CPU.
IV. Uma memria virtual
armazenamento em disco.

paginada

aumenta

memria

principal

com

Esto corretos os itens:


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
5) (Auditor do Trabalho, 2003) - O adaptador de vdeo tem uma memria que
utilizada pelo processador para escrever os dados que devem ser mostrados no
monitor. Alguns parmetros devem ser analisados no momento da escolha do
2

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:18

monitor e do adaptador de vdeo. Com relao a estes parmetros, correto


afirmar que
a) o adaptador de vdeo tem uma memria que utilizada pelo processador para
escrever os dados que devem ser mostrados no monitor. Estes dados ainda no
esto prontos para serem enviados ao emissor de eltrons do monitor e so
tratados antes de serem mostrados no vdeo.
b) um adaptador de vdeo constitudo tipicamente de uma nica parte,
denominada driver, que o programa que, alm de conter os parmetros
necessrios para um perfeito funcionamento do adaptador, viabiliza uma correta
comunicao entre o adaptador e a CPU.
c) monitores com maior dot pitch tm uma melhor definio da imagem que
monitores com menor dot pitch.
d) no que se refere a imagens, o papel do adaptador de vdeo manipular dados,
gerar informaes que definem uma imagem e enviar dados relativos a esta
imagem a uma interface capaz de gerar imagens. Esta interface o tubo de
imagens do monitor.
e) monitores que trabalham no modo entrelaado apresentam uma qualidade de
imagem muito superior queles que usam o modo No-Entrelaado (NE).
O sistema de vdeo de um computador formado por: Placa de Vdeo (equipamento
que recebe os dados da CPU do computador e os transforma nos sinais a serem
mostrados no monitor) e pelo monitor de vdeo (que o equipamento que exibe
propriamente as imagens).
6) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a
processamento de dados, hardware, software e perifricos.
I. O barramento AGP (Accelerated Graphics Port) um padro de barramento
desenvolvido pela Intel e trata-se de um slot parte, sem qualquer envolvimento
com os slots PCI e ISA, para ser utilizado por placas de vdeo 3D.
II. Para adaptadores de vdeo que utilizam o slot PCI, as texturas e o elemento z
so armazenados diretamente na memria RAM do micro.
III. Adaptadores de vdeo que utilizam o slot PCI oferecem uma taxa de
transferncia tpica de 132 MB/s. Esta taxa lenta para aplicaes grficas 3D.
IV. Para adaptadores de vdeo que utilizam o slot PCI, o desempenho aumentado
consideravelmente, pois o processador e o adaptador conseguem acessar a
memria RAM a uma taxa de transferncia altssima.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
7) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a
processamento de dados, hardware, software e perifricos.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:19

I. A memria DDR usa circuitos de sincronizao que aumentam a sua velocidade.


A memria DDR , basicamente, duas vezes mais rpida que a SDRAM, sem
aumentar a velocidade nominal em MHz.
II. A cache uma memria intermediria, com a mesma velocidade que a RAM,
que utilizada para mediar a troca de dados entre o processador e a memria
RAM.
III. Uma fonte padro ATX contm um controle eletrnico, utilizada em placasme apropriadas e permite que seja ligada com hora marcada, possibilitando ainda
que seja ligada ao receber um sinal externo, como uma chamada telefnica ou um
sinal de rede.
IV. A memria EDO aproximadamente 50% mais rpida que a SDRAM, com
ganhos reais ao redor de 25%.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) I e III
d) III e IV
e) II e IV

8) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a


impressoras.
I. Uma impressora Laser PostScript s permite a impresso de texto. Quando
configurada com PostScript nvel 2, permite a impresso em alta velocidade.
II. Uma impressora compartilhada conectada a um computador de uma rede local
poder ser utilizada por outros computadores desta mesma rede.
III. A nica possibilidade de se conectar uma impressora a um computador por
meio da porta serial RS232 do computador.
IV. Um driver de impressora um aplicativo que permite que outros programas
utilizem uma impressora particular sem a necessidade de conhecimento de detalhes
especficos de seu hardware e de sua linguagem interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
9) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a
componentes bsicos de um computador.
I. A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos.
II. A memria virtual utilizada para armazenamento temporrio, visando
execuo de programas que precisam de mais memria, alm da principal.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:20

III. Paginar significa mover as partes da memria ROM usadas com pouca
freqncia como memria de trabalho para outra mdia armazenvel, geralmente o
CD-ROM.
IV. As memrias ROM e Cache tm a mesma velocidade de acesso em
computadores mais modernos, desde que o processador tenha sido configurado
para utilizar a memria virtual como intermediria entre a memria RAM e o HD.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
10) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas
UCP Unidade Central de Processamento, ou processador, de um computador.
I. Um processador, alm da capacidade de realizar leituras e gravaes na
memria, deve ser capaz de comunicar-se com o usurio. Ele deve ser capaz de ler
dados provenientes do teclado, mouse e outros dispositivos de sada de dados, bem
como transferir dados para o vdeo, impressora e outros dispositivos de entrada de
dados.
II. O processador possui um barramento de dados, atravs do qual trafegam os
dados que so transmitidos ou recebidos pelo barramento de endereos.
III. O processador utiliza o barramento de endereos para indicar qual a posio
de memria a ser acessada.
IV. Os processadores possuem, alm do barramento de dados e de endereos, o
barramento de controle.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
11) (Tcnico da Receita Federal, 2003) - Uma interrupo pode ser considerada
como uma solicitao de ateno feita pelo processador. Sempre que o processador
recebe uma interrupo ele
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usurio.
c) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para o teclado.
d) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para uma determinada rotina de tratamento de interrupo.
e) acelera suas operaes do momento para salvar os arquivos abertos e transfere
o controle para o usurio.
5

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

12) (Auditor-Fiscal, Receita


processador Intel Xeon

Federal,

2002)

Uma

das

caractersticas

pg.:21

do

a) a semelhana de arquitetura com os processadores Intel Celeron, principalmente


na velocidade de acesso memria cache L1 e L2.
b) a ausncia das memrias cache L1 e L2.
c) o seu alto desempenho, sendo normalmente utilizado para equipar servidores.
d) a semelhana de arquitetura com processadores AMD Duron, principalmente na
velocidade de acesso memria cache L1 e L2.
e) a capacidade de equipar uma placa-me para quatro processadores, sendo que
os outros trs podem ser Pentium III comum ou Intel Celeron.
13) (Analista, TRT-CE, 2003) - O DMA (Direct Memory Access ou acesso direto
memria) usado freqentemente para transferir dados
a) que envolvem diretamente o microprocessador.
b) da memria RAM para a memria ROM.
c) diretamente entre a memria e um dispositivo de entrada de dados.
d) entre a memria principal e a memria cach, envolvendo diretamente o
microprocessador.
e) diretamente entre a memria e um dispositivo perifrico, como uma unidade de
disco.
14) (Tcnico da Receita Federal, 2002) - Aps instalar uma nova impressora
PostScript em um computador, observou-se que, ao enviar um arquivo contendo
imagens para impresso, a mesma imprimia apenas uma seqncia de caracteres
ininteligveis. Com relao s possveis causas do problema apresentado correto
afirmar que
a) o cabo utilizado para instalar a impressora est invertido, isto , o lado que
deveria ser conectado na impressora est conectado ao computador e vice-versa.
b) a imagem enviada para impresso uma imagem protegida.
c) impressoras PostScript no podem ser utilizadas para imprimir imagens.
d) provavelmente o arquivo enviado para impresso continha textos junto com a
imagem e esse procedimento no pode ser realizado para o caso de impressoras
PostScript.
e) o driver utilizado para instalao da impressora no est correto ou no foi
instalado corretamente.
15) (Tcnico da Receita Federal, 2002) - Ao concluir a instalao de um modem,
que no era do tipo Plug and Play, em uma mquina com Windows 98, observou-se
que o mouse parou de funcionar corretamente. Com relao a esta situao,
correto afirmar que uma causa provvel para o problema foi
a) a utilizao de um driver inadequado para instalao do modem.
b) a utilizao de um driver inadequado para instalao do mouse.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:22

c) a instalao do modem na mesma porta COM que o mouse j utilizava


anteriormente.
d) a instalao do modem na mesma porta LPT que o mouse j utilizava
anteriormente.
e) a tentativa incorreta de se instalar um modem que no do tipo Plug and Play,
quando o Windows 98 s aceita a instalao de um modem se ele for munido de
tecnologia Plug and Play.
- QUESTES COM RESOLUO
1) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a
componentes de hardware de computadores:
I. A placa me a principal placa de circuitos de um microcomputador. O nico
componente que no pode ser instalado ou equipar uma placa me o barramento
AGP.
II. O barramento AGP o primeiro barramento a possuir um slot que permite
expanso, opera com 8 bits e em sua segunda verso, ampliada e melhorada,
opera com 16 bits para dados e 24 bits para endereamento, com uma freqncia
de operao de 8MHz.
III. Uma caracterstica importante dos dispositivos PCI o Plug and Play. Estes
dispositivos so equipados com uma memria ROM contendo informaes que
permitem ao sistema operacional detect-los automaticamente.
IV. Um computador, alimentado por uma fonte com padro ATX e com uma placa
me apropriada para este padro, permite que seja ligado ao receber um sinal
externo como, por exemplo, uma chamada telefnica recebida pelo modem nele
instalado.
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: quando o barramento AGP existe, justamente na placa-me
que ele encontrado (eu disse quando ele existe porque h placas-me,
especialmente as mais antigas, que no possuem o AGP). Hoje em dia,
praticamente todas as placas-me do mercado possuem tal barramento. A
primeira frase (sobre a importncia da placa-me) est correta. Lembre-se
de que os barramentos (AGP, PCI, IDE, USB) so parte da placa-mae, ou
seja, j vm fabricados nela!
II. FALSO: o barramento AGP possui uma largura de 32 bits, no
expansvel e tem freqncia de 66MHz (se bem que acho que esses dados
no so, hoje em dia, to importantes de se decorar).
III. VERDADEIRO: o barramento PCI realmente possui a caracterstica de
ser Plug And Play (o sistema operacional reconhece automaticamente os
dispositivos conectados nesse barramento). Por causa do Plug And Play, o
barramento PCI consegue reconhecer os equipamentos a ele conectados (e
esse reconhecimento acontece porque o equipamento em si traz consigo
7

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:23

um crach que o identifica de forma nica essa memria ROM que traz
as informaes acerca do equipamento em si o crach).
IV. VERDADEIRO: as fontes de alimentao eltrica dos computadores
atuais so construdas no padro ATX, que lhes proporciona caractersticas
interessantes em relao ao padro anterior (AT). A principal caracterstica
deste tipo de fonte de alimentao seu controle eletrnico, que permite
sua ligao e seu desligamento por meio de estmulos externos, como o
sistema operacional (quando o Windows desliga o computador
automaticamente, por exemplo) ou quando se liga ao receber uma ligao
no Modem (incomum, mas perfeitamente possvel). Se, ao desligar o
computador (no comando certo no Windows Iniciar / Desligar), ele
desliga automaticamente, seu gabinete dotado da tecnologia ATX na
fonte de alimentao. Mas se seu computador apresenta a mensagem Este
computador j pode ser desligado com segurana (tela preta, letras
laranja), esperando que voc aperte o boto de desligar do gabinete, ele
no ATX.
Resposta: Letra C
2) (Analista CGU 2004) - Analise as seguintes afirmaes relativas a
componentes de hardware e perifricos de computadores:
I. Na anlise da qualidade de monitores, quanto menor for o dot pitch melhor ser
a definio da sua imagem.
II. Monitores de mesmo tamanho que trabalham no modo No-Entrelaado (NE)
apresentam uma qualidade de imagem muito inferior queles que usam o modo
entrelaado. A nica vantagem do monitor No-Entrelaado (NE) o seu baixo
custo.
III. O BIOS (Basic Input/Output System Sistema Bsico de Entrada/Sada)
informa ao processador como trabalhar com os perifricos mais bsicos do sistema,
como, por exemplo, o drive de disquete.
IV. O Setup responsvel por "ensinar" ao processador da mquina a operar com
dispositivos bsicos, como o disco rgido e o vdeo em modo texto. As configuraes
alteradas no Setup so armazenadas no BIOS.
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. VERDADEIRO: vale, porm, salientar que essa qualidade s analisada
em relao aos monitores de CRT (comuns), no aos de LCD (Cristal
lquido) porque esses no possuem DOT PITCH. Dot Pitch apenas a
distncia entre os pontos coloridos que formam a malha de fsforo na
parte frontal do monitor. Quanto menor essa distancia, menores sero os
pontos (e/ou mais prximos eles sero). Se os pontos so mais prximos
e/ou menores, as imagens desenhadas por eles sero mais perfeitas
(melhores).

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:24

II. FALSO: Os modos NE (No entrelaado) e Entrelaado dizem respeito,


apenas, com a forma como os raios catdicos (feixes de raios
eletromagnticos) desenham a tela. Nos monitores NE, desenham-se todas
as linhas uma a uma, nos monitores Entrelaados, so desenhadas
primeiro as linhas mpares, depois as pares. Isso normalmente no tem
ligao com a qualidade da imagem em si, mas com os efeitos dela em
olhos mais sensveis (NE melhor, porque minimiza o efeito de tremulao
da tela chamado de flicking que pode causar dores de cabea, e para
quem tem enxaqueca, o caos!!!).
III. VERDADEIRO: o BIOS e um programa que armazenado normalmente
numa memria no-voltil na placa-me do computador. A funo do BIOS
realizar o processo de boot (inicializao da mquina) sempre que o
computador ligado e reconhecer, entre outras coisas, os componentes
mais imprescindveis do computador, como o teclado, o monitor, o drive de
disquete e o disco rgido. Durante toda a utilizao daquele computador, o
BIOS ser usado para conversar com tais equipamentos bsicos. muito
fcil identificar quais so os equipamentos que so reconhecidos pelo
BIOS: todos os equipamentos que podem ser usados antes do Windows ser
totalmente carregado so reconhecidos pelo BIOS (Drive de CD, Drive de
Disquete, Disco Rgido, Teclado, Monitor, RAM, processador, etc.)
IV. FALSO: essa excelente! O Setup (l-se setp) um programa que
permite a configurao dos principais componentes da placa-me do
computador. O setup armazenado num chip de memria no-voltil
(normalmente o mesmo chip em que o programa BIOS est armazenado).
As alteraes que fazemos no setup so armazenadas em um chip de
memria voltil chamado CMOS (memria RAM sim! Por isso tem uma pilha
na placa-me: para alimentar o CMOS). Tentaram te confundir com essa,
no foi?
Resposta: Letra D
3) (Analista CGU 2004) - A maioria das placas me possui duas interfaces IDE
embutidas, chamadas de controladora primria e controladora secundria. Cada
controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num
mesmo micro. O modelo da interface IDE determina o seu modo de operao e
conseqentemente a sua velocidade e seus recursos. com relao a este modelo
correto afirmar que
a) o modo Pio 4, um dos mais modernos, capaz de transferir dados a taxas
prximas a 32 Gigabytes por segundo.
b) usando tanto o modo Pio 2 quanto o Pio 4, ao invs de transferir dados do HD
para a memria RAM, o processador apenas faz uma solicitao ao disco rgido para
que ele mesmo faa o trabalho.
c) uma das vantagens do modo UDMA permitir que o disco rgido possa acessar
diretamente a memria RAM.
d) todos os modelos de discos mais antigos incluam suporte a UDMA, porm, nos
discos mais novos, este modo foi substitudo pelos modos Pio 2 e Pio 4.
e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS
que o modo de operao do HD ser PIO MODE 0.
Resoluo
Essa questo um tanto difcil para os padres atuais de provas (mesmo
se tratando de ESAF), at porque no de uma prova aberta para

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:25

qualquer rea, foi somente para o pessoal de Info mesmo! Mesmo assim, l
vai...
Os HDs e outros dispositivos IDE (como drives de CD e DVD) podem
assumir alguns modos de operao, ou seja, formas de trabalhar. O
mtodo mais usado pelos antigos HDs e ainda pelos novos discos de CD e
DVD o PIO (Programmed Input/Output ou Entrada/Sada
Programada).
O Modo PIO exige que a CPU seja intermediria na troca de dados entre os
discos PIO e a memria principal, e, por ser muito simples, esse modo
usado ainda hoje, em discos que exigem menos velocidade de
transferncia (como os CDs, por exemplo). A letra B, portanto, est errada!
Para discos rgidos mais recentes, foi criado o modo DMA (Acesso direto
memria), que permite que o HD leia e escreva dados na RAM sem o
intermdio da CPU, tornando-o um sistema de transferncia muito mais
eficiente! Deu pra notar que a letra C est correta, no ? A letra D est
errada porque diz que o modo PIO substituiu o modo DMA, e o contrrio.
O modo DMA mais rpido, o ATA133, permite transferncias de at
133MB/s (bem abaixo do que determina a letra A).
A letra E est errada porque sugere algo inadmissvel: conectar um disco
SCSI (outra tecnologia) em um barramento IDE (comuns em nossos
micros).
S para finalizar, os modos PIO 1, 2, 3 e 4 diferenciam-se pela velocidade
de transferncia entre eles.
Resposta: Letra C
4) (Analista CGU 2004) - Analise as seguintes afirmaes relativas arquitetura
de computadores:
I. Uma memria virtual paginada melhora o tempo de acesso mdio memria
principal.
II. Uma memria fsica (RAM) serve como intermediria para a memria cache
sempre que esta for mantida no disco rgido.
III. Uma memria cache mantm os blocos de dados mais freqentemente usados
em uma memria pequena e rpida que local CPU.
IV. Uma memria virtual
armazenamento em disco.

paginada

aumenta

memria

principal

com

Esto corretos os itens:


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: a memria virtual (seja ela paginada ou de troca) um recurso
que serve para aumentar o tamanho da memria principal, permitindo que
programas muito grandes (que normalmente no caberiam na memria
RAM apenas) sejam executados com o uso desse pedao emprestado do
10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:26

PROFESSOR JOO ANTONIO


HD. Sua velocidade inferior velocidade da RAM real, portanto ela no
aumenta a velocidade e sim a capacidade apenas.
II. FALSO: memria cache no disco rgido??? Vamos por partes... a RAM a
memria principal, o Disco Rgido uma memria auxiliar que armazena
grande quantidade de dados salvos e a memria Cache a memria
intermediria que est entre a RAM e a CPU, armazenando os dados mais
freqentemente trazidos da RAM. Como se pde perceber: loucura!
III. VERDADEIRO: Sim, esses dados conferem.... Quanto ao termo que
local CPU quer dizer que a cache fabricada dentro do processador,
local da CPU tambm.
IV. VERDADEIRO: A funo da memria virtual aumentar o tamanho da
RAM atravs do emprstimo de parte do HD para isso.
Resposta: Letra C
5) (Auditor do Trabalho, 2003) - O adaptador de vdeo tem uma memria que
utilizada pelo processador para escrever os dados que devem ser mostrados no
monitor. Alguns parmetros devem ser analisados no momento da escolha do
monitor e do adaptador de vdeo. Com relao a estes parmetros, correto
afirmar que
a) o adaptador de vdeo tem uma memria que utilizada pelo processador para
escrever os dados que devem ser mostrados no monitor. Estes dados ainda no
esto prontos para serem enviados ao emissor de eltrons do monitor e so
tratados antes de serem mostrados no vdeo.
b) um adaptador de vdeo constitudo tipicamente de uma nica parte,
denominada driver, que o programa que, alm de conter os parmetros
necessrios para um perfeito funcionamento do adaptador, viabiliza uma correta
comunicao entre o adaptador e a CPU.
c) monitores com maior dot pitch tm uma melhor definio da imagem que
monitores com menor dot pitch.
d) no que se refere a imagens, o papel do adaptador de vdeo manipular dados,
gerar informaes que definem uma imagem e enviar dados relativos a esta
imagem a uma interface capaz de gerar imagens. Esta interface o tubo de
imagens do monitor.
e) monitores que trabalham no modo entrelaado apresentam uma qualidade de
imagem muito superior queles que usam o modo No-Entrelaado (NE).
O sistema de vdeo de um computador formado por: Placa de Vdeo (equipamento
que recebe os dados da CPU do computador e os transforma nos sinais a serem
mostrados no monitor) e pelo monitor de vdeo (que o equipamento que exibe
propriamente as imagens).
Resoluo
O sistema de vdeo de um computador formado por: Placa de Vdeo
(equipamento que recebe os dados da CPU do computador e os transforma
nos sinais a serem mostrados no monitor) e pelo monitor de vdeo (que o
equipamento que exibe propriamente as imagens).
Quanto aos monitores, h basicamente dois tipos: LCD (monitores fininhos,
cuja tela de cristal lquido) e monitores CRT (os nossos monitores
volumosos que usam tubos de raios catdicos para formar as imagens
o famoso tubo de imagem das TVs).

www.pontodosconcursos.com.br

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:27

Os monitores CRT apresentam uma caracterstica chamada DOT PITCH


(distncia entre os pontos da tela) que, quanto MENOR, apresentar uma
imagem mais definida (como vimos em questo anterior), o que torna a
alternativa C errada.
A alternativa E est FALSA, pois a caracterstica do modo do
entrelaamento no est ligada qualidade da imagem e sim forma que
o monitor usa para desenhar as linhas horizontais (visto em questo
anterior tambm).
Quanto s placas de vdeo, elas possuem uma memria conhecida como
memria de vdeo (ou RAM de vdeo). Sua funo armazenar, de forma
digital, lgico, as informaes sobre cores e posicionamento dos pixels
(pequenos quadrados) que formaro as imagens no monitor.
Para que a placa de vdeo seja instalada em um computador, necessrio
que haja um programa chamado DRIVER (na verdade, isso uma exigncia
na instalao de qualquer equipamento de hardware, desde impressoras a
placas de som...).
A funo do DRIVER permitir que o Sistema Operacional (no nosso caso,
o programa Windows) seja capaz de controlar o equipamento e enviar-lhes
as informaes necessrias para o desenho das imagens mostradas na tela
do monitor.
Dizer que DRIVER tipicamente a nica parte do adaptador de vdeo
ERRADO... O Adaptador de vdeo o sistema formado pelo Hardware
previamente citado (Placa de vdeo) e seu Driver... Essa foi dada como a
resposta certa no gabarito preliminar, mas est ERRADA.
A letra A repete uma parte do enunciado, portanto, no poderia (pelo
menos essa parte) estar falsa. E, tambm os dados a serem enviados ao
CRT ainda esto em formato digital na memria do adaptador, e no so
apresentadas assim exatamente quando enviadas ao Tubo. O Gabarito
oficial foi mudado para essa resposta.
A letra D est to confusa que nem possvel dizer que ela est certa ou
errada. As imagens mesmo so formadas no tubo de imagens do monitor,
que recebe dados da placa de vdeo (que os armazena na forma digital em
sua memria). Dependendo da interpretao dos termos usados nesta
alternativa (so vrias), possvel entend-la como verdadeira tambm!
Resposta: Letra A
6) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a
processamento de dados, hardware, software e perifricos.
I. O barramento AGP (Accelerated Graphics Port) um padro de barramento
desenvolvido pela Intel e trata-se de um slot parte, sem qualquer envolvimento
com os slots PCI e ISA, para ser utilizado por placas de vdeo 3D.
II. Para adaptadores de vdeo que utilizam o slot PCI, as texturas e o elemento z
so armazenados diretamente na memria RAM do micro.
III. Adaptadores de vdeo que utilizam o slot PCI oferecem uma taxa de
transferncia tpica de 132 MB/s. Esta taxa lenta para aplicaes grficas 3D.
IV. Para adaptadores de vdeo que utilizam o slot PCI, o desempenho aumentado
consideravelmente, pois o processador e o adaptador conseguem acessar a
memria RAM a uma taxa de transferncia altssima.
Indique a opo que contenha todas as afirmaes verdadeiras.
12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:28

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. VERDADEIRO: o barramento AGP diferente dos PCI e ISA, realmente.
Sua funo permitir a conexo de placas de vdeo (no necessariamente
3D). S realmente no posso afirmar que a autoria do referido da Intel.
Fazendo por eliminao, esta aqui estaria correta (mas no entendo a
necessidado da informao desenvolvido pela Intel - cada uma!)
II. FALSO: Placas de vdeo no slot PCI so mais lentas que as placas no slot
AGP, sem dvida. Mas as placas de vdeo PCI tambm possuem memria
de vdeo (isso significa que no necessitam da memria RAM para esse
fim). Somente as placas de vdeo on-board funcionam como parasitas da
memria RAM, utilizando-a como se fosse memria de vdeo. Em tempo:
elemento Z o eixo da profundidade das imagens 3D (largura, altura e
profundidade).
III. VERDADEIRO: Placas de vdeo PCI (e qualquer equipamento PCI) usam
a freqncia do barramento PCI (que de 133MHz). O valor de 132MHz
(dito na questo) aceitvel.
IV. FALSO: Placas de vdeo PCI so muito lentas em comparao s novas
placas que usam o barramento AGP (feito para esse fim). Notaram, feito
eu, que essa questo apresenta uma espcie de t faltando algo?... Tipo:
Para adaptadores que usam o barramento PCI, o desempenho
aumentado consideravelmente... (mas em relao a quem?!)... Tudo bem,
falha deles...
Resposta: Letra D
7) (Auditor do Trabalho, 2003) - Analise as seguintes afirmaes relacionadas a
processamento de dados, hardware, software e perifricos.
I. A memria DDR usa circuitos de sincronizao que aumentam a sua velocidade.
A memria DDR , basicamente, duas vezes mais rpida que a SDRAM, sem
aumentar a velocidade nominal em MHz.
II. A cache uma memria intermediria, com a mesma velocidade que a RAM,
que utilizada para mediar a troca de dados entre o processador e a memria
RAM.
III. Uma fonte padro ATX contm um controle eletrnico, utilizada em placasme apropriadas e permite que seja ligada com hora marcada, possibilitando ainda
que seja ligada ao receber um sinal externo, como uma chamada telefnica ou um
sinal de rede.
IV. A memria EDO aproximadamente 50% mais rpida que a SDRAM, com
ganhos reais ao redor de 25%.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) I e III
13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:29

d) III e IV
e) II e IV
Resoluo
I. VERDADEIRO: as memrias DDR so evolues das memrias SDRAM
(que so vendidas sob a nomenclatura de DIMM). As memrias DDR usam
a freqncia que as controla em dois momentos a cada ciclo, o que permite
que as memrias DDR sejam duas vezes mais rpidas que as SDRAM,
mesmo as de mesma freqncia.
II. FALSO: A nica coisa errada da questo dizer que a Cache tem a
mesma velocidade da RAM (a cache muito mais rpida que a RAM). O
resto da questo est certo!
III. VERDADEIRO: J vimos isso em uma questo anterior. Fontes ATX
podem ser ligadas ou desligadas por sinais externos, como ligaes
telefnicas captadas pelo modem daquele equipamento (eu nunca usei).
IV. FALSO: As memrias EDO RAM so antecessoras das memrias SDRAM,
e so mais lentas que essas. EDO significa Est Definitivamente Obsoleta
(brincadeira).
Resposta: Letra C
8) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a
impressoras.
I. Uma impressora Laser PostScript s permite a impresso de texto. Quando
configurada com PostScript nvel 2, permite a impresso em alta velocidade.
II. Uma impressora compartilhada conectada a um computador de uma rede local
poder ser utilizada por outros computadores desta mesma rede.
III. A nica possibilidade de se conectar uma impressora a um computador por
meio da porta serial RS232 do computador.
IV. Um driver de impressora um aplicativo que permite que outros programas
utilizem uma impressora particular sem a necessidade de conhecimento de detalhes
especficos de seu hardware e de sua linguagem interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: Uma impressora que usa a linguagem PostScript (criada pela
Adobe para ser usada em impressoras Laser especialmente) pode imprimir
textos e imagens de qualquer tipo. Elas foram feitas para que as grficas
pudessem imprimir dados de imagem com mais velocidade e mais
fidelidade ao original.
II. VERDADEIRO: Quando h vrios computadores em rede, e um deles
possui uma impressora, todos os computadores da rede PODERO utilizar
14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:30

a impressora (no significar que eles necessariamente VO usar).


Chamamos isso de compartilhar a impressora.
III. FALSO: Uma impressora pode ser conectada ao computador de vrias
formas (atualmente, mais comum pela porta USB, ou pela porta paralela,
ambas na traseira do computador). Impressoras ligadas porta serial
(chamada de RS232) eram usadas h muito tempo... Minha av me contou
que trabalhava com uma... (risos)
IV. VERDADEIRO: Um Driver um programa que faz o sistema operacional
entender o equipamento a que se destina, sem se preocupar com
configuraes bsicas internas do equipamento. Cada equipamento de
hardware (seja uma impressora, um scanner, uma placa de som, etc.) traz
consigo um programa que permite que o sistema operacional o reconhea,
esse programa um DRIVER.
Resposta: E
9) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas a
componentes bsicos de um computador.
I. A memria RAM pode ser lida ou gravada pelo computador e outros dispositivos.
II. A memria virtual utilizada para armazenamento temporrio, visando
execuo de programas que precisam de mais memria, alm da principal.
III. Paginar significa mover as partes da memria ROM usadas com pouca
freqncia como memria de trabalho para outra mdia armazenvel, geralmente o
CD-ROM.
IV. As memrias ROM e Cache tm a mesma velocidade de acesso em
computadores mais modernos, desde que o processador tenha sido configurado
para utilizar a memria virtual como intermediria entre a memria RAM e o HD.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. VERDADEIRO: A Memria RAM de acesso total pelos componentes do
computador, ou seja, ela pode ser escrita e lida constantemente, diferente
da memria ROM, que s pode ser lida. Eu s achei estranho esse ... pelo
computador e outros dispositivos... (quais? Geladeira? TV?)... Acho que o
certo seria ... pelo processador e outros dispositivos...
II. VERDADEIRO: A memria Virtual somente um recurso que o Windows
usa para simular a existncia de mais memria RAM que a que seu
computador realmente possui. Esse recurso no cria essa memria do
nada, o Windows simplesmente pede emprestado ao Disco Rgido (HD)
um pedao dele, que ir funcionar como um adicional memria real. O
intuito desse recurso fazer o computador trabalhar mesmo com
programas que usam mais memria que a fisicamente disponvel.
III. FALSO: S trocam-se alguns termos: Paginar jogar as partes menos
usadas da RAM (memria voltil) para um dispositivo de armazenamento
15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:31

magntico, normalmente o Disco Rgido (HD). essa a essncia do


funcionamento da memria virtual: a paginao.
IV. FALSO: Ihhhh... viagem! A memria Cache mais rpida que as
memrias ROM e RAM. Outra falsidade que a memria Virtual no pode
ser usada como a intermediria entre o HD e a RAM... O conceito
Memria Virtual um pedao do HD que foi emprestado para funcionar
como RAM.
Resposta: Letra D
10) (Tcnico da Receita Federal, 2003) - Analise as seguintes afirmaes relativas
UCP Unidade Central de Processamento, ou processador, de um computador.
I. Um processador, alm da capacidade de realizar leituras e gravaes na
memria, deve ser capaz de comunicar-se com o usurio. Ele deve ser capaz de ler
dados provenientes do teclado, mouse e outros dispositivos de sada de dados, bem
como transferir dados para o vdeo, impressora e outros dispositivos de entrada de
dados.
II. O processador possui um barramento de dados, atravs do qual trafegam os
dados que so transmitidos ou recebidos pelo barramento de endereos.
III. O processador utiliza o barramento de endereos para indicar qual a posio
de memria a ser acessada.
IV. Os processadores possuem, alm do barramento de dados e de endereos, o
barramento de controle.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: justamente o contrrio (no fim da assertiva, trocam-se as
posies de dispositivos de entrada e de sada). Deu pra perceber, no foi?
Se trocssemos apenas as palavras entrada e sada, a questo estaria
correta!
II. FALSO: os barramentos so completamente independentes entre si. O
barramento de Dados no recebe nem transmite nada para o barramento
de Endereos e vice versa! O barramento de dados transfere dados e
instrues, o barramento de endereos transfere os endereos que sero
acessados na memria principal.
III. VERDADEIRO: Essa a definio perfeita para o uso do barramento de
endereos: atravs dele, a CPU envia os endereos das posies que sero
acessadas na memria principal.
IV. VERDADEIRO: sim, so justamente esses trs os barramentos do
sistema, que permitem a comunicao direta da CPU com a memria
principal e os demais componentes do micro.
Resposta: Letra C

16

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:32

11) (Tcnico da Receita Federal, 2003) - Uma interrupo pode ser considerada
como uma solicitao de ateno feita pelo processador. Sempre que o processador
recebe uma interrupo ele
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usurio.
c) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para o teclado.
d) suspende suas operaes do momento, salva o status do trabalho e transfere o
controle para uma determinada rotina de tratamento de interrupo.
e) acelera suas operaes do momento para salvar os arquivos abertos e transfere
o controle para o usurio.
Resoluo
Essa rpida: uma interrupo uma requisio que um dispositivo faz
para que a CPU se dedique a ele naquele momento. Qualquer dispositivo
pode solicitar interrupes (na verdade, eles o fazem o tempo todo, sem
que percebamos).
Quando um programa est sendo executado (por exemplo, o Excel) e o
usurio comea a digitar, o que estava sendo feito pela CPU em relao ao
Excel interrompido, e o computador comea a tentar organizar como as
coisas vo ficar depois da interrupo.
Outro exemplo quando se est ouvindo um CD e imprimindo ao mesmo
tempo... o programa que roda o CD est sendo executado e, quando a
impressora quer assumir momentaneamente a ateno da CPU, o
programa dela solicita uma interrupo. Depois disso, a CPU se vira para
decidir como ir devolver o controle ao CD, em que momento faz-lo, etc.
A resposta : a CPU (processador), quando recebe uma interrupo,
solicitada por algum dispositivo, faz o seguinte: suspende o programa que
estava em execuo, grava o ponto exato em que o programa parou, e
aps isso, vai tratar a interrupo, sabendo como agir com relao a ela;
sabendo quem pediu; decidindo como agir...
A CPU no entrega o controle ao usurio, ela trata as interrupes sozinha,
sem a interrupo do usurio... o que faz as alternativas B, C e E estarem
erradas... (porque a C? Transferir o controle para o teclado a mesma
coisa que transferir o controle para o usurio que quem usa o teclado,
no mesmo?).
Se, a cada interrupo, o micro desligasse, ele nem ficaria ligado, h
interrupes o tempo todo, milhares de vezes por segundo!
Resposta: Letra D
12) (Auditor-Fiscal, Receita
processador Intel Xeon

Federal,

2002)

Uma

das

caractersticas

do

a) a semelhana de arquitetura com os processadores Intel Celeron, principalmente


na velocidade de acesso memria cache L1 e L2.
b) a ausncia das memrias cache L1 e L2.
c) o seu alto desempenho, sendo normalmente utilizado para equipar servidores.
d) a semelhana de arquitetura com processadores AMD Duron, principalmente na
velocidade de acesso memria cache L1 e L2.
17

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:33

e) a capacidade de equipar uma placa-me para quatro processadores, sendo que


os outros trs podem ser Pentium III comum ou Intel Celeron.
Resoluo
O processador Intel Xeon bastante potente, apresentando quantidades
altas de memria Cache (L1, L2 e at L3) e, por isso e outras, bastante
superior, em poder de processamento, aos demais modelos de
processadores de sua famlia (Pentium 4 e Celeron, tambm da Intel) e
bastante diferentes (bem mais rpidos, tambm) dos concorrentes, da
famlia AMD. Isso torna as alternativas A, B e D FALSAS.
Alm disso, o Xeon preparado para multiprocessamento, que significa a
presena de vrios processadores idnticos iguais (o que faz a letra E
FALSA) trabalhando em paralelo em um nico computador, o que o torna
ideal para o mercado de servidores de rede (computadores que
normalmente so mais potentes que os nossos micros).
Resposta: Letra C
13) (Analista, TRT-CE, 2003) - O DMA (Direct Memory Access ou acesso direto
memria) usado freqentemente para transferir dados
a) que envolvem diretamente o microprocessador.
b) da memria RAM para a memria ROM.
c) diretamente entre a memria e um dispositivo de entrada de dados.
d) entre a memria principal e a memria cach, envolvendo diretamente o
microprocessador.
e) diretamente entre a memria e um dispositivo perifrico, como uma unidade de
disco.
Resoluo
O DMA um recurso que permite que uma unidade de Disco (HD, ou
mesmo Gravadores de CD, Drives de DVD) consigam transferir seus dados
diretamente para a Memria RAM (ou a partir dela) sem o intermdio da
CPU (Processador).
O DMA um recurso fornecido pelo CHIPSET da placa-me. O Chipset um
conjunto de circuitos, presentes na Placa-me que controla todo o fluxo de
dados da placa me, interligando os diversos componentes do computador.
A ESAF gosta de se referir ao Chipset como sendo: A central de
transferncia de dados da placa-me.
Resposta: Letra E
14) (Tcnico da Receita Federal, 2002) - Aps instalar uma nova impressora
PostScript em um computador, observou-se que, ao enviar um arquivo contendo
imagens para impresso, a mesma imprimia apenas uma seqncia de caracteres
ininteligveis. Com relao s possveis causas do problema apresentado correto
afirmar que
a) o cabo utilizado para instalar a impressora est invertido, isto , o lado que
deveria ser conectado na impressora est conectado ao computador e vice-versa.
b) a imagem enviada para impresso uma imagem protegida.
c) impressoras PostScript no podem ser utilizadas para imprimir imagens.

18

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:34

d) provavelmente o arquivo enviado para impresso continha textos junto com a


imagem e esse procedimento no pode ser realizado para o caso de impressoras
PostScript.
e) o driver utilizado para instalao da impressora no est correto ou no foi
instalado corretamente.
Resoluo
Como j foi visto, PostScript um formato de impresso (sim, uma espcie
de jeito de imprimir as coisas) desenvolvido pela empresa Adobe (a
mesma criadora do Acrobat e do formato PDF). O sistema PostScript
consegue nveis de preciso na impresso muito bons, o que o tornou
padro entre as grficas atuais.
A maioria das impressoras a Laser consegue entender esse sistema de
impresso, o que infelizmente no verdade nas nossas impressoras
caseiras a Jato de Tinta.
Pode-se imprimir qualquer tipo de dado com o sistema PostScript, desde
textos, fotos, imagens de alta resoluo e at mesmo projetos de
arquitetura e engenharia (desenhados vetorialmente em programas
especficos), o que torna as afirmativas C e D falsas.
Esse negcio de imagem protegida na alternativa B pode estar se
referindo talvez ao atributo do arquivo em oculto ou somente leitura
(podemos alterar esses atributos para qualquer arquivo em nosso
computador, apenas clicando com o boto direito do mouse no mesmo e
selecionando a opo PROPRIEDADES), ou talvez aos direitos de cpia da
imagem (fotos profissionais, de agncias publicitrias, podem conter
protees de contedo) mas nem um dos dois impediria o arquivo de ser
impresso corretamente, portanto a B tambm falsa.
Quanto alternativa A, s digo uma coisa: TENTE INVERTER O CABO... Para
voc conseguir o encaixe perfeito, provavelmente dever ouvir uma srie
de crecks e clicks desagradveis, porque o plug que se liga
impressora bem diferente do plug que se liga parte traseira do
Computador. Portanto a alternativa A inadmissvel!
A alternativa E nos alerta para um erro mais que comum: No adianta a
impressora estar fisicamente ligada ao computador e o Windows achar
que a impressora conectada de outro modelo ou marca. Cada impressora
(na verdade, cada equipamento de Hardware) traz consigo um CD com seu
programa bsico, que far o Sistema operacional entend-la dali por diante
(durante todo o funcionamento do equipamento). Esse programa
genericamente conhecido como DRIVER DE DISPOSITIVO ou simplesmente
DRIVER. Se a instalao da impressora perante o sistema operacional
(Windows) foi defeituosa ou foi uma instalao de um driver de outro
modelo de impressora, nenhuma impresso sair corretamente.
Resposta: Letra E
15) (Tcnico da Receita Federal, 2002) - Ao concluir a instalao de um modem,
que no era do tipo Plug and Play, em uma mquina com Windows 98, observou-se
que o mouse parou de funcionar corretamente. Com relao a esta situao,
correto afirmar que uma causa provvel para o problema foi
a) a utilizao de um driver inadequado para instalao do modem.
b) a utilizao de um driver inadequado para instalao do mouse.

19

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:35

c) a instalao do modem na mesma porta COM que o mouse j utilizava


anteriormente.
d) a instalao do modem na mesma porta LPT que o mouse j utilizava
anteriormente.
e) a tentativa incorreta de se instalar um modem que no do tipo Plug and Play,
quando o Windows 98 s aceita a instalao de um modem se ele for munido de
tecnologia Plug and Play.
Resoluo
O problema descrito no enunciado chamado conflito de hardware a
acontece quando dois ou mais equipamentos no computador requisitam os
mesmos recursos do micro (que s poder fornecer para um deles).
Quando se instala fisicamente um equipamento no computador (um
Modem ou um mouse, por exemplo), este solicita ao sistema operacional
(Windows, no caso) uma srie de recursos disponveis da mquina para
funcionar corretamente, como uma porta de comunicao, uma IRQ, um
endereo de E/S (entrada e sada), entre outras coisas. Bom,
antigamente (Antes do Windows), esses recursos eram distribudos aos
equipamentos pelas pessoas que os instalavam, ou seja, a instalao de
um mouse ou de um modem era um processo realizado por tcnicos
experientes, um usurio leigo sofreria bastante ao tentar instalar um
modem ou uma placa de rede.
Com o advento do Windows, surgiu uma idia chamada Plug and Play (algo
como: conecte e use) para tornar a instalao de equipamentos mais
fcil e agradvel aos usurios menos conhecedores. O PNP (abreviao de
Plug and Play) um projeto de vrios fabricantes de Hardware (que
fabricam modems e mouses com essa caracterstica) e software (que
desenvolvem seus programas capazes de compreender equipamentos com
essas caractersticas). O Windows 95 e seus sucessores so sistemas
operacionais completamente Plug And Play, o que facilita, e muito, o
procedimento de instalao de qualquer componente de Hardware,
distribuindo recursos automaticamente para os diversos equipamentos,
evitando os conflitos entre eles.
Mas no porque o Windows 98 tem essa caracterstica que ele deixa de
entender os equipamentos mais antigos, estes devero ser instalados
manualmente, o que nos faz retornar poca em que os conflitos ocorriam
com freqncia. Isso nos leva a concluir que a alternativa E est errada.
As alternativas A e B colocam a culpa no driver (programa que controla o
equipamento de hardware) do modem e do mouse. O uso de drivers
errados ou a instalao incorreta deles faria os respectivos equipamentos
no funcionarem, mas apenas isoladamente. No seria razo para um
afetar o outro (modem afetar mouse, como no exemplo).
As alternativas C e D esto seguindo a idia apresentada at aqui, que
informa que se um modem rouba um recurso, como uma porta, ele far
outro equipamento que usava a mesma porta parar imediatamente de
funcionar (Isso o conflito!), resta uma coisa... Mouse e Modem se
conectam CPU atravs de portas seriais (chamadas pelo Windows de
COM1, COM2, COM3 e COM4), as portas paralelas (LPT1 e LPT2) so usadas
por outros equipamentos, como impressoras e scanners.
Resposta: Letra C

20

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:36

At a prxima aula, com as resolues de SISTEMAS DE ARQUIVOS, SOFTWARES,


e SISTEMAS OPERACIONAIS.
Deus os abenoe a todos!
Usem o Frum!!!
Joo Antonio

21

pg.:37

AULA 02 EXERCCIOS DE SISTEMAS DE


ARQUIVOS/SISTEMAS OPERACIONAIS
Ol pessoal do Curso de Exerccios,
Seguem as questes sobre sistemas de arquivos e sistemas Operacionais,
assuntos que a ESAF de vez em quando ( comum) coloca em provas:
- QUESTES SEM RESOLUO (LISTAGEM DAS QUESTES) 1) (Analista CGU 2004) - Em um Disco Rgido, um cluster a menor
unidade de alocao de arquivos reconhecida pelo sistema operacional. Com
relao a essa diviso em Discos Rgidos, correto afirmar que
a) pode-se ter mais de 65 mil clusters por partio no sistema de arquivo
FAT16.
b) um arquivo grande, ao ser gravado no disco, fragmentado em vrios
clusters, mas um cluster no pode conter mais de um arquivo.
c) recomendvel, devido ao tamanho dos clusters, usar a FAT16 para
formatar parties com mais de 2 GB, evitando-se, assim, o desperdcio de
espao em disco.
d) na evoluo do sistema de arquivos de FAT16 para FAT32 chegou-se a
resultados que permitiram que o tamanho de cada cluster pudesse ser
superior a 2Gbytes.
e) ao se converter uma partio de FAT16 para FAT32 normalmente ganhase em velocidade de acesso, mas perde-se em espao, j que todos os
arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam
de tamanho.
2) (Auditor-Fiscal, Receita Federal, 2002) - Considerando-se um
computador com apenas um disco rgido e uma nica partio formatada
com sistema de arquivo NTFS, correto afirmar que neste disco rgido, sem
a alterao da partio j formatada,
a) ser permitida a instalao apenas do Windows 98.
b) ser permitida a instalao apenas do Linux.
c) o Windows 98 poder ser instalado junto com o Linux desde que o
sistema de arquivo seja transformado para FAT32 aps a instalao e
configurao do Linux.
d) ser permitida a instalao do Windows 2000.
e) os sistemas operacionais Linux, Windows 2000 e Unix podem conviver
em conjunto nesta mquina, desde que o Linux seja o primeiro sistema
operacional a ser instalado.
3) (Analista, Banco Central) - Analise as seguintes afirmaes relativas a
Sistemas Operacionais.
I. O Windows NT e o Windows 98 possuem sistema de arquivos NTFS e
aceitam nomes longos para arquivos, com at 255 caracteres.
1

pg.:38

II. O FAT e o FAT32 so sistemas de arquivos similares, tendo como


principal diferena o tamanho o volume que podem suportar.
III. No Windows NT possvel converter o sistema e arquivos NTFS para o
FAT sem perder os dados existentes no NTFS.
IV. No Windows 2000, quando um arquivo copiado de uma pasta para
outra, ele receber as configuraes da nova pasta, tanto para as
permisses NTFS, como para a compactao.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
4) (Analista, AFC, 2002) - No Windows 98 pode-se converter o sistema de
arquivos de uma unidade de disco rgido de FAT16 para
a) FAT64
b) NTFS
c) FAT32
d) CDFS
e) FAT8
5) (Exclusiva) O menor espao de um disco, usado para armazenar arquivos
e que recebe um nico endereo, registrado na Tabela de Alocao de
arquivos do disco chamado:
a) Trilha
b) Cluster
c) Sistema de Arquivos
d) Setor
e) N
6) A respeito do processo de BOOT, julgue os itens a seguir:
I. Quando o computador ligado, o sistema operacional, normalmente
encontrado no Disco Rgido, carregado para o BIOS do computador para
poder, a partir de ento, controlar o computador, permitindo que o usurio
execute comandos.
II. A presena de dois sistemas operacionais no computador s possvel se
houver dois discos rgidos instalados, pois cada sistema operacional ser
armazenado em um disco diferente.

pg.:39

III. O BIOS a primeira camada de software de sistema que carregada


para a memria principal do computador. Depois de carregado, o BIOS
realiza diversas operaes, incluindo a chamada ao Sistema Operacional.
IV. responsabilidade do BIOS reconhecer componentes de sistema
bsicos, como o teclado, o drive de disquete e o Disco Rgido.
Esto certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
7) Com relao aos computadores em Dual
operacionais), assinale a alternativa incorreta:

Boot

(dois

sistemas

a) possvel ter duas verses do Linux instaladas em um micro sem haver


nenhuma do Windows previamente instalada.
b) Recomenda-se que o Linux seja instalado antes do Windows, caso se
deseje um sistema dual boot com eles.
c) recomendado haver, no mnimo, uma partio para o Windows e duas
para o Linux, sendo que uma destas para os arquivos do sistema Linux e
a outra para a Memria Virtual dele (chamada partio SWAP).
d) No recomendado instalar o Windows e o Linux em uma mesma
partio de disco.
e) H vrias distribuies do Linux que podem ser executadas diretamente
do CD-ROM, sem necessitar de processo de instalao, o que no modifica a
estrutura do disco e no requer particionamento.
8) Assinale a alternativa correta com relao aos sistemas operacionais
Windows e Linux:
a) O Windows bastante semelhante ao Linux, especialmente por ambos
utilizarem as mesmas bibliotecas compartilhadas de acesso ao disco como
os arquivos autoexec.bat e fdisk;
b) O Linux consegue com sucesso ler e gravar dados nos principais sistemas
de arquivos do Windows, como o FAT32 e o NTFS.
c) O Windows consegue com sucesso ler e gravar dados nos sistemas de
arquivos do Linux, como o EXT3 e o ReiserFS.
d) Arquivos escritos por aplicativos funcionando no Sistema Linux podem
ser abertos e alterados por aplicaes feitas para Windows, desde que
estejam armazenados em parties suportadas por este Sistema.
e) Aplicativos criados para Windows podem ser executados diretamente no
Sistema Linux porque ambos os sistemas operacionais utilizam suporte a
aquivos executveis com extenso EXE (programas). Os aplicativos feitos
3

pg.:40

para Linux tambm podem ser executados pelo Windows, desde que este
sistema seja configurado para aceitar arquivos executveis feitos para
Linux.
9) Com relao ao recurso de Journaling, assinale a alternativa correta:
a) Journaling a caracterstica, existente nos sistemas de arquivos EXT3 e
Reiser, no Linux, que permite guardar informaes sobre as transaes de
leitura e escrita no disco, possibilitando a recuperao dos dados do arquivo
mesmo em casos crticos como interrupes de alimentao eltrica,
mesmo durante o processo de salvamento do arquivo.
b) Journaling o nome dado ao recurso de cpia automtica de backup
realizado por programas como o Windows e o Word.
c) Esse recurso s existe em sistemas de arquivos para CDs, como o CDFS
e o Joliet.
d) Journaling um recurso que permite ao usurio salvar as informaes
em discos diferentes automaticamente. Para tal recurso, necessria a
conexo de dois discos rgidos em paralelo no mesmo barramento da placamae.

pg.:41

- QUESTES COM RESOLUO 1) (Analista CGU 2004) - Em um Disco Rgido, um cluster a menor
unidade de alocao de arquivos reconhecida pelo sistema operacional. Com
relao a essa diviso em Discos Rgidos, correto afirmar que
a) pode-se ter mais de 65 mil clusters por partio no sistema de arquivo
FAT16.
b) um arquivo grande, ao ser gravado no disco, fragmentado em vrios
clusters, mas um cluster no pode conter mais de um arquivo.
c) recomendvel, devido ao tamanho dos clusters, usar a FAT16 para
formatar parties com mais de 2 GB, evitando-se, assim, o desperdcio de
espao em disco.
d) na evoluo do sistema de arquivos de FAT16 para FAT32 chegou-se a
resultados que permitiram que o tamanho de cada cluster pudesse ser
superior a 2Gbytes.
e) ao se converter uma partio de FAT16 para FAT32 normalmente ganhase em velocidade de acesso, mas perde-se em espao, j que todos os
arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam
de tamanho.
Resoluo
Uma memria em formato de disco (seja o HD, disquetes, CD ou
DVD) fisicamente dividida em trilhas (anis concntricos) e essas
trilhas so divididas em setores, que so as pequenas reas onde as
informaes so efetivamente gravadas.
Quando um disco formatado (preparado para ser usado), esses
setores so reunidos em reas conhecidas como clusters (ou
blocos) para que os arquivos possam ser gravados nestas unidades.
Um cluster a menor unidade de alocao de arquivos em um disco,
isso significa que, quando um arquivo salvo, no importando seu
tamanho (por menor que seja), ele gastar, sempre, no mnimo um
cluster ( como a idia de consumao mnima em um bar: no
importa o quanto se consome como apenas uma coca-cola devese pagar aquele valor mnimo de consumao). Quando um arquivo
muito grande para caber em um nico cluster, ele dividido em
diversas dessas unidades. A letra B, portanto, est corretssima.
O tamanho dos clusters e o nmero de setores que os formam so
definidos por uma regra bsica chamada SISTEMA DE ARQUIVOS.
Cada sistema operacional tem o seu sistema de arquivos, ou seja,
cada sistema, como Windows ou Linux apresenta uma forma
diferente de escrever (e, consequentemente, ler) os dados no disco.
A famlia Windows possui os sistemas FAT16 (antigo, usado na
poca do DOS e do Windows 95), FAT32 (usado at hoje) e NTFS
(usado nos Windows corporativos apenas).
O FAT16 possui limitaes que o impedem de ser usado hoje em dia,
como, por exemplo, o fato de conseguir gerenciar apenas parties
de, no mximo, 2GB (qual o disco rgido atual que tem menos de
40GB???). Isso torna a letra C FALSA!
5

pg.:42

No FAT16, utiliza-se um endereo de 16 bits para identificar cada


cluster, o que permite a existncia de 216 clusters, ou seja, 65536
clusters podem ser criados numa partio formatada com o sistema
FAT16, o que torna a letra A tambm correta (essa eu realmente
no entendi!).
OPINIO PESSOAL: acho que o redator desta questo levou muito
ao p da letra a frase No sistema FAT16, os endereos de 16 bits
tornam possvel a identificao e a existncia de cerca de 65 mil
clusters. A j viu, n? So exatos 65.536 clusters. A inteno dele
era fazer a letra A ser FALSA, mas a redao dela a torna
VERDADEIRA tambm!
Tanto do FAT16 (cuja partio no pode ultrapassar 2GB), como no
FAT32 (em que esse limite subiu para 2TB o que no atingimos
ainda), os clusters so pequenas unidades que, no mximo, podem
ter 32KB (clusters maiores significam mais desperdcio de espao,
no mesmo?). Logo, a letra D est errada.
Quando se converte um disco que est em FAT16 para FAT32, o
tamanho dos clusters vai diminuir, mas o tamanho dos arquivos no
vai aumentar, ento a letra E est FALSA.
Resposta: Letra B (gabarito oficial) e letra A (falha do redator)
2) (Auditor-Fiscal, Receita Federal, 2002) - Considerando-se um
computador com apenas um disco rgido e uma nica partio formatada
com sistema de arquivo NTFS, correto afirmar que neste disco rgido, sem
a alterao da partio j formatada,
a) ser permitida a instalao apenas do Windows 98.
b) ser permitida a instalao apenas do Linux.
c) o Windows 98 poder ser instalado junto com o Linux desde que o
sistema de arquivo seja transformado para FAT32 aps a instalao e
configurao do Linux.
d) ser permitida a instalao do Windows 2000.
e) os sistemas operacionais Linux, Windows 2000 e Unix podem conviver
em conjunto nesta mquina, desde que o Linux seja o primeiro sistema
operacional a ser instalado.
Resoluo
Em primeiro lugar, para se instalar mais de um sistema operacional
em um micro, deve-se possuir mais de um disco ou mais de uma
partio (diviso do disco rgido). Ou seja, o cenrio apresentado na
questo nos impossibilita a instalao de dois ou mais sistemas
operacionais, tornando as questes C e E FALSAS.
Em segundo, o sistema de arquivos NTFS usado apenas por
sistemas operacionais da famlia Windows para ambiente
corporativo (como o Windows NT, Windows 2000 e Windows XP
alm, claro, do novo Windows 2003 Server). Os Windows 95, 98 e
ME (Milenium) no suportam tal sistema de arquivos, mas apenas
os da famlia FAT. E, finalmente, Linux entender NTFS um sonho
6

pg.:43

muito mais distante! Portanto as alternativas A e B so FALSAS


tambm (e ainda confirma a FALSIDADE das letras E e E).
Windows caseiros usam FAT16 e FAT32.
Windows corporativos usam, alm dos dois citados acima, o NTFS.
Linux pode usar os FAT, mas tambm usa EXT2, EXT3, ReiserFS e
muitos outros... O sitema operacional Linux no oferece suporte
completo ao NTFS, que produto da Microsoft.
Resposta: Letra D
3) (Analista, Banco Central) - Analise as seguintes afirmaes relativas a
Sistemas Operacionais.
I. O Windows NT e o Windows 98 possuem sistema de arquivos NTFS e
aceitam nomes longos para arquivos, com at 255 caracteres.
II. O FAT e o FAT32 so sistemas de arquivos similares, tendo como
principal diferena o tamanho o volume que podem suportar.
III. No Windows NT possvel converter o sistema e arquivos NTFS para o
FAT sem perder os dados existentes no NTFS.
IV. No Windows 2000, quando um arquivo copiado de uma pasta para
outra, ele receber as configuraes da nova pasta, tanto para as
permisses NTFS, como para a compactao.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: O Windows 98 no utiliza NTFS, mas usa o FAT32, que
aceita, assim como o NTFS, arquivos com nomes longos (at 255
caracteres). O FAT16 original do DOS no aceitava arquivos com
nomes maiores que 8.3 (8 caracteres no nome do arquivo e 3
caracteres na extenso).
II. VERDADEIRO: FAT16 e FAT32 so a mesma coisa, mas o FAT32
trabalha com endereos maiores, permitindo uma maior quantidade
de blocos gerenciveis (clusters) e, em conseqncia disso, discos
(volumes) maiores. No FAT16 havia a limitao do tamanho da
partio ser de 2GB, no FAT32, esse limite aumentou para 2TB.
III. FALSO: A converso FAT para NTFS perfeitamente possvel
sem a perda dos dados contidos na partio. A converso NTFS
para FAT s ocorre mediante uma formatao (e a formatao
destri a estrutura do disco para reconstru-la, e assim o faz com os
dados nele contidos).

pg.:44

IV. VERDADEIRO: As pastas no Windows 2000 so dotadas de


certos privilgios como o direito que certos usurios tm a ela e a
compactao e criptografia dos dados nela contidos. Quando um
arquivo copiado para uma pasta qualquer, todas as caractersticas
da pasta relativas a compactao, criptografia e privilgios de
acesso sero automaticamente assimiladas pelo arquivo que nela
ser colocado (isso bem bvio, ou seja, se definirmos, por
exemplo, uma pasta como sendo SOMENTE LEITURA, todos os
arquivos dela o sero tambm!).
Resposta: Letra E
4) (Analista, AFC, 2002) - No Windows 98 pode-se converter o sistema de
arquivos de uma unidade de disco rgido de FAT16 para
a) FAT64
b) NTFS
c) FAT32
d) CDFS
e) FAT8
Resoluo
O Windows 98 oferecia suporte aos sistemas de arquivos FAT16 e
FAT32. Quando se instalava o Windows 98 em um computador que
possua um disco com FAT16, o Windows 98 oferecia a opo de
converter tal partio para FAT32.
Mas essa foi fcil, no? FAT64 e FAT8 no existem. NTFS no
suportado pelo Windows 98 (apenas pelos Windows corporativos) e
CDFS um sistema de arquivos para Cds, no para discos rgidos!
Resposta: Letra C
5) (Exclusiva) O menor espao de um disco, usado para armazenar arquivos
e que recebe um nico endereo, registrado na Tabela de Alocao de
arquivos do disco chamado:
a) Trilha
b) Cluster
c) Sistema de Arquivos
d) Setor
e) N
Resoluo
Sistemas de arquivos so regras que determinam como os arquivos
so guardados nos discos. Os sistemas de arquivos delimitam
espaos mnimos para armazenar arquivos, e esses espaos
mnimos so chamados de clusters.

pg.:45

Mesmo que um arquivo seja armazenado, no disco, em um espao


menor que o de um cluster, ele vai ocupar o cluster inteiro.
(Exemplo: um arquivo de 10Bytes, armazenado em um cluster de
4KB vai reservar todo o cluster para si).
Uma trilha um anel concntrico no disco ( uma estrutura fsica da
superfcie do disco). Uma trilha formada por vrios setores (reas
fsicas na superfcie dos discos para o armazenamento dos dados)
um cluster , normalmente, um conjunto de setores.
Um n o nome dado aos computadores e equipamentos em uma
rede de computadores.
Resposta: Letra B
6) A respeito do processo de BOOT, julgue os itens a seguir:
I. Quando o computador ligado, o sistema operacional, normalmente
encontrado no Disco Rgido, carregado para o BIOS do computador para
poder, a partir de ento, controlar o computador, permitindo que o usurio
execute comandos.
II. A presena de dois sistemas operacionais no computador s possvel se
houver dois discos rgidos instalados, pois cada sistema operacional ser
armazenado em um disco diferente.
III. O BIOS a primeira camada de software de sistema que carregada
para a memria principal do computador. Depois de carregado, o BIOS
realiza diversas operaes, incluindo a chamada ao Sistema Operacional.
IV. responsabilidade do BIOS reconhecer componentes de sistema
bsicos, como o teclado, o drive de disquete e o Disco Rgido.
Esto certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. FALSO: A seqncia essa: o BIOS um programa que, quando o
micro ligado, imediatamente carregado para a memria RAM. O
BIOS tem a funo, na inicializao, de reconhecer os principais
componentes do computador (os componentes bsicos, como o
teclado, o drive de disquete, o drive de CD, o HD e a placa de Vdeo)
e depois de fazer esse reconhecimento, o BIOS tem que chamar o
Sistema Operacional no nosso caso, o Windows que ser jogado
na RAM para ser executado. Todo programa de computador
executado na Memria Principal (RAM).
Dizer que o Sistema Operacional vai ser carregado no BIOS , no
mnimo, incoerente... o BIOS um programa, exatamente como o
Sistema Operacional.
9

pg.:46

II. FALSO: realmente, cada sistema operacional precisa estar


instalado em um ambiente diferente, mas isso no requer dois
discos. Podemos dividir um nico disco em parties e instalar um
sistema operacional em cada partio (portanto, no exigida a
existncia de DOIS DISCOS necessariamente).
III. VERDADEIRO: O BIOS o primeiro software a ser carregado na
RAM quando o micro iniciado. Depois que ele acorda, ele vai
acordar o Sistema Operacional, que controlar a mquina a partir de
ento.
IV. VERDADEIRO: Certos equipamentos (como impressoras,
scanners e cmeras webcams) precisam ser oficialmente
instalados em um sistema operacional (atravs dos seus drivers).
Alguns outros dispositivos, porm, como o teclado, o drive de
disquete e o disco rgido, no precisam ser instalados nem ter seus
drivers apresentados ao windows... Por que? Simples: eles j so
reconhecidos pelo BIOS na inicializao. Depois de reconhecer esses
equipamentos, o BIOS passa as informaes ao Sistema Operacional
que j acorda sabendo falar com eles.
Resposta: Letra C

7) Com relao aos computadores em Dual


operacionais), assinale a alternativa incorreta:

Boot

(dois

sistemas

a) possvel ter duas verses do Linux instaladas em um micro sem haver


nenhuma do Windows previamente instalada.
b) Recomenda-se que o Linux seja instalado antes do Windows, caso se
deseje um sistema dual boot com eles.
c) recomendado haver, no mnimo, uma partio para o Windows e duas
para o Linux, sendo que uma destas para os arquivos do sistema Linux e
a outra para a Memria Virtual dele (chamada partio SWAP).
d) No recomendado instalar o Windows e o Linux em uma mesma
partio de disco.
e) H vrias distribuies do Linux que podem ser executadas diretamente
do CD-ROM, sem necessitar de processo de instalao, o que no modifica a
estrutura do disco e no requer particionamento.
Resoluo
Um sistema Dual Boot significa um computador com dois sistemas
operacionais instalados. Hoje em dia comum o uso do Windows e
Linux simultaneamente em um computador, mas podemos ter
tambm dois sistemas operacionais iguais em dual boot (exemplo:
Dois Windows XP, um para jogos e um para trabalho).
Como o Linux independente do Windows, ento, no h
necessidade de se ter o Windows instalado para que o Linux seja
instalado no computador, o que torna a letra A verdadeira (mas
estamos procurando a falsa).

10

pg.:47

O Sistema Linux, para ser instalado, recomenda a existncia de duas


parties de disco s para ele: uma partio para os arquivos do
sistema (ou seja, o sistema propriamente dito) e uma partio para
SWAP (troca a memria Virtual do Linux).
No Linux, a memria virtual no um arquivo, como no Windows,
mas uma partio inteira, normalmente. Ento, a letra C est
CERTA. Mas lembre-se: o Linux pode ser instalado tendo como
memria virtual um arquivo ao invs de uma partio, sim! Mas
recomendada a partio!
Como Windows e Linux so sistemas diferentes, que usam sistemas
de arquivos diferentes, eles no podem ser instalados na mesma
partio de disco: o disco tem que ser, necessariamente, dividido
para criar um ambiente para cada um deles. A letra D est CERTA!
Mas se voc no quiser ter que instalar o Linux em seu computador,
sob o pretexto de que no possui as parties, ento voc pode usar
uma das vrias verses (chamamos distribuies) do Linux em CD.
Essas distribuies so executadas diretamente no CD, sem que
seja necessrio instalar no disco rgido. A letra E est CERTA.
Portanto, resta-nos a nossa falsa: Quando so instalados esses dois
sistemas: Windows e Linux, o Windows deve ser instalado primeiro.
Quando o Windows instalado, ele no leva em considerao a
presena de nenhum outro sistema anterior a ele, impossibilitando
o acesso aos sistemas instalados antes dele. Portanto, deve-se
instalar o Windows sempre em primeiro lugar, depois proceder com
a instalao de sistemas operacionais menos egostas.
Resposta: Letra B
8) Assinale a alternativa correta com relao aos sistemas operacionais
Windows e Linux:
a) O Windows bastante semelhante ao Linux, especialmente por ambos
utilizarem as mesmas bibliotecas compartilhadas de acesso ao disco como
os arquivos autoexec.bat e fdisk;
b) O Linux consegue com sucesso ler e gravar dados nos principais sistemas
de arquivos do Windows, como o FAT32 e o NTFS.
c) O Windows consegue com sucesso ler e gravar dados nos sistemas de
arquivos do Linux, como o EXT3 e o ReiserFS.
d) Arquivos escritos por aplicativos funcionando no Sistema Linux podem
ser abertos e alterados por aplicaes feitas para Windows, desde que
estejam armazenados em parties suportadas por este Sistema.
e) Aplicativos criados para Windows podem ser executados diretamente no
Sistema Linux porque ambos os sistemas operacionais utilizam suporte a
aquivos executveis com extenso EXE (programas). Os aplicativos feitos
para Linux tambm podem ser executados pelo Windows, desde que este
sistema seja configurado para aceitar arquivos executveis feitos para
Linux.
Resoluo
11

pg.:48

O Windows e o Linux tm suas semelhanas, mas da a dizer que


compartilham arquivos de configurao ou bibliotecas (arquivos
para a execuo de programas), a j demais! Os dois sistemas
possuem um programa chamado FDISK, para particionar discos,
mas o autoexec.bat era um arquivo muito usado no DOS, antecessor
do Windows. O prprio Windows nas verses 95 e 98 usou o
autoexec.bat. O Windows XP no necessita mais desse arquivo. A
letra A est ERRADA.
Uma coisa interessante sobre o Linux que ele pode ler e gravar
arquivos numa partio de disco que est formatada no sistema de
arquivos FAT32 (que normal do Windows). Mas o NTFS ainda um
desafio para o Linux: o sistema do pingim s consegue LER em
parties NTFS, gravar ainda no uma coisa 100% funcional (o
NTFS mais complicado de suportar e propriedade da Microsoft),
portanto, a letra B est ERRADA.
Quanto ao Windows, a poltica da Microsoft de negar
completamente a existncia do Linux (ou, pelo menos, tentar tapar
o sol com a peneira) faz com que os projetistas e programadores do
Windows no criaram-no com suporte aos sistemas de arquivos do
Linux, ento, o Windows NO consegue entender os sistemas de
arquivos do Linux! A letra C est ERRADA.
Apesar de parecer ser FALSA, a letra D est CORRETA. Qualquer
arquivo feito no Linux, de qualquer formato, pode ser aberto e
modificado por aplicaes no Windows, desde que seja dado o
acesso (por exemplo: desde que o arquivo no esteja armazenado
em uma partio que no possa se lida pelo Windows).
A letra E est ERRADA porque qualquer aplicativo feito para
Windows depender do que o Sistema o oferece (ambiente,
bibliotecas, arquivos de configurao, etc.) e, portanto, no vai se
sentir vontade no Linux. A recproca verdadeira: aplicativos
feitos para Linux no so executados no ambiente Windows.
Reposta: Letra D
9) Com relao ao recurso de Journaling, assinale a alternativa correta:
a) Journaling a caracterstica, existente nos sistemas de arquivos EXT3 e
Reiser, no Linux, que permite guardar informaes sobre as transaes de
leitura e escrita no disco, possibilitando a recuperao dos dados do arquivo
mesmo em casos crticos como interrupes de alimentao eltrica,
mesmo durante o processo de salvamento do arquivo.
b) Journaling o nome dado ao recurso de cpia automtica de backup
realizado por programas como o Windows e o Word.
c) Esse recurso s existe em sistemas de arquivos para CDs, como o CDFS
e o Joliet.
d) Journaling um recurso que permite ao usurio salvar as informaes
em discos diferentes automaticamente. Para tal recurso, necessria a
conexo de dois discos rgidos em paralelo no mesmo barramento da placamae.
12

pg.:49

Resoluo
Essa bem rpida, Journaling um sistema que aumenta a
segurana de gravao de um arquivo num disco. O Journaling
grava, alm do arquivo em si, as informaes de o que foi
modificado naquele arquivo, se houver qualquer problema durante o
processo de salvamento (como a falta de energia), o sistema Linux
saber, graas ao Journaling, quais as alteraes que foram
realizadas no arquivo que se estava salvando, podendo, com isso,
recuperar a verso anterior do arquivo (a que estava antes do
processo de salvamento iniciar).
Resposta: Letra A
Bem, pessoal, por hoje s... At sexta-feira, com as questes de Windows
(que no um dos assuntos mais amados da ESAF, no).
O Assunto de hoje tambm no um dos mais queridos, mas sempre tem
cado (uma questo, normalmente, por prova).
Abraos a Todos,
Comuniquem-se pelo Frum!
Joo Antonio

13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:50

AULA 03 WINDOWS
Ol pessoal do Curso de Exerccios,
Hoje teremos Windows, o sistema operacional mais usado do planeta e, claro,
mais cobrado em provas de concurso (por enquanto). Na prxima aula (ainda essa
semana), nos depararemos com o Linux, o seu potencial substituto...
Gostaria de informar, apenas, que a listagem das questes sem resoluo apenas
para quem quiser tentar resolve-las: As questes so as mesmas da lista com
resoluo!
A pedidos, tambm, coloquei as resolues em ITLICO e retirei o NEGRITO para
no gastarem muito com tinta... depois vocs me dizem como ficou, est bem?
Usem o Forum!

- LISTAGEM DAS QUESTES SEM RESOLUO


1) Acerca do Sistema Operacional Windows e de seus componentes, julgue os itens
a seguir:
I. O recurso de Limpeza de Disco fornece uma forma centralizada de apagamento
de arquivos desnecessrios de diversos programas do sistema.
II. O Desfragmentador de disco organiza os blocos de dados nos discos magnticos
sem apagar os dados neles contidos.
III. A formatao de disco rgido permite a escolha do sistema de arquivos FAT32 e
do sistema de arquivos CDFS.
IV. Todos os textos recortados do programa Wordpad so colados no Bloco de
notas, mas os efeitos s sero transportados se o usurio copiar os trechos ao
invs de recort-los.
Esto certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
2) A figura abaixo mostra a janela de configurao da Barra de Tarefas e do Menu
Iniciar. Acerca do recurso apresentado na figura, assinale o item correto:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:51

a) Caso o usurio clique no boto OK, o relgio deixar de ser exibido no canto
inferior direito da tela do Windows.
b) Para que a barra de tarefas passe a no aparecer mais no canto inferior da tela,
o usurio pode acionar a opo Ocultar automaticamente a barra de tarefas. Depois
desta configurao, no ser possvel visualizar o contedo da barra de tarefas at
que o usurio desmarque essa opo novamente.
c) A opo bloquear a barra de tarefas usada para impedir que um usurio clique
em qualquer boto da barra, incluindo o boto Iniciar. Para desfazer tal
configurao, o usurio dever apresentar sua senha.
d) Esta janela pode ter sido conseguida por meio do Painel de Controle.
e) A opo Ocultar cones Inativos permite que os cones menos usados da rea
de trabalho do Windows deixem de ser mostrados na tela.
3) Analise a janela mostrada abaixo:

Acerca da Central de Segurana do Windows, assinale a alternativa correta:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:52

a) a Central de Segurana o nome dado a um conjunto de trs programas


importantes que acompanham o Windows para manter o computador livre de
problemas relacionados segurana. Esse utilitrio do Windows possui Antivrus,
Firewall e sistema de atualizao automtica de softwares.
b) A central de segurana pode ser acessada por meio do painel de controle dos
sistemas Windows ainda no atualizados com o Service Pack 2.
c) Mesmo com a presena da Central de segurana, a instalao de um programa
Antivrus externo (como o Norton Antivrus) altamente recomendada.
d) O sistema de atualizaes automticas da central de segurana permite a busca
constante de novas verses para os programas instalados no computador porque
programas desatualizados podem conter falhas conhecidas por invasores.
e) O Firewall apresentado na Central de Segurana necessariamente externo (um
programa instalado no Windows), porque o sistema operacional no possui firewall.
4) Acerca do Microsoft Windows, em sua configurao padro, correto afirmar que
a) Um arquivo apagado com o auxlio da tecla CTRL no poder ser restaurado,
mesmo que ele esteja em um CD-ROM.
b) Opes de Acessibilidade, no Painel de Controle, o item responsvel por
configurar os parmetros de acesso internet, como o nmero do telefone do
provedor e o endereo IP do modem.
c) O sistema Windows no permite a formatao da unidade de disco em que foi
instalado.
d) Converter uma unidade de disco formatada em NTFS para FAT32, sem perder os
dados nela existentes, s possvel em algumas verses do Sistema, como o
Windows 98 e o Windows 2000.
e) Sistemas Operacionais diferentes devem ser instalados na mesma partio do
disco para que no haja problemas de funcionamento entre eles. Quando o micro
for iniciado, o primeiro sistema operacional instalado assume o controle do
computador, e o outro sistema pode ser acessado a partir de um cone, como um
aplicativo qualquer.
5) Analise as seguintes afirmaes relativas ao ambiente Windows:
I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que
podero ser utilizadas posteriormente pelos aplicativos do MS Office.
II. Um arquivo criado no Bloco de Notas poder ser utilizado pelo WordPad sem
restries.
III. Para se utilizar o Paint obrigatrio que o modo de exibio do monitor de
vdeo esteja configurado para resoluo 800 x 600.
IV. No Painel de Controle deve-se configurar as opes de acessibilidade para
permitir o acesso Internet via rede corporativa.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:53

e) II e IV
6) O Sistema Operacional Windows, alm de alguns outros sistemas, faz uso de
subprogramas conhecidos como API (Interfaces de Programao de Aplicativos)
para armazenar funes e procedimentos comuns a vrios programas aplicativos
feitos para aquele determinado sistema operacional. Acerca desse recurso,
correto afirmar que:
a) O uso de APIs facilita a construo de documentos como os textos do Word e do
Excel.
b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos
executveis.
c) A API no arquivo Win32.DLL contm funes utilizadas pelos barramentos IDE,
AGP e PCI, assim como a API em Win64.DLL possui funes e procedimentos
utilizados pelo barramento da memria principal.
d) As APIs no sistema Windows servem para aumentar a abstrao da programao
de aplicativos atravs da implementao de funes e procedimentos usados pelos
desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente
como arquivos DLL.
e) O arquivo Win32.dll possui os drivers de todos os perifricos instalados no
sistema.
7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue
os itens a seguir:
I. O programa Paint utilizado para editar imagens de bitmap. O formato padro
de arquivo salvo por esse programa o BMP, mas os formatos JPG e GIF, muito
usados na Internet, tambm so suportados.
II. Os arquivos apagados de um Disco Rgido ou de um CD-ROM so enviados para
a lixeira, de onde podem ser recuperados pelo usurio atravs de procedimentos
simples, mas os arquivos do disquete no so enviados para a lixeira.
III. A ferramenta Pesquisar do Windows permite encontrar arquivos em nosso
computador utilizando, como critrio de pesquisa, um trecho que exista dentro do
arquivo.
IV. O painel de controle possui ferramentas que permitem ao usurio localizar e
corrigir erros lgicos e fsicos na superfcie dos discos magnticos, como o disco
rgido e o disquete.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
8) Acerca do programa desfragmentador de disco, presente no sistema Windows,
correto afirmar que:
a) Pode ser usado para localizar arquivos e pastas que esto em locais diferentes,
espalhados pelo disco rgido.
4

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:54

b) desfragmenta CDs e disquetes tambm, alm do HD.


c) pode ser usado em discos com FAT32 e NTFS.
d) No pode ser usado em discos formatados com o sistema FAT32.
e) Apaga o contedo da FAT quando executado.
9) Analise a figura abaixo:

A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE,
do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele,
assinale a alternativa incorreta.
a) a operao poder ser concluda mesmo que o computador em que o comando
foi executado e o computador chamado diretoria estiverem associados ao mesmo
endereo IP.
b) o comando poder ser concludo de forma idntica se o endereo no campo
Pasta fosse escrito com barras normais ( / ) ao invs de barras invertidas ( \ ).
c) a operao poder ser concluda mesmo se os dois computadores envolvidos no
possussem endereos IP.
d) depois de concluda a operao com sucesso, aparecer uma unidade L: em
Meu Computador que funciona como um atalho para a pasta documentos, que
foi compartilhada no computador de nome diretoria.
e) aps a concluso do mapeamento de rede, esse processo poder ser desfeito por
meio da operao DESCONECTAR UNIDADE DE REDE, do Windows Explorer.
10) Acerca dos recursos avanados do Windows, julgue os seguintes itens:
I. O recurso de Active Directory usado para aumentar a capacidade de
armazenamento de um disco rgido atravs da ativao de um diretrio especial
que compactar os principais arquivos do sistema operacional.
II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio
pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em
um mesmo HD, como o Windows e o Linux.
III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que
podem ser realizados pelo programa utilitrio de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reunies em
videoconferncia pela Internet. Para que dois computadores possam participar
desse tipo de troca de informaes on line, necessrio que os dois computadores
tenham esse recurso instalado.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:55

Os itens que apresentam todas as assertivas corretas so:


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
11) Julgue os itens a seguir a respeito do Sistema Operacional Windows e de seus
principais recursos:
I. Atravs do Painel de Controle do Windows possvel instalar e desinstalar
programas e dispositivos de hardware. Desinstalar tais componentes de outra
forma pode afetar a estabilidade do sistema.
II. As verses mais recentes do sistema Windows possuem um recurso conhecido
como Restaurao do Sistema, que permite definir pontos de restaurao para
onde o sistema retornar caso o usurio utilize o recurso.
III. No Windows Explorer, se um arquivo for copiado de uma pasta qualquer do
disco rgido para uma subpasta desta, o arquivo vinculado ao anterior, portanto,
qualquer modificao no arquivo original refletir no arquivo copiado.
IV. Por questes de segurana, o Windows no apresenta ferramentas clientes de
Telnet para acesso remoto a servidores desse recurso.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

- LISTAGEM DAS QUESTES COM RESOLUO


1) Acerca do Sistema Operacional Windows e de seus componentes, julgue os itens
a seguir:
I. O recurso de Limpeza de Disco fornece uma forma centralizada de apagamento
de arquivos desnecessrios de diversos programas do sistema.
II. O Desfragmentador de disco organiza os blocos de dados nos discos magnticos
sem apagar os dados neles contidos.
III. A formatao de disco rgido permite a escolha do sistema de arquivos FAT32 e
do sistema de arquivos CDFS.
IV. Todos os textos recortados do programa Wordpad so colados no Bloco de
notas, mas os efeitos s sero transportados se o usurio copiar os trechos ao
invs de recort-los.
Esto certos os itens:
a) I e II

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:56

b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. VERDADEIRO: Atravs do recurso de Limpeza de Disco, localizado nas
Ferramentas do Sistema do Windows, possvel apagar todos os arquivos que o
sistema considera desnecessrios ao computador. (calma, esse recurso no
apaga os arquivos do usurio).
II. VERDADEIRO: Essa a funo do Desfragmentador de Disco do Windows.
III.
FALSO: CDFS um sistema de arquivos usado apenas em Cds (no pode ser
usado em discos rgidos) Como vimos, o FAT32 pode, sim, ser usado em discos
rgidos.
IV.
FALSO: Ao copiar textos do Wordpad e col-los no Bloco de Notas, as
formataes usadas nos textos so ignoradas porque o Bloco de Notas no
consegue assimil-las (O bloco de notas um programa que no aceita
formatos, apenas texto puro).
Resposta: Letra A
2) A figura abaixo mostra a janela de configurao da Barra de Tarefas e do Menu
Iniciar. Acerca do recurso apresentado na figura, assinale o item correto:

a) Caso o usurio clique no boto OK, o relgio deixar de ser exibido no canto
inferior direito da tela do Windows.
b) Para que a barra de tarefas passe a no aparecer mais no canto inferior da tela,
o usurio pode acionar a opo Ocultar automaticamente a barra de tarefas. Depois
desta configurao, no ser possvel visualizar o contedo da barra de tarefas at
que o usurio desmarque essa opo novamente.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:57

c) A opo bloquear a barra de tarefas usada para impedir que um usurio clique
em qualquer boto da barra, incluindo o boto Iniciar. Para desfazer tal
configurao, o usurio dever apresentar sua senha.
d) Esta janela pode ter sido conseguida por meio do Painel de Controle.
e) A opo Ocultar cones Inativos permite que os cones menos usados da rea
de trabalho do Windows deixem de ser mostrados na tela.
RESOLUO
Observando a figura como ela est, possvel definir o que vai acontecer quando o
boto OK for pressionado, e ele (o OK) significa: todas as determinaes
especificadas na janela sero aceitas e a janela ser fechada.
a) como a caixa de verificao MOSTRAR O RELGIO est marcada, entao, ao clicar
em OK, o relgio ser mantido na tela, tornando a letra A ERRADA!
b) a opo OCULTAR AUTOMATICAMENTE A BARRA DE TAREFAS serve para que a
barra de tarefas, no cando inferior do desktop do Windows, seja contrada
automaticamente quando o mouse no estiver em cima dela (ela se esconde) e
ser mostrada sempre que o ponteiro do mouse estiver sobre ela (portanto, a letra
B est ERRADA porque diz que a barra s ser mostrada novamente se o usurio
alterar essa configurao).
c) ERRADISSIMA... Viagem total!! a opcao BLOQUEAR BARRA DE TAREFAS permite
que a barra seja travada, impedindo alteracoes em seu layout (forma como se
apresenta). Por exemplo, no ser possvel trocar de posicao a prpria barra (Se
ela est na parte inferior do desktop, continuar assim) nem dos seus botoes
(aqueles atalhos na rea de incio rpido). Mas ser perfeitamente possvel clicar
nos botoes dela, sem nenhum stress!). A letra C est ERRADA!
d) CORRETA: essa janela pode ter sido aberta por meio da opo BARRA DE
TAREFAS E MENU INICIAR no Painel de Controle do Windows.
e) A opo OCULTAR CONES INATIVOS refere-se aos cones da rea de Notificao
do Windows (aquela que possui o Relgio do Windows). Os cones dos programas
menos usados so automaticamente ocultados, mas podem ser revistos por meio
de uma setinha que fica na lateral desta rea.
Resposta: Letra D
3) Analise a janela mostrada abaixo:

Acerca da Central de Segurana do Windows, assinale a alternativa correta:


8

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:58

a) a Central de Segurana o nome dado a um conjunto de trs programas


importantes que acompanham o Windows para manter o computador livre de
problemas relacionados segurana. Esse utilitrio do Windows possui Antivrus,
Firewall e sistema de atualizao automtica de softwares.
b) A central de segurana pode ser acessada por meio do painel de controle dos
sistemas Windows ainda no atualizados com o Service Pack 2.
c) Mesmo com a presena da Central de segurana, a instalao de um programa
Antivrus externo (como o Norton Antivrus) altamente recomendada.
d) O sistema de atualizaes automticas da central de segurana permite a busca
constante de novas verses para os programas instalados no computador porque
programas desatualizados podem conter falhas conhecidas por invasores.
e) O Firewall apresentado na Central de Segurana necessariamente externo (um
programa instalado no Windows), porque o sistema operacional no possui firewall.
RESOLUO
a) ERRADA: a Central de Segurana no um conjunto desses trs programas! A
Central um programa que GERENCIA o funcionamento desses trs programas. NA
verdade, a Central de Segurana s fica bisbilhotando para ver se os trs
programas mais importantes para a segurana do Windows esto funcionando (na
foto, esto)! Quando um deles no est funcionando corretamente ou no est
instalado, a Central alerta ao usurio!
b) ERRADA: A Central de Segurana um recurso somente disponvel nos Windows
XP atualizados para Service Pack 2 (a segunda grande atualizao do Sistema
Operacional Windows).
c) CORRETSSIMA: A Central de Segurana (e o prprio Windows) no possui
Antivrus, que tem que ser adquirido posteriormente em um pacote de programas
parte. O Norton Antivrus o programa que eu utilizo (ele vem no pacote Norton
Internet Security, que rene ele e o Norton Personal Firewall);
d) ERRADA: As Atualizaes Automticas do Windows no buscam
automaticamente melhorias para OS PROGRAMAS INSTALADOS no Windows, mas
somente para o WINDOWS em si (o Sistema Operacional). Cada programa tem que
fornecer seu prprio mtodo de atualizao, se a fabricante fornecer tal recurso!
e) ERRADA: O Windows possui um Firewall sim! Est no Painel de Controle, nos
sistemas atualizados com o Service Pack 2.
Resposta: Letra C
4) Acerca do Microsoft Windows, em sua configurao padro, correto afirmar que
a) Um arquivo apagado com o auxlio da tecla CTRL no poder ser restaurado,
mesmo que ele esteja em um CD-ROM.
b) Opes de Acessibilidade, no Painel de Controle, o item responsvel por
configurar os parmetros de acesso internet, como o nmero do telefone do
provedor e o endereo IP do modem.
c) O sistema Windows no permite a formatao da unidade de disco em que foi
instalado.
d) Converter uma unidade de disco formatada em NTFS para FAT32, sem perder os
dados nela existentes, s possvel em algumas verses do Sistema, como o
Windows 98 e o Windows 2000.
e) Sistemas Operacionais diferentes devem ser instalados na mesma partio do
disco para que no haja problemas de funcionamento entre eles. Quando o micro
9

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:59

for iniciado, o primeiro sistema operacional instalado assume o controle do


computador, e o outro sistema pode ser acessado a partir de um cone, como um
aplicativo qualquer.
RESOLUO
a) ERRADA: no se pode apagar um arquivo de um CD-ROM; Alm disso, no
com a tecla CTRL que se apaga um arquivo definitivamente, com SHIFT (que,
mesmo assim, no torna o arquivo impossvel de recuperar!);
b) ERRADA: O cone Opces de Acessibilidade, no Painel de Controle, serve para
configurar o Windows para ser usado de forma mais agradvel por usurios com
algumas necessidades especiais (portadores de deficincias motoras, visuais ou
auditivas);
c) CORRETA (e ele seria doido disso?): no possvel formatar, no Windows, a
unidade em que ele foi instalado (C:, normalmente);
d) ERRADA: em primeiro lugar, no possvel converter um partio formatada em
NTFS de volta para FAT32, mesmo em sistemas que suportem ambos (para fazer
tal converso, necessrio formatar a unidade novamente); em segundo lugar, o
Windows 98 no suporta o NTFS, entao ele no consegue fazer tal conversao nem
perdendo os dados!
e) HORRVEL! Sistemas operacionais diferentes (como Windows e Linux) tm que
ser instalados em parties necessariamente diferentes! E alm disso, eles no
serao carregados na RAM concomitantemente... Um menu far o usurio escolher
se vai usar um ou outro!
Resposta: Letra C
5) Analise as seguintes afirmaes relativas ao ambiente Windows:
I. O Painel de Controle pode ser utilizado para se acrescentar novas fontes que
podero ser utilizadas posteriormente pelos aplicativos do MS Office.
II. Um arquivo criado no Bloco de Notas poder ser utilizado pelo WordPad sem
restries.
III. Para se utilizar o Paint obrigatrio que o modo de exibio do monitor de
vdeo esteja configurado para resoluo 800 x 600.
IV. No Painel de Controle deve-se configurar as opes de acessibilidade para
permitir o acesso Internet via rede corporativa.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. VERDADEIRA: AS fontes instaladas por meio da opao FONTES no Painel de
Controle so automaticamente utilizveis por qualquer programa instalado no
Windows (como o Word, o Excel, etc...);
II. VERDADEIRA: os arquivos salvos pelo bloco de notas so texto puro e podem,
sem problemas, ser abertos pelo Wordpad (o contrrio que no verdadeiro).

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:60

III.
SEM CHANCE: o Paint (programa de pintura do Windows) pode ser usado
em qualquer resoluo de vdeo (teoricamente, todos os programas so assim:
eles no se preocupam com a resolucao do vdeo, que de responsabilidade do
Sistema Operacional);
IV.
FALSA: J vimos essa eu nem sei porque eu repeti, mas tudo bem... Vai
ver que cai na prova, n?
Reposta: Letra A
6) O Sistema Operacional Windows, alm de alguns outros sistemas, faz uso de
subprogramas conhecidos como API (Interfaces de Programao de Aplicativos)
para armazenar funes e procedimentos comuns a vrios programas aplicativos
feitos para aquele determinado sistema operacional. Acerca desse recurso,
correto afirmar que:
a) O uso de APIs facilita a construo de documentos como os textos do Word e do
Excel.
b) As APIs utilizadas pelo Windows normalmente se apresentam como arquivos
executveis.
c) A API no arquivo Win32.DLL contm funes utilizadas pelos barramentos IDE,
AGP e PCI, assim como a API em Win64.DLL possui funes e procedimentos
utilizados pelo barramento da memria principal.
d) As APIs no sistema Windows servem para aumentar a abstrao da programao
de aplicativos atravs da implementao de funes e procedimentos usados pelos
desenvolvedores de aplicativos. No Windows, as APIs apresentam-se normalmente
como arquivos DLL.
e) O arquivo Win32.dll possui os drivers de todos os perifricos instalados no
sistema.
RESOLUO
a) ERRADA: As APIs so usadas, na maioria dos casos, para facilitar os processos
de programao (ou seja, elas so teis aos programadores, para que eles possam
criar os aplicativos que usamos no nosso dia a dia);
b) ERRADA: no Windows, muito comum encontrar APIs em formato de arquivos
de biblioteca (arquivos com extenso DLL) e no como arquivos executveis (EXE).
c) ERRADA: no existe Win64.DLL! E a biblioteca Win32.DLL usada para que os
programas (criados para funcionar no Windows) possam usar as janelas, botoes e
todos os demais recursos que o Windows lhes fornece.
d) CERTA: esse, inclusive, o texto ESAF sobre APIs... Aumentar a abstrao
significa que o programador no precisa conhecer as caractersticas bsicas da
mquina ou do sistema operacional para fazer um programa... a API o seu
dicionrio Programador-Windows que o permitir escrever programas para o
Windows sem que se conhea como falar com ele!
e) ERRADA: J vimos o que o Win32.DLL faz... os Drivers dos hardwares perifricos
(Impressora, Scanner, modem, etc.) do sistema so instalados manualmente pelo
usurio, quando instala o equipamento de hardware em seu computador.
Resposta: Letra D
7) Acerca do Sistema Operacional Microsoft Windows e de seus aplicativos, julgue
os itens a seguir:

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:61

I. O programa Paint utilizado para editar imagens de bitmap. O formato padro


de arquivo salvo por esse programa o BMP, mas os formatos JPG e GIF, muito
usados na Internet, tambm so suportados.
II. Os arquivos apagados de um Disco Rgido ou de um CD-ROM so enviados para
a lixeira, de onde podem ser recuperados pelo usurio atravs de procedimentos
simples, mas os arquivos do disquete no so enviados para a lixeira.
III. A ferramenta Pesquisar do Windows permite encontrar arquivos em nosso
computador utilizando, como critrio de pesquisa, um trecho que exista dentro do
arquivo.
IV. O painel de controle possui ferramentas que permitem ao usurio localizar e
corrigir erros lgicos e fsicos na superfcie dos discos magnticos, como o disco
rgido e o disquete.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. VERDADEIRA: O Paint consegue abrir e editar arquivos JPG e GIF tambm,
embora seu formato oficial seja o BMP.
II. FALSA: Arquivos no podem ser apagados de um CD-ROM!
III.
VERDADEIRA: a ferramenta PESQUISAR (Iniciar/Pesquisar) do Windows
permite que se encontrem arquivos por diversos critrios, sim! Localizar um
arquivo por um trecho em seu contedo possvel!
IV.
FALSA: Esse texto se refere ao SCANDISK, que um programa para dar
manuteno nos discos magnticos, corrigindo erros nestes. O SCANDISK no
faz parte do Painel de Controle (ele uma das Ferramentas do Sistema, no
menu Acessrios).
Reposta: Letra D
8) Acerca do programa desfragmentador de disco, presente no sistema Windows,
correto afirmar que:
a) Pode ser usado para localizar arquivos e pastas que esto em locais diferentes,
espalhados pelo disco rgido.
b) desfragmenta CDs e disquetes tambm, alm do HD.
c) pode ser usado em discos com FAT32 e NTFS.
d) No pode ser usado em discos formatados com o sistema FAT32.
e) Apaga o contedo da FAT quando executado.
RESOLUO
O Desfragmentador de Disco a ferramenta de sistema que permite ao usurio
organizar os blocos de dados dos arquivos gravados em disco, resultando no
armazenamento mais otimizados dos arquivos, aumentando a velocidade de leitura
do disco.

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:62

A letra A est ERRADA pois descreve algo que o Desfragmentador no consegue


fazer... Isos tarefa da ferramenta Pesquisar.
Como o Desfragmentador s usado em unidades magnticas (Disquete e HD), a
letra B est ERRADA por incluir o CD!
A letra C est CERTA! O Desfragmentador consegue organizar discos em FAT32 e
em NTFS! Isso torna a letra D ERRADA!
A Letra E est ERRADA, porque, convenhamos, se o desfragmentador apagasse a
FAT toda vez que fosse utilizado, ningum o usaria, no mesmo?!
Resposta: Letra C
9) Analise a figura abaixo:

A figura acima mostra a janela obtida pelo comando MAPEAR UNIDADE DE REDE,
do Windows Explorer. Acerca deste comando e dos conceitos relacionados a ele,
assinale a alternativa incorreta.
a) a operao poder ser concluda mesmo que o computador em que o comando
foi executado e o computador chamado diretoria estiverem associados ao mesmo
endereo IP.
b) o comando poder ser concludo de forma idntica se o endereo no campo
Pasta fosse escrito com barras normais ( / ) ao invs de barras invertidas ( \ ).
c) a operao poder ser concluda mesmo se os dois computadores envolvidos no
possussem endereos IP.
d) depois de concluda a operao com sucesso, aparecer uma unidade L: em
Meu Computador que funciona como um atalho para a pasta documentos, que
foi compartilhada no computador de nome diretoria.
e) aps a concluso do mapeamento de rede, esse processo poder ser desfeito por
meio da operao DESCONECTAR UNIDADE DE REDE, do Windows Explorer.
RESOLUO
A janela acima mostra o recurso de Mapear Unidade de Rede, que a criao de
um atalho para um compatilhamento qualquer em outro computador. Ou seja, a
partir a confirmao do comando acima (clicando em OK), ser criada uma Unidade
L: no computador em questo que aponta para o compartilhamento documentos
dentro do computador Diretoria, exatamente como a Letra D fala! (Ela est
correta, mas queremos a ERRADA!).
A letra A e a letra C, por mais estranhas que paream, estao CERTAS: uma fala que
o computador onde o comando foi feito e o computador alvo onde o
compartilhamento foi feito podem ter o mesmo endereo IP; a outra fala que os
dois computadores PODEM no ter endereos IP... Todos ns sabemos que o
endereo IP a forma de identificar computadores em uma rede de computadores
13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:63

que usa o conjunto de protocolos TCP/IP e que dois computadores no podem ter o
mesmo IP!
Mas a que est a pegadinha: se o computador onde o comando estivers sendo
realizado (ou seja, o computador cuja janela foi aberta acima) for o computador
chamado DIRETORIA (ou seja, ele o executor do comando e o alvo do comando),
o comando se concluir perfeitamente ( meio sem sentido fazer isso... mas
possvel criar um atalho, em forma de unidade de rede) para um compartilhamento
dentro do nosso proprio micro e, com isso, os dois micros so o mesmo e, com
isso, tm o mesmo IP!!!
Outra: no necessrio ter endereo IP para fazer isso: mas Joao - voce
pergunta - Todos os micros tm que ter endereo IP! - Sim! Numa rede TCP/IP!!!
Se a rede de computadores da sua empresa no usa o conjunto TCP/IP, ela no
precisa de endereco IP! Uma redezinha com Windows no precisa de TCP/IP.. ela
pode usar, simplesmente, Netbeui, um protocolo mais simples, usado em redes
pequenas... Nesse caso, no h endereo IP! (tudo bem, desse jeito, essa
redezinha no conseguir, nunca, ter acesso Internet!).
Mas a letra B, mesmo parecendo mais correta est errada: numa rede Windows,
os endereos para localizar compartilhamentos so assim: \\Nome do
computador\Nome do compartilhamento. As barras no podem ser escritas
diferentemente (tm que ser as barras invertidas mesmo! As barras / no
funcionam!)
Resposta: Letra B
10) Acerca dos recursos avanados do Windows, julgue os seguintes itens:
I. O recurso de Active Directory usado para aumentar a capacidade de
armazenamento de um disco rgido atravs da ativao de um diretrio especial
que compactar os principais arquivos do sistema operacional.
II. O FDISK um programa usado para particionar o disco rgido. Esse utilitrio
pode ser usado para permitir a existncia de dois ou mais sistemas operacionais em
um mesmo HD, como o Windows e o Linux.
III. Backup de Cpia e Backup Incremental so alguns dos tipos de backup que
podem ser realizados pelo programa utilitrio de backup do Sistema Windows.
IV. O recurso de Active Desktop foi desenvolvido para reunies em
videoconferncia pela Internet. Para que dois computadores possam participar
desse tipo de troca de informaes on line, necessrio que os dois computadores
tenham esse recurso instalado.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. FALSA: O Active Directory permite que o usurio de uma rede consiga
compartilhar recursos, como impressoras, pastas e unidades de disco de forma
muito mais transparente e simples, sem haver a necessidade de se conhecer o
nome do computador onde o compartilhamento est sendo feito.

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:64

II. VERDADEIRA: O FDISK um programa para DOS (linha de comando) que


permite ao usurio realizar o particionamento de discos rgidos. Esse programa
tambm existe no Linux!
III.
VERDADEIRA: O Programa de backup que acompanha o Windows consegue
realizar os 5 tipos de backup que so estudados para provas de concurso:
Normal, Incremental, Diferencial, Dirio e de Cpia.
IV.
FALSA: Active Desktop, em si, uma leseira (bobagem, besteira
traduzindo para os no-pernambucanos)... o recurso que permite colocar uma
pgina da Internet como seu papel de parede... simplesmente isso.
Resposta: Letra B
11) Julgue os itens a seguir a respeito do Sistema Operacional Windows e de seus
principais recursos:
I. Atravs do Painel de Controle do Windows possvel instalar e desinstalar
programas e dispositivos de hardware. Desinstalar tais componentes de outra
forma pode afetar a estabilidade do sistema.
II. As verses mais recentes do sistema Windows possuem um recurso conhecido
como Restaurao do Sistema, que permite definir pontos de restaurao para
onde o sistema retornar caso o usurio utilize o recurso.
III. No Windows Explorer, se um arquivo for copiado de uma pasta qualquer do
disco rgido para uma subpasta desta, o arquivo vinculado ao anterior, portanto,
qualquer modificao no arquivo original refletir no arquivo copiado.
IV. Por questes de segurana, o Windows no apresenta ferramentas clientes de
Telnet para acesso remoto a servidores desse recurso.
Os itens que apresentam todas as assertivas corretas so:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Resoluo
I. VERDADEIRA: No Painel de Controle h as opes: Adicionar Hardware e
Adicionar e Remover Programas que, respectivamente, fazem: a instalacao de
drivers de equipamentos de hardware e; a instalao de programas de
computador no Sistema Windows.
II. VERDADEIRO: O ponto de restaurao uma espcie de viagem de volta no
tempo, que permite, caso tenha havido um problema causado por um programa
recm instalado, que o Windows volte atrs em sua configurao para
aparentar que o programa danoso nunca foi instalado.
III.
FALSO: Se ele for copiado, ele ser copiado... claro! Ser criada uma outra
cpia dele (um arquivo completamente diferente!).
IV.
FALSO: Dentro do Windows, h um programa cliente de TELNET, para
acesso remoto a servidores desse recurso (esse protocolo o TELNET usado
para permitir que um computador cliente acesse um computador servidor para
control-lo... usado pelo pessoal que deseja dar manuteno na rede e pelo
pessoal que deseja invad-la!)

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:65

Resposta: Letra A
Bem, pessoal, por hoje s! Aguardem que na prxima aula teremos as questes
de Linux!!!
Deus os abenoe a todos!
Joao Antonio

16

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:66

AULA 04 EXERCCIOS DE LINUX


Ol pessoal do Curso de Exerccios,
Pela primeira vez, a ESAF solicita em uma prova da Receita Federal o assunto de
Linux. Portanto, qualquer questo aqui apresentada , primordialmente, criada por
mim na esperana de poder adivinhar o que vem por a... Espero que gostem do
Linux!
- LISTAGEM DAS QUESTES
1) No Sistema Operacional Linux, o usurio root atua como o administrador do
sistema. Ao usurio dessa conta, todos os recursos do Linux esto liberados,
incluindo os principais comandos que os usurios comuns no conseguem executar.
Ao logar no computador usando uma conta normal, com privilgios de acesso
restritos, um usurio pode obter momentaneamente os direitos da conta root
atravs do comando que lhe solicitar a password (senha) da conta root, esse
comando :
a) passwd
b) su
c) makeroot
d) user2root
e) make
2) Analise a resposta que o sistema operacional Linux, em seu shell de linha de
comando, forneceu a um comando que foi digitado pelo usurio root:
drwxr-xr-x

2 root

root

4096 Set 22 10:08 carros_fotos

-rwxrwxr--

1 joao

joao

1088 Jul

-rw-rw-r--

1 joao

joao

18283 Ago

-rw-------

1 joao

joao

4857 Ago 11 11:46 carnivoro.doc

drwxr-xr-_

2 joao

joao

4096 Jul 15 11:34 carta.dot

-rw-rw-r--

1 joao

joao

5 16:17 carro.jpg
3 13:10 carneiro.doc

14872515 Jul 15 11:30 carteiro_mordi.mpg

Sabendo que o diretrio em questo possui mais de 200 arquivos, assinale a


alternativa que indica que comando possivelmente foi usado pelo administrador do
computador para obter a resposta acima descrita:
a) ls la
b) dir /p /a
c) ls la car*
d) ls R c*
e) ls /
3) Os programas, normalmente instalados no MBR do Disco Rgido, que permitem
ao usurio escolher entre dois ou mais sistemas operacionais instalados na
mquina so conhecidos como Gerenciadores de Boot. Um dos mais comuns
gerenciadores de boot para o ambiente Linux o:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:67

a) Lilo
b) KDE
c) Gnome
d) Conectiva
e) Red Hat
4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do
Linux:
a) Mandrake
b) Red Hat
c) Conectiva
d) Suse
e) Unix
5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde h
dois sistemas operacionais):
a) Em um computador onde iro funcionar os sistemas Windows e Linux, o
Windows deve ser instalado primeiro porque se for instalado aps o Linux,
reescrever as informaes no MBR, apagando a chamada ao sistema Linux e,
conseqentemente, impossibilitando a inicializao do computador por meio desse
sistema.
b) A instalao do Linux deve ser posterior ao Windows, porque o Linux ser
instalado como um aplicativo do Windows, acessvel por meio deste.
c) O Windows s poder ser instalado em um mesmo computador que o Linux se
ambos forem instalados na mesma partio de disco.
d) Os dois sistemas operacionais so carregados na memria principal quando o
micro ligado. O Gerenciador de boot permite que o usurio alterne entre um e
outro sem ter que desligar o computador.
e) Ao invs de procurar no MBR, o BIOS tenta localizar os sistemas operacionais
disponveis na FAT da primeira partio do disco porque l que so registrados os
sistemas existentes no computador.
6) Assinale, das alternativas abaixo aquela que indica, respectivamente, uma
distribuio Linux, um sistema de arquivos suportado por esse sistema e um
gerenciador de janelas usado nele:
a) Kernel, ETX2, Gnome
b) Suse, NTFS, Gnu
c) KDE, Reiser, Red Hat
d) Conectiva, EXT3, KDE
e) Conectiva, Kernel, Shell
7) Julgue os itens a seguir a respeito do Sistema Operacional Linux:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:68

I. Linux o nome dado apenas ao Kernel do sistema operacional. O pacote de


programas que inclui o Kernel, e diversos aplicativos e jogos, chamado
Distribuio Linux e pode ser montado por vrias empresas e usurios.
II. Uma das razes que permitiu a existncia de Linux de vrias denominaes
(as distribuies) o fato do Kernel do Linux ser regido pela GPL, que garante que
ele pode ser copiado e alterado livremente.
III. Dentre os direitos que a GPL (Licena Pblica Geral) garante aos usurios do
Linux est o de poder copiar e instalar livremente o sistema operacional Linux.
Porm a GPL no permite que o cdigo-fonte do sistema seja distribudo, o que
impede que este seja alterado por outras pessoas.
IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuio
comum so associados ao projeto de software livre chamado GNOME, razo pela
qual alguns acreditam que o nome do Linux deveria ser GNOME/Linux ou
GNU/Linux.
Esto certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
8) Analise a seqncia de comandos Linux apresentada abaixo:
# alias apaga=rm rf
# cd /home
# ls l
Total 2
drwxr-xr-x 2 diretor
dr-------- 4 contabil

users

4096 Set 29 18:01 diretoria

contabil 4096 Set 07 09:43 contas

#
Ao digitar o comando apaga contas e pressionar ENTER, correto afirmar que:
a) O linux no entender o comando apaga como um de seus comandos
suportados.
b) O diretrio contas ser apagado
c) O diretrio contas no ser apagado. As permisses do diretrio o impedem de
apag-lo (ningum tem direito de escrita sobre o diretrio em questo, nem mesmo
o dono dele).
d) O diretrio contas ter seu nome alterado para alias.
e) o diretrio contas ser movido para dentro do diretrio alias.
9) Considerando a estrutura de diretrios padro do Linux, possvel encontrar os
arquivos de configurao dos principais programas e do prprio sistema operacional
dentro do diretrio:
a) /etc
3

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:69

b) /dev
c) /home/config
d) /var
e) /var/config
10) Ainda considerando a estrutura de diretrios padro do Linux, o equivalente
para o diretrio C:\Documents And Settings\joao\Meus Documentos (nomenclatura
do Windows), no sistema Linux seria o diretrio:
a) /users/joao
b) /joao
c) /meus documentos/joao
d) /home/joao
e) /etc/joao
11) No Sistema Linux, o Disco Rgido IDE, ligado como MESTRE na Interface
Secundria da Placa-mae, chamado de:
a) /dev/hda1
b) /dev/hda
c) /dev/hdc
d) /dev/hdc1
e) /dev/hdm2
12) Sabendo que o Disco Rgido MESTRE primrio possui 5 parties, para
apresentar o contedo da quarta partio num diretrio chamado /disco, criado
previamente, o usurio poder utilizar o comando:
a) open /dev/hdd=disco
b) mount /dev/hda4 /disco
c) umount /dev/hda4
d) attach /dev/hdd /disco
e) link /dev/hda4 /disco
13) Para um programa gerenciador de janelas (como o KDE) ser executado no
Linux, necessrio que esteja em execuo um programa Servidor de Interface
Grfica, ou Servidor X. O Servidor X atualmente fornecido nas diversas
distribuies Linux e que veio para substituir o projeto anterior, o XFree86,
chamado:
a) Tetex
b) ServedX
c) Xorganic
d) ScreenX
e) Xorg

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:70

14) O conjunto de programas, distribudo livremente, que oferece a grande maioria


dos recursos do Microsoft Office para usurios do Linux o:
a) OpenOffice.org
b) Star Office
c) Linux Office
d) GPL Office
e) Open Office
15) O commando chown, no linux:
a) s pode ser executado pelo super usurio (root);
b) s pode ser executado pelo dono do arquivo alvo do comando;
c) altera as permisses de um diretrio, mas no altera as permisses de um
arquivo;
d) serve para alterar os proprietrios de um arquivo ou pasta;
e) pode ser executado por qualquer usurio do sistema em qualquer arquivo
armazenado no diretrio raiz.
- QUESTES COMENTADAS
- LISTAGEM DAS QUESTES
1) No Sistema Operacional Linux, o usurio root atua como o administrador do
sistema. Ao usurio dessa conta, todos os recursos do Linux esto liberados,
incluindo os principais comandos que os usurios comuns no conseguem executar.
Ao logar no computador usando uma conta normal, com privilgios de acesso
restritos, um usurio pode obter momentaneamente os direitos da conta root
atravs do comando que lhe solicitar a password (senha) da conta root, esse
comando :
a) passwd
b) su
c) makeroot
d) user2root
e) make
RESOLUO
O Sistema Linux essencialmente multiusurio (criado para ser usado por vrias
pessoas). Para determinar o que se pode fazer com o sistema, institudo um
conjunto de regras de acesso, baseado em contas (nomes de usurio + senhas).
Uma conta uma dupla de informaes: o nome do usurio (login) e a senha que o
identifica.
Cada usurio, em suma, tem que ter um nome (login) e uma senha para poder ter
acesso ao sistema Linux e comand-lo. Mas todos os usurios tm basicamente os
mesmos limites, com exceo do usurio possuidor da conta cujo login root.
Ao titular da conta root, todos os direitos so dados, incluindo o direito de executar
comandos que nenhum outro usurio faria.
5

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:71

Normalmente, faz-se necessrio o desligamento do computador para trocar de um


usurio para outro, o que torna o processo de virar root para consertar algo uma
coisa muito demorada! Mas, possvel assumir o papel de root sem desligar a
mquina... basta usar o comando su no Linux, que automaticamente o usurio
que estiver logado ser transformado em root (Clark Kent vira Superman) se
souber a senha deste (o comando su pedir a senha de root).
O comando su serve para transformar um usurio em qualquer outro, no
necessariamente no root (ou seja, Clark Kent poder, momentaneamente, se tornar
Lois Lane ou Lex Luthor), bastando, para isso, executar su user (onde user o
login do usurio que queremos nos tornar).
Na questo ainda, o comando passwd serve para trocar a senha do usurio
perante o sistema. O comando make usado para compilar programas
(transformar cdigo-fonte em programa executvel). Os demais comandos no
existem!
RESPOSTA: Letra B
2) Analise a resposta que o sistema operacional Linux, em seu shell de linha de
comando, forneceu a um comando que foi digitado pelo usurio root:
drwxr-xr-x

2 root

root

4096 Set 22 10:08 carros_fotos

-rwxrwxr--

1 joao

joao

1088 Jul

-rw-rw-r--

1 joao

joao

18283 Ago

-rw-------

1 joao

joao

4857 Ago 11 11:46 carnivoro.doc

drwxr-xr-_

2 joao

joao

4096 Jul 15 11:34 carta.dot

-rw-rw-r--

1 joao

joao

5 16:17 carro.jpg
3 13:10 carneiro.doc

14872515 Jul 15 11:30 carteiro_mordi.mpg

Sabendo que o diretrio em questo possui mais de 200 arquivos, assinale a


alternativa que indica que comando possivelmente foi usado pelo administrador do
computador para obter a resposta acima descrita:
a) ls la
b) dir /p /a
c) ls la car*
d) ls R c*
e) ls /
RESOLUO
O comando que lista o contedo de um diretrio (ou seja, que apresenta uma
listagem de arquivos contidos em uma pasta) o comando ls (LS, em
minsculas), que bastante semelhante ao comando DIR do Sistema Operacional
DOS.
Os comandos Linux so, em sua maioria, utilizados da seguinte maneira:
Comando <opes> <alvo>
Onde Comando o nome do comando em si (ls, no exemplo), <opes> indica as
clusulas de opes que o comando aceita (normalmente, as opes devem ser
precedidas de (sinal de menos)) e <alvo> o nome do arquivo ou pasta
(Diretrio) onde o comando ser executado.
O comando ls serve para listar os arquivos de um diretrio, como j foi dito. O
comando ls l permite a apresentao da listagem de forma detalhada (ou seja,

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:72

cada um dos arquivos listado em uma linha separada, onde esto informaes
detalhadas dele) o exemplo acima, com certeza, usou a clusula l.
A clusula a lista os arquivos ocultos (que normalmente, sem essa opo, no
seriam mostrados). Na listagem acima mostrada, nenhum dos 6 arquivos listados
oculto (os arquivos ocultos so fceis de identificar: seus nomes comeam com um
. ponto, como em .firefox_installer)
Alm disso, o enunciado fala em 200 arquivos, mas apenas 6 foram listados.. O que
eles tm em comum? Fcil: seus nomes comeam com o trecho car
O Comando que listaria apenas esses dos 200 seria ls l car*. O * (asterisco) serve
para indicar qualquer coisa, ou seja, qualquer quantidade de caracteres. Ento,
a expresso car* significa qualquer nome que comece com car.
Portanto, o comando ls la car* significa Liste, com detalhes, e incluindo os
arquivo ocultos, qualquer arquivo que comece seu nome com car e tenha qualquer
resto de nome
O ls / listar o contedo do diretrio / (raiz), mas sem pedir detalhes nem
especificar filtros no nome (listaria tudo). O Comando da letra A (ls la) listaria
tudo detalhadamente (os 200 arquivos mencionados). DIR no comando do Linux
(embora algumas distribuies do linux alguns tipos de Linux aceitem-no).
Porque o ls R C* no est correto (porque ele no pede apresentao detalhada
clusula l e a forma como foram apresentados os arquivos com detalhes).
RESPOSTA: Letra C
3) Os programas, normalmente instalados no MBR do Disco Rgido, que permitem
ao usurio escolher entre dois ou mais sistemas operacionais instalados na
mquina so conhecidos como Gerenciadores de Boot. Um dos mais comuns
gerenciadores de boot para o ambiente Linux o:
a) Lilo
b) KDE
c) Gnome
d) Conectiva
e) Red Hat
RESOLUO:
Quando um computador tem dois sistemas operacionais, instalado um programa
que permitir ao usurio escolher entre esses dois sistemas: esse programa se
chama Gerenciador de Boot
Os mais conhecidos Geenciadores de Boot so: LILO e GRUB, ambos para Linux
(eles so instalados quando o Linux instalado).
KDE e GNOME so Interfaces Grficas (Gerenciadores de Janelas) para o
Linux. So eles que do ao Linux aquele aspecto agradvel e bonito, parecendo o
Windows.
CONECTIVA e RED HAT so distribuies Linux (tipos de Linux desenvolvidos e
distribudos por empresas diferentes).
RESPOSTA: Letra A
4) Assinale, das alternativas abaixo, aquela que no representa uma distribuio do
Linux:
7

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:73

a) Mandrake
b) Red Hat
c) Conectiva
d) Suse
e) Unix
RESOLUO: Essa fcil! O UNIX no um tipo de Linux (no uma distribuio
dele). O UNIX , na verdade, o precursor do LINUX (ou av, se preferir).
O Linux uma imitao do UNIX, um sub-tipo deste.
RESPOSTA: Letra E
5) Assinale a alternativa correta quanto ao ambiente Dual Boot (ou seja, onde h
dois sistemas operacionais):
a) Em um computador onde iro funcionar os sistemas Windows e Linux, o
Windows deve ser instalado primeiro porque se for instalado aps o Linux,
reescrever as informaes no MBR, apagando a chamada ao sistema Linux e,
conseqentemente, impossibilitando a inicializao do computador por meio desse
sistema.
b) A instalao do Linux deve ser posterior ao Windows, porque o Linux ser
instalado como um aplicativo do Windows, acessvel por meio deste.
c) O Windows s poder ser instalado em um mesmo computador que o Linux se
ambos forem instalados na mesma partio de disco.
d) Os dois sistemas operacionais so carregados na memria principal quando o
micro ligado. O Gerenciador de boot permite que o usurio alterne entre um e
outro sem ter que desligar o computador.
e) Ao invs de procurar no MBR, o BIOS tenta localizar os sistemas operacionais
disponveis na FAT da primeira partio do disco porque l que so registrados os
sistemas existentes no computador.
RESOLUO
Em um ambiente dual boot (computador com dois sistemas operacionais),
necessrio possuir duas parties, no mnimo. Uma para cada sistema operacional
a ser utilizado. A letra C est ERRADA, portanto.
O programa Gerenciador de Boot (que instalado no MBR do HD) faz o trabalho de
permitir a escolha do sistema a ser usado naquele momento. A letra B horrvel! A
letra D tambm inadmissvel! A letra E tambm est ERRADA porque o BIOS
sempre procurar no MBR, apenas, no caso do dual boot, no haver um sistema
operacional l, e sim, um programa para escolher o Sistema Operacional (o
Gerenciador de boot).
A letra A est certa, porque o Windows reescrever o MBR apagando tudo o que
estiver l (incluindo a chamada ao Linux). Se o Windows for instalado depois do
Linux, ento ADEUS LINUX (o Windows informar ao MBR que ele o nico sistema
instalado). Se o Linux for instalado depois, ele respeitar a existncia do Windows e
no reescrever o MBR, apenas colocar l um menu para escolher entre ele
(Linux) e o Windows.
Resposta: Letra A

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:74

6) Assinale, das alternativas abaixo aquela que indica, respectivamente, uma


distribuio Linux, um sistema de arquivos suportado por esse sistema e um
gerenciador de janelas usado nele:
a) Kernel, ETX2, Gnome
b) Suse, NTFS, Gnu
c) KDE, Reiser, Red Hat
d) Conectiva, EXT3, KDE
e) Conectiva, Kernel, Shell
RESOLUO
Essa tambm fcil: Distribuio, Sistema de Arquivos Suportado, Interface
Grfica (gerenciador de janelas), nessa ordem?
Conectiva, Red Hat, Suse, Debian, Slackware, Mandrake, Mandriva, Kurumin,
Fedora Core so algumas distribuies Linux famosas...
Reiser, EXT3, EXT2, FAT32, FAT16 so sistemas de arquivos suportados pelo Linux
(o NTFS, do Windows, no plenamente suportado, h ressalvas).
KDE, GNOME, WindowMaker so alguns Gerenciadores de Janelas no Linux.
Kernel o ncleo o sistema operacional (a parte do sistema operacional que fala
diretamente com a mquina). Shell a interface de texto do Linux (a cara feia onde
digitamos comandos nele).
Portanto...
Resposta: Letra D
7) Julgue os itens a seguir a respeito do Sistema Operacional Linux:
I. Linux o nome dado apenas ao Kernel do sistema operacional. O pacote de
programas que inclui o Kernel, e diversos aplicativos e jogos, chamado
Distribuio Linux e pode ser montado por vrias empresas e usurios.
II. Uma das razes que permitiu a existncia de Linux de vrias denominaes
(as distribuies) o fato do Kernel do Linux ser regido pela GPL, que garante que
ele pode ser copiado e alterado livremente.
III. Dentre os direitos que a GPL (Licena Pblica Geral) garante aos usurios do
Linux est o de poder copiar e instalar livremente o sistema operacional Linux.
Porm a GPL no permite que o cdigo-fonte do sistema seja distribudo, o que
impede que este seja alterado por outras pessoas.
IV. Muitos dos programas que acompanham o Kernel do Linux numa distribuio
comum so associados ao projeto de software livre chamado GNOME, razo pela
qual alguns acreditam que o nome do Linux deveria ser GNOME/Linux ou
GNU/Linux.
Esto certos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
9

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:75

I. VERDADEIRO: Linux o nome dado apenas ao ncleo (Kernel) do sistema. O


restante (alm deste) enfeite... O Kernel somado aos enfeites empacotado por
uma empresa, que assume a responsabilidade pela obra... Esse pacote de
programas, que inclui o Kernel, uma Distribuio Linux!
II. VERDADEIRO: Por que h vrias distribuies? Porque o Linux Livre!!! Ele
regido pelas normas contidas na GPL, ou Licena Pblica Geral, que determina os
direitos que os usurios tm em relao a um programa... A GPL garante que os
programas regidos por ela (Como o Kernel do Linux) sejam copiados e alterados
livremente por qualquer usurio... Cada um faz o seu Linux!
III. FALSO: A GPL garante que o arquivo pode ser alterado sim! Uma das
exigncias da GPL que o cdigo-fonte (a receita de como o programa foi feito, seu
cdigo original) seja distribudo junto com o programa pronto, permitindo sua
alterao (s d pra alterar um programa se seu cdigo-fonte for conhecido).
IV. FALSO: O projeto de programas livres criado na dcada de 80 o GNU. O Linux,
para muitos programadores mais radicais deveria se chamar GNU/Linux, por
utilizar programas (aplicativos) criados nesse projeto... GNOME uma das
interfaces grficas do Linux.
RESPOSTA: Letra A
8) Analise a seqncia de comandos Linux apresentada abaixo:
# alias apaga=rm rf
# cd /home
# ls l
Total 2
drwxr-xr-x

diretor

users

4096

Set 29 18:01

diretoria

dr--------

contabil

contabil

4096

Set 07 09:43

contas

#
Ao digitar o comando apaga contas e pressionar ENTER, correto afirmar que:
a) O linux no entender o comando apaga como um de seus comandos
suportados.
b) O diretrio contas ser apagado
c) O diretrio contas no ser apagado. As permisses do diretrio o impedem de
apag-lo (ningum tem direito de escrita sobre o diretrio em questo, nem mesmo
o dono dele).
d) O diretrio contas ter seu nome alterado para alias.
e) o diretrio contas ser movido para dentro do diretrio alias.
RESOLUO
O Comando alias permite apelidar um comando qualquer... Quando o usurio
digitou, no incio do exemplo, o comando
# alias apaga=rm rf
O usurio definiu que o apelido apaga poder ser usado como rm rf...
Por sua vez, o comando rm rf permite que seja apagado um arquivo qualquer sem
que haja perrguntas confirmando (clusula f) e apaga o contedo dos diretrios a
serem apagados tambm (-r). Se o usurio esquecer o r, o comando rm s
apagar arquivos e ignorar qualquer diretrio!
10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:76

Ao digitar o comando apaga contas, como se o usurio estivesse digitando rm


rf contas e o diretrio contas ser apagado. Voc pode estar pensando: e se o
diretrio contas estiver protegido, ou se o usurio que digitou o comando no tem
permisso para faze-lo?
O Prompt # (jogo da velha) nos informa que o usurio logado fazendo tais
comandos o root (administrador). Se o prompt fosse $ (cifro), o usurio logado
seria usurio comum. Como ao root no so dados limites, a pasta contas seria
realmente apagada sem questionamentos por parte do sistema Linux.
RESPOSTA: Letra B
9) Considerando a estrutura de diretrios padro do Linux, possvel encontrar os
arquivos de configurao dos principais programas e do prprio sistema operacional
dentro do diretrio:
a) /etc
b) /dev
c) /home/config
d) /var
e) /var/config
RESOLUO
Quando o Linux instalado, algumas pastas so criadas automaticamente pelo
sistema para guardar seus prprios arquivos.
A pasta que contm arquivos de configurao (normalmente arquivos normais de
texto que, se alterados, modificam a forma como o sistema trabalha) o diretrio
/etc.
Os demais diretrios (mais importantes) so:
/boot: guarda arquivos de inicializao do sistema (o Kernel tambm est aqui).
/home: guarda as pastas pessoais dos usurios comuns.
/home/joao: esse diretrio a pasta pessoal do usurio chamado joao.
/root: pasta pessoal do super usurio (root).
/dev: pasta que contm os arquivos de dispositivos (arquivos que representam
equipamentos) no Linux. Os discos rgidos, disquetes, scanners, impressoras so
vistos pelo Linux como arquivos nesse diretrio.
/proc: guarda arquivos virtuais (existentes na RAM) que representam os processos
do computador (processos so programas em execuo, programas abertos).
/tmp: contm arquivos temporrios
/var: contm arquivos de dados variveis (dados usados
constantemente por aplicativos e pelo prprio sistema Linux).

alterados

RESPOSTA: Letra A
10) Ainda considerando a estrutura de diretrios padro do Linux, o equivalente
para o diretrio C:\Documents And Settings\joao\Meus Documentos (nomenclatura
do Windows), no sistema Linux seria o diretrio:
a) /users/joao
b) /joao
11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:77

c) /meus documentos/joao
d) /home/joao
e) /etc/joao
RESOLUO
Fcil, fcil...
Como vimos, a pasta pessoal de um usurio comum (no-root) fica em
/home/nome... No caso do usurio joao (nome descrito no enunciado), sua pasta
pessoal (diretrio pessoal) /home/joao.
RESPOSTA: Letra D
11) No Sistema Linux, o Disco Rgido IDE, ligado como MESTRE na Interface
Secundria da Placa-mae, chamado de:
a) /dev/hda1
b) /dev/hda
c) /dev/hdc
d) /dev/hdc1
e) /dev/hdm2
RESOLUO
No linux, os discos IDE (discos rgidos, Drives de CD, Drives de DVD) so
representados, assim como qualquer outro dispositivo no Linux, por arquivos no
diretrio /dev. Os arquivos que representam esses discos so:
/dev/hda: Disco IDE primrio MESTRE
/dev/hdb: Disco IDE primrio ESCRAVO
/dev/hdc: Disco IDE secundrio MESTRE
/dev/hdd: Disco IDE secundrio ESCRAVO
E ainda mais (aproveitando para responder a prxima questo)... Se um disco
rgido for particionado (apresentar vrias parties), elas so arquivos cujo nome
contm o nome do disco em questo seguido do nmero da partio.
Por exemplo: a segunda partio do disco IDE primrio MESTRE se chama
/dev/hda2
E a quarta partio do Disco IDE secundrio MESTRE
/dev/hdc4
RESPOSTA: C
12) Sabendo que o Disco Rgido MESTRE primrio possui 5 parties, para
apresentar o contedo da quarta partio num diretrio chamado /disco, criado
previamente, o usurio poder utilizar o comando:
a) open /dev/hdd=disco
b) mount /dev/hda4 /disco
c) umount /dev/hda4
d) attach /dev/hdd /disco

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:78

e) link /dev/hda4 /disco


RESOLUO
Os arquivos localizados no diretrio /dev no esto prontos para uso, ou seja, no
d para acessar o arquivo /dev/hda1 diretamente, esperando que o duplo clique
neste arquivo signifique o acesso partio que ele representa.
Para que um arquivo de dispositivo (uma partio, por exemplo) possa ser
acessado (ou seja, para que se possa abrir tal partio e ver seu contedo)
necessrio fazer um processo chamado MONTAR O DISPOSITIVO (ou simplesmente
MONTAR).
Montar , em poucas palavras, associar um diretrio vazio qualquer da rvore o
Linux para que este aponte para um arquivo de dispositivo (uma partio ou um
disquete, por exemplo). Depois de executado o comando, ser possvel acessar o
contedo daquela partio por meio do diretrio associado a ela...
O Comando que faz a MONTAGEM chamado mount e usado da seguinte
maneira:
mount dispositivo diretrio
Seria assim:
mount /dev/hda2 /mnt/windows
O que isso faria? Criaria um elo (vnculo) entre o diretrio /mnt/windows (que j
deve existir) para que este acesse o arquivo de dispositivos /dev/hda2... a partir de
ento, para acessar o contedo da partio representada por /dev/hda2, deve-se
entrar no diretrio /mnt/windows.
Para desfazer o vnculo (desligando o diretrio do arquivo de dispositivo em
questo), deve-se usar o comando umount.
RESPOSTA: B
13) Para um programa gerenciador de janelas (como o KDE) ser executado no
Linux, necessrio que esteja em execuo um programa Servidor de Interface
Grfica, ou Servidor X. O Servidor X atualmente fornecido nas diversas
distribuies Linux e que veio para substituir o projeto anterior, o XFree86,
chamado:
a) Tetex
b) ServedX
c) Xorganic
d) ScreenX
e) Xorg
RESOLUO
fcil! Os programas de interface grfica, como o KDE ou o GNOME s conseguem
ser executados mediante a execuo de um programa que servir de base para
eles. Esse programa chamado Servidor X.
Desde a dcada de 1980, os sistemas baseados em UNIX tm usado o servidor X
chamado XFree86, que ultimamente deixou de ser Free... Obrigando a comunidade
Linux a desenvolver uma soluo completamente Livre para esse programa... Foi
criado, ento, o Xorg (Xis Org), que hoje usado na maioria das distribuies do
Linux!
RESPOSTA: E
13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:79

14) O conjunto de programas, distribudo livremente, que oferece a grande maioria


dos recursos do Microsoft Office para usurios do Linux o:
a) OpenOffice.org
b) Star Office
c) Linux Office
d) GPL Office
e) Open Office
RESOLUO
Essa fcil tb! Mas tem uma pegadinha...
O nome do conjunto de programas, distribudo livremente, que substitui o Office
OpenOffice.org (o nome possui o .org mesmo!)
O Nome Open Office foi registrado no sei por quem nos Estados Unidos, e o grupo
que mantm o programa resolveu mudar seu nome!
RESPOSTA: Letra A
15) O commando chown, no linux:
a) s pode ser executado pelo super usurio (root);
b) s pode ser executado pelo dono do arquivo alvo do comando;
c) altera as permisses de um diretrio, mas no altera as permisses de um
arquivo;
d) serve para alterar os proprietrios de um arquivo ou pasta;
e) pode ser executado por qualquer usurio do sistema em qualquer arquivo
armazenado no diretrio raiz.
RESOLUO
O comando chown troca o proprietrio de um arquivo (muda o dono dele) ou
diretrio.
O comando chown no altera as permisses do arquivo nem do diretrio, o que
torna a letra C ERRADA!
O Comando chown pode ser executado por duas pessoas: o root e o dono do
arquivo. Isso faz as alternativas A e B ERRADAS. A letra E tambm est errada
porque diz que qualquer usurio pode fazer tal comando em qualquer arquivo...
No! Apenas nos arquivos dos quais esses usurios so donos.
RESPOSTA: Letra D
Bem, pessoal, desculpem a demora...
Espero que gostem do Linux! Na prxima aula: Word!

14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:80

AULA 05 EXERCCIOS DE WORD


Ol pessoal do Curso de Exerccios,
Seguem algumas questoezinhas de Word para Vocs! Como o Word no a coisa
mais apaixonante que a ESAF tem, ento achar um nmero satisfatrio de questes
difcil (s coloquei 8 delas)... Acho que na prova do auditor vir apenas uma!
Descontarei no Excel, na prxima aula! H muitas questes de Excel para
escolhermos!
- LISTAGEM DAS QUESTES
1) Um usurio cria uma tabela com 3 linhas e 4 colunas no Microsoft Word e
preenche todas as clulas. Caso utilize o comando Converter Tabela em Texto do
menu Tabela, correto afirmar que, o texto resultante:
a) Apresentar no mnimo trs pargrafos e cada um deles apresentar seu
contedo separado por trs ponto-e-vrgulas se este for o caractere escolhido pelo
usurio no momento da converso;
b) Apresentar no mnimo trs pargrafos, mas no possvel definir seus
contedos, mesmo que o caractere escolhido pelo usurio seja uma Marca de
Tabulao;
c) Apresentar exatamente trs pargrafos e cada um deles apresentar seu
contedo separado por trs caracteres escolhidos pelo usurio no momento da
execuo do comando de converso;
d) Apresentar no mximo 12 pargrafos e cada um deles apresentar seu
contedo separado por trs caracteres escolhidos pelo usurio no momento da
execuo do comando de converso;
e) Apresentar exatamente 12 pargrafos se o caractere escolhido no momento da
converso for uma Marca de Pargrafo;
2) Acerca do Microsoft Word, julgue os itens a seguir:
a) O comando Mala Direta pode ser usado para preencher automaticamente os
dados de diversos envelopes e etiquetas adesivas. A mala direta precisa de uma
fonte de dados que poder ser criada no prprio Word durante a execuo do
referido comando.
b) Para substituir todas as palavras casa existente no texto por moradia, o
usurio poder utilizar o comando autocorreo, no menu Exibir, que permite que
ele escolha a palavra a ser substituda a palavra que a substituir.
c) A mala direta um recurso usado para criar diversos documentos para
impresso a partir de uma base de dados, mas a mala direta no pode ser usada
para o envio de mensagens de correio eletrnico.
d) O comando Contar palavras, do menu Ferramentas e Propriedades, do menu
Arquivo apresentam sempre os mesmos valores na contagem de caracteres do
documento, mesmo que apenas um pargrafo esteja selecionado.
e) Para imprimir apenas as pginas mpares de um documento com 17 pginas, o
usurio poder escrever a expresso 1:17 -2 -4 -6 -8 -10 -12 -14 -16 no campo
pginas, da caixa de dilogo imprimir, no menu Arquivo.
3) Um usurio do Word abre um documento existente em seu computador e
comea a digitar um pargrafo a partir do ltimo pargrafo escrito no texto e
constata que, a partir deste ponto, o texto est em vermelho e sublinhado.
1

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:81

Ao selecionar o texto recm escrito e tentar alterar as formataes apresentadas,


verifica que elas no se alteram. O que possivelmente est acontecendo com o
documento do usurio :
a) O documento est protegido contra modificao.
b) O comando controle de alteraes est acionado.
c) O documento est em modo de exibio Layout da Web.
d) O cabealho e rodap esto em vermelho e sublinhado.
e) O arquivo provavelmente tem extenso RTF ou XLS.
4) No Microsoft Word, correto afirmar que:
a) possvel imprimir nmeros de pginas apenas nas pginas pares do
documento.
b) Nenhum documento novo do Word se baseia no modelo
especialmente se for aberto em visualizao de layout de impresso.

Normal.dot,

c) O modo de visualizao tpicos utilizado pelo Word para apresentar os


recursos de cabealho e rodap do programa.
d) o comando Inserir Smbolo, do Word, permite que o usurio insira, no texto,
smbolos que no esto presentes em nenhuma fonte utilizada pelo programa,
como letras gregas, desenhos e estrelas de diversos tipos.
e) Quando um usurio realiza uma quebra de pargrafo, o Word imediatamente
apresenta uma nova pgina em branco.
5) Um usurio cria uma tabela de 4 linhas e 3 colunas no Word, preenchendo-as da
seguinte forma: As clulas da primeira linha contm os seguintes dados,
respectivamente: Nome; E-mail; Idade.
Em cada linha seguinte, foram preenchidos nome, endereo de e-mail e um valor
numrico inteiro que representa a idade de um indivduo, preenchendo a tabela
inteira com dados de trs pessoas.
O usurio, ento, seleciona a referida tabela, copia-a para a rea de transferncia e
executa o comando colar com a primeira clula de uma planilha vazia do Excel
selecionada.
Ao final deste processo incorreto afirmar que:
a) possvel calcular a mdia aritmtica dos valores numricos que se
apresentaro na coluna C da planilha.
b) A soma dos valores deve ser feita no Word, antes da cpia da tabela, porque os
nmeros escritos no Word so entendidos pelo Excel como texto e no podem ser
usados em clculos.
c) Depois de colados no Excel, os dados ainda continuam no documento do Word
onde foram originalmente criados.
d) A funo =SOMA(C1:C4) calcular a soma dos valores apresentados na tabela
que foi colada no Excel.
e) No Excel, possvel classificar a tabela pela ordenao alfabtica dos nomes dos
indivduos contidos na mesma. Tambm possvel classificar a tabela por ordens
crescente ou decrescente dos valores contidos na terceira coluna.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:82

6) No Microsoft Word, um usurio identificou uma questo incmoda enquanto


digita: todas as vezes que escreve Sr. ou Sra., a primeira letra da palavra
seguinte automaticamente se transforma em maisculas, mesmo quando no se
trata de incio de frase. Para resolver o problema encontrado sem prejudicar os
demais recursos do Word, o usurio pode:
a) Acionar o comando Ignorar Todas no menu Editar.
b) Marcar a opo Manter Minsculas no comando Substituir, no menu Editar.
c) Adicionar Sr. e Sra. na lista de Excees do comando Autocorreo, no menu
Ferramentas.
d) Pressionar a tecla CAPS LOCK duas vezes seguidas para acionar o comando
Maisculas e Minsculas.
e) Marcar a opo Todas minsculas na janela do comando Autotexto.
7) Julgue os itens a seguir a respeito do editor de textos Word.
I. O Editor de textos Word, mesmo em suas verses mais recentes, no consegue
abrir arquivos no formato TXT porque eles no admitem os recursos de formatao
que o programa utiliza.
II. A funo =SUM(ABOVE) pode ser usada em uma tabela para calcular o total de
vrios nmeros dispostos acima da clula onde a funo for inserida.
III. Ao salvar um arquivo, o Word permite ao usurio salv-lo em formato HTML,
para que possa ser publicado como uma pgina da Web.
IV. Durante a edio de um arquivo salvo no formato RTF (Rich Text Format), o
Word no admite a insero de figuras ou tabelas, devido aos limites impostos pelo
formato de arquivo em questo.
A alternativa que mostra os itens corretos :
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
8) Considerando os passos que transformaram o texto abaixo, da formatao 1
para a formatao 2, correto afirmar que

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:83

a) o usurio deu um clique duplo em uma palavra do texto e clicou no boto


Justificar.
b) o usurio deu um clique triplo na primeira palavra do primeiro pargrafo e clicou
no boto Justificar.
c) o usurio deu um clique duplo na primeira palavra do primeiro pargrafo e clicou
no boto Alinhar.
d) o usurio levou o cursor do mouse para uma posio esquerda do texto e,
quando esse se transformou em uma seta, deu um clique triplo e, em seguida,
clicou no boto Justificar.
e) sem a necessidade de selecionar o texto, o usurio abriu o menu Formatar, em
seguida, clicou na opo Pargrafo e, finalmente, definiu para Justificado o item
Alinhamento.
- LISTAGEM DAS QUESTES RESOLVIDAS
1) Um usurio cria uma tabela com 3 linhas e 4 colunas no Microsoft Word e
preenche todas as clulas. Caso utilize o comando Converter Tabela em Texto do
menu Tabela, correto afirmar que, o texto resultante:
a) Apresentar no mnimo trs pargrafos e cada um deles apresentar seu
contedo separado por trs ponto-e-vrgulas se este for o caractere escolhido pelo
usurio no momento da converso;
b) Apresentar no mnimo trs pargrafos, mas no possvel definir seus
contedos, mesmo que o caractere escolhido pelo usurio seja uma Marca de
Tabulao;
c) Apresentar exatamente trs pargrafos e cada um deles apresentar seu
contedo separado por trs caracteres escolhidos pelo usurio no momento da
execuo do comando de converso;
d) Apresentar no mximo 12 pargrafos e cada um deles apresentar seu
contedo separado por trs caracteres escolhidos pelo usurio no momento da
execuo do comando de converso;
e) Apresentar exatamente 12 pargrafos se o caractere escolhido no momento da
converso for uma Marca de Pargrafo;
RESOLUO
Durante o processo de converso descrito, cada linha da tabela ser convertida em
um pargrafo. E cada clula ser convertida em um trecho que ser separado pelo
caractere escolhido pelo usurio no momento da converso.
Se o caractere escolhido durante o processo for uma marca de pargrafo (um
ENTER), a converso apresentar 12 pargrafos (o contedo de cada clula ser
um).
O que no se pode definir que, se o usurio criou as clulas da tabela com marcas
de pargrafo (o enunciado fala em e preenche todas as clulas, mas no cita com
o que as clulas foram preenchidas). Se o usurio escreveu, nas clulas, alguma
marca de pargrafo, teremos, alm dos pargrafos normais das linhas convertidas,
os pargrafos escritos originalmente pelo usurio.
TESTE E VEJA ISSO!
RESPOSTA: Letra B.
2) Acerca do Microsoft Word, julgue os itens a seguir:
4

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:84

a) O comando Mala Direta pode ser usado para preencher automaticamente os


dados de diversos envelopes e etiquetas adesivas. A mala direta precisa de uma
fonte de dados que poder ser criada no prprio Word durante a execuo do
referido comando.
b) Para substituir todas as palavras casa existente no texto por moradia, o
usurio poder utilizar o comando autocorreo, no menu Exibir, que permite que
ele escolha a palavra a ser substituda a palavra que a substituir.
c) A mala direta um recurso usado para criar diversos documentos para
impresso a partir de uma base de dados, mas a mala direta no pode ser usada
para o envio de mensagens de correio eletrnico.
d) O comando Contar palavras, do menu Ferramentas e Propriedades, do menu
Arquivo apresentam sempre os mesmos valores na contagem de caracteres do
documento, mesmo que apenas um pargrafo esteja selecionado.
e) Para imprimir apenas as pginas mpares de um documento com 17 pginas, o
usurio poder escrever a expresso 1:17 -2 -4 -6 -8 -10 -12 -14 -16 no campo
pginas, da caixa de dilogo imprimir, no menu Arquivo.
RESOLUO
Autocorreo substitui palavras enquanto so digitadas, o comando citado na letra
B o Substituir.
O comando CONTAR PALAVRAS conta o que estiver selecionado no texto, mas o
comando PROPRIEDADES conta o documento todo! SEMPRE!
A letra E doidice, no ?! s escolher Pginas mpares na janela de opes da
impresso.
A mala direta exatamente o que diz a letra A, e consegue mandar mensagens por
e-mail, contrariando a letra C.
RESPOSTA: Letra A
3) Um usurio do Word abre um documento existente em seu computador e
comea a digitar um pargrafo a partir do ltimo pargrafo escrito no texto e
constata que, a partir deste ponto, o texto est em vermelho e sublinhado.
Ao selecionar o texto recm escrito e tentar alterar as formataes apresentadas,
verifica que elas no se alteram. O que possivelmente est acontecendo com o
documento do usurio :
a) O documento est protegido contra modificao.
b) O comando controle de alteraes est acionado.
c) O documento est em modo de exibio Layout da Web.
d) O cabealho e rodap esto em vermelho e sublinhado.
e) O arquivo provavelmente tem extenso RTF ou XLS.
RESOLUO
Se o usurio ligar o recurso Controle de Alteraes, no Menu Ferramentas, todos os
textos inseridos no documento so marcados com Vermelho e Sublinhado e todos
os trechos que forem apagados do documento so marcados em AZUL e TACHADO.
Esse recurso serve para que o autor do documento saiba exatamente o que alterou
no documento (interessante para autores de livros).
O sintoma descrito no enunciado , portanto, causado pelo comando Controle de
Alteraes.
5

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:85

Letra: B
4) No Microsoft Word, correto afirmar que:
a) possvel imprimir nmeros de pginas apenas nas pginas pares do
documento.
b) Nenhum documento novo do Word se baseia no modelo
especialmente se for aberto em visualizao de layout de impresso.

Normal.dot,

c) O modo de visualizao tpicos utilizado pelo Word para apresentar os


recursos de cabealho e rodap do programa.
d) o comando Inserir Smbolo, do Word, permite que o usurio insira, no texto,
smbolos que no esto presentes em nenhuma fonte utilizada pelo programa,
como letras gregas, desenhos e estrelas de diversos tipos.
e) Quando um usurio realiza uma quebra de pargrafo, o Word imediatamente
apresenta uma nova pgina em branco.
RESOLUO
No Word, quando se pede um arquivo novo, ele se baseia no modelo Normal.dot,
sempre (a menos que se configure diferente).
O cabealho e rodap s podem ser vistos em modo de visualizao layout de
impresso (no tpicos).
Quebra de pargrafo pressionar ENTER (ser criado um novo pargrafo
somente!).
Atravs do comando Inserir Smbolo se consegue inserir smbolos que so
armazenados em arquivos de fontes (letras) especiais, como letras gregas, por
exemplo.
O comando cabealho e rodap permite que sejam adicionados nmeros s pginas
dos documentos, inclusive permitindo que sejam colocados somente nas pginas
pares ou impares (com o auxlio do comando Quebra de Seo, no Menu Inserir).
RESPOSTA: Letra A
5) Um usurio cria uma tabela de 4 linhas e 3 colunas no Word, preenchendo-as da
seguinte forma: As clulas da primeira linha contm os seguintes dados,
respectivamente: Nome; E-mail; Idade.
Em cada linha seguinte, foram preenchidos nome, endereo de e-mail e um valor
numrico inteiro que representa a idade de um indivduo, preenchendo a tabela
inteira com dados de trs pessoas.
O usurio, ento, seleciona a referida tabela, copia-a para a rea de transferncia e
executa o comando colar com a primeira clula de uma planilha vazia do Excel
selecionada.
Ao final deste processo incorreto afirmar que:
a) possvel calcular a mdia aritmtica dos valores numricos que se
apresentaro na coluna C da planilha.
b) A soma dos valores deve ser feita no Word, antes da cpia da tabela, porque os
nmeros escritos no Word so entendidos pelo Excel como texto e no podem ser
usados em clculos.
c) Depois de colados no Excel, os dados ainda continuam no documento do Word
onde foram originalmente criados.
6

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:86

d) A funo =SOMA(C1:C4) calcular a soma dos valores apresentados na tabela


que foi colada no Excel.
e) No Excel, possvel classificar a tabela pela ordenao alfabtica dos nomes dos
indivduos contidos na mesma. Tambm possvel classificar a tabela por ordens
crescente ou decrescente dos valores contidos na terceira coluna.
RESOLUO
Todas as alternativas esto corretas, menos a letra B, pois todos os nmeros da
tabela do Word so trazidos exatamente como nmeros para a tabela do Excel,
portanto, vai ser possvel calcul-los normalmente no Excel.
RESPOSTA: Letra B
6) No Microsoft Word, um usurio identificou uma questo incmoda enquanto
digita: todas as vezes que escreve Sr. ou Sra., a primeira letra da palavra
seguinte automaticamente se transforma em maisculas, mesmo quando no se
trata de incio de frase. Para resolver o problema encontrado sem prejudicar os
demais recursos do Word, o usurio pode:
a) Acionar o comando Ignorar Todas no menu Editar.
b) Marcar a opo Manter Minsculas no comando Substituir, no menu Editar.
c) Adicionar Sr. e Sra. na lista de Excees do comando Autocorreo, no menu
Ferramentas.
d) Pressionar a tecla CAPS LOCK duas vezes seguidas para acionar o comando
Maisculas e Minsculas.
e) Marcar a opo Todas minsculas na janela do comando Autotexto.
RESOLUO
O Word est fazendo automaticamente a colocao da letra depois de Sr. e Sra.
como maisculas porque ele tem uma opo marcada no comando Autocorreo
(colocar a primeira letra da Frase em maisculas).
O usurio poderia desligar essa opo, mas afetaria de modo significativo a
digitao porque no colocaria nenhuma palavra que incio de frase em
maisculas!
Para no afetar outros recursos, mas evitar o incmodo que se apresenta, o usurio
poder colocar Sr. e Sra. na lista das excees do comando Autocorreo. Ele no
colocar a letra inicial da palavra posterior em maisculas!
RESPOSTA: Letra C
7) Julgue os itens a seguir a respeito do editor de textos Word.
I. O Editor de textos Word, mesmo em suas verses mais recentes, no consegue
abrir arquivos no formato TXT porque eles no admitem os recursos de formatao
que o programa utiliza.
II. A funo =SUM(ABOVE) pode ser usada em uma tabela para calcular o total de
vrios nmeros dispostos acima da clula onde a funo for inserida.
III. Ao salvar um arquivo, o Word permite ao usurio salv-lo em formato HTML,
para que possa ser publicado como uma pgina da Web.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:87

IV. Durante a edio de um arquivo salvo no formato RTF (Rich Text Format), o
Word no admite a insero de figuras ou tabelas, devido aos limites impostos pelo
formato de arquivo em questo.
A alternativa que mostra os itens corretos :
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. FALSO: O Word consegue perfeitamente abrir e editar arquivos no formato TXT
(feitos pelo Bloco de Notas). O Bloco de Notas que no consegue editar arquivos
feitos pelo Word (arquivos DOC).
II. VERDADEIRO: a funo =SUM(ABOVE) usada, dentro de uma tabela, para
conseguir somar os nmeros que esto acima da funo (SUM(ABOVE) significa
SOMAR(ACIMA))...
III. VERDADEIRO: Existe o comando SALVAR COMO PGINA DA WEB, no menu
ARQUIVO, que permite exatamente isso!
IV. FALSO: Os arquivos RTF so arquivos genricos, abertos e modificveis por
qualquer programa processador de textos. Os arquivos RTF admitem figuras e
tabelas, ao contrrio do que diz o texto!
Resposta: Letra B
8) Considerando os passos que transformaram o texto abaixo, da formatao 1
para a formatao 2, correto afirmar que

a) o usurio deu um clique duplo em uma palavra do texto e clicou no boto


Justificar.
b) o usurio deu um clique triplo na primeira palavra do primeiro pargrafo e clicou
no boto Justificar.
c) o usurio deu um clique duplo na primeira palavra do primeiro pargrafo e clicou
no boto Alinhar.
d) o usurio levou o cursor do mouse para uma posio esquerda do texto e,
quando esse se transformou em uma seta, deu um clique triplo e, em seguida,
clicou no boto Justificar.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:88

e) sem a necessidade de selecionar o texto, o usurio abriu o menu Formatar, em


seguida, clicou na opo Pargrafo e, finalmente, definiu para Justificado o item
Alinhamento.
RESOLUO
fcil perceber que a diferena entre os dois textos o fato de o segundo estar
com os dois pargrafos justificados (no texto descrito em formatao 1, os textos
esto alinhados esquerda).
Para aplicar justificado aos dois pargrafos, deve-se seleciona-los simultaneamente,
o que no dito na letra A (onde s se seleciona uma palavra com duplo clique
em qualquer palavra) nem na letra B (onde somente se seleciona o primeiro
pargrafo com o triplo clique na primeira palavra do primeiro pargrafo) e nem
na letra C (onde s se seleciona a primeira palavra do primeiro pargrafo).
Nesses casos, o que justificado apenas um pargrafo.
Na letra D, descreve-se o processo de selecionar o texto todo (posicionar o ponteiro
do mouse na margem esquerda do texto e dar um triplo clique). Depois disso,
aplicar o justificado far o texto todo ficar justificado ( o que desejamos).
Na letra E, descreve-se que no h seleo, o que confere o efeito de justificar
apenas ao pargrafo onde o cursor est localizado.
RESPOSTA: Letra D

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:89

AULA 06 EXERCCIOS DE EXCEL


Ol pessoal do Curso de Exerccios,
Chegamos ao Excel! Um assunto realmente muito interessante e palco de diversas
questes variadas! Espero que todos gostem deste programa! Para a prova de
Auditor, creio que encontraremos cerca de 2 questes (no mximo) deste
programa!
- LISTAGEM DAS QUESTES
Analise a planilha mostrada na figura abaixo e, a partir das informaes
apresentadas, responda s questes seguintes:

1) Sabendo que o conjunto das clulas D4 a D8 foi preenchido da seguinte


maneira: primeiramente foi escrita uma funo SE na clula D4 e, em seguida,
foi dado um clique duplo no quadrado no canto inferior direito da clula
selecionada, assinale a alternativa que aponta a possvel funo escrita na
clula D4:
a)

a) =SE(C4<B4;Queda;OK)

b)

b) =SE(B4>C4;Queda;OK)

c)

c) =SE(B4>=C4;Queda;OK)

d)

d) =SE(B4>=C4;"OK";"Queda")

e)

e) =SE(B4<C4;OK;Queda)

2) Um usurio constri a planilha mostrada na figura abaixo, preenchendo as


clulas A1 e A2 com os valores 12 e 5 respectivamente, e preenche a clula A3
com a frmula =A1*A2. Para finalizar, o usurio insere, na clula A7, o valor
240. Ao selecionar a clula A3 e acionar o comando Atingir Meta, no menu
Ferramentas, o usurio obtm a tela que se apresenta abaixo.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:90

Acerca do cenrio apresentado, assinale a alternativa correta:


a)

a) Caso o usurio clique no boto OK, o valor da clula A2 ser igual ao


valor da clula A7.

b)

b) Caso o usurio clique em OK, a clula A2 apresentar o valor 20.

c)

c) No campo Para Valor, apresentado na janela, o usurio poderia ter


inserido o valor A7 ao invs de 240 e o resultado seria exatamente o
mesmo do comando mostrado na figura.

d)

d) O Excel executaria mais rapidamente o comando Atingir Meta se


preenchesse o campo Definir Clula com A7 ao invs de A3.

e)

e) O comando acima descrito no pode ser resolvido. Ao clicar em OK, o


Excel acusa a tentativa de criao de uma referncia circular.

3) A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10
da Plan2, duplicando seu valor, seria escrita como:
a)

a) =Plan1!Plan2!A8

b)

b) =2*Plan2!A8

c)

c) =Dobro(A10!Plan1)

d)

d) =2*Plan1!A10

e)

e) =2*Plan2!A10

4) Analise a figura abaixo:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:91

Caso o usurio digite a frmula =A$2*($B2-C$2) na clula D2 e, em seguida clique


duas vezes no quadrado no canto inferior direito da referida clula, correto
afirmar que:
a)

a) O valor contido na clula D3 ser 100 e o valor contido na clula D6


ser 290.

b)

b) O valor contido nas clulas D5, D6 e D7 ser 70.

c)

c) A alterao feita nos valores presentes em A6 e C6 no causar


alterao no valor da clula D6.

d)

d) A alterao do valor na clula C7 para 30 elevar o valor de D7 para


302.

e)

e) Ao copiar a clula D4, colando-a na clula D8, o resultado em D8 ser


o mesmo apresentado em D4.

5) Um usurio preenche diversas clulas de uma planilha inicialmente vazia com


valores numricos e, selecionando a clula F6, digita a frmula =$B4-D$5,
copiando, em seguida, esta clula para a clula D7. correto afirmar que:
a)

a) A clula D7 apresentar o valor 300

b)

b) No possvel determinar o valor de F6 e, por isso, tambm no


possvel determinar o valor da clula D7

c)

c) Haver uma referncia circular na clula D7

d)

d) D7 apresentar uma mensagem de erro do tipo #REF!

e)

e) A clula D7 apresentar o resultado 0 (zero).

6) Um determinado usurio recebe, por e-mail, a planilha mostrada na figura


abaixo:

Iniciando o processo de edio da planilha acima, o usurio escreve, na clula E2, a


frmula =MDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado no
canto inferior direito da referida clula. Para concluir os trabalhos com a planilha, o
usurio realiza certos passos, listados a seguir:
- Seleciona as clulas de A1 a E6;
- Aciona o comando COPIAR;
- Abre uma janela de um documento do Word vazio;
- Aciona o comando COLAR;
3

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:92

- Clica na ltima clula da tabela e pressiona a tecla TAB;


- Clica na ltima clula da tabela e aciona o comando Frmula, no menu Tabela;
- Pressiona OK na janela do comando Frmula.
Aps essa seqncia de passos, assinale qual das alternativas abaixo est errada
quanto ao documento resultante:
a)

a) O valor existente na ltima clula da tabela ser 180;

b)

b) Os valores existentes nas clulas da terceira linha da tabela so


Produto 2; 90; 60; 30; 60

c)

c) No haver valores numricos em nenhuma clula da tabela porque os


nmeros escritos no Excel no so copiados para o Word.

d)

d) As frmulas escritas no Excel no sero coladas no Word, mas as


clulas da tabela do Word associadas s clulas do Excel onde as
frmulas
foram
escritas
apresentaro
os
valores
numricos
correspondentes aos resultados das frmulas.

e)

e) As formataes de texto existentes na planilha sero mantidas depois


de colada a tabela no documento do Word.

7) Usando o Microsoft Excel, um usurio preenche as clulas A1 com o nmero 10,


A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a clula B1 com a
frmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho localizado
no canto direito da clula B1. Para finalizar as operaes, o usurio clica na clula
B5 e escreve a frmula =SOMA(B1;B4). correto afirmar que, ao trmino destas
operaes, o resultado existente na clula B5 :
a) 5
b) 1
c) 2
d) 10
e) 4

8) Analise a planilha da Figura 1 a seguir:

Figura 1
Considerando um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice
Calc, e com uma planilha preenchida conforme a Figura 1, um usurio clicou na
clula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o
intervalo de clulas de A1 at D2, executou os passos necessrios para copiar o
intervalo selecionado, abriu um processador de textos compatvel e executou os
passos necessrios para colar o que havia copiado. Com esse procedimento, gerou

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:93

uma tabela no processador de textos. Em relao a essa tabela gerada correto


afirmar que a clula D1
a) estar preenchida com o valor 0.
b) estar preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.
c) estar preenchida com o valor 219.
d) estar preenchida com um indicativo de erro.
e) no estar preenchida.
9) Analise as planilhas das figuras a seguir:

Figura 1

Figura 2

Figura 3
Um usurio, trabalhando com planilhas em um editor de planilhas eletrnicas, como
o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1.
Depois selecionou as clulas de A1 at C2, conforme a Figura 2 e clicou, utilizando
o boto esquerdo do mouse, no pequeno quadrado do canto inferior direito da
clula C2, conforme indicado na Figura 3. Em seguida, mantendo o boto do mouse
pressionado, arrastou at a clula C4 e liberou o boto do mouse. Com relao ao
resultado das operaes descritas acima correto afirmar que ao final dos passos
5

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:94

descritos as clulas A4, B4 e C4 estaro preenchidas, respectivamente, com os


valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88
10) Um usurio recebeu uma planilha no Excel,
conforme apresentada na figura a seguir. Sua
primeira tarefa era completar a coluna B de forma
que uma clula fosse preenchida com a data
equivalente da clula anterior, acrescida de um
ms, isto , a clula B2 deveria ser preenchida com
1/2/2000, e assim sucessivamente. Para facilitar o
preenchimento, ele selecionou a clula B1 e deu
um clique duplo no pequeno quadrado que apareceu
no canto inferior direito da seleo. Aps esse
procedimento a clula B13 dessa planilha estava
preenchida com
a) 1/1/2000.
b) 13/1/2000.
c) 1/1/2001.
d) 1/1/2013.
e) 1/13/2000, apresentando uma mensagem de erro ao usurio.
11) Analise as duas figuras abaixo. A Figura 01 corresponde a um trecho de uma
planilha eletrnica e a Figura 02 corresponde a uma tabela em um processador de
textos dos mais comumente utilizados. Considere, na Figura 01, que o usurio
concluiu a digitao da frmula =SOMA(A1:C3) na clula D4 e, em seguida, teclou
<Enter>. Concluindo este primeiro passo, selecionou as clulas de A1 at D4,
copiou e, em seguida, colou em um processador de textos. A Figura 02 representa
o resultado alterado e incompleto desta cpia.

Figura 01

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:95

Figura 02
Com relao ao resultado das operaes descritas acima e suas respectivas
imagens, correto afirmar que na Figura 02 a clula equivalente clula D4
deveria estar preenchida com
a) o texto =SOMA(A1:C3).
b) o nmero 0.
c) o nmero 88.
d) a seqncia de caracteres ???.
e) a seqncia de caracteres #REF!.
12) A imagem abaixo corresponde a um trecho de uma planilha eletrnica na qual
o usurio concluiu a digitao da frmula =SOMA($A$1:C3) na clula D4. Em
seguida, o usurio teclou <Enter>, selecionou a clula D4 e clicou no boto Copiar.
Depois selecionou a clula D2, clicou no boto Colar e teclou <Enter>. Em resumo,
copiou o contedo da clula D4 e colou na clula D2.

Ao concluir a operao descrita acima e com o auxlio da imagem da planilha


referenciada, correto afirmar que o resultado que ir aparecer na clula D2
a) 88.
b) 16.
c) 4
d) 0.
e) #REF!.
- LISTAGEM DAS QUESTES COMENTADAS
Analise a planilha mostrada na figura abaixo e, a partir das informaes
apresentadas, responda s questes seguintes:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:96

1) Sabendo que o conjunto das clulas D4 a D8 foi preenchido da seguinte


maneira: primeiramente foi escrita uma funo SE na clula D4 e, em seguida,
foi dado um clique duplo no quadrado no canto inferior direito da clula
selecionada, assinale a alternativa que aponta a possvel funo escrita na
clula D4:
a)

=SE(C4<B4;Queda;OK)

b)

=SE(B4>C4;Queda;OK)

c)

=SE(B4>=C4;Queda;OK)

d)

=SE(B4>=C4;"OK";"Queda")

e)

=SE(B4<C4;OK;Queda)

RESOLUO
A funcao SE permite que um usurio escreva um critrio que o Excel dever
analisar para obter um dos resultados tambm demonstrados na funo em
questo:
=SE(Teste; Valor Verdadeiro; Valor Falso)
Teste: uma condio a ser analisada pelo Excel;
Valor Verdadeiro: a resposta da funo caso o TESTE seja verdadeiro
Valor Falso: a resposta da funo caso o TESTE seja falso.
Ento, como a planilha da foto tem OK para o caso da coluna C estar menor ou
igual (linha 7) que a coluna B, a formula deve responder OK para quando o valor
na coluna B for maior ou igual ao valor na coluna C, e deve responder com Queda
quando esse valor (em B) for menor que C. (embora isso contrarie a idia de OK e
Queda, no ?)
As letras A e E esto erradas porque no apresentam os valores textuais entre
aspas (se texto, no Excel, tem que vir entre aspas).
As letras B e C vo apresentar OK caso o valor na coluna B seja menor que o da
coluna C (isso estaria certo, do ponto de vista semntico). Tendo, como nica
diferena, o resultado que apresentaro para o caso de os valores em B e C serem
idnticos.
Resposta: Letra D

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:97

2) Um usurio constri a planilha mostrada na figura abaixo, preenchendo as


clulas A1 e A2 com os valores 12 e 5 respectivamente, e preenche a clula A3
com a frmula =A1*A2. Para finalizar, o usurio insere, na clula A7, o valor
240. Ao selecionar a clula A3 e acionar o comando Atingir Meta, no menu
Ferramentas, o usurio obtm a tela que se apresenta abaixo.

Acerca do cenrio apresentado, assinale a alternativa correta:


a)

a) Caso o usurio clique no boto OK, o valor da clula A2 ser igual ao


valor da clula A7.

b)

b) Caso o usurio clique em OK, a clula A2 apresentar o valor 20.

c)

c) No campo Para Valor, apresentado na janela, o usurio poderia ter


inserido o valor A7 ao invs de 240 e o resultado seria exatamente o
mesmo do comando mostrado na figura.

d)

d) O Excel executaria mais rapidamente o comando Atingir Meta se


preenchesse o campo Definir Clula com A7 ao invs de A3.

e)

e) O comando acima descrito no pode ser resolvido. Ao clicar em OK, o


Excel acusa a tentativa de criao de uma referncia circular.

RESOLUO
O comando Atingir Meta permite que um usurio determine que valor deseja que
uma clula atinja mediante a alterao do valor de outra clula (da qual a anterior
depende).
Seria assim: o usurio seleciona uma clula que contm uma frmula e determina
que ela deve atingir um valor qualquer... mas, para isso, outra clula (referenciada
na frmula) tem que mudar seu valor...
No caso acima, o usurio determinou que a clula A3 v para o valor 240, mediante
a alterao em A2. Ora, a formula em A3 =A1*A2 (veja na barra de frmulas).
Claro que, para A3 ir para 240, alterando apenas A2, este, que 5, dever ir para
20 (pois 20*12 = 240)...
Resposta: Letra B
3) A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10
da Plan2, duplicando seu valor, seria escrita como:
a)

=Plan1!Plan2!A8

b)

=2*Plan2!A8

c)

=Dobro(A10!Plan1)

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


d)

=2*Plan1!A10

e)

=2*Plan2!A10

pg.:98

RESOLUO
Para fazer uma referencia a uma clula de outra planilha, faz-se o seguinte:
=PLANILHA!CLULA
Como a frmula est em Plan1 e faz referencia a uma clula em Plan2 (clula A10),
deve-se usar Plan2!A10... Mas como est-se pedindo o DOBRO deste valor
(duplicar o valor, como diz o enunciado), usa-se:
=2*Plan2!A10
No existe a funo DOBRO!!! As demais esto apontando para caminhos errados
(A8 em Plan1 o local onde a frmula est sendo escrita, e no onde est o valor
para o qual se deseja fazer referencia!)
Resposta: Letra E
4) Analise a figura abaixo:

Caso o usurio digite a frmula =A$2*($B2-C$2) na clula D2 e, em seguida clique


duas vezes no quadrado no canto inferior direito da referida clula, correto
afirmar que:
a)

O valor contido na clula D3 ser 100 e o valor contido na clula D6 ser


290.

b)

O valor contido nas clulas D5, D6 e D7 ser 70.

c)

A alterao feita nos valores presentes em A6 e C6 no causar alterao


no valor da clula D6.

d)

A alterao do valor na clula C7 para 30 elevar o valor de D7 para 302.

e)

Ao copiar a clula D4, colando-a na clula D8, o resultado em D8 ser o


mesmo apresentado em D4.

RESOLUO
Caso o usurio escreva a frmula que foi determinada no enunciado e aplique o
clique duplo no quadradinho, sero criadas outras frmulas nas clulas abaixo. As
clulas criadas sero, respectivamente:
=A$2*($B3-C$2)

10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:99

=A$2*($B4-C$2)
=A$2*($B5-C$2)
=A$2*($B6-C$2)
=A$2*($B7-C$2)
O Cifro travou o 2 na primeira e na terceira referencias, mas no travou o 2 da
segunda (porque o cifro est precedendo o B, no o 2).
Logo, as formulas presentes nas clulas em D, no dependero de suas
correspondentes A e C (mas sempre de A2 e C2).. Exemplo, a frmula presente em
D7 no depender de A7 nem de C7, mas sim de A2, B7 e C2 (porque A$2 e C$2
prendem-na dessa forma).
Isso faz a letra D errada e a letra C, CERTA!
Portanto, a planilha ficar assim:
A
B
C
D
1 Valor 1
Valor 2
Valor 3
2
10
20
5
150
3
12
8
4
30
4
10
2
10
-30
5
11
34
15
290
6
12
12
12
70
7
10
12
14
70
Pode-se ver que as letras A e B esto erradas (os valores no batem com os do
resultado mostrado acima).
A letra E no est certa, pois a cpia de uma frmula, salvo quando todas as suas
referencias estiverem presas por $, resulta em atualizao deste frmula (ela ser
escrita atualizada de acordo com o movimento realizado).
Resposta: Letra C
5) Um usurio preenche diversas clulas de uma planilha inicialmente vazia com
valores numricos e, selecionando a clula F6, digita a frmula =$B4-D$5,
copiando, em seguida, esta clula para a clula D7. correto afirmar que:
a)

A clula D7 apresentar o valor 300

b)

No possvel determinar o valor de F6 e, por isso, tambm no


possvel determinar o valor da clula D7

c)

Haver uma referncia circular na clula D7

d)

D7 apresentar uma mensagem de erro do tipo #REF!

e)

A clula D7 apresentar o resultado 0 (zero).

RESOLUO
Se o usurio criar a frmula indicada na clula F6 e copi-la para a clula D7, ele
estar criando uma outra frmula atualizada em relao primeira. A formula
criada ser
=$B5-B$5
Porque o movimento desde a clula original at a clula nova foi de DUAS
COLUNAS para trs (de F para D) que alterou o D$5 para B$5 - e UMA LINHA a
mais (de 6 para 7) que alterou o $B4 para $B5.

11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:100

Ora, a frmula resultante tem 0 como resultado (porque B5-B5 ZERO, no


importa o que tenha em B5)... Essa frmula daria um erro se houvesse, em B5, um
valor de texto (mas no h porque o enunciado deixa isso claro!).
No haver erro de referencia circular em D7 porque no haver formulas
apontando para a prpria D7 (isso que um erro de referencia circular).
No haver erro de #REF porque no ter sido construda nenhuma referencia
invlida ($B5 e B$5 so aceitas, porque apontam para B5, uma clula que existe).
Haveria erro de #REF se a frmula copiada tentasse criar, por exemplo, uma
referencia para B0, ou B-1 (se a gente copiasse e colasse em clulas muito acima
da atual, a ponto de criar essas referencias absurdas!)
Resposta: Letra E
6) Um determinado usurio recebe, por e-mail, a planilha mostrada na figura
abaixo:

Iniciando o processo de edio da planilha acima, o usurio escreve, na clula E2, a


frmula =MDIA(B2;D2) e clica duas vezes no pequeno quadrado localizado no
canto inferior direito da referida clula. Para concluir os trabalhos com a planilha, o
usurio realiza certos passos, listados a seguir:
- Seleciona as clulas de A1 a E6;
- Aciona o comando COPIAR;
- Abre uma janela de um documento do Word vazio;
- Aciona o comando COLAR;
- Clica na ltima clula da tabela e pressiona a tecla TAB;
- Clica na ltima clula da tabela e aciona o comando Frmula, no menu Tabela;
- Pressiona OK na janela do comando Frmula.
Aps essa seqncia de passos, assinale qual das alternativas abaixo est errada
quanto ao documento resultante:
a)

O valor existente na ltima clula da tabela ser 180;

b)

Os valores existentes nas clulas da terceira linha da tabela so Produto


2; 90; 60; 30; 60

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:101

c)

No haver valores numricos em nenhuma clula da tabela porque os


nmeros escritos no Excel no so copiados para o Word.

d)

As frmulas escritas no Excel no sero coladas no Word, mas as clulas


da tabela do Word associadas s clulas do Excel onde as frmulas foram
escritas apresentaro os valores numricos correspondentes aos
resultados das frmulas.

e)

As formataes de texto existentes na planilha sero mantidas depois de


colada a tabela no documento do Word.

RESOLUO
EM primeiro lugar, a frmula que o usurio escreveu em E2 a mdia entre
JANEIRO e MARO! (veja: =MDIA(B2;D2) o sinal de ponto-e-vrgula serve para
indicar a conjuno aditiva E portanto s ser calculada a mdia entre as
clulas B2 e D2!!! C2 ser esquecida, portanto, no ter valia nesse nosso clculo!
Quando o usurio terminar de dar o duplo-clique no quadradinho, a planilha ser
preenchida dessa maneira:
A
B
C
D
E
1
Nome
Jan
Fev
Mar
Mdia
2 Produto 1
40
60
50
3 Produto 2
90
60
30
4 Produto 3
20
20
20
5 Produto 4
10
30
50
6 Produto 5
30
10
20
Quando o usurio copiar essa tabela e colar no Word ela ser colada assim:
Nome
Produto
Produto
Produto
Produto
Produto

1
2
3
4
5

45
60
20
30
25

Jan Fev Mar Mdia


40 60
50
45
90 60
30
60
20 20
20
20
10 30
50
30
30 10
20
25

(Sem essa ltima linha, que s ser criada depois do usurio teclar TAB na ltima
clula)
Depois, criar uma soma usando o comando Tabela / Frmula, o Word somar os
valores presentes na ltima coluna (porque o padro do comando
TABELA/FRMULA sugerir =SUM(ABOVE) somar ACIMA).
O Resultado :
Nome
Produto
Produto
Produto
Produto
Produto

Jan Fev Mar Mdia


40 60
50
45
90 60
30
60
20 20
20
20
10 30
50
30
30 10
20
25
180
Agora fcil verificar a resposta INCORRETA (que a desejada!)... A letra C diz
que os nmeros no sero trazidos para o Word, mas foi visto que sim! Os textos e
nmeros so colados no Word sim, inclusive com a mesma formatao (negrito,
itlico, etc.).. As frmulas do Excel NO SO TRAZIDAS para o Word, mas seus
resultados sim!
1
2
3
4
5

Resposta: Letra C
13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:102

7) Usando o Microsoft Excel, um usurio preenche as clulas A1 com o nmero 10,


A2 com 20, A3 com 30 e A4 com 40. Em seguida, preenche a clula B1 com a
frmula =$A1/10 e aplica um clique duplo sobre o pequeno quadradinho localizado
no canto direito da clula B1. Para finalizar as operaes, o usurio clica na clula
B5 e escreve a frmula =SOMA(B1;B4). correto afirmar que, ao trmino destas
operaes, o resultado existente na clula B5 :
a) 5
b) 1
c) 2
d) 10
e) 4
RESOLUO
Depois de pronta a planilha e de criada a frmula =$A1/10 na clula B1, o usurio
deu um duplo clique, que criou as frmulas seguintes nas clulas abaixo:
=$A2/10 (em B2)
=$A3/10 (em B3)
=$A4/10 (em B4)
Voc pode at pensar (mas o $ no prende?) sim, mas prende, nesse caso, so o A
(referencia de coluna)... o 1 fica livre e se transforma, por causa do movimento,
em 2, 3, 4 e etc.
Os valores contidos como resultado dessas frmulas so, respectivamente:
1 (em B1)
2 (em B2)
3 (em B3)
4 (em B4)
A soma final, calculada por =SOMA(B1;B4) no inclui todas elas ( somente entre
B1 e B4)... OLHE O PONTO-E-VIRGULA!
O resultado dessa soma : 5
RESPOSTA: Letra A
8) Analise a planilha da Figura 1 a seguir:

Figura 1
Considerando um editor de planilhas eletrnicas, como o MS Excel ou OpenOffice
Calc, e com uma planilha preenchida conforme a Figura 1, um usurio clicou na
14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:103

clula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o


intervalo de clulas de A1 at D2, executou os passos necessrios para copiar o
intervalo selecionado, abriu um processador de textos compatvel e executou os
passos necessrios para colar o que havia copiado. Com esse procedimento, gerou
uma tabela no processador de textos. Em relao a essa tabela gerada correto
afirmar que a clula D1
a) estar preenchida com o valor 0.
b) estar preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.
c) estar preenchida com o valor 219.
d) estar preenchida com um indicativo de erro.
e) no estar preenchida.
RESOLUO
Essa bem fcil!
Depois de criar a planilha mostrada na figura, o usurio criou a formula
SOMA(A1:C1) na clula D1. O resultado dessa frmula SERIA 219 se o usurio
tivesse colocado o sinal de = precedendo a frmula!!!
Como o sinal foi esquecido, a expresso SOMA(A1:C1) entendida como um texto
e ficar exatamente como foi copiada! Ser, ento, transportada para o Word, ou
processador de texto compatvel, como um texto...
Portanto, na clula correspondente, no processador de texto, haver a expresso
SOMA(A1:C1)...
RESPOSTA: Letra B
9) Analise as planilhas das figuras a seguir:

Figura 1

Figura 2

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:104

Figura 3
Um usurio, trabalhando com planilhas em um editor de planilhas eletrnicas, como
o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1.
Depois selecionou as clulas de A1 at C2, conforme a Figura 2 e clicou, utilizando
o boto esquerdo do mouse, no pequeno quadrado do canto inferior direito da
clula C2, conforme indicado na Figura 3. Em seguida, mantendo o boto do mouse
pressionado, arrastou at a clula C4 e liberou o boto do mouse. Com relao ao
resultado das operaes descritas acima correto afirmar que ao final dos passos
descritos as clulas A4, B4 e C4 estaro preenchidas, respectivamente, com os
valores
a) 0, 0 e 0
b) 55, 68 e 96
c) 60, 69 e 88
d) 70, 71 e 72
e) 88, 88 e 88
RESOLUO
Tambm, muito simples (essas questes com
semelhantes s que vocs vo enfrentar na prova!)

foto

sero

provavelmente

Quando o usurio cria dois nmeros e os seleciona simultaneamente, arrastando


pela ala de preenchimento, ser criada uma PA (progresso aritmtica) entre eles!
No caso da foto, o usurio seleciona 3 pares de nmeros e os arrasta para baixo...
pede-se o que ser apresentado duas linhas abaixo... Vejamos...
Tem-se

55

68

96

60

69

88

Que vira

65

70

80

E vira

70

71

72

Portanto, a resposta 70, 71 e 72 na linha 4 da planilha!


RESPOSTA: Letra D

16

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:105

10) Um usurio recebeu uma planilha no Excel,


conforme apresentada na figura a seguir. Sua
primeira tarefa era completar a coluna B de forma
que uma clula fosse preenchida com a data
equivalente da clula anterior, acrescida de um
ms, isto , a clula B2 deveria ser preenchida com
1/2/2000, e assim sucessivamente. Para facilitar o
preenchimento, ele selecionou a clula B1 e deu
um clique duplo no pequeno quadrado que apareceu
no canto inferior direito da seleo. Aps esse
procedimento a clula B13 dessa planilha estava
preenchida com
a) 1/1/2000.
b) 13/1/2000.
c) 1/1/2001.
d) 1/1/2013.
e) 1/13/2000, apresentando uma mensagem de erro ao usurio.
RESOLUO
Tambm muito simples, embora o enunciado diga que o usurio QUERIA FAZER
OUTRA COISA!
Veja s: quando uma data escrita DIA/MS/ANO no Excel, e depois arrastada
pela ala de preenchimento, ser criada uma seqncia de datas que se atualizam
de DIA em DIA! (no ms em ms como o usurio queria)...
Ento, o usurio QUERIA OUTRA COISA, mas o que ele fez na questo lhe dar
outro resultado!
Se ele der duplo clique no quadradinho (ala de preenchimento), ele vai conseguir
o que? 1/1/2000 vira 2/1/2000, depois 3/1/2000 e assim por diante at 13/1/2000.
Ele queria que fosse atualizada de MS em MS, mas no isso que se consegue
no MODUS OPERANDI que especificado na questo.
RESPOSTA: Letra B (o usurio queria Letra C)
11) Analise as duas figuras abaixo. A Figura 01 corresponde a um trecho de uma
planilha eletrnica e a Figura 02 corresponde a uma tabela em um processador de
textos dos mais comumente utilizados. Considere, na Figura 01, que o usurio
concluiu a digitao da frmula =SOMA(A1:C3) na clula D4 e, em seguida, teclou
<Enter>. Concluindo este primeiro passo, selecionou as clulas de A1 at D4,
copiou e, em seguida, colou em um processador de textos. A Figura 02 representa
o resultado alterado e incompleto desta cpia.

Figura 01
17

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:106

Figura 02
Com relao ao resultado das operaes descritas acima e suas respectivas
imagens, correto afirmar que na Figura 02 a clula equivalente clula D4
deveria estar preenchida com
a) o texto =SOMA(A1:C3).
b) o nmero 0.
c) o nmero 88.
d) a seqncia de caracteres ???.
e) a seqncia de caracteres #REF!.
RESOLUO
Quando o usurio escrever a frmula =SOMA(A1:C3), ela obter o resultado 88
(pois somar todas as clulas do intervalo em questo).
Quando a tabela inteira for copiada para o Word, o resultado dessa frmula ser
colado na clula correspondente (mostrada na Figura 02). Lembre-se: no ir a
frmula em si, mas somente o RESULTADO!
Ento essas questes querem apenas saber se vc sabe o que acontece quando se
copia e cola um contedo do Excel para o Word.
RESPOSTA: Letra C
12) A imagem abaixo corresponde a um trecho de uma planilha eletrnica na qual
o usurio concluiu a digitao da frmula =SOMA($A$1:C3) na clula D4. Em
seguida, o usurio teclou <Enter>, selecionou a clula D4 e clicou no boto Copiar.
Depois selecionou a clula D2, clicou no boto Colar e teclou <Enter>. Em resumo,
copiou o contedo da clula D4 e colou na clula D2.

Ao concluir a operao descrita acima e com o auxlio da imagem da planilha


referenciada, correto afirmar que o resultado que ir aparecer na clula D2
a) 88.
b) 16.
c) 4
d) 0.
e) #REF!.
18

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:107

RESOLUO
Essa muito boa!
Quando a frmula =SOMA($A$1:C3) for copiada da clula D4 para a clula D2,
como pede a questo, ser colada uma frmula atualizada que corresponder a
=SOMA($A$1:C1) (o 3 virou 1 porque a clula foi colada duas linhas acima!) (o
$A$1 foi travado, portanto, no se alterar!)
O C (de C1) no se alterar porque o movimento de colagem foi feito apenas para
cima, no alterando colunas, portanto, no exigindo a alterao do C!
Portanto, a frmula recm-colada em D2 somar o intervalo A1. B1 e C1 (porque
A1:C1 ou $A$1:C1 significa isso!).
A soma de 1, 1 e 2 (presentes nas clulas citadas) resulta em 4!
RESPOSTA: C
Bem, pessoal... com isso terminamos Excel...
Vejo vocs na prxima aula (Backup + Bancos de Dados)...
Joao Antonio

19

CURSOS ON-LINE INFORMTICA

pg.:108

AULA 07 EXERCCIOS DE BACKUP / BANCOS DE DADOS


Ol pessoal do Curso de Exerccios,
Seguem algumas questoezinhas de Word para Vocs! Como o Word no a coisa
mais apaixonante que a ESAF tem, ento achar um nmero satisfatrio de questes
difcil (s coloquei 8 delas)... Acho que na prova do auditor vir apenas uma!
Descontarei no Excel, na prxima aula! H muitas questes de Excel para
escolhermos!
- LISTAGEM DAS QUESTES
1)Uma forma de proteger os dados de uma organizao contra perdas acidentais a
realizao peridica do backup desses dados de uma forma bem planejada. Entre os tipos de
backup, no incremental
a) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no
tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido
alterados, marcando-os como copiados (marca que indica que participaram do ltimo
backup).
b) feito o backup de todos os arquivos selecionados ou indicados pelo usurio,
independentemente de estarem marcados como copiados (participado do ltimo backup),
marcando-os como copiados (marca que indica que participaram do ltimo backup).
c) feito o backup de todos os arquivos selecionados ou indicados pelo usurio,
independentemente de estarem marcados como copiados, mas nenhum marcado como
copiado (marca que indica que participaram do ltimo backup).
d) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no
tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido
alterados, mas nenhum marcado como copiado (marca que indica que participaram do
ltimo backup).
e) feito o backup apenas dos arquivos selecionados ou indicados pelo usurio que tiverem
sido alterados na data corrente, mas no marca nenhum como copiado (marca que indica
que participaram do ltimo backup).

2) Os tipos de backups determinam quais dados sofrem a cpia de segurana e a forma


como ela deve ser feita. Com relao a este assunto correto afirmar que:
a) o backup incremental deve ser feito sempre antes de um backup normal.
b) o backup normal deve ser feito sempre aps um backup diferencial e s deve ser
descartado
aps o prximo backup incremental.
c) o uso de um backup normal dirio dispensa o
uso de um backup incremental semanal.
d) o uso de um backup diferencial aps um backup normal pode danificar todo o sistema de
backup de uma empresa se, aps a sua realizao, no for feito um backup incremental.
e) a principal diferena entre os backups normal, incremental e diferencial est no sistema
de fitas utilizado para armazen-los.

3) Analise as seguintes afirmaes relativas a procedimentos para realizao de cpias de


segurana.
I. Quando se est executando uma combinao de backups normal e diferencial, para
restaurar arquivos e pastas sero necessrios o ltimo backup normal e o ltimo backup
diferencial.

CURSOS ON-LINE INFORMTICA

pg.:109

II. A tolerncia a falhas a capacidade que um sistema tem de continuar funcionando


quando um backup total ou incremental est sendo executado.
III. Quando se est executando uma combinao de backups normais e incrementais para
restaurar os dados, ser preciso ter o ltimo backup normal e todos os conjuntos de backups
incrementais criados deste o ltimo backup normal.
IV. A melhor forma de executar um backup de documentos confidenciais armazenados no HD
de uma mquina , ao final de uma jornada de trabalho, enviar um e-mail com todos esses
documentos anexados para uma conta de e-mail.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) II e IV
e) I e III

4) Considere que uma organizao adote uma poltica de segurana da informao que, para
manter cpias de segurana, combine backups normais e incrementais. Aps um incidente
que implique a necessidade de utilizao dos backups para recuperao de dados, ser
preciso ter:
a) o ltimo backup normal e o ltimo backup incremental.
b) todos os backups normais e o ltimo backup incremental.
c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo
backup normal.
d) apenas o ltimo backup normal.
e) apenas o ltimo backup incremental.

5) Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que,
no sistema operacional Windows, pode ser do tipo
a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos
modificados no dia corrente. O atributo arquivo desmarcado.
b) Diferencial, no qual todos os arquivos selecionados devem ser copiados,
independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no
atualiza o atributo arquivo.
c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que
estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta
o atributo arquivo.
d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes
de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu
atributo arquivo desmarcado.
e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles
que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos
copiados tero seu atributo arquivo desmarcado.

6) Como os discos magnticos s vezes falham, deve-se tomar certas medidas para evitar a
perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco
para outro dispositivo de armazenamento.
Com relao aos tipos de backup, correto afirmar que:

CURSOS ON-LINE INFORMTICA

pg.:110

a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para
cada dia da semana, conveniente que pelo menos em um dos dias se faa um backup
completo, podendo nos outros seis fazer backups incrementais.
b) o backup incremental a forma mais segura de se trabalhar pois apenas com o ltimo
backup incremental pode-se recuperar todos os dados de uma mquina.
c) em uma srie de backups incremantais, a unio do primeiro backup incremental com o
ltimo backup incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o contedo do disco, alm de todo o contedo da
memria RAM do computador, no momento da cpia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o ltimo backup
completo, desconsiderando a data do ltimo backup incremental.

7) Deve-se tomar alguns cuidados com as informaes armazenadas em um computador.


Um dos cuidados mais importantes a realizao de cpias de segurana (Backup).
Com relao ao backup, correto afirmar que:
a) o mais importante a realizao, diria, da cpia de segurana do Sistema Operacional de
sua mquina.
b) quando se realiza uma cpia de segurana do contedo de uma pasta
disco principal de uma mquina, por exemplo, disco C:, para uma
BACKUP, no mesmo disco, a recuperao total dos dados dessa pasta
utilizando-se apenas o Windows e suas ferramentas bsicas, mesmo se
formatado.

que se encontra no
pasta denominada
BACKUP possvel
o referido disco for

c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que
se enviar um e-mail.
d) um backup incremental aquele que copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental.
e) uma cpia s pode ser considerada segura se for realizada em um disquete.

8) Acerca dos conceitos de Bancos de Dados, julgue os itens a seguir:


I.

Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma
chave primria para evitar erros de integridade dos dados.

II.

possvel alterar valores nos dados de uma tabela que no possui chave primria.

III.

Um banco de dados relacional tem, associada ao seu conceito bsico, a existncia de


vrias tabelas que possuem campos interligados por estruturas conhecidas como
relacionamentos.

IV.

No pode haver, em uma tabela com um campo chave, registros que apresentem o
valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de
outro registro).

Esto corretos os itens:


a)

I e II

b)

III e IV

c)

II e IV

d)

II e III

e)

I e III

9) Relacionamentos so ligaes entre campos de tabelas diferentes para evitar duplicidade


de dados e manter a integridade deles. Quanto aos vrios tipos de relacionamentos,
podemos afirmar que:

CURSOS ON-LINE INFORMTICA

pg.:111

a)

Um relacionamento um-para-muitos se comporta de forma idntica a um


relacionamento um-para-um em tabelas que no possuem chaves primrias em
todos os registros.

b)

Um relacionamento um-para-um entre as tabelas A e B permite a insero de


dados duplicados na tabela B, mas no na tabela A.

c)

Um relacionamento um-para-muitos entre um campo da tabela A e um campo da


tabela B permite a duplicao do valor do referido campo na tabela B. No ,
porm, permitida a duplicao de dados no campo da tabela A.

d)

Um relacionamento muitos-para-muitos construdo diretamente entre duas


tabelas que no possuem chave primria.

e)

Um relacionamento um-para-muitos entre as tabelas A e B s construdo


mediante a presena de uma tabela C intermediria.

10) O uso da informtica como uma ferramenta de auxlio s tomadas de deciso nas
empresas atravs da diminuio do tempo de anlise dos dados gerou uma srie de
conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse,
OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo:
a)

Um banco de dados corporativo que armazena centralizadamente os dados de


vrios departamentos da empresa.

b)

Um processo de armazenamento de dados usado para controle de estoque em


armazns e fbricas.

c)

Um processo de seleo dos dados pertinentes ao nvel estratgico da


corporao.

d)

Um banco de dados departamental, que guarda informaes relevantes a um


determinado setor da empresa.

e)

Um sistema de auxlio tomada de deciso por parte dos usurios operacionais


da empresa.

CURSOS ON-LINE INFORMTICA

pg.:112

- LISTAGEM DAS QUESTES COMENTADAS


1)Uma forma de proteger os dados de uma organizao contra perdas acidentais a
realizao peridica do backup desses dados de uma forma bem planejada. Entre os tipos de
backup, no incremental
a) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no
tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido
alterados, marcando-os como copiados (marca que indica que participaram do ltimo
backup).
b) feito o backup de todos os arquivos selecionados ou indicados pelo usurio,
independentemente de estarem marcados como copiados (participado do ltimo backup),
marcando-os como copiados (marca que indica que participaram do ltimo backup).
c) feito o backup de todos os arquivos selecionados ou indicados pelo usurio,
independentemente de estarem marcados como copiados, mas nenhum marcado como
copiado (marca que indica que participaram do ltimo backup).
d) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no
tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido
alterados, mas nenhum marcado como copiado (marca que indica que participaram do
ltimo backup).
e) feito o backup apenas dos arquivos selecionados ou indicados pelo usurio que tiverem
sido alterados na data corrente, mas no marca nenhum como copiado (marca que indica
que participaram do ltimo backup).
RESOLUCAO
Recorrendo aos conceitos bsicos de Backup (que define cada tipo):
- INTERROMPENDO A RESOLUCAO :: Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (o atributo de arquivo desmarcado). Com backups normais, voc s
precisa da cpia mais recente do arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, o backup normal executado quando voc cria um conjunto de
backup pela primeira vez (ou quando voc tem muitas mdias fitas, CDs, DVDs para
gastar).

:: Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou
incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo no desmarcado).
Resumindo: esse tipo de backup s copia arquivos que esto com o atributo marcado, mas
no altera seu estado depois de realizado o backup.
Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao
de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais
longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem
alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup
geralmente armazenado apenas em alguns discos ou fitas.

:: Backup Incremental
Esse tipo de backup copia somente os arquivos criados ou alterados desde o ltimo backup
normal ou incremental e os marca como arquivos que passaram por backup (o atributo de
arquivo desmarcado).
Ou seja, esse backup s copia os arquivos que tm o atributo marcado e, aps o backup ser
realizado, desmarca os atributos de todos eles.

CURSOS ON-LINE INFORMTICA

pg.:113

Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo
conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar
os dados.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige
menos espao de armazenamento e o mtodo mais rpido. No entanto, a recuperao de
arquivos pode ser difcil e lenta, porque o conjunto de backup (conjunto de mdias onde os
backups foram gravados) pode ser armazenado em vrios discos ou fitas.

:: Backup de Cpia
Esse tipo de backup copia todos os arquivos selecionados, mas no os marca como arquivos
que passaram por backup (o atributo de arquivo no desmarcado). A cpia til caso voc
queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta
essas outras operaes de backup.
Ou seja, esse backup no se importa com a marcao do atributo, ele copia
incondicionalmente todos os arquivos que foram previamente selecionados para backup.

:: Backup Dirio

Este tipo de backup copia todos os arquivos selecionados que foram alterados no dia de
execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por
backup (o atributo de arquivo no desmarcado).
Ou seja, esse backup tambm no liga para a marcao do atributo arquivamento, apenas
para a data de ltima gravao do arquivo.
- CONTINUANDO Podemos definir que cada letra da questo acima define um tipo diferente (mas o define do
jeito ESAF ou seja, parnasianamente!)
a) INCREMENTAL ( o que queremos, a nossa resposta).
b) NORMAL
c) BACKUP DE CPIA
d) DIFERENCIAL
e) DIRIO
RESPOSTA: Letra A

2) Os tipos de backups determinam quais dados sofrem a cpia de segurana e a forma


como ela deve ser feita. Com relao a este assunto correto afirmar que:
a) o backup incremental deve ser feito sempre antes de um backup normal.
b) o backup normal deve ser feito sempre aps um backup diferencial e s deve ser
descartado aps o prximo backup incremental.
c) o uso de um backup normal dirio dispensa o uso de um backup incremental semanal.
d) o uso de um backup diferencial aps um backup normal pode danificar todo o sistema de
backup de uma empresa se, aps a sua realizao, no for feito um backup incremental.
e) a principal diferena entre os backups normal, incremental e diferencial est no sistema
de fitas utilizado para armazen-los.
RESOLUCAO
a) No h obrigatoriedade de um backup incremental ser feito ANTES de um NORMAL,
porque o NORMAL copia todos os arquivos (o NORMAL independente e mais completo que
os demais tipos) O Incremental e o Diferencial so auxiliares do Normal, complementando
o que o NORMAL copiou.

CURSOS ON-LINE INFORMTICA

pg.:114

Portanto, quando se faz um NORMAL, ele por si s j basta! O Incremental feito depois
para copiar apenas o que foi alterado / criado depois do NORMAL!
b) EITA que loucura! Um backup NORMAL s pode ser garantidamente descartado quando
outro NORMAL for executado! Porque se houver algum problema no sistema, justamente o
NORMAL que inicia o processo de recuperao! SEMPRE! Novamente, o NORMAL no requer
nenhum antes! Quando o NORMAL efetuado, tudo o que tinha antes pode ser descartado (o
NORMAL j tem tudo de que precisa!)
c) VERDADEIRO! Se, na minha empresa, eu fao backups NORMAIS todos os dias, no h
necessidade de fazer qualquer outro tipo! O NORMAL BASTA! (o problema que fazer o
NORMAL todo dia gasta tempo! o NORMAL grande!)
d) QUE NADA! Em uma empresa pode-se usar a estratgia de ter Backup Normal + Backup
Diferencial! No tem nenhuma lgica no que est sendo dito nessa alternativa.
e) NO! A principal diferena no o sistema de fitas e sim O QUE ESSES DOIS TIPOS DE
BACKUP copiam... O NORMAL copia TODOS os arquivo e depois os marca... O Incremental
COPIA APENAS os alterados/criados e os MARCA... O Diferencial copia apenas os
criados/alterados e NO MARCA! (vide acima)... Portanto, a diferena entre eles o prprio
processo de cpia dos arquivos e o que acontece depois desse processo de cpia!
RESPOSTA: Letra C

3) Analise as seguintes afirmaes relativas a procedimentos para realizao de cpias de


segurana.
I. Quando se est executando uma combinao de backups normal e diferencial, para
restaurar arquivos e pastas sero necessrios o ltimo backup normal e o ltimo backup
diferencial.
II. A tolerncia a falhas a capacidade que um sistema tem de continuar funcionando
quando um backup total ou incremental est sendo executado.
III. Quando se est executando uma combinao de backups normais e incrementais para
restaurar os dados, ser preciso ter o ltimo backup normal e todos os conjuntos de backups
incrementais criados deste o ltimo backup normal.
IV. A melhor forma de executar um backup de documentos confidenciais armazenados no HD
de uma mquina , ao final de uma jornada de trabalho, enviar um e-mail com todos esses
documentos anexados para uma conta de e-mail.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) II e IV
e) I e III
RESOLUCAO
I. VERDADEIRO: Como o diferencial usa somente uma fita para a seqncia de diferenciais
(isso porque os arquivos copiados num backup diferencial incluem, necessariamente, os
arquivos dos diferenciais anteriores), s necessrio, para recuperar o sistema aps um
problema, o ltimo NORMAL e o ltimo DIFERENCIAL!!!
CUIDADO!!! A ESAF gosta de dizer que necessrio o PRIMEIRO NORMAL (isso no
verdade, pois, se a empresa faz backup h muito tempo e se j fez vrios NORMAIS, s
necessrio o ltimo NORMAL, pois ele consolida os anteriores e est mais atualizado!).
II. FALSO: Tolerncia a falhas um termo que determina que um sistema de computao
poder continuar funcionando mesmo quando um problema acontecer (certos nveis de
problemas, na verdade!) como um DISCO EM RAID 1... Quando um disco falha, o outro
DISCO Assume automaticamente! (o usurio nem nota a falha, porque o sistema se recupera
automaticamente.

CURSOS ON-LINE INFORMTICA

pg.:115

III. VERDADEIRO: AS fitas dos incrementais tm de ser diferentes, necessariamente...


portanto, para recuperar o sistema cuja estrategia de backups combina NORMAL e
INCREMENTAL, deve-se recuperar primeiramente o ULTIMO NORMAL e depois TODOS OS
INCREMENTAIS POSTERIORES a esse NORMAL (em ordem).
IV. R R!!! Essa pra fazer rir, no?! BAIXOU-SE UM DECRETO! Funcionrios... depois de
um dia de trabalho, enviem-se um e-mail com tudo o que fizeram! (EITA... A ESAF viaja de
vez em quando, no?!)
RESPOSTA: Letra E

4) Considere que uma organizao adote uma poltica de segurana da informao que, para
manter cpias de segurana, combine backups normais e incrementais. Aps um incidente
que implique a necessidade de utilizao dos backups para recuperao de dados, ser
preciso ter:
a) o ltimo backup normal e o ltimo backup incremental.
b) todos os backups normais e o ltimo backup incremental.
c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo
backup normal.
d) apenas o ltimo backup normal.
e) apenas o ltimo backup incremental.
RESOLUCAO
Fcil Fcil!
Como vimos mais acima (conceitos), para se recuperar um sistema que usa uma rotina de
backups que combina Normal e Incremental, deve-se recuperar primeiramente o ULTIMO
BACKUP NORMAL e depois TODOS OS INCREMENTAIS POSTERIORES a esse ultimo NORMAL
(em ordem)...
Por exemplo, se numa empresa se faz Backup Normal aos domingos e nos outros dias da
semana se faz o Incremental, quando um problema acontecer na QUINTA, deve-se
recuperar, nessa ordem:
1) BACKUP NORMAL do ltimo DOMINGO
2) BACKUP INCREMENTAL da SEGUNDA
3) BACKUP INCREMENTAL da TERA
4) BACKUP INCREMENTAL da QUARTA
A o sistema volta a estar como estava na QUARTA!
RESPOSTA: Letra C

5) Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que,
no sistema operacional Windows, pode ser do tipo
a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos
modificados no dia corrente. O atributo arquivo desmarcado.
b) Diferencial, no qual todos os arquivos selecionados devem ser copiados,
independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no
atualiza o atributo arquivo.
c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que
estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta
o atributo arquivo.
d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes
de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu
atributo arquivo desmarcado.

CURSOS ON-LINE INFORMTICA

pg.:116

e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles


que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos
copiados tero seu atributo arquivo desmarcado.
RESOLUCAO
Essa tem uma pegadinha...
No caso do Windows, entende-se por MARCAR um arquivo (termo geral usado para Backup
pela ESAF), o fato de DESMARCAR o atributo ARQUIVO MORTO (ou ARQUIVAMENTO) dos
arquivos copiados...
Calma! Todos os arquivos no Windows tm um atributo chamado ARQUIVO MORTO, ou
ARQUIVAMENTO (nessa questo, a ESAF chama de ATRIBUTO ARQUIVO). Voc v isso
quando clica com o botao direito do mouse num arquivo qualquer e pede PROPRIEDADES!
No caso do Windows, SE ESSE ATRIBUTO ESTIVER MARCADO sinal que o arquivo PRECISA
PASSAR POR UM BACKUP (ou seja, quando esse atributo estiver marcado, como se o
arquivo no conceito geral do BACKUP estivesse desmarcado)...
Portanto, no concernente ao Windows, quando se falar em O ATRIBUTO DESMARCADO
a mesma coisa que, sem citar sistema operacional, ou seja, genericamente falando em
backup, a ESAF citasse O ARQUIVO MARCADO.
Como a questo fala EM WINDOWS e no ATRIBUTO, ento, leremos a mesma desse jeito!
Ento, o Backup NORMAL e o INCREMENTAL, depois de trabalharem, simplesmente
DESMARCAM O ATRIBUTO ARQUIVO MORTO! (na teoria lida mais acima, eles MARCAM, mas
no Windows ao contrrio).
Ainda:
os
backups
INCREMENTAL
e
DIFERENCIAL s COPIAM os arquivos
criados/modificados desde o ltimo backup... portanto, s copiam os arquivos CUJO
ATRIBUTO ESTEJA MARCADO! (na teoria diz que so copiados apenas os arquivo
desmarcados).
Agora ficou simples:
a) NO: Diferencial no copia os arquivos da data corrente ( o dirio)... o diferencial
tambm no DESMARCA (Ele no altera o atributo).
b) NO: Diferencial no copia todos... A definio mostrada nessa letra refere-se ao BACKUP
DE CPIA.
c) NO: Backup de Cpia copia todos... essa definio descreve o Diferencial.
d) NO: Essa descreve o Backup Normal
e) CORRETA!
RESPOSTA: Letra E

6) Como os discos magnticos s vezes falham, deve-se tomar certas medidas para evitar a
perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco
para outro dispositivo de armazenamento.
Com relao aos tipos de backup, correto afirmar que:
a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para
cada dia da semana, conveniente que pelo menos em um dos dias se faa um backup
completo, podendo nos outros seis fazer backups incrementais.
b) o backup incremental a forma mais segura de se trabalhar pois apenas com o ltimo
backup incremental pode-se recuperar todos os dados de uma mquina.
c) em uma srie de backups incremantais, a unio do primeiro backup incremental com o
ltimo backup incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o contedo do disco, alm de todo o contedo da
memria RAM do computador, no momento da cpia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o ltimo backup
completo, desconsiderando a data do ltimo backup incremental.

CURSOS ON-LINE INFORMTICA

pg.:117

RESOLUCAO
a) VERDADEIRO: Sempre deve-se fazer a rotina de backup reservando um dia para Backup
Normal (pois ele ser sempre o norteador dos demais backups!) o ato de fazer backups
uma coisa cclica (sempre reinicia num backup NORMAL).
b) ECA! Voc no acreditou nisso, acreditou?!
c) Esse cara tem uma imaginao muito frtil! Os backups incrementais so apenas
complementos do Normal e no significam nada sem esse! O NORMAL o pai de todos os
backups posteriores a ele! Ele tem que existir e tem que ser recuperado primeiro!
d) EITA! O Backup completo (ou normal) copia TUDO que o usurio indicar, mas somente
arquivos, no o conteudo da RAM! (nem todo o DISCO, somente aquilo que o usurio
indicar pode ser apenas uma pasta).
e) LIDOS? Um backup incremental copia arquivos CRIADOS ou MODIFICADOS desde o
ltimo backup marcador (Normal ou incremental). Se um backup incremental est sendo
feito na SEXTA e o ltimo incremental foi na quarta (e no houve outro entre eles), sero
copiados apenas os arquivos criados ou modificados na QUINTA e SEXTA...
Levo em considerao que o backup feito no FINAL DO DIA!
RESPOSTA: Letra A

7) Deve-se tomar alguns cuidados com as informaes armazenadas em um computador.


Um dos cuidados mais importantes a realizao de cpias de segurana (Backup).
Com relao ao backup, correto afirmar que:
a) o mais importante a realizao, diria, da cpia de segurana do Sistema Operacional de
sua mquina.
b) quando se realiza uma cpia de segurana do contedo de uma pasta
disco principal de uma mquina, por exemplo, disco C:, para uma
BACKUP, no mesmo disco, a recuperao total dos dados dessa pasta
utilizando-se apenas o Windows e suas ferramentas bsicas, mesmo se
formatado.

que se encontra no
pasta denominada
BACKUP possvel
o referido disco for

c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre que
se enviar um e-mail.
d) um backup incremental aquele que copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental.
e) uma cpia s pode ser considerada segura se for realizada em um disquete.
RESOLUCAO
a) No necessrio fazer backup do sistema operacional, mas apenas dos dados que se
deseja recuperar em caso de perda acidental! O sistema operacional e os programas do
computador so instalveis novamente (atravs de seus CDs de instalao)... mas os dados
dos usurios... esses tm que ser copiados mesmo!
b) Se eu copiar o backup de C: para uma pasta BACKUP, no mesmo disco e FORMATAR o
DISCO, apago o original e a cpia! Como o seguinte: Tiro o dinheiro da carteira e coloco
num outro bolso da cala (por segurana)... Vem o ladro e leva MINHA CALA! (no
adiantou nada a segurana no ?)
c) ECA! ESSA HORRVEL!
d) VERDADEIRO: O Incremental copia apenas os arquivos que no possuem a marca (ou
seja, que foram criados ou modificados desde o ltimo backup marcador normal ou
incremental apenas).
e) Vai nessa! :-P
RESPOSTA: Letra D

8) Acerca dos conceitos de Bancos de Dados, julgue os itens a seguir:

CURSOS ON-LINE INFORMTICA

pg.:118

I.

Uma tabela com mais de 10.000 registros ordenados precisa ter, em cada campo, uma
chave primria para evitar erros de integridade dos dados.

II.

possvel alterar valores nos dados de uma tabela que no possui chave primria.

III.

Um banco de dados relacional tem, associada ao seu conceito bsico, a existncia de


vrias tabelas que possuem campos interligados por estruturas conhecidas como
relacionamentos.

IV.

No pode haver, em uma tabela com um campo chave, registros que apresentem o
valor desse campo sendo 0 (zero) ou registros com esse campo duplicado (igual ao de
outro registro).

Esto corretos os itens:


a)

I e II

b)

III e IV

c)

II e IV

d)

II e III

e)

I e III

RESOLUCAO
I. FALSO: Chave primria uma patente especial que UM DOS CAMPOS da tabela recebe!
Campo uma diviso da tabela (uma coluna) que armazena um tipo especfico de dados
(nome, endereco, telefone, etc.)... Um deles escolhido como Chave primria (e no TODOS
ELES!)... J registro uma linha da tabela, uma reunio de dados sobre um determinado
indivduo da tabela!
II. VERDADEIRO: No necessrio que haja chave primria. Ela existe para que se possa
indexar e ordenar a tabela, bem como garantir a integridade dos dados, evitando
redundncias (Dados repetidos). Mas para preencher dados na tabela, no necessria a
sua existncia!
III. VERDADEIRO: O conceito de Bancos de Dados relacionais esse: um banco de dados
formado por vrias tabelas que se relacionam por linhas ou conexes chamadas
relacionamentos.
IV. FALSO: A regra de uma chave primria : NO PODE SE REPETIR e NO PODE SER
NULO! (NULO VAZIO) e o 0 (ZERO) no significa VAZIO! Em outras palavras, um campo
chave primria no pode apresentar o mesmo valor em dois registros e no pode deixar de
ter valor em qualquer registro (Se o campo cdigo chave primria, no pode haver 2
clientes com o mesmo cdigo e no pode haver clientes SEM CDIGO).
RESPOSTA: Letra D

9) Relacionamentos so ligaes entre campos de tabelas diferentes para evitar duplicidade


de dados e manter a integridade deles. Quanto aos vrios tipos de relacionamentos,
podemos afirmar que:
a)

Um relacionamento um-para-muitos se comporta de forma idntica a um


relacionamento um-para-um em tabelas que no possuem chaves primrias em
todos os registros.

b)

Um relacionamento um-para-um entre as tabelas A e B permite a insero de


dados duplicados na tabela B, mas no na tabela A.

c)

Um relacionamento um-para-muitos entre um campo da tabela A e um campo da


tabela B permite a duplicao do valor do referido campo na tabela B. No ,
porm, permitida a duplicao de dados no campo da tabela A.

d)

Um relacionamento muitos-para-muitos construdo diretamente entre duas


tabelas que no possuem chave primria.

e)

Um relacionamento um-para-muitos entre as tabelas A e B s construdo


mediante a presena de uma tabela C intermediria.

CURSOS ON-LINE INFORMTICA

pg.:119

RESOLUCAO
Para responder a essa questo, remeto-nos aos conceitos de relacionamentos, descritos no
livro:
- INTERROMPENDO A RESOLUCAO

Um-para-muitos: um registro na tabela A pode ter muitos registros


coincidentes na tabela B, mas um registro na tabela B tem s um registro
coincidente na tabela A. Este o tipo mais comum de relacionamento que existe.
Um-para-um: Cada registro na tabela A pode ter somente um registro
coincidente na tabela B, e cada registro na tabela B pode ter somente um
registro coincidente na tabela A. Esse tipo de relacionamento no muito
comum, visto que todos os campos das duas tabelas em questo poderiam
pertencer a somente uma tabela. Um relacionamento um-para-um criado quando
ambos os campos relacionados so chaves primrias ou tm ndices exclusivos (que
significa: No podem se repetir).
Muitos-para-muitos: um registro na tabela A pode ter muitos registros
coincidentes na tabela B, e um registro na tabela B pode ter muitos
registros coincidentes na tabela A. Esse tipo de relacionamento s possvel
definindo-se uma terceira tabela (denominada tabela de unio).
- VOLTANDO RESOLUCAO
a) FALSO: 1-1 e 1-n so diferentes! No importando se haver ou no chaves
primrias!
b) FALSO: O Relacionamento 1-1 no admite repeties em nenhuma das tabelas
(o 1-n permite na tabela do lado n).
c) VERDADEIRO: um relacionamento 1-n entre as tabelas A e B no permite que,
em A, seja duplicado qualquer valor, mas em B poder, sim, haver repeties de
valores.
d) FALSO: necessria
relacionamento n-n.

uma

TABELA

INTERMEDIRIA

para

construir

um

e) FALSO: o 1-n pode ser construdo diretamente entre as tabelas relacionadas,


no necessitando da tabela unio.
RESPOSTA: Letra C
10) O uso da informtica como uma ferramenta de auxlio s tomadas de deciso nas
empresas atravs da diminuio do tempo de anlise dos dados gerou uma srie de
conceitos e termos novos, como Business Inteligence, Data Mart, Data Warehouse,
OLAP, Data Mining. Um Data Warehouse, por exemplo, pode ser definido como sendo:
a)

Um banco de dados corporativo que armazena centralizadamente os dados de


vrios departamentos da empresa.

b)

Um processo de armazenamento de dados usado para controle de estoque em


armazns e fbricas.

c)

Um processo de seleo dos dados pertinentes ao nvel estratgico da


corporao.

d)

Um banco de dados departamental, que guarda informaes relevantes a um


determinado setor da empresa.

e)

Um sistema de auxlio tomada de deciso por parte dos usurios operacionais


da empresa.

RESOLUCAO
Segue um trecho do livro, para permitir a resoluo desta questo:

CURSOS ON-LINE INFORMTICA

pg.:120

- INTERROMPENDO
H alguns termos muito usados para definir alguns conceitos sobre os Bancos de
Dados em ambientes empresariais, e que poderiam causar certas complicaes nas
provas de Concursos. Esses termos so muito simples e no deveriam gerar tanta
preocupao.
Data Warehouse: Bancos de dados enormes, que armazenam informaes de
todos os setores de uma empresa para dar suporte tomada de decises
estratgicas. Exemplo: Os sistemas que armazenam dados de clientes,
fornecedores, produtos, entradas, sadas, perdas, pessoal, contabilidade de uma
empresa (todos juntos em um nico banco).
Data Mart: Bancos de dados que armazenam informaes normalmente de um
determinado setor da empresa. Serve, como o DW, para auxiliar na tomada de
decises vitais para a empresa, mas no resume dados de vrias fontes ou setores.
Data Mining: Algo como Minerao de Dados, definem as aes realizadas, no
Banco de Dados, para detectar relacionamentos entre as informaes armazenadas.
Um exemplo: em redes varejistas, programas que identificam clientes com
interessas comuns.
- VOLTANDO
Portanto, a definio que se pede na questo a de DATA MART, descrita na
alternativa D.
RESPOSTA: Letra D
Por hoje s, pessoal... Volto na prxima aula com as questes de Redes de
Computadores...
Joao Antonio

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:121

AULA 08 REDES DE COMPUTADORES / INTERNET


Ol pessoal do Curso de Exerccios,
Aqui esto algumas questes de Redes de Computadores e Internet. Esses dois assuntos seriam
tratados em duas aulas diferentes, mas, como a ESAF mistura-os muito (e os cobra muito) eu
resolvi colocar aqui as questes referentes a ambos os assuntos... Totalizando, nesta aula, 27
questes).
ATENCAO Nesse arquivo esto as aulas 08 e 09!!!! (resolvi junta-las)
Portanto, pessoal, s fica faltando a ultima aula (Segurana da Informao) que um assunto novo
para a ESAF tb!
Estudem essa aula aqui porque, junto com Hardware e Segurana, significar cerca de 9 questes
nessa prova!!!
- LISTAGEM DAS QUESTES
1) Uma LAN :
a) uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena regio.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede no roteveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps.
d) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo
apenas a topologia 10Base2, o que a torna ultrapassada quanto velocidade quando comparada com as WANs,
que permitem velocidades superiores a 100Mbps.
e) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo
apenas a topologia 100BaseT, o que a torna compatvel com as WANs, que permitem velocidades superiores a
100Mbps.

2) Analise as seguintes afirmaes relativas a redes de computadores.


I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet Internet.
II. Uma rede corporativa deve utilizar um meio fsico de comunicao de dados com classificao half-duplex,
para permitir a utilizao do mesmo enlace na transmisso simultnea nos dois sentidos.
III. Em uma rede de computadores, os servios de comunicao podem ser orientados a conexo ou no
orientados a conexo. Um servio orientado a conexo responsabilizase por identificar e corrigir dados
perdidos, recebidos fora de ordem, em duplicidade ou incorretamente.
IV. Em uma rede de computadores, os servios no-orientados a conexo so mais rpidos e flexveis que os
orientados a conexo.
Indique a opo que contenha todas aa afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

3) Um protocolo um conjunto de regras e convenes precisamente definidas que possibilitam a comunicao


atravs de uma rede. Com relao aos protocolos, correto afirmar que :
a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a mquina de origem e a
mquina de destino.
b) o UDP presta um servio orientado a conexo e garante a entrega dos dados no destino.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:122

c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados
pela mquina de destino. Se a recepo no for confirmada dentro de um intervalo de tempo, a mquina na
origem transmite novamente o segmento.
d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com servidor de DHCP e
endereos fornecidos pelo provedor de acesso.
e) o IP um protocolo de transporte orientado a conexo que confirma o recebimento dos datagramas entre a
origem e o destino e entre as mquinas intermedirias, garantindo, assim, a entrega, o controle de fluxo e a
ordenao dos dados.

4) Analise as seguintes afirmaes a redes de computadores.


I. Os cabos de rede so classificados de acordo com a sua qualidade e capacidade de transmisso de dados. De
acordo com esta classificao, os cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de 10
Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia.
II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, possvel fazer com que os hosts da
rede obtenham automaticamente seus endereos Ip, assim como sua configurao de mscara de subrede e
defaut gateway, ao invs de configurar manualmente os endereos IP usados por cada mquina.
III. Os servidores WWW convertem URLs nos respectivos endereos IP. Ao digitar o endereo de um site no
navegador, o computador enviar a requisio ao servidor WWW do provedor, que retornar o endereo IP do
servidor do site desejado. Este servio apenas um facilitador, mas essencial para a existncia da Web, como
os atuais facilitadores para a navegao. Sem os servidores WWW seria necessrio decorar ou obter uma lista
com os endereos IP de todos os sites que se desejasse visitar.
IV. Em uma rede, Mapear um processo de configurao do protocolo TCP/IP, independentemente do sistema
operacional usado, formado por valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou 255.0.0.0,
onde um valor 255 indica a parte endereo IP referente rede, e um valor 0 indica a parte endereo IP
referente ao host , o mapeamento formado apenas pelos valores 0 e 255.
Indique a opo que contenha todas a afirmaes verdadeiras:
a) II e III
b) I e II
c) III e IV
d) I e III
e) II e IV

5) Em uma rede, para qualquer situao , uma Ponte (Bridge) pode ser utilizada no lugar de um:
a) Roteador
b) Repetidor
c) Hub de 8 portas
d) Servidor WINS
e) Servidor DNS

6) A tomada de decises de controle de acesso em uma rede, uma rede, baseada nos endereos IP de origem e
de destino e nas portas UDP e TCP, feita pelo:
a) gateway
b) HUB
c) Firewall
d) Servidor TCP/IP
e) Servidor UDP/TCP

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:123

7) O padro de interligao de redes mais popular o TCP/IP. Essa famlia de protocolos a base da Internet,
que conecta milhares de computadores, e o seu objetivo simplificar o padro de interligao, dividindo
hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo servios necessrios
camada acima dela. Com relao s caractersticas dessa diviso, correto afirmar que:
a) os roteadores utilizam o protocolo IP na camada de rede e so responsveis por converter os endereos
lgicos de rede e nomes em seus endereos fsicos, como por exemplo, o nome de computador em seu
endereo MAC.
b) Um gateway opera na camada Fsica e responsvel por transmitir um fluxo de pelo cabo fsico;
c) Um HUB opera na camada de aplicao e tem como protocolo principal de operao o DNS.
d) A placa de rede opera na camada de aplicao e tem como protocolo principal de operao o TCP.
e) Um gateway, quando est operando na camada de transporte, utiliza o protocolo Ethernet para transformar
pacotes em bits e , no sentido inverso, transformar bits em pacotes.

8) Redes construdas com par tranado so fisicamente instaladas utilizando a topologia:


a) linear
b) linear com terminador
c) em anel
d) em estrela
e) 3D

9) Assinale a opo que apresenta o nome de uma especificao atualmente adotada par redes sem fio:
a) Red Hat
b) Bluetooth
c) Token Ring
d) Ethernet
e) Giga Ethernet

10) Assinale a opo verdadeira com relao aos elementos de interconexo de redes de computadores e as
camadas do padro OSI:
a) O HUB um dispositivo de camada 1.
b) O HUB um dispositivo de camada 2.
c) O comutador e a ponte so dispositivos de camada 3
d) O roteador um dispositivo de camada 1
e) O roteador um dispositivo de camada 2

11) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um
servidor proxy normalmente usado:
a) com objetivo de compartilhar a conexo com a Internet.
b) Como servidor de e-mail que atende rede.
c) Para publicar pginas WWW na Web.
d) Para disponibilizar arquivos para serem acessados via FTP por usurios da Internet.
e) Para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails.

12) Analise as seguintes afirmaes relativas arquitetura TCP/IP:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:124

I. A camada de mais alto nvel em uma pilha de protocolos a camada de aplicao, composta pelos protocolos
de aplicao sendo responsvel pelos servios de transferncia e compartilhamento de arquivos e correio
eletrnico.
II. Em redes TCP/IP os protocolos de transportes so o TCP e o UDP.
III. Os protocolos de aplicao utilizam os servios prestados pelos protocolos de rede para enviar e receber
dados atravs da rede.
IV. O UDP presta um servio orientado conexo, isto , quando um segmento (PDU do UDP) recebido,
identifica-se a que conexo est associado.
Indique a opo que contenha todas as afirmaes verdadeiras:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

13) TCP/IP o nome que se d ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos
foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de
protocolos inclui padres que especificam os detalhes de como conectar computadores, assim como tambm
convenes para interconectar redes e rotear o trfego. Oficialmente, este conjunto de protocolos chamado
Protocolo Internet TCP/IP, geralmente referenciado s como TCP/IP, devido a seus dois protocolos mais
importantes. Considerando o modelo de referncia OSI para o conjunto de protocolos TCP/IP, encontram-se
dois protocolos: um deles oferecendo servios sem conexo e o outro oferecendo servios orientados
conexo. Estes dois protocolos localizados na camada de transporte so os protocolos:
a) SMTP e POP3
b) FTP e UDP
c) TCP e HTTP
d) FTP e Telnet
e) UDP e TCP

14) Com relao Internet e seus conceitos principais, assinale a alternativa correta:
a)

A Internet uma rede de computadores de alcance mundial que utiliza, como base de sua
comunicao, o conjunto de protocolos TCP/IP.

b)

O acesso domstico Internet se d exclusivamente atravs de linhas telefnicas


convencionais, com o uso do modem.

c)

Dentre os servios oferecidos na Internet podemos destacar o FTP e o Correio Eletrnico.

d)

Na internet, o servio de trocas de mensagens em tempo real entre os usurios do


sistema conhecido como E-mail, ou Correio Eletrnico.

e)

O servio que realiza a proteo do computador conectado Internet chamado Telnet.

15) Atualmente, h vrias formas de se conectar um computador Internet. Acerca dessas formas
e de suas caractersticas, julgue os itens a seguir:
I.

No sistema ADSL, os usurios tm acesso Internet por meio de uma conexo realizada
atravs da estrutura fsica da linha telefnica sem deixar a linha ocupada. Atravs desse
sistema de conexo, podem-se atingir velocidades de mais de 256 Kbps.

II.

A linha telefnica convencional ainda o sistema mais utilizado para a conexo com a Internet
por parte dos usurios domsticos. As velocidades desse sistema limitam-se s faixas de
velocidade dos equipamentos usados (modems) e no ultrapassam os 56Kbps.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:125

III. As novas formas de conexo com a Internet incluem tecnologias sem fio, que permitem a
conexo de um usurio domstico com seu provedor por meio de transmisso de ondas de
rdio, a exemplo da tecnologia Bluetooth.
IV.

Atravs de tecnologias como o protocolo WPA, os dispositivos mveis, como telefones celulares
e handhelds podem ter acesso Internet para funcionarem de forma semelhante a modems,
sendo intermedirios na comunicao de um laptop, por exemplo, com a Internet.

V.

Um modem V.90 pode ser utilizado numa conexo ADSL se seu funcionamento for configurado
corretamente. Esse processo de configurao, pouco distante dos usurios comuns, requer,
normalmente, a atualizao do firmware do modem, programa que fica em sua memria Flash,
para que este funcione como um roteador ADSL.

Esto corretos apenas os itens:


a)

I e II

b)

I e III

c)

III e V

d)

IV e V

e)

II e IV

16) Acerca da navegao em pginas da WWW, julgue os itens a seguir:


I.

Cookies so arquivos temporrios criados no servidor para identificar o endereo IP dos


computadores dos usurios que acessam as pginas contidas naquele servidor. Atravs da
configurao correta de um cookie, o computador do usurio poder ver a pgina de maneira
diferente ou mesmo ser proibido de visualiz-la.

II.

A linguagem mundialmente utilizada para criar pginas da WWW HTML. Os comandos dessa
linguagem, normalmente chamados de TAGS so escritos entre os sinais de < e >. As tags
definem vrios aspectos da apresentao da pgina, como efeitos de formatao e
posicionamento das figuras e tabelas existentes.

III. Em diversas pginas da WWW possvel encontrar sons, animaes e at mesmo pequenos
vdeos, isso indica que a pgina em questo foi construda em XML, linguagem mais apropriada
para a apresentao de contedo multimdia que a HTML.
IV.

Linguagens como ASP e PHP so consideradas linguagens CLIENT-SIDE, porque seus comandos
e instrues so executados pelo browser, no computador do usurio, aliviando a sobrecarga
de processos no servidor, requeridos pelas linguagens SERVER-SIDE, como o JSP ou o HTML.

V.

Quando um usurio solicita uma pgina dinmica em um site na web, esta pgina
primeiramente interpretada pelo servidor, que processa as instrues nas linguagens
apropriadas e, depois de interpretada, a pgina resultante, em HTML, enviada ao cliente
(browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente apresent-la ao
usurio.

Esto certos apenas os itens:


a)

I e II

b)

II e III

c)

II e V

d)

III e IV

e)

IeV

17) No Outlook Express, e em diversos outros programas de correio eletrnico, o cone de um


smbolo de exclamao vermelho ao lado de uma mensagem de correio eletrnico indica que a
mensagem em questo:
a)

Foi considerada de alta prioridade pelo destinatrio.


5

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


b)

Foi considerada de baixa prioridade pelo remetente.

c)

Foi considerada de alta prioridade pelo servidor de correio eletrnico.

d)

Foi considerada de alta prioridade pelo remetente.

e)

Foi considerada como spam pelo servidor de correio eletrnico.

pg.:126

18) Quando, ao acessar uma pgina qualquer de um site na web, um computador recebe um
cookie, pode-se afirmar que este computador:
a)

Poder ser reconhecido num prximo acesso mesma pgina.

b)

No poder mais acessar quela pgina sem antes excluir o cookie.

c)

Acessar a essa mesma pgina automaticamente nas prximas vezes que o navegador
(browser) for iniciado.

d)

Incluir a pgina em questo na listagem das pginas favoritas.

e)

Adicionar um bookmark para a referida pgina.

19) Com relao ao Internet Explorer e aos seus recursos, assinale a alternativa incorreta:
a)

Atravs do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que, entre
outras coisas, permite a diviso da seo de favoritos em pastas e a excluso de favoritos
da listagem.

b)

possvel bloquear o recebimento de cookies no computador por meio de uma opo


localizada na janela do comando Opes da Internet, no menu Ferramentas.

c)

O usurio poder definir qual ser a sua pgina inicial por meio do boto

d)

Ao digitar um endereo de correio eletrnico no campo Endereo ao invs do URL de uma


pgina, automaticamente o Internet Explorer iniciar o programa Outlook Express para
poder enviar uma mensagem de correio para o dono do endereo citado.

e)

O Internet Explorer um exemplo de browser, ou navegador, um programa que tem por


funo interpretar as definies de formatao localizadas em pginas HTML.

20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a alternativa
correta:
a)

Um servidor proxy um computador que armazena um banco de dados com todos os


cookies para os outros computadores da empresa. Quanto um computador requer uma
informao na Web, o proxy envia o cookie para a referida mquina para que o processo
de acesso ao site seja concludo.

b)

Um firewall pode ser configurado para bloquear as comunicaes com a empresa por
diversos critrios, incluindo uma porta de comunicao. Caso a porta bloqueada seja a
porta 80, o acesso aos recursos da Web ser prejudicado.

c)

Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores e/ou
provedores para ligar sua rede Internet.

d)

A Cache da Internet o nome dado a uma memria extremamente rpida, localizada


dentro do processador dos servidores de acesso, que permite aumentar a velocidade do
acesso aos e-mails e s pginas da Web.

e)

A parte da Internet que pode ser acessada pelos funcionrios de uma empresa chamada
de intranet.

21) Com relao aos componentes encontrados na Internet, assinale a alternativa Incorreta:
a)

Um servidor Proxy o intermedirio entre as estaes de uma rede e os servios da


Internet, podendo armazenar em seu disco as pginas requisitadas por certos usurios e
envia-las a outros posteriormente, desempenhando o papel, nesse caso, de Cache das
pginas da Web.
6

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:127

b)

Um roteador o responsvel por interligar redes distintas, permitindo a comunicao


entre todas as estaes, porm, mantendo a separao de estruturas de endereos das
redes. Um roteador analisa os endereos dos pacotes que por ele trafegam e decide, de
acordo com o endereo lido, para onde o pacote deve ser enviado. Um roteador que
interliga duas redes distintas possui dois endereos IP.

c)

Um servidor DNS possui um banco de dados de informaes que associam nomes


amigveis, chamados domnios, a endereos IP. atravs dos servidores DNS que
endereos de URL como www.qualquercoisa.com.br so traduzidos para os endereos IP
correspondentes, permitindo o envio de pacotes pela estrutura da Internet.

d)

Um Servidor Web tem por funo armazenar as pginas presentes nos sites da Web,
enviando-as aos clientes (os browsers). Quando a pgina em questo construda em
linguagens como PHP ou ASP, tarefa do Servidor Web traduzir essa pgina para HTML
antes de envi-la aos clientes.

e)

Um servidor DHCP usado em uma rede local para traduzir os endereos IP dos pacotes
oriundos da Internet em endereos fsicos das placas de rede, que permitir a localizao
do computador destinatrio na estrutura da rede local. Esse endereo fsico conhecido
como endereo MAC e est presente em todas as placas de rede (cada placa tem o seu).

22) Com relao a uma rede 802.11g em modo infra-estrutura, correto afirmar que:
a)

A rede est mais vulnervel a ataques de invasores porque no possui um ponto de acesso e, por
isso, no pode implementar nveis de segurana altos, como o protocolo WEP e o algoritmo de
autenticao WAP.

b)

Por ser uma rede cabeada, funcionando em anel lgico, mais estvel que as redes Ethernet, onde
o acesso ao meio se d pelo CSMA/CD.

c)

Atinge velocidade mxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como
5,5Mbps, 2Mbps e 1Mbps em relao distncia ao ponto de acesso e aos obstculos do ambiente.

d)

Baseia-se na utilizao de um Ponto de Acesso e de interfaces de rede que trabalham a uma


velocidade mxima de 54Mbps em uma freqncia de 2,4GHz.

e)

Esse padro de rede vem sendo comercialmente chamado de bluetooth.

23) Acerca dos protocolos da pilha TCP/IP, julgue os itens a seguir:


I.

O Protocolo SMTP utilizado para o envio de mensagens de correio eletrnico.

II.

A transferncia de arquivos pela Internet constitui um processo denominado download.

III.

Enquanto o TCP um protocolo localizado na camada de transporte, o IP um protocolo de rede,


localizado na terceira camada, a camada de Inter-Redes (tambm conhecida como camada de Rede).

IV.

O protocolo SNMP utilizado para o envio de mensagens de correio eletrnico interno, ou seja, apenas na
intranet da empresa.

V.

HTTP, POP3, FTP e SMTP so exemplos de protocolos de transporte na pilha TCP/IP.

Esto certos apenas os itens:


a)

I e II

b)

II e III

c)

II e IV

d)

I e III

e)

IeV

24) Existem diversos protocolos descritos na camada de aplicao do modelo TCP/IP, acerca desses
protocolos, julgue os itens a seguir:
I.

O Protocolo HTTP usado para o envio e recebimento de informaes da WWW. Esse protocolo utiliza
uma porta desconhecida, por isso ele invisvel para a maioria dos firewall e servidores proxy.

II.

O protocolo SMNP permite ao usurio transferir, junto s mensagens de correio eletrnico, figuras, sons e
at mesmo vdeo.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:128

III.

Bloquear as comunicaes a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de
invasores terem acesso ao sistema por meio do protocolo Telnet.

IV.

Sem a ajuda do protocolo DNS, acessar um servidor qualquer no seria possvel por seu nome de
domnio, como em www.qualquer.com.br, mas pelo seu endereo IP, como, por exemplo, 231.244.0.18

Esto Corretos apenas os itens


a)

I e II

b)

II e III

c)

II e IV

d)

I e III

e)

III e IV

25) Com relao aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa
correta:
a)

O Protocolo TCP (Transmission Control Protocol) um protocolo orientado a conexo e


confivel, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP
tambm pertence camada de transporte, mas no confivel porque no oferece
nenhuma garantia de entrega das mensagens.

b)

O protocolo TCP responsvel por determinar o funcionamento dos roteadores na Internet


enquanto a mensagem trafega por seu meio fsico.

c)

O protocolo UDP, por sua caracterstica de sobrecarga excessiva da rede com mensagens
de confirmao de recebimento, apresenta menos velocidade nas comunicaes que o
TCP.

d)

Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto
que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.

e)

TCP e IP so os protocolos mais usados na camada de transporte da pilha, isso explica o


nome da prpria pilha.

26) Dentre os vrios protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados
na camada de aplicao, como o protocolo SNMP, que
a)

utilizado para o envio de mensagens de correio eletrnico com destinatrios ocultos,


recurso tambm conhecido como CCO.

b)

Permite que um mesmo endereo IP seja usado por mais de um computador em uma
rede, diminuindo a necessidade de reserva de endereo junto a rgos competentes.

c)

Permite gerenciar diversos equipamentos da rede, como computadores, roteadores e


switches, monitorando-os para que mantenham uma base de dados de informaes sobre
o status e o funcionamento destes dispositivos na rede.

d)

Realiza a comunicao entre as camadas fsica e de enlace em redes WLAN de tecnologia


802.11g.

e)

Utiliza a porta 110 do protocolo TCP.

27) Acerca de redes de computadores, protocolos de comunicao e comandos usados para


controle e gerencia das redes, julgue os itens a seguir:
I.

O comando PING gera requisies do protocolo ICMP que testam a capacidade e o tempo de
resposta de um host na rede.

II.

O protocolo FTP estabelece duas conexes diferentes para poder realizar a transferncia de um
arquivo: uma delas apenas para a autenticao do cliente e a outra para a transferncia efetiva
dos dados.

III. Broadcast o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para
poderem transmitir quadros.
8

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


IV.

pg.:129

A Internet, grande ligao entre diversas redes de diferentes arquiteturas expandiu-se, entre
outras razes por causa da grande aceitao da pilha de protocolos IPX/SPX, precursora da
pilha TCP/IP, atualmente utilizada pela Internet.

Esto certos apenas os itens


a)

I e II

b)

II e III

c)

III e IV

d)

II e IV

e)

I e III

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:130

AULA 09 REDES DE COMPUTADORES / INTERNET (CONTINUAO)


- QUESTES COMENTADAS
- LISTAGEM DAS QUESTES
1) Uma LAN :
a) uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena regio.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede no roteveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 100Mbps.
d) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo
apenas a topologia 10Base2, o que a torna ultrapassada quanto velocidade quando comparada com as WANs,
que permitem velocidades superiores a 100Mbps.
e) um conjunto de mdulos processadores capazes de trocar informaes e compartilhar recursos, permitindo
apenas a topologia 100BaseT, o que a torna compatvel com as WANs, que permitem velocidades superiores a
100Mbps.
RESOLUCO
Uma LAN (Local Area Network Rede Local) realmente uma rede de computadores com uma extenso
pequena. A tecnologia de rede mais usada atualmente a Ethernet, que atinge velocidades de 100Mbps na
maioria dos casos (o que pode ter gerando confuses quanto s demais alternativas).
RESPOSTA: Letra A

2) Analise as seguintes afirmaes relativas a redes de computadores.


I. As redes corporativas utilizam sempre uma VPN para interligar sua Intranet Internet.
II. Uma rede corporativa deve utilizar um meio fsico de comunicao de dados com classificao half-duplex,
para permitir a utilizao do mesmo enlace na transmisso simultnea nos dois sentidos.
III. Em uma rede de computadores, os servios de comunicao podem ser orientados a conexo ou no
orientados a conexo. Um servio orientado a conexo responsabiliza-se por identificar e corrigir dados
perdidos, recebidos fora de ordem, em duplicidade ou incorretamente.
IV. Em uma rede de computadores, os servios no-orientados a conexo so mais rpidos e flexveis que os
orientados a conexo.
Indique a opo que contenha todas aa afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUO
I. FALSO: VPN uma estrutura que permite o trfego seguro (sigiloso) de dados empresariais pela estrutura da
Internet. Ou seja, em sua definio mais correta: VPN uma Rede Corporativa que utiliza a estrutura da
Internet (pblica) para o trfego de dados Privados. VPN no tem ligao com a INTRANET da empresa...
uma estrutura normalmente usada para interligar filiais de empresas pela Internet.
VPN significa Rede Privada Virtual.
II. FALSO: Half-Duplex significa transmisses nos dois sentidos, mas no simultaneamente! Para transmitir
simultaneamente, chama-se Full-Duplex.
III. VERDADEIRO: TCP (veremos adiante) um exemplo de comunicao orientada a conexo. So
transmisses mais seguras, porm, mais lentas.
IV. VERDADEIRO: Os servios no orientados a conexo so menos seguros, mas mais rpidos (um exemplo
o protocolo UDP, que mais rpido que o TCP).

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:131

Resposta: Letra C

3) Um protocolo um conjunto de regras e convenes precisamente definidas que possibilitam a comunicao


atravs de uma rede. Com relao aos protocolos, correto afirmar que :
a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a mquina de origem e a
mquina de destino.
b) o UDP presta um servio orientado a conexo e garante a entrega dos dados no destino.
c) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados
pela mquina de destino. Se a recepo no for confirmada dentro de um intervalo de tempo, a mquina na
origem transmite novamente o segmento.
d) o acesso Internet feito a partir de uma conexo discada utiliza o protocolo X.25 com servidor de DHCP e
endereos fornecidos pelo provedor de acesso.
e) o IP um protocolo de transporte orientado a conexo que confirma o recebimento dos datagramas entre a
origem e o destino e entre as mquinas intermedirias, garantindo, assim, a entrega, o controle de fluxo e a
ordenao dos dados.
RESOLUCAO
a) FALSO: O TCP um protocolo de transporte que tem a responsabilidade de criar um circuito lgico entre a
origem e o destino. O TCP no se importa com o meio de campo, ou seja, no se importa com COMO OS
DADOS VAO TRAFEGAR... A descrio acima do protocolo IP.
b) FALSO: O UDP no presta um servio orientado a conexo.. Ele um protocolo de transporte rpido, porm,
no confivel!
c) VERDADEIRO: O TCP orientado a conexo, portanto, possui mecanismos diversos para garantir que um
pacote (pedao de informao) chegue ao destino! Um dos mecanismos a exigncia de confirmao de
recebimento pelo computador destino!
d) FALSO: o protocolo X.25 era usado para conectar terminais burros pela linha telefnica... no tem nada a
ver com Internet.
e) FALSO: Essa definio do TCP!!! (se trocassem-nos de posio entre as alternativas A e E, estariam ambas
certas!).
Resposta: Letra C

4) Analise as seguintes afirmaes a redes de computadores.


I. Os cabos de rede so classificados de acordo com a sua qualidade e capacidade de transmisso de dados. De
acordo com esta classificao, os cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de 10
Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia.
II. Utilizando um servidor DHCP em uma rede que use o protocolo TCP/IP, possvel fazer com que os hosts da
rede obtenham automaticamente seus endereos Ip, assim como sua configurao de mscara de subrede e
defaut gateway, ao invs de configurar manualmente os endereos IP usados por cada mquina.
III. Os servidores WWW convertem URLs nos respectivos endereos IP. Ao digitar o endereo de um site no
navegador, o computador enviar a requisio ao servidor WWW do provedor, que retornar o endereo IP do
servidor do site desejado. Este servio apenas um facilitador, mas essencial para a existncia da Web, como
os atuais facilitadores para a navegao. Sem os servidores WWW seria necessrio decorar ou obter uma lista
com os endereos IP de todos os sites que se desejasse visitar.
IV. Em uma rede, Mapear um processo de configurao do protocolo TCP/IP, independentemente do sistema
operacional usado, formado por valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou 255.0.0.0,
onde um valor 255 indica a parte endereo IP referente rede, e um valor 0 indica a parte endereo IP
referente ao host , o mapeamento formado apenas pelos valores 0 e 255.
Indique a opo que contenha todas a afirmaes verdadeiras:
a) II e III
b) I e II
c) III e IV
d) I e III

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:132

e) II e IV
RESOLUCAO
I. VERDADEIRO: Cabos de par-trancado Cat. 5 so muito usados hoje em dia nas redes Ethernet 100BaseT
(100Mbps). Esses cabos possuem 4 pares de fios trancados dois a dois. Esse cabo usado em redes ehternet
10Mbps tambm!
II. VERDADEIRO: DHCP o nome do protocolo que designa automaticamente os endereos IP e outras
configuraes necessrias para o funcionamento das estaes a serem ligadas na rede (como a mscara de
sub-rede e o endereo do gateway padro)... Essas informaes seriam dadas aos computadores
manualmente, mas por meio de um computador chamado Servidor DHCP, esses dados so fornecidos
automaticamente quando os micros se conectam rede!
III. FALSO: Essa definio do Servidor de Nomes (Servidor DNS)... o servidor DNS que traduz URLs
(endereos como www.qualquercoisa.com.br) para endereos IP. Os servidores WWW (ou servidores de
pginas) so aqueles que simplesmente armazenam as pginas.
IV. FALSO: Mapear, na rede Windows, criar um atalho para um compartilhamento em outro micro. O
processo descrito nessa alternativa a MASCARA DE SUB REDE!
Quando se mapeia, como vimos em uma questo no Windows, criamos uma unidade de rede (G:, por exemplo)
que aponta para um compartilhamento (pasta) em outro micro.
RESPOSTA: Letra B

5) Em uma rede, para qualquer situao , uma Ponte (Bridge) pode ser utilizada no lugar de um:
a) Roteador
b) Repetidor
c) Hub de 8 portas
d) Servidor WINS
e) Servidor DNS
RESOLUCAO
Essa parece ser bem fcil de resolver, mas envolve conhecimentos em modelos de camadas e nas prprias
caractersticas dos equipamentos em questo.
Em primeiro lugar, uma ponte um equipamento presente na camada 2 camada de enlace e, no pode
substituir equipamentos de camadas superiores. (simples, porque, um equipamento em uma camada qualquer
acumula os servios das camadas inferiores).
Seria mais ou menos assim: um AUDITOR pode fazer tudo o que um TECNICO faz, mas o contrario no
verdade ( apenas uma comparao, ok? Sem denegrir nenhum cargo!).
O Roteador est na camada 3 Camada de Rede;
Os Servidores esto na camada 5 Camada de Aplicao;
Ento a ponte no poder substituir nenhum dos trs (letras a, d, e).
A ponte um equipamento para ligar apenas dois segmentos (como uma ponte mesmo, que s tem duas
pontas). Portanto, ela no pode substituir um hub de 8 portas! (que liga 8 computadores).
Neste caso, a ponte, ao ser comprada, poderia, simplesmente, substituir um repetidor (porque a ponte em si
possui amplificadores de sinal).. Seria subutilizar a ponte, mas a pergunta menciona isso mesmo!
Resposta: Letra B

6) A tomada de decises de controle de acesso em uma rede, uma rede, baseada nos endereos IP de origem e
de destino e nas portas UDP e TCP, feita pelo:
a) gateway
b) HUB
c) Firewall
d) Servidor TCP/IP

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:133

e) Servidor UDP/TCP
RESOLUCAO
O Programa que capaz de filtrar (Deixar passar ou no) os pacotes para dentro de uma rede, baseando seu
critrio de filtragem nas portas TCP/UDP ou no endereo de destino/origem da mensagem o programa mais
usado anti-invasao da atualidade: O Firewall.
Tomada de Deciso = escolher
Controle de acesso = quem entra ou sai
(eles escrevem difcil, no?)
RESPOSTA: Letra C

7) O padro de interligao de redes mais popular o TCP/IP. Essa famlia de protocolos a base da Internet,
que conecta milhares de computadores, e o seu objetivo simplificar o padro de interligao, dividindo
hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo servios necessrios
camada acima dela. Com relao s caractersticas dessa diviso, correto afirmar que:
a) os roteadores utilizam o protocolo IP na camada de rede e so responsveis por converter os endereos
lgicos de rede e nomes em seus endereos fsicos, como por exemplo, o nome de computador em seu
endereo MAC.
b) Um gateway opera na camada Fsica e responsvel por transmitir um fluxo de pelo cabo fsico;
c) Um HUB opera na camada de aplicao e tem como protocolo principal de operao o DNS.
d) A placa de rede opera na camada de aplicao e tem como protocolo principal de operao o TCP.
e) Um gateway, quando est operando na camada de transporte, utiliza o protocolo Ethernet para transformar
pacotes em bits e , no sentido inverso, transformar bits em pacotes.
RESOLUCAO
a) VERDADEIRO: Os roteadores usam o protocolo IP para decidir como um pacote deve trafegar pela estrutura
da internet. Um roteador tambm responsvel por traduzir, se necessrio, um endereo IP (localizado em um
pacote) para um endereo MAC (que localiza a placa de rede em uma LAN). O protocolo que existe no roteador
para que ele faca isso o protocolo ARP.
b) FALSO: Gateway um termo que designa uma funo desempenhada por um equipamento qualquer, que
pode ser um ROTEADOR ou um SERVIDOR qualquer. Um Gateway considerado um equipamento na camada 5
(Aplicao) porque diz-se ser um tradutor de protocolos.
c) FALSO: HUBS so apenas conexes de fios para transmisso de eletricidade: Camada Fsica (1).
d) FALSO: Placas de rede operam (so classificadas) na camada 2 (Enlace). Elas apenas lem os sinais eltricos
e os traduzem para quadros compreensveis numa estrutura especifica de rede local.
e) ECA!!! Ethernet no um protocolo, uma tecnologia de redes locais. Gateway da camada de aplicao!
Transformar bits em pacotes e pacotes em bits responsa da camada 2 (Enlace)... ta tudo Errado!
RESPOSTA: Letra A

8) Redes construdas com par tranado so fisicamente instaladas utilizando a topologia:


a) linear
b) linear com terminador
c) em anel
d) em estrela
e) 3D
RESOLUCAO
Redes que usam cabos de par-trancado (UTP ou STP) so redes necessariamente ESTRELA (fisicamente
falando). No podemos definir, porem, sua estrutura lgica.
RESPOSTA: Letra D

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:134

9) Assinale a opo que apresenta o nome de uma especificao atualmente adotada par redes sem fio:
a) Red Hat
b) Bluetooth
c) Token Ring
d) Ethernet
e) Giga Ethernet
RESOLUCAO
Embora eu no goste muito de definir assim... a resposta Bluetooth...
Eu defino bluetooth como uma tecnologia de comunicao sem-fio entre dispositivos diversos, mas no uma
tecnologia de REDES SEM FIO (que definiria melhor o Wi-Fi)... Mas a ESAF gosta assim!
Red Hat uma distro do Linux;
Token Ring era uma tecnologia de redes Anel (usa fios)
Ethernet e Gigabit Ethernet so tecnologias de rede com fios tb!
RESPOSTA: Letra B

10) Assinale a opo verdadeira com relao aos elementos de interconexo de redes de computadores e as
camadas do padro OSI:
a) O HUB um dispositivo de camada 1.
b) O HUB um dispositivo de camada 2.
c) O comutador e a ponte so dispositivos de camada 3
d) O roteador um dispositivo de camada 1
e) O roteador um dispositivo de camada 2
RESOLUCAO
Uma de definies bsicas de modelo OSI (no creio em questes sobre isso, mas quem sabe?)...
Hubs e Repetidores (alm de cabos e conectores) pertencem camada 1 (fsica);
Placas de Rede, Pontes, Switches (comutadores) e os protocolos de enlace (como CSMA/CD, CSMA/CA) so da
camada 2 (enlace);
Roteadores e o protocolo IP so da camada 3 (Redes);
RESPOSTA: Letra A

11) Um servidor proxy serve como um intermedirio entre os computadores de uma rede e a Internet. Um
servidor proxy normalmente usado:
a) com objetivo de compartilhar a conexo com a Internet.
b) Como servidor de e-mail que atende rede.
c) Para publicar pginas WWW na Web.
d) Para disponibilizar arquivos para serem acessados via FTP por usurios da Internet.
e) Para impedir que vrus cheguem s mquinas dos usurios da rede via arquivos anexados a e-mails.
RESOLUCAO
Um servidor proxy fica instalado numa rede (de uma empresa) para permitir que os demais computadores da
rede faam acessos aos recursos da Internet por meio dele. Seria assim: os micros da rede acessam o proxy e
lhe informam qual o recurso que querem (site, por exemplo) e o proxy vai buscar para os solicitantes.
O proxy um intermedirio entre esses micros (Da rede local) e os recursos da Internet.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:135

O Servidor proxy no substitui um servidor de e-mail (letra b est errada) nem um servidor de Web (letra c
est errada) nem, tampouco, um servidor de arquivos (letra D esta errada). Pior ainda, compara-lo a um
antivrus (letra E esta horrvel!)
A resposta mais adequada seria a letra A, mas est muito simplista...
Resposta: Letra A

12) Analise as seguintes afirmaes relativas arquitetura TCP/IP:


I. A camada de mais alto nvel em uma pilha de protocolos a camada de aplicao, composta pelos protocolos
de aplicao sendo responsvel pelos servios de transferncia e compartilhamento de arquivos e correio
eletrnico.
II. Em redes TCP/IP os protocolos de transportes so o TCP e o UDP.
III. Os protocolos de aplicao utilizam os servios prestados pelos protocolos de rede para enviar e receber
dados atravs da rede.
IV. O UDP presta um servio orientado conexo, isto , quando um segmento (PDU do UDP) recebido,
identifica-se a que conexo est associado.
Indique a opo que contenha todas as afirmaes verdadeiras:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUCAO
I. VERDADEIRO: a camada mais alta a de aplicao mesmo, onde esto os protocolos dos servios prestados
pela internet: POP, HTTP, SMTP, FTP, etc.
II. VERDADEIRO: essa, no tem o que discutir
III. FALSO: os protocolos de aplicao usam os recursos fornecidos pelos protocolos de TRANSPORTE (camada
logo abaixo da camada de aplicao) para enviar e receber dados pelas redes. Os protocolos de TRANSPORTE
usam os servios dos protoclos de REDE (IP) para fazer os dados trafegarem pela estrutura da internet.
IV. FALSO: UDP no presta um servio orientado a conexo (eles batem muito nessa tecla)... outra coisa
errada que deram o nome errado ao PDU do protocolo UDP.
PDU Unidade Primria de Dados e cada protocolo/camada tem o seu... Um PDU simplesmente a mnima
quantidade de informao que uma camada/protocolo consegue manipular.
Quando est na camada fsica (fios), chamamos de bits (ou sinais);
Quando est na camada de enlace (camada 2), chamada de Quadros (pedaos interpretados pelas placas de
rede e pontes/switches);
Quando est na camada 3 (redes), chamamos essas peas de PACOTES;
Quando est na camada de transporte, pode ser SEGMENTO (se usar TCP) ou DATAGRAMA (UDP);
Na camada de aplicao, a informao a ser transportada recebe o nome de MENSAGEM.
RESPOSTA: Letra A

13) TCP/IP o nome que se d ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos
foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de
protocolos inclui padres que especificam os detalhes de como conectar computadores, assim como tambm
convenes para interconectar redes e rotear o trfego. Oficialmente, este conjunto de protocolos chamado
Protocolo Internet TCP/IP, geralmente referenciado s como TCP/IP, devido a seus dois protocolos mais
importantes. Considerando o modelo de referncia OSI para o conjunto de protocolos TCP/IP, encontram-se
dois protocolos: um deles oferecendo servios sem conexo e o outro oferecendo servios orientados
conexo. Estes dois protocolos localizados na camada de transporte so os protocolos:

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:136

a) SMTP e POP3
b) FTP e UDP
c) TCP e HTTP
d) FTP e Telnet
e) UDP e TCP
RESOLUO
Os dois protocolos de transporte da pilha TCP/IP so, sem dvidas, o TCP e o UDP. Todos os demais
apresentados so protocolos de aplicao.
RESPOSTA: Letra E

14) Com relao Internet e seus conceitos principais, assinale a alternativa correta:
a)

A Internet uma rede de computadores de alcance mundial que utiliza, como base de sua
comunicao, o conjunto de protocolos TCP/IP.

b)

O acesso domstico Internet se d exclusivamente atravs de linhas telefnicas


convencionais, com o uso do modem.

c)

Dentre os servios oferecidos na Internet podemos destacar o FTP e o Correio Eletrnico.

d)

Na internet, o servio de trocas de mensagens em tempo real entre os usurios do


sistema conhecido como E-mail, ou Correio Eletrnico.

e)

O servio que realiza a proteo do computador conectado Internet chamado Telnet.

RESOLUCAO
a) ERRADO: A Internet no UMA REDE DE COMPUTADORES, a Internet UM CONJUNTO DE
REDES DE COMPUTADORES!
b) ERRADO: existem outros meios de comunicao com a Internet, como ADSL, Cabo, Satlite,
Celular, etc.
c) VERDADEIRO: FTP o nome do protocolo, mas pode ser dado ao servio tambm!
d) ERRADO: Chat (bate-papo) o nome do servio de trocas de mensagens on-line em tempo real.
e) ERRADO: Telnet permite que um computador se conecte (Como terminal) a um servidor remoto,
com o intuito de controla-lo.
RESPOSTA: Letra C
15) Atualmente, h vrias formas de se conectar um computador Internet. Acerca dessas formas
e de suas caractersticas, julgue os itens a seguir:
I.

No sistema ADSL, os usurios tm acesso Internet por meio de uma conexo realizada
atravs da estrutura fsica da linha telefnica sem deixar a linha ocupada. Atravs desse
sistema de conexo, podem-se atingir velocidades de mais de 256 Kbps.

II.

A linha telefnica convencional ainda o sistema mais utilizado para a conexo com a Internet
por parte dos usurios domsticos. As velocidades desse sistema limitam-se s faixas de
velocidade dos equipamentos usados (modems) e no ultrapassam os 56Kbps.

III. As novas formas de conexo com a Internet incluem tecnologias sem fio, que permitem a
conexo de um usurio domstico com seu provedor por meio de transmisso de ondas de
rdio, a exemplo da tecnologia Bluetooth.
IV.

Atravs de tecnologias como o protocolo WPA, os dispositivos mveis, como telefones celulares
e handhelds podem ter acesso Internet para funcionarem de forma semelhante a modems,
sendo intermedirios na comunicao de um laptop, por exemplo, com a Internet.
7

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


V.

pg.:137

Um modem V.90 pode ser utilizado numa conexo ADSL se seu funcionamento for configurado
corretamente. Esse processo de configurao, pouco distante dos usurios comuns, requer,
normalmente, a atualizao do firmware do modem, programa que fica em sua memria Flash,
para que este funcione como um roteador ADSL.

Esto corretos apenas os itens:


a)

I e II

b)

I e III

c)

III e V

d)

IV e V

e)

II e IV

RESOLUCAO
I. VERDADEIRO: Como os servios Velox, da Telemar e Speedy da Telefnica. Atravs deste
sistema, a linha telefnica no fica ocupada, mas os usurios utilizam a estrutura da linha
telefnica para transmitir dados.
II. VERDADEIRO
III. FALSO: Bluetooth para curtas distancias (e para ligar dispositivos diversos, como teclados,
mouses, impressoras). No para acesso Internet.
IV. FALSO: WPA um protocolo para tornar mais seguro o acesso a redes Wi-Fi. WAP (ateno na
sigla) um protocolo para transferir dados de internet para celulares e outros dispositivos
mveis portteis, como Palms (computadores de mo).
VI.

FALSO: Se um modem V90 (telefnico), ele ser sempre telefnico (no possvel
transforma-lo em um modem ADSL / roteador ADSL). possvel, porm, transformar um
modem ADSL simples num Roteador ADSL alterando-lhe o firmware (programa em sua
memria FLASH).

RESPOSTA: Letra A
16) Acerca da navegao em pginas da WWW, julgue os itens a seguir:
I.

Cookies so arquivos temporrios criados no servidor para identificar o endereo IP dos


computadores dos usurios que acessam as pginas contidas naquele servidor. Atravs da
configurao correta de um cookie, o computador do usurio poder ver a pgina de maneira
diferente ou mesmo ser proibido de visualiz-la.

II.

A linguagem mundialmente utilizada para criar pginas da WWW HTML. Os comandos dessa
linguagem, normalmente chamados de TAGS so escritos entre os sinais de < e >. As tags
definem vrios aspectos da apresentao da pgina, como efeitos de formatao e
posicionamento das figuras e tabelas existentes.

III. Em diversas pginas da WWW possvel encontrar sons, animaes e at mesmo pequenos
vdeos, isso indica que a pgina em questo foi construda em XML, linguagem mais apropriada
para a apresentao de contedo multimdia que a HTML.
IV.

Linguagens como ASP e PHP so consideradas linguagens CLIENT-SIDE, porque seus comandos
e instrues so executados pelo browser, no computador do usurio, aliviando a sobrecarga
de processos no servidor, requeridos pelas linguagens SERVER-SIDE, como o JSP ou o HTML.

V.

Quando um usurio solicita uma pgina dinmica em um site na web, esta pgina
primeiramente interpretada pelo servidor, que processa as instrues nas linguagens
apropriadas e, depois de interpretada, a pgina resultante, em HTML, enviada ao cliente
(browser) que se encarrega de interpretar sua linguagem (HTML) e finalmente apresent-la ao
usurio.

Esto certos apenas os itens:


8

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


a)

I e II

b)

II e III

c)

II e V

d)

III e IV

e)

IeV

pg.:138

RESOLUCAO
I.FALSO: Cookies so arquivos de texto pequenos, criados no COMPUTADOR DO USURIO, por
solicitao DA PGINA WEB. Um cookie no serve para reconhecer um endereo IP, at porque o
endereo IP muda a cada acesso que o usurio realiza. O cookie serve para reconhecer o
computador em si, no importando que IP ele tenha ( como se o cookie funcionasse como um
crach).
II. VERDADEIRO: HTML usada para criar pginas... a linguagem HTML quem determina a
maquiagem da pgina em questo.
III. FALSO: XML no uma liguagem para paginas animadas, mas para transferncia de dados
entre aplicativos (Como bancos de dados, por exemplo). XML no tem ligao com pginas da
Internet.
IV. FALSO: ASP, PHP e JSP so server-side (executam seus comandos no servidor) e a HTML uma
liguagem CLIENT-SIDE (interpretada pelo navegador).
V. VERDADEIRO
RESPOSTA: Letra C
17) No Outlook Express, e em diversos outros programas de correio eletrnico, o cone de um
smbolo de exclamao vermelho ao lado de uma mensagem de correio eletrnico indica que a
mensagem em questo:
a)

Foi considerada de alta prioridade pelo destinatrio.

b)

Foi considerada de baixa prioridade pelo remetente.

c)

Foi considerada de alta prioridade pelo servidor de correio eletrnico.

d)

Foi considerada de alta prioridade pelo remetente.

e)

Foi considerada como spam pelo servidor de correio eletrnico.

RESOLUCAO
Quando se recebe um e-mail com um cone de exclamao vermelha, ele indica que o remetente
definiu a mensagem como sendo de alta prioridade.
RESPOSTA: Letra D
18) Quando, ao acessar uma pgina qualquer de um site na web, um computador recebe um
cookie, pode-se afirmar que este computador:
a)

Poder ser reconhecido num prximo acesso mesma pgina.

b)

No poder mais acessar quela pgina sem antes excluir o cookie.

c)

Acessar a essa mesma pgina automaticamente nas prximas vezes que o navegador
(browser) for iniciado.

d)

Incluir a pgina em questo na listagem das pginas favoritas.

e)

Adicionar um bookmark para a referida pgina.

RESOLUCAO
9

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:139

Como foi dito, um COOKIE um pequeno arquivo de texto, colocado no COMPUTADOR DO USURIO
para que este (o computador) seja identificado num prximo acesso pgina da web que colocou o
cookie (SO AS PAGINAS QUE SOLICITAM A CRIACAO DOS COOKIES).
Quando um computador contrai um cookie, este computador poder ser reconhecido pelo site que
colocou o cookie naquele micro. (e a pgina poder se apresentar de forma diferente de acordo com
o contedo do cookie).
RESPOSTA: Letra A
19) Com relao ao Internet Explorer e aos seus recursos, assinale a alternativa incorreta:
a)

Atravs do menu Favoritos, tem-se acesso ao comando Organizar Favoritos que, entre
outras coisas, permite a diviso da seo de favoritos em pastas e a excluso de favoritos
da listagem.

b)

possvel bloquear o recebimento de cookies no computador por meio de uma opo


localizada na janela do comando Opes da Internet, no menu Ferramentas.

c)

O usurio poder definir qual ser a sua pgina inicial por meio do boto

d)

Ao digitar um endereo de correio eletrnico no campo Endereo ao invs do URL de uma


pgina, automaticamente o Internet Explorer iniciar o programa Outlook Express para
poder enviar uma mensagem de correio para o dono do endereo citado.

e)

O Internet Explorer um exemplo de browser, ou navegador, um programa que tem por


funo interpretar as definies de formatao localizadas em pginas HTML.

RESOLUCAO
a) VERDADEIRO
b) VERDADEIRO: isso se configura na guia privacidade
c) VERDADEIRO: apesar de parecer falso... tenta isso: quando estiver acessando um site qualquer,
clique no cone que aparece esquerda do endereo do site e arraste-o at o cone da casinha
(mostrado acima)... o Internet Explorer perguntar se voc quer DEFINIR AQUELE SITE COMO A
PAGINA INICIAL.
d) FALSO: endereos de correio eletrnico no podem ser digitados diretamente na barra de
endereos do Internet Explorer: mas se voc fizer assim: digite mailto:nome@empresa.com, o
Internet Explorer mandar abrir o Outlook Express (ou qualquer programa de correio eletrnico que
voc utiliza).
e) VERDADEIRO
RESPOSTA: Letra D
20) Acerca da Internet em uma empresa e de seus principais conceitos, assinale a alternativa
correta:
a)

Um servidor proxy um computador que armazena um banco de dados com todos os


cookies para os outros computadores da empresa. Quanto um computador requer uma
informao na Web, o proxy envia o cookie para a referida mquina para que o processo
de acesso ao site seja concludo.

b)

Um firewall pode ser configurado para bloquear as comunicaes com a empresa por
diversos critrios, incluindo uma porta de comunicao. Caso a porta bloqueada seja a
porta 80, o acesso aos recursos da Web ser prejudicado.

c)

Uma empresa que possui um servidor DNS instalado dispensa o uso de roteadores e/ou
provedores para ligar sua rede Internet.
10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:140

d)

A Cache da Internet o nome dado a uma memria extremamente rpida, localizada


dentro do processador dos servidores de acesso, que permite aumentar a velocidade do
acesso aos e-mails e s pginas da Web.

e)

A parte da Internet que pode ser acessada pelos funcionrios de uma empresa chamada
de intranet.

RESOLUCAO
a) FALSO: Um servidor Proxy, como foi visto, um intermedirio entre a rede de computadores de
uma empresa e os servios da Internet. Um Proxy armazena, dentro de si, cpias das pginas
acessadas por ele, para acelerar a resposta no caso de estas pginas serem solicitadas novamente,
ou seja, o proxy funciona como a cache da Internet.
b) VERDADEIRO: porta 80 usada pelo protocolo http, responsvel pela transferncia de paginas da
WEB.
c) FALSO: Servidor DNS no roteador. Servidor DNS traduz endereos de URL (domnios) em
endereos IP (100.13.234.12). O roteador um equipamento que l os IP para determinar para
onde enviar o pacote adiante na estrutura da Internet
d) FALSO: Cache da Internet o recurso que armazena as paginas j visitadas para que elas sejam
acessadas mais rapidamente de uma segunda vez. Esse recurso normalmente usa uma pasta no
HD do computador cliente (pasta Temporary Internet Files), mas em alguns casos, essa funo
desempenhada pelo PROXY.
e) FALSO: Intranet o nome dado a um site interno de acesso exclusivo dos funcionrios de uma
instituio. A definio bonita de Intranet : uma rede corporativa, baseada nos protocolos e
servios da Internet, de acesso restrito dos funcionrios. UM SITE, somente! Um quadro
de avisos no computador... Outra definio: uma miniatura da Internet dentro da
empresa. Ou ainda: uma rede de comunicao interna que se assemelha ao servio da
Web.. em outras palavras.. UM SITE, com pginas e tudo mais!
RESPOSTA: Letra B
21) Com relao aos componentes encontrados na Internet, assinale a alternativa Incorreta:
a)

Um servidor Proxy o intermedirio entre as estaes de uma rede e os servios da


Internet, podendo armazenar em seu disco as pginas requisitadas por certos usurios e
envia-las a outros posteriormente, desempenhando o papel, nesse caso, de Cache das
pginas da Web.

b)

Um roteador o responsvel por interligar redes distintas, permitindo a comunicao


entre todas as estaes, porm, mantendo a separao de estruturas de endereos das
redes. Um roteador analisa os endereos dos pacotes que por ele trafegam e decide, de
acordo com o endereo lido, para onde o pacote deve ser enviado. Um roteador que
interliga duas redes distintas possui dois endereos IP.

c)

Um servidor DNS possui um banco de dados de informaes que associam nomes


amigveis, chamados domnios, a endereos IP. atravs dos servidores DNS que
endereos de URL como www.qualquercoisa.com.br so traduzidos para os endereos IP
correspondentes, permitindo o envio de pacotes pela estrutura da Internet.

d)

Um Servidor Web tem por funo armazenar as pginas presentes nos sites da Web,
enviando-as aos clientes (os browsers). Quando a pgina em questo construda em
linguagens como PHP ou ASP, tarefa do Servidor Web traduzir essa pgina para HTML
antes de envi-la aos clientes.

e)

Um servidor DHCP usado em uma rede local para traduzir os endereos IP dos pacotes
oriundos da Internet em endereos fsicos das placas de rede, que permitir a localizao
do computador destinatrio na estrutura da rede local. Esse endereo fsico conhecido
como endereo MAC e est presente em todas as placas de rede (cada placa tem o seu).

RESOLUCAO
11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:141

Essa questo totalmente didtica: explica vrios conceitos de uma s vez!


a) VERDADEIRO
b) VERDADEIRO: se um roteador liga trs redes, ter um endereo IP para cada uma delas! Est
correto!
c) VERDADEIRO: Um servidor DNS chamado, tambm, de Servidor de Nomes.
d) VERDADEIRO: Pginas dinmicas so interpretadas primeiro no SERVIDOR. Pginas estticas so
interpretadas unicamente no CLIENTE (Browser).
e) FALSO: Um servidor DHCP fornece endereos IP dinmicos aos computadores que desejam entrar
na rede. Quem faz a traduo de IP para endereo MAC um protocolo, localizado nos
roteadores, chamado ARP.
Resposta: Letra E
22) Com relao a uma rede 802.11g em modo infra-estrutura, correto afirmar que:
a)

A rede est mais vulnervel a ataques de invasores porque no possui um ponto de acesso e, por
isso, no pode implementar nveis de segurana altos, como o protocolo WEP e o algoritmo de
autenticao WAP.

b)

Por ser uma rede cabeada, funcionando em anel lgico, mais estvel que as redes Ethernet, onde
o acesso ao meio se d pelo CSMA/CD.

c)

Atinge velocidade mxima de 11Mbps, mas pode assumir, automaticamente, valores menores, como
5,5Mbps, 2Mbps e 1Mbps em relao distncia ao ponto de acesso e aos obstculos do ambiente.

d)

Baseia-se na utilizao de um Ponto de Acesso e de interfaces de rede que trabalham a uma


velocidade mxima de 54Mbps em uma freqncia de 2,4GHz.

e)

Esse padro de rede vem sendo comercialmente chamado de bluetooth.

RESOLUCAO
Uma rede 802.11 (Wi-fi) apresenta algumas variantes:
802.11b: velocidade de 11Mbps / freqncia de 2,4 GHz
802.11g: velocidade de 54Mbps / freqncia de 2,4 GHz
802.11a: velocidade de 54Mbps / freqncia de 5 GHz
Wi-fi no a mesma coisa que bluetooth!!!
Ainda mais:
Ad-hoc: no utiliza equipamento no centro da rede (Ponto de acesso)
Infraestrutura: utiliza equipamento central na rede (Ponto de aceso)
Logo, uma rede 802.11g, em infraestrutura esta descrita na letra D
RESPOSTA: Letra D

23) Acerca dos protocolos da pilha TCP/IP, julgue os itens a seguir:


I.

O Protocolo SMTP utilizado para o envio de mensagens de correio eletrnico.

II.

A transferncia de arquivos pela Internet constitui um processo denominado download.

III.

Enquanto o TCP um protocolo localizado na camada de transporte, o IP um protocolo de rede,


localizado na terceira camada, a camada de Inter-Redes (tambm conhecida como camada de Rede).

IV.

O protocolo SNMP utilizado para o envio de mensagens de correio eletrnico interno, ou seja, apenas na
intranet da empresa.

V.

HTTP, POP3, FTP e SMTP so exemplos de protocolos de transporte na pilha TCP/IP.

Esto certos apenas os itens:


a)

I e II

12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


b)

II e III

c)

II e IV

d)

I e III

e)

IeV

pg.:142

RESOLUCAO
I. VERDADEIRO
II. FALSO: Download o processo de transferncia de informaes no sentido INTERNET-MICRO. Qualquer
transferncia MICRO-INTERNET chamada UPLOAD
III. VERDADEIRO
IV. FALSO: o protocolo SNMP usado para gerenciar redes de computadores, dando condies dos
administradores das redes obterem informaes precisas acerca dos componentes da rede e, alem disso,
consertarem esses equipamentos caso necessrio.
VI.

FALSO: Esses so protocolos de Aplicao.

RESPOSTA: Letra D

24) Existem diversos protocolos descritos na camada de aplicao do modelo TCP/IP, acerca desses
protocolos, julgue os itens a seguir:
I.

O Protocolo HTTP usado para o envio e recebimento de informaes da WWW. Esse protocolo utiliza
uma porta desconhecida, por isso ele invisvel para a maioria dos firewall e servidores proxy.

II.

O protocolo SMNP permite ao usurio transferir, junto s mensagens de correio eletrnico, figuras, sons e
at mesmo vdeo.

III.

Bloquear as comunicaes a uma rede pela porta 23, com o uso de um firewall, vai minimizar o risco de
invasores terem acesso ao sistema por meio do protocolo Telnet.

IV.

Sem a ajuda do protocolo DNS, acessar um servidor qualquer no seria possvel por seu nome de
domnio, como em www.qualquer.com.br, mas pelo seu endereo IP, como, por exemplo, 231.244.0.18

Esto Corretos apenas os itens


a)

I e II

b)

II e III

c)

II e IV

d)

I e III

e)

III e IV

RESOLUCAO
I. FALSO: A porta padro do http a porta 80. A definio de que o htto usado para a WEB est certa!
II. FALSO: SMNP no existe... SNMP para gerenciar redes de computadores... SMTP para envio de e-mails.
III. VERDADEIRO: O protocolo telnet usa, por padro, a porta 23.
IV. VERDADEIRO: o protocolo DNS que traduz nomes de domnios em endereos IP!
RESPOSTA: Letra E

25) Com relao aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa
correta:
a)

O Protocolo TCP (Transmission Control Protocol) um protocolo orientado a conexo e


confivel, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP
tambm pertence camada de transporte, mas no confivel porque no oferece
nenhuma garantia de entrega das mensagens.

b)

O protocolo TCP responsvel por determinar o funcionamento dos roteadores na Internet


enquanto a mensagem trafega por seu meio fsico.
13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:143

c)

O protocolo UDP, por sua caracterstica de sobrecarga excessiva da rede com mensagens
de confirmao de recebimento, apresenta menos velocidade nas comunicaes que o
TCP.

d)

Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto
que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.

e)

TCP e IP so os protocolos mais usados na camada de transporte da pilha, isso explica o


nome da prpria pilha.

RESOLUCAO
a) VERDADEIRO!!!
b) FALSO: quem determina como os roteadores vo fazer o processo de reenvio dos pacotes o
protocolo IP! TCP no se importa com a estrutura da Internet (meio) mas com origem e destino
(fim-a-fim).
c) FALSO: quem tem sobrecarga excessiva o TCP, que gera diversos pacotes com mensagens de
confirmao de recebimento. O TCP mais lento que o UDP.
d) FALSO: portas no esto ligadas com protocolos de transporte. Portas so componentes
associados aos protocolos de aplicao (80 do http, por exemplo).
e) FALSO: IP no protocolo de transporte, da camada de rede.
RESPOSTA: Letra A
26) Dentre os vrios protocolos existentes na pilha TCP/IP, podemos destacar alguns, localizados
na camada de aplicao, como o protocolo SNMP, que
a)

utilizado para o envio de mensagens de correio eletrnico com destinatrios ocultos,


recurso tambm conhecido como CCO.

b)

Permite que um mesmo endereo IP seja usado por mais de um computador em uma
rede, diminuindo a necessidade de reserva de endereo junto a rgos competentes.

c)

Permite gerenciar diversos equipamentos da rede, como computadores, roteadores e


switches, monitorando-os para que mantenham uma base de dados de informaes sobre
o status e o funcionamento destes dispositivos na rede.

d)

Realiza a comunicao entre as camadas fsica e de enlace em redes WLAN de tecnologia


802.11g.

e)

Utiliza a porta 110 do protocolo TCP.

RESOLUCAO
Como foi visto, o protocolo SNMP para gerenciar redes de computadores, permitindo acesso aos
dispositivos diversos, incluindo seus status de funcionamento.
RESPOSTA: Letra C
27) Acerca de redes de computadores, protocolos de comunicao e comandos usados para
controle e gerencia das redes, julgue os itens a seguir:
I.

O comando PING gera requisies do protocolo ICMP que testam a capacidade e o tempo de
resposta de um host na rede.

II.

O protocolo FTP estabelece duas conexes diferentes para poder realizar a transferncia de um
arquivo: uma delas apenas para a autenticao do cliente e a outra para a transferncia efetiva
dos dados.

III. Broadcast o nome dado ao processo de sorteio que as placas de rede Ethernet realizam para
poderem transmitir quadros.
14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS


IV.

pg.:144

A Internet, grande ligao entre diversas redes de diferentes arquiteturas expandiu-se, entre
outras razes por causa da grande aceitao da pilha de protocolos IPX/SPX, precursora da
pilha TCP/IP, atualmente utilizada pela Internet.

Esto certos apenas os itens


a)

I e II

b)

II e III

c)

III e IV

d)

II e IV

e)

I e III

RESOLUCAO
I. VERDADEIRO: o comando PING, usado no DOS e no Linux, serve para testar se um outro
computador est vivo, mandando para ele pacotes ICMP (protocolo de mensagens de controle).
Quando o pacote-resposta retorna, o comando PING mostra o tempo de resposta do outro micro.
II. VERDADEIRO: a conexo para autenticao (Senha) feita pela porta 21, a porta 20 usada
para a transferncia efetiva do arquivo a ser baixado.
III. FALSO: Broadcast o nome dado ao processo de transmitir sinais a todos os micros, esperando
que o destinatrio aceite a mesagem. A tecnologia ethernet utiliza broadcast.
IV. FALSO: IPX/SPX usada pelos computadores nas redes Novell Netware (sistema operacional de
rede fabricado pela Novell). TCP/IP um conjunto de protocolos diferente, criado especificamente
para a Internet. A Internet nunca usou IPX/SPX!
RESPOSTA: Letra A
Bem, pessoal, por hoje s...
Amanha vir a ultima aula: Segurana da Informao!
Abraos,
Joao Antonio

15

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:145

AULA 10 AULA FINAL SEGURANA DA INFORMAO


Ol amigos do Ponto dos Concursos,
Hoje veremos algumas questes sobre Segurana da Informao, um assunto realmente novo e
cheio de detalhes... Espero que estejam me acompanhando no Ponto aberto, pois tenho colocado
muita coisa nova l!
As questes que trago para vocs, tentei 15, Heitor, mas no deu exatamente essa quantidade,
foram todas criadas praticamente por mim (salvo algumas questes retiradas de provas recentes da
ESAF).
Espero conseguir abraar todo o assunto necessrio...
- LISTAGEM DAS QUESTES
1) Acerca dos principais conceitos de segurana da Informao, assinale a alternativa correta:
a) Confidencialidade a garantia de que os dados estaro intactos ao atravessarem a estrutura da
Internet, no sendo alterados por pessoas no autorizadas;
b) Disponibilidade a garantia de que um sistema de informaes s ser acessado por pessoas
autorizadas, detentoras, por exemplo, de conta e senha apropriadas.
c) Integridade a garantia da identidade de um determinado usurio, como o remetente de uma
mensagem de correio eletrnico.
d) Autenticidade a garantia da identidade de um usurio, como o remetente de uma mensagem de
correio eletrnico, por exemplo, ou o cliente de um banco acessando o site desta instituio.
e) O No-repdio (Non-repudiation) a garantia legal que um usurio tem de rejeitar a autoria de
uma mensagem de correio eletrnico ou um acesso a um site seguro assinados com seu certificado.
2) Dentre os diversos princpios da segurana da Informao, podemos destacar a Disponibilidade,
que
a) envolve processos como criptografia e certificao digital;
b) exige a tomada de providncias com relao aos dispositivos fsicos do sistema de informao,
como a presena de geradores prprios, no-breaks e sistemas de espelhamento de disco tolerantes
a falhas;
c) consiste na garantia de que um usurio acessar um determinado dado apenas num horrio
especfico;
d) conceituada como sendo a garantia de que um determinado dado ficar disponvel apenas para
os funcionrios da empresa.
e) envolve processos como a autenticao de usurios e o uso de senhas alfanumricas;
3) Com relao s tcnicas que mantm a Segurana de um sistema de Informao, assinale a
alternativa incorreta:
a) Biometria um conjunto de tcnicas de reconhecimento e autenticao de usurio que utiliza as
caractersticas corporais do prprio usurio como mtodo de identificao.
b) Criptografia consiste reescrever um dado atravs de um processo matemtico complexo. O
processo de reescrita pode ser desfeito caso se conhea um nmero, conhecido como chave, que
usado em conjunto com o processo decriptogrfico.
c) O uso de No-breaks ao invs de estabilizadores comuns recomendado para aumentar os nveis
de confidencialidade do sistema de informao;

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:146

d) Um firewall um programa que pode impedir o acesso no autorizado a um sistema de


informaes.
e) A instalao de antivrus apenas no servidor de e-mails no garantia suficiente de imunidade a
essas pragas virtuais por parte das demais estaes da rede.
4) Analise as seguintes afirmaes relativas Segurana da Informao:
I. Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser
mantidas em segredo. Uma chave de decodificao criptogrfica normalmente denominada chave
secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa desaconselhvel por fornecer IPs
dinmicos para as mquinas clientes, aumentando, assim, a possibilidade de ataque nas mquinas
dos usurios.
III. Em um sistema de chave pblica, a chave de codificao criptogrfica pode ser publicada.
normalmente denominada chave pblica. Essa publicao torna-se possvel porque no se pode
chegar s chaves privadas a partir de suas correspondentes chaves pblicas.
IV. Em uma rede, o uso de hubs para a separao de redes em substituio aos switches tende a
evitar a espionagem de barramentos com sniffers.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
5) Com relao a Certificao Digital, PKI e os principais conceitos sobre Segurana da Informao,
assinale a alternativa incorreta:
a) Uma AC Raiz responsvel por emitir certificados para as AC intermedirias, que, por sua vez,
so responsveis por emitir os certificados para os usurios finais.
b) Um certificado um documento digital usado para atestar a identidade de um usurio ou de um
servidor. O Certificado contm, dentro de si, a chave pblica do seu titular e assinado pela
Autoridade Certificadora (AC).
c) Uma AC responsvel por emitir e revogar certificados, bem como emitir, constantemente, uma
lista dos certificados revogados.
d) Uma PKI (Public-Key Infrastructure Infraestrutura de Chaves Pblicas) uma espcie de Rede
de confiana, formada por uma AC Raiz, vrias AC Intermedirias e vrias AR (Autoridades de
Registro).
e) Uma AR (Autoridade de Registro) emite certificados para usurios finais. Uma AC (Autoridade
Certificadora) s emite certificados para as AR. A AC Raiz s emite certificados para as AC e as AR.
6) Acerca dos conceitos de criptografia e certificao digital, julgue os itens a seguir:
I. Uma AR (Autoridade de Registro) pode validar o pedido de emisso de um certificado, bem como
emitir certificados para usurios finais e revogar certificados invlidos.
II. Um certificado um documento que contm informaes sobre um determinado usurio ou
computador, como o nome do seu titular e a sua documentao pessoal. Um certificado tambm
possui a chave pblica de seu titular e assinado digitalmente por uma AC (Autoridade
Certificadora).
2

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:147

III. A criptografia tradicional, ou simtrica, utiliza um par de chaves para os processos de encriptar e
decriptar mensagens. A encriptao feita, pelo remetente, utilizando-se a chave pblica do
destinatrio e a decriptao feita, pelo destinatrio, utilizando-se sua chave privada.
IV. A assinatura digital um mtodo de garantir a identidade do usurio ou entidade que envia uma
mensagem de correio ou emite um certificado, por exemplo. A assinatura digital realizada por
meio da chave privada do signatrio e reconhecida, pelo receptor, atravs do uso da chave pblica
deste signatrio.
Esto certos os itens:
a) I e II
b) II e IV
c) II e III
d) III e IV
e) I e III
7) Manter dados presentes nos sistemas de informao seguros um desafio nos dias atuais,
especialmente com a gama larga de ameaas aos sistemas de um modo geral. A certificao digital
e as PKI (infraestruturas de chaves pblicas) so, em muitos aspectos, os mtodos mais
importantes atualmente para garantir a segurana de um sistema de computao. Acerca dos
conceitos relacionados a Certificao Digital, assinale a alternativa incorreta:
a) Uma AC Raiz a instituio responsvel por autorizar o funcionamento das AC intermedirias da
PKI, emitindo, para elas, certificados vlidos. A AC Raiz a base de toda a rede de confiana da PKI.
b) Uma AR uma entidade, pblica ou privada, associada a uma AC e que tem por funo receber
as requisies de emisso de certificados feitas pelos usurios, validar tais requisies e repass-las
AC apropriada.
c) Uma AC funciona como uma espcie de cartrio digital. A AC recebe as chaves pblicas dos seus
clientes e as assina digitalmente, criando assim Certificados Digitais para esses clientes.
d) Se um sistema de computao, como um browser, por exemplo, confia numa AC Raiz, ento
confiar em todos os certificados emitidos por aquela AC Raiz, independentemente do fato de j ter
sido revogado ou de estar expirado.
e) Uma LCR (Lista de Certificados Revogados) contm os registros de todos os certificados
revogados por uma determinada AC. Essa lista deve estar disponvel na Internet para acesso on-line
e o URL para localizar essa lista deve estar contido no interior dos certificados emitidos pela AC em
questo.
8) Considere o seguinte ambiente:
- Uma AC1 emite certificados para as AC2 e AC3;
- A AC2 emite certificados para a AC4;
- A AC4 emite certificados para os sites SITE1, SITE2 e SITE3;
- A AC3 emite certificados para o USUARIO1, USUARIO2 e USUARIO3;
Acerca do cenrio apresentado acima, julgue assinale a alternativa correta:
a) O USUARIO1 no conseguir acessar o SITE3, a menos que instale o certificado da AC4 em
seu navegador;
b) O SITE3 necessariamente no confia no certificado emitido para o USUARIO1. Isso s seria
possvel se o USUARIO1 tivesse seu certificado emitido pela AC4;
c) Tecnicamente, qualquer certificado de qualquer uma das AC vai ser considerado confivel por
uma aplicao que confia no certificado da AC1;
3

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:148

d) O USUARIO1 no poder mandar e-mails assinados digitalmente com seu certificado para o
USUARIO2 porque isso s ser possvel se os certificados forem emitidos por AC diferentes.
e) Se o navegador do USUARIO1 confia no certificado da AC1, ento o navegador do USUARIO2
tambm confiar no certificado da AC1.
9) Com relao s principais tcnicas usadas para a segurana da informao, julgue os itens a
seguir:
I. A Assinatura Digital um processo que utiliza um par de chaves criptogrficas geradas
aleatoriamente. A utilizao dessas chaves difere um pouco do processo de criptografia assimtrica,
pois, na assinatura digital, usa-se a chave privada do destinatrio para assinar a mensagem de
modo que somente ele consiga abri-la.
II. O Hash um sistema de resumo matemtico de uma mensagem qualquer. O Hash construdo
atravs de uma funo unidirecional, o que garante que no se pode chegar mensagem original
partindo-se apenas do hash. Independente do tamanho da mensagem a ser resumida, o hash ter
um tamanho definido de caracteres (isso depender exclusivamente do algoritmo usado).
III. Os algoritmos mais usados para hash atualmente so os algoritmos da famlia MD (MD4 e MD5)
e os algoritmos SHA (SHA-1, SHA-2).
IV. A criptografia simtrica tem como objetivo embaralhar os dados de uma mensagem qualquer,
garantindo que ningum poder ler a mensagem, preservando, com isso, sua autenticidade.
V. Um dos principais diferenciais da criptografia simtrica o tempo que se leva para encriptar e
decriptar mensagens: os principais algoritmos atuais de criptografia simtrica conseguem ser
centenas de vezes mais lentos que os mais famosos algoritmos de criptografia assimtrica.
Esto certos os itens:
a) I e II
b) III e IV
c) II e IV
d) III e V
e) II e III
10) Com relao aos principais algoritmos usados em procedimentos de segurana, assinale a
alternativa correta:
a) O algoritmo 3DES usa chaves criptogrficas exatamente 3 vezes maiores que as chaves do DES,
seu antecessor. Na verdade, o algoritmo 3DES criptografa a mensagem 3 vezes seguidas com DES,
usando chaves distintas em cada processo.
b) WEP um protocolo usado para criptografar as comunicaes em uma rede ethernet 100BaseT.
c) DSA um algoritmo usado para criptografia assimtrica (assim como o RSA) e para assinatura
digital;
d) RSA e DES so algoritmos de criptografia simtrica bastante usados na atualidade.
e) SHA-1, MD5, MD4 so algoritmos de Hash que criam resumos de 16 caracteres (148 bits) para
mensagens de qualquer tamanho.
11) Com relao a um firewall, pode-se afirmar que:
a) um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens.
c) pode ser configurado para proibir a entrada de pacotes endereados a uma determinada porta.
4

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:149

d) pode ser configurado para filtrar a entrada de anexos infectados por vrus de computador.
e) tem que ser instalado no servidor DNS da empresa a ser protegida.
12) Com relao aos conceitos bsicos de segurana da informao, julgue os itens a seguir:
I. Ataques de DoS (Denial of Service) atentam diretamente contra o princpio da disponibilidade;
II. Restringir o acesso ao sistema apenas para os usurios autorizados o conceito do princpio da
confidencialidade;
III. Um sistema Firewall deve ser configurado para verificar as senhas dos usurios que tentam
acesso aos sistemas de informao;
IV. O Ping uma forma de ataque a sistemas de informao que se baseia em envio de diversas
mensagens infectadas com cdigos maliciosos, chamados trojans;
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13) Acerca dos conceitos de segurana da informao, assinale a alternativa correta:
a) Exigir identificao dos usurios do sistema uma das especificaes de segurana que atende
ao princpio da disponibilidade.
b) O investimento macio em equipamentos No-break e centrais de energia autnomas, visando
manter o sistema sempre funcionando justificado pelo princpio da confidencialidade.
c) Configurar um sistema firewall com o que no for expressamente proibido permitido
recomendado contra vrus polimrficos e ameaas recentes como trojans que abrem portas
diferentes para invaso.
d) Manter os dados inalterados durante um processo de transferncia on-line ou de uma atualizao
de um sistema de bancos de dados o que descreve o princpio da integridade.
e) Os vrus que costumam apagar as memrias ROM dos computadores, especialmente o BIOS, so
chamados Vrus de Boot.
14) Um firewall um sistema que permite a monitorao dos dados que entram e que saem de
uma rede, permitindo ou no sua passagem de acordo com regras definidas pelo administrador.
Acerca deste componente, assinale a alternativa incorreta:
a) Um firewall configurado para bloquear pacotes endereados s portas 80 e 25 impede o acesso
aos servidores de Web e Sada de E-mails em suas portas padro.
b) Um firewall configurado sob a poltica de O que no for explicitamente proibido, ser permitido
vulnervel a tcnicas de ataque que utilizam portas variadas.
c) Um firewall de filtragem de pacotes consegue analisar, como critrio de bloqueio ou permisso, o
endereo IP do remetente ou a porta utilizada pelo pacote, mas no responsvel por identificar as
senhas dos usurios de um determinado servidor da rede.
d) O risco de um sistema ser invadido por tcnicas que usam o protocolo Telnet diminuir se o
firewall estiver configurado para bloquear a porta 23.

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:150

e) Num sistema que possui servidores de Entrada e Sada de Correio Eletrnico como computadores
diferentes na rede, responsabilidade do Firewall autenticar os usurios desses servidores,
permitindo o acesso s caixas postais somente aos usurios cadastrados, bloqueando-o aos demais.

- LISTAGEM DAS QUESTOES COMENTADAS


1) Acerca dos principais conceitos de segurana da Informao, assinale a alternativa correta:
a) Confidencialidade a garantia de que os dados estaro intactos ao atravessarem a estrutura da
Internet, no sendo alterados por pessoas no autorizadas;
b) Disponibilidade a garantia de que um sistema de informaes s ser acessado por pessoas
autorizadas, detentoras, por exemplo, de conta e senha apropriadas.
c) Integridade a garantia da identidade de um determinado usurio, como o remetente de uma
mensagem de correio eletrnico.
d) Autenticidade a garantia da identidade de um usurio, como o remetente de uma mensagem de
correio eletrnico, por exemplo, ou o cliente de um banco acessando o site desta instituio.
e) O No-repdio (Non-repudiation) a garantia legal que um usurio tem de rejeitar a autoria de
uma mensagem de correio eletrnico ou um acesso a um site seguro assinados com seu certificado.
RESOLUCAO:
Remetendo aos conceitos de Segurana da Informao vistos num recente artigo do Ponto dos
Concursos, aqui vai:
- INTERROMPENDO PARA RELEMBRAR
- Disponibilidade: a garantia de que um sistema estar sempre disponvel quando necessrio (ex:
ao acessar um site e ele aparecer, ele estava disponvel se ele no aparecer ou no for possvel
acessa-lo, o princpio da disponibilidade foi afetado).
- Integridade: a garantia de que uma informao no foi alterada durante seu trajeto do emissor
para o receptor. Tendo a garantia de dados ntegros, o receptor pode se assegurar de que a
mensagem que ele recebeu tem realmente aquele contedo (ex: se um e-mail foi alterado antes de
chegar ao destino, a Integridade foi maculada, mas o receptor no saberia disso at que tomasse a
deciso embasada pelo contedo fajuto do e-mail).
- Confidencialidade (Privacidade): a garantia de que os dados s sero acessados por pessoas
autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso.
Tambm se refere garantia de que um e-mail, por exemplo, no ser lido por outrem a no ser o
destinatrio devido (ex. uma interceptao de um e-mail e a leitura deste por parte de algum
estranho transao um atentado confidencialidade).
- Autenticidade: a garantia da identidade de uma pessoa (fsica ou jurdica) ou de um servidor
(computador) com quem se estabelece uma transao (de comunicao, como um e-mail, ou
comercial, como uma venda on-line). Essa garantia, normalmente, s 100% efetiva quando h um
terceiro de confiana (uma instituio com esse fim: certificar a identidade de pessoas e mquinas)
atestando a autenticidade de quem se pergunta (ex: quando voc se comunica, pela internet, com o
site do seu banco, voc tem completa certeza que COM O SEU BANCO que voc est travando
aquela troca de informaes?).
Ainda podemos citar um termo muito interessante, que bastante usado nesse assunto de
segurana: No-Repdio.
- No-Repdio: a garantia de que um agente no consiga negar um ato ou documento de sua
autoria. Essa garantia condio necessria para a validade jurdica de documentos e transaes
digitais. S se pode garantir o no-repdio quando houver Autenticidade e Integridade (ou seja,
quando for possvel determinar quem mandou a mensagem e quando for possvel garantir que a
mensagem no foi alterada).
6

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:151

- VOLTANDO RESOLUCAO DA QUESTAO


A letra A descreve a Integridade; a letra B descreve a Confidencialidade; a letra C descreve a
Autenticidade e a letra E inverte o sentido do No-repdio. Somente a letra D est descrevendo o
seu sentido corretamente.
RESPOSTA: Letra D
2) Dentre os diversos princpios da segurana da Informao, podemos destacar a Disponibilidade,
que
a) envolve processos como criptografia e certificao digital;
b) exige a tomada de providncias com relao aos dispositivos fsicos do sistema de informao,
como a presena de geradores prprios, no-breaks e sistemas de espelhamento de disco tolerantes
a falhas;
c) consiste na garantia de que um usurio acessar um determinado dado apenas num horrio
especfico;
d) conceituada como sendo a garantia de que um determinado dado ficar disponvel apenas para
os funcionrios da empresa.
e) envolve processos como a autenticao de usurios e o uso de senhas alfanumricas;
RESOLUCAO
Usando ainda o conceito mostrado na questo anterior, o principio da disponibilidade consiste na
garantia de que um sistema estar sempre disponvel, funcionando, pronto para receber ordens ou
dados. Para isso, necessrio que os computadores no falhem nem quando houver falta de energia
eltrica!
Para que se garanta a disponibilidade, o sistema de informtica tem que ficar de p ante qualquer
catstrofe... (que texto dramtico, no?)... E isso se garante com equipamentos e polticas de
manuteno constante, como no-breaks e geradores para evitar a falta de energia e discos
espelhados para evitar que problemas com um disco parem o sistema.
RESPOSTA: Letra B
3) Com relao s tcnicas que mantm a Segurana de um sistema de Informao, assinale a
alternativa incorreta:
a) Biometria um conjunto de tcnicas de reconhecimento e autenticao de usurio que utiliza as
caractersticas corporais do prprio usurio como mtodo de identificao.
b) Criptografia consiste reescrever um dado atravs de um processo matemtico complexo. O
processo de reescrita pode ser desfeito caso se conhea um nmero, conhecido como chave, que
usado em conjunto com o processo decriptogrfico.
c) O uso de No-breaks ao invs de estabilizadores comuns recomendado para aumentar os nveis
de confidencialidade do sistema de informao;
d) Um firewall um programa que pode impedir o acesso no autorizado a um sistema de
informaes.
e) A instalao de antivrus apenas no servidor de e-mails no garantia suficiente de imunidade a
essas pragas virtuais por parte das demais estaes da rede.
RESOLUCAO
a) CORRETA: Biometria envolve leitura de impresso digital, identificao de voz, leitura de retina, e
essas coisas que achamos que s existem em filmes!
b) CORRETA
7

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:152

c) ERRADA: Os no-breaks garantem que o sistema no pra diante de uma falta de energia,
portanto, importante para manter a disponibilidade do sistema, no a confidencialidade!
d) CORRETA
e) CORRETA: recomendado que haja antivrus instalado em TODOS OS MICROS DA REDE, at
porque no somente por e-mail que os vrus vm!
RESPOSTA: Letra C
4) Analise as seguintes afirmaes relativas Segurana da Informao:
I. Em um sistema de chave pblica, apenas as chaves de decodificao criptogrfica precisam ser
mantidas em segredo. Uma chave de decodificao criptogrfica normalmente denominada chave
secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa desaconselhvel por fornecer IPs
dinmicos para as mquinas clientes, aumentando, assim, a possibilidade de ataque nas mquinas
dos usurios.
III. Em um sistema de chave pblica, a chave de codificao criptogrfica pode ser publicada.
normalmente denominada chave pblica. Essa publicao torna-se possvel porque no se pode
chegar s chaves privadas a partir de suas correspondentes chaves pblicas.
IV. Em uma rede, o uso de hubs para a separao de redes em substituio aos switches tende a
evitar a espionagem de barramentos com sniffers.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUCAO
I. VERDADEIRO: a chave usada para a criptografia chamada chave pblica e pode ser distribuda a
todos os demais usurios. A chave de decriptografia (chave que decodifica a mensagem) mantida
em segredo com o seu titular... Essa chave chamada chave privada (ou chave secreta).
II. FALSO: O DHCP no tem nenhuma ligao com uma rede mais ou menos segura! E se tivesse,
seria mais bvio concluir que a presena do DHCP, criando endereos IP variados, torna a
localizao de estaes algo mais complicado para o invasor, tornando a rede, portanto, mais
segura.
III. VERDADEIRO: as chaves pblicas podem ser publicadas aos 4 ventos sim! Elas servem apenas
para encriptar mensagens (codifica-las). No possvel, tambm, chegar chave privada
correspondente tendo apenas a chave pblica.
IV. FALSO: Um programa sniffer um farejador que fica capturando todos os pacotes que chegam
placa de rede do computador onde ele est instalado. Ao se instalar um sniffer em seu computador,
o espio poder ter acesso a toda a comunicao da rede em que est (se esses pacotes chegarem
at esse micro). Se houver um hub, a difuso far a festa do espio, mas se houver um switch na
rede, o prprio filtro do switch far com que os pacotes indevidos no cheguem ao micro do espio!
RESPOSTA: D
5) Com relao a Certificao Digital, PKI e os principais conceitos sobre Segurana da Informao,
assinale a alternativa incorreta:
8

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:153

a) Uma AC Raiz responsvel por emitir certificados para as AC intermedirias, que, por sua vez,
so responsveis por emitir os certificados para os usurios finais.
b) Um certificado um documento digital usado para atestar a identidade de um usurio ou de um
servidor. O Certificado contm, dentro de si, a chave pblica do seu titular e assinado pela
Autoridade Certificadora (AC).
c) Uma AC responsvel por emitir e revogar certificados, bem como emitir, constantemente, uma
lista dos certificados revogados.
d) Uma PKI (Public-Key Infrastructure Infra-estrutura de Chaves Pblicas) uma espcie de Rede
de confiana, formada por uma AC Raiz, vrias AC Intermedirias e vrias AR (Autoridades de
Registro).
e) Uma AR (Autoridade de Registro) emite certificados para usurios finais. Uma AC (Autoridade
Certificadora) s emite certificados para as AR. A AC Raiz s emite certificados para as AC e as AR.
RESOLUCAO
a) VERDADEIRO: As AC so instituies que emitem, revogam e renovam certificados, assinando-os
com suas chaves privadas (garantindo a autenticidade e validade jurdica de um documento). As AC
Raiz so a base de uma PKI (infra-estrutura de chaves pblicas). A AC Raiz pode emitir o certificado
para si mesma e para as AC intermedirias, mas no emite certificados para os usurios finais (isso
tarefa das AC intermedirias).
b) VERDADEIRO: O Certificado contm, entre outros dados do seu titular, como nome, endereo, email, etc., a prpria Chave Pblica do titular.
c) VERDADEIRO: Essa lista chamada LCR e deve ser publicada na internet para ser consultada por
quem deseja consultar um certificado.
d) VERDADEIRO
e) FALSO: uma AR no emite, nem renova, nem revoga certificados. Uma AR apenas recebe a
solicitao de um usurio e a passa para a AC.
RESPOSTA: Letra E
6) Acerca dos conceitos de criptografia e certificao digital, julgue os itens a seguir:
I. Uma AR (Autoridade de Registro) pode validar o pedido de emisso de um certificado, bem como
emitir certificados para usurios finais e revogar certificados invlidos.
II. Um certificado um documento que contm informaes sobre um determinado usurio ou
computador, como o nome do seu titular e a sua documentao pessoal. Um certificado tambm
possui a chave pblica de seu titular e assinado digitalmente por uma AC (Autoridade
Certificadora).
III. A criptografia tradicional, ou simtrica, utiliza um par de chaves para os processos de encriptar e
decriptar mensagens. A encriptao feita, pelo remetente, utilizando-se a chave pblica do
destinatrio e a decriptao feita, pelo destinatrio, utilizando-se sua chave privada.
IV. A assinatura digital um mtodo de garantir a identidade do usurio ou entidade que envia uma
mensagem de correio ou emite um certificado, por exemplo. A assinatura digital realizada por
meio da chave privada do signatrio e reconhecida, pelo receptor, atravs do uso da chave pblica
deste signatrio.
Esto certos os itens:
a) I e II
b) II e IV
c) II e III
d) III e IV
9

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:154

e) I e III
RESOLUCAO
I. FALSO: Uma AR no pode emitir certificados! Uma AR apenas recebe os pedidos de emisso,
valida esses pedidos e os encaminha para a AC.
II. VERDADEIRO
III. FALSO: A Criptografia simtrica usa apenas uma chave para encriptar e decriptar dados... Quem
usa um par de chaves a criptografia assimtrica.
IV. VERDADEIRO: para assinar digitalmente, um usurio usa sua chave privada e o destinatrio usa
a chave pblica do remetente para poder constatar a autoria da mensagem!
RESPOSTA: B
7) Manter dados presentes nos sistemas de informao seguros um desafio nos dias atuais,
especialmente com a gama larga de ameaas aos sistemas de um modo geral. A certificao digital
e as PKI (infraestruturas de chaves pblicas) so, em muitos aspectos, os mtodos mais
importantes atualmente para garantir a segurana de um sistema de computao. Acerca dos
conceitos relacionados a Certificao Digital, assinale a alternativa incorreta:
a) Uma AC Raiz a instituio responsvel por autorizar o funcionamento das AC intermedirias da
PKI, emitindo, para elas, certificados vlidos. A AC Raiz a base de toda a rede de confiana da PKI.
b) Uma AR uma entidade, pblica ou privada, associada a uma AC e que tem por funo receber
as requisies de emisso de certificados feitas pelos usurios, validar tais requisies e repass-las
AC apropriada.
c) Uma AC funciona como uma espcie de cartrio digital. A AC recebe as chaves pblicas dos seus
clientes e as assina digitalmente, criando assim Certificados Digitais para esses clientes.
d) Se um sistema de computao, como um browser, por exemplo, confia numa AC Raiz, ento
confiar em todos os certificados emitidos por aquela AC Raiz, independentemente do fato de j ter
sido revogado ou de estar expirado.
e) Uma LCR (Lista de Certificados Revogados) contm os registros de todos os certificados
revogados por uma determinada AC. Essa lista deve estar disponvel na Internet para acesso on-line
e o URL para localizar essa lista deve estar contido no interior dos certificados emitidos pela AC em
questo.
RESOLUCAO
a) VERDADEIRO: a AC Raiz a base de todas as polticas de uma PKI.
b) VERDADEIRO
c) VERDADEIRO
d) FALSO: Se um certificado foi revogado ou expirou (perdeu validade com o tempo), o browser (ou
qualquer outro programa) no ir confiar no certificado, alertando ao usurio da questo incmoda a
respeito do fato.
e) VERDADEIRO: Um certificado possui, em seu interior, um endereo (URL) que aponta para o
servidor onde est localizada a LCR (Lista de Certificados Revogados) da AC. Com isso, antes de
confiar no certificado, um programa vai at o endereo citado e procura o certificado na lista, se ele
existir l, est revogado e no se pode confiar nele (o usurio ficar sabendo que h problemas com
o certificado), porm, se o certificado a ser analisado no estiver l na LCR, o navegador (ou
qualquer outro programa que consulta o certificado) vai simplesmente aceit-lo sem pestanejar.
RESPOSTA: Letra D
8) Considere o seguinte ambiente:
10

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:155

- Uma AC1 emite certificados para as AC2 e AC3;


- A AC2 emite certificados para a AC4;
- A AC4 emite certificados para os sites SITE1, SITE2 e SITE3;
- A AC3 emite certificados para o USUARIO1, USUARIO2 e USUARIO3;
Acerca do cenrio apresentado acima, julgue assinale a alternativa correta:
a) O USUARIO1 no conseguir acessar o SITE3, a menos que instale o certificado da AC4 em
seu navegador;
b) O SITE3 necessariamente no confia no certificado emitido para o USUARIO1. Isso s seria
possvel se o USUARIO1 tivesse seu certificado emitido pela AC4;
c) Tecnicamente, qualquer certificado de qualquer uma das AC vai ser considerado confivel por
uma aplicao que confia no certificado da AC1;
d) O USUARIO1 no poder mandar e-mails assinados digitalmente com seu certificado para o
USUARIO2 porque isso s ser possvel se os certificados forem emitidos por AC diferentes.
e) Se o navegador do USUARIO1 confia no certificado da AC1, ento o navegador do USUARIO2
tambm confiar no certificado da AC1.
RESOLUCAO
a) FALSO: No h limites para ACESSAR O SITE! Todos os trs usurios podero acessar todos os
trs sites! (na verdade, os usurios podero acessar quaisquer sites, com ou sem certificao).
b) FALSO: Se uma instituio confia numa AC Raiz, confiar em todas as ACs e certificados abaixo
dela! Ento, se um certificado emitido pela AC1 valido para toda a estrutura de confiana, e um
certificado emitido pela AC4 ou pela AC3 tambem, porque essas ACs, direta ou indiretamente, so
certificadas pela AC1 (a raiz do exemplo).
c) VERDADEIRO: Se qualquer aplicao confia em AC1, confia em todos os certificados abaixo dela!
d) FALSO: Essa foi meio forar a barra, no foi?
e) FALSO: Se o USUARIO1 configurou seu navegador para confiar em AC1, isso no significa que o
USUARIO2 tambm fez o mesmo... Cada usurio configura seu programa para aceitar ou no os
certificados de uma certa AC!
RESPOSTA: Letra C
9) Com relao s principais tcnicas usadas para a segurana da informao, julgue os itens a
seguir:
I. A Assinatura Digital um processo que utiliza um par de chaves criptogrficas geradas
aleatoriamente. A utilizao dessas chaves difere um pouco do processo de criptografia assimtrica,
pois, na assinatura digital, usa-se a chave privada do destinatrio para assinar a mensagem de
modo que somente ele consiga abri-la.
II. O Hash um sistema de resumo matemtico de uma mensagem qualquer. O Hash construdo
atravs de uma funo unidirecional, o que garante que no se pode chegar mensagem original
partindo-se apenas do hash. Independente do tamanho da mensagem a ser resumida, o hash ter
um tamanho definido de caracteres (isso depender exclusivamente do algoritmo usado).
III. Os algoritmos mais usados para hash atualmente so os algoritmos da famlia MD (MD4 e MD5)
e os algoritmos SHA (SHA-1, SHA-2).
IV. A criptografia simtrica tem como objetivo embaralhar os dados de uma mensagem qualquer,
garantindo que ningum poder ler a mensagem, preservando, com isso, sua autenticidade.
V. Um dos principais diferenciais da criptografia simtrica o tempo que se leva para encriptar e
decriptar mensagens: os principais algoritmos atuais de criptografia simtrica conseguem ser
centenas de vezes mais lentos que os mais famosos algoritmos de criptografia assimtrica.
11

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:156

Esto certos os itens:


a) I e II
b) III e IV
c) II e IV
d) III e V
e) II e III
RESOLUCAO
I. FALSO: Na assinatura digital o usurio remetente assina a mensagem com SUA CHAVE PRIVADA e
espera que o destinatrio constate a autoria comparando a mensagem com A CHAVE PBLICA DO
REMETENTE.
II. VERDADEIRO: No importando o tamanho da mensagem, o Hash vai ter sempre o mesmo
tamanho (16 ou 20 caracteres, de acordo com o algoritmo)
III. VERDADEIRO: Os algoritmos da famlia SHA criam hashes de 20 caracteres (160 bits) e os
algoritmos da famlia MD, mais antiga, criam resumos de 16 caracteres (148 bits).
IV. FALSO: O que se consegue com a criptografia sigilo (confidencialidade) e no autenticidade!
V. FALSO: A Criptografia assimtrica muito mais lenta que a simtrica... RSA (algoritmo
assimtrico) chega a ser 1000 vezes mais lento que o DES (algoritmo simtrico!).
RESPOSTA: Letra E
10) Com relao aos principais algoritmos usados em procedimentos de segurana, assinale a
alternativa correta:
a) O algoritmo 3DES usa chaves criptogrficas exatamente 3 vezes maiores que as chaves do DES,
seu antecessor. Na verdade, o algoritmo 3DES criptografa a mensagem 3 vezes seguidas com DES,
usando chaves distintas em cada processo.
b) WEP um protocolo usado para criptografar as comunicaes em uma rede ethernet 100BaseT.
c) DSA um algoritmo usado para criptografia assimtrica (assim como o RSA) e para assinatura
digital;
d) RSA e DES so algoritmos de criptografia simtrica bastante usados na atualidade.
e) SHA-1, MD5, MD4 so algoritmos de Hash que criam resumos de 16 caracteres (148 bits) para
mensagens de qualquer tamanho.
RESOLUCAO
a) VERDADEIRO
b) FALSO: WEP um protocolo que usa algoritmos de criptografia para proteger os dados nos
pacotes transmitidos pelas redes Wi-Fi (802.11), no pela ethernet.
c) FALSO: DAS um algoritmo usado APENAS para assinatura digital, no para CRIPTOGRAFIA
d) FALSO: DES, 3DES e AES so simtricos. RSA assimtrico.
e) FALSO: A Famlia SHA usa hashes de 20 caracteres. A famlia MD usa hashes de 16 caracteres.
RESPOSTA: Letra A
11) Com relao a um firewall, pode-se afirmar que:
a) um programa localizado na RAM do hub.
b) consegue filtrar mensagens de e-mail por termos localizados no corpo das mensagens.
12

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:157

c) pode ser configurado para proibir a entrada de pacotes endereados a uma determinada porta.
d) pode ser configurado para filtrar a entrada de anexos infectados por vrus de computador.
e) tem que ser instalado no servidor DNS da empresa a ser protegida.
RESOLUCAO
a) Essa ABSURDA!!! RAM?? No Hub??? FALSO
b) FALSO: Firewall no consegue filtrar e-mails... o firewall faz um filtro mais bsico, analisando e
filtrando os pacotes que chegam rede!
c) VERDADEIRO: sua principal funo em sua principal maneira de atuao.
d) FALSO: O firewall no sabe detectar vrus em anexos (na verdade, ele no sabe detectar vrus de
jeito nenhum!)
e) FALSO: o firewall tem que ser instalado logo aps o roteador (ou no mesmo equipamento, de
preferncia). O programa firewall deve (recomenda-se) ser instalado no gateway (equipamento que
d entrada para a rede da empresa) ou logo aps esse para filtrar todos os pacotes endereados a
essa rede!
RESPOSTA: Letra C
12) Com relao aos conceitos bsicos de segurana da informao, julgue os itens a seguir:
I. Ataques de DoS (Denial of Service) atentam diretamente contra o princpio da disponibilidade;
II. Restringir o acesso ao sistema apenas para os usurios autorizados o conceito do princpio da
confidencialidade;
III. Um sistema Firewall deve ser configurado para verificar as senhas dos usurios que tentam
acesso aos sistemas de informao;
IV. O Ping uma forma de ataque a sistemas de informao que se baseia em envio de diversas
mensagens infectadas com cdigos maliciosos, chamados trojans;
Esto corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
RESOLUCAO
I. VERDADEIRO: A disponibilidade um princpio da segurana que preza pelo acesso do sistema a
qualquer momento. Ou seja, o sistema tem que estar disponvel quando for solicitado. O ataque de
DoS visa suspenso do funcionamento de um servidor, portanto, quando esse ataque bem
sucedido, o sistema pra de funcionar, indo de encontro ao princpio previamente mostrado!
II. VERDADEIRO: conceito certssimo de confidencialidade;
III. FALSO: Firewall no feito para conferir senhas! Ele verifica pacotes de mensagens quando
tentam entrar na rede.
IV. FALSO: Ping no uma forma de ataque, um comando para verificar as comunicaes entre
dois ou mais micros. Embora haja uma forma de ataque conhecida como Ping da Morte.
RESPOSTA: Letra A
13) Acerca dos conceitos de segurana da informao, assinale a alternativa correta:
13

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:158

a) Exigir identificao dos usurios do sistema uma das especificaes de segurana que atende
ao princpio da disponibilidade.
b) O investimento macio em equipamentos No-break e centrais de energia autnomas, visando
manter o sistema sempre funcionando justificado pelo princpio da confidencialidade.
c) Configurar um sistema firewall com o que no for expressamente proibido permitido
recomendado contra vrus polimrficos e ameaas recentes como trojans que abrem portas
diferentes para invaso.
d) Manter os dados inalterados durante um processo de transferncia on-line ou de uma atualizao
de um sistema de bancos de dados o que descreve o princpio da integridade.
e) Os vrus que costumam apagar as memrias ROM dos computadores, especialmente o BIOS, so
chamados Vrus de Boot.
RESOLUCAO
Identificao: um dos componentes que visam ao acesso restrito somente para pessoas
autorizadas (principio da confidencialidade).
No-breaks e centrais? Isso para fazer os computadores ficarem ligados sempre, ou seja, princpio
da disponibilidade!
Se o Firewall for configurado desta forma permissiva (permitindo tudo aquilo que no for
expressamente proibido), qualquer nova tentativa de ataque desconhecida para o firewall (e para o
usurio que o configurou) ser bem sucedida!
Dados inalterados desde sua criao, ou seja, garantia de que os dados no sero alterados durante
um processo de transmisso ou armazenamento, isso INTEGRIDADE!
Vrus atacando uma ROM??? Loucura!
RESPOSTA: Letra D
14) Um firewall um sistema que permite a monitorao dos dados que entram e que saem de
uma rede, permitindo ou no sua passagem de acordo com regras definidas pelo administrador.
Acerca deste componente, assinale a alternativa incorreta:
a) Um firewall configurado para bloquear pacotes endereados s portas 80 e 25 impede o acesso
aos servidores de Web e Sada de E-mails em suas portas padro.
b) Um firewall configurado sob a poltica de O que no for explicitamente proibido, ser permitido
vulnervel a tcnicas de ataque que utilizam portas variadas.
c) Um firewall de filtragem de pacotes consegue analisar, como critrio de bloqueio ou permisso, o
endereo IP do remetente ou a porta utilizada pelo pacote, mas no responsvel por identificar as
senhas dos usurios de um determinado servidor da rede.
d) O risco de um sistema ser invadido por tcnicas que usam o protocolo Telnet diminuir se o
firewall estiver configurado para bloquear a porta 23.
e) Num sistema que possui servidores de Entrada e Sada de Correio Eletrnico como computadores
diferentes na rede, responsabilidade do Firewall autenticar os usurios desses servidores,
permitindo o acesso s caixas postais somente aos usurios cadastrados, bloqueando-o aos demais.
RESOLUCAO
bom saber as portas dos principais protocolos de aplicao, OK?
23 Telnet
80 http
25 SMTP (envio de e-mail)
110 POP (Recebimento de e-mail)
14

CURSOS ON-LINE INFORMTICA EM EXERCCIOS

pg.:159

20 e 21 FTP (Transferncia de arquivos)


Quanto a essas frases prontas... analise o texto em si: O que no for explicitamente permitido,
ser proibido mais RADICAL, mais RGIDO, mais EXIGENTE. J a expresso que explica que o
firewall ser configurado como o que no for explicitamente proibido ser permitido muito
permissivo, muito BRANDO, uma segurana muito MALEVEL.
A funo do firewall no identificar os usurios que possuem contas em um servidor (isso funo
do prprio servidor), mas identificar os critrios que classificam um pacote que entra na rede
como sendo seguro ou no.
Letra: E
Bem, pessoal, com isso conclumos mais uma etapa de estudos... Bem nas proximidades da prova,
mas apenas para deixar mais fresco o conhecimento adquirido...
Deus abenoe a todos vocs! Deus permita que consigam realizar seus sonhos e vencer na vida!
Estou aqui para ajud-los a isso! (Contem sempre comigo!)
Estarei no frum... participem!
Abraos Fraternos,
Joo Antonio

15

You might also like