You are on page 1of 4

EXERCCIOS DE INFORMTICA 21 - A World Wide Web um repositrio on-line de informaes em larga escala que os usurios podem procurar, usando

o um programa aplicativo interativo chamado navegador (browser).Com relao navegao na Web, correto afirmar que a) uma URL que comea com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item. b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexo e pergunte qual o item que o navegador deseja. c) um documento da Web esttico feito em HTML no existe em uma forma predefinida. O documento esttico criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisio, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador. d) um documento Web considerado dinmico quando feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este interpretado de forma diferente por cada navegador. e) ao requisitar uma pgina ASP em um servidor, o navegador informa qual a verso do ASP que est utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador. 24 - Uma empresa fictcia registrou o domnio passaro.com.br com a autoridade de Internet no Brasil. Ao configurar os servios que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereos de sites e servidores:www.passaro.com.br www2.passaro.com.br smtp.passaro.com.br pop3.passaro.com.brCom relao a essa situao, correto afirmar que a) a empresa s poder utilizar os sites www.passaro.com.br e www2.passaro.com.br se registrar, com a autoridade de Internet no Brasil, as informaes de endereo IP relacionadas a esses dois endereos. b) a empresa s poder utilizar os sites www.passaro.com.br e www2.passaro.com.bre os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo endereo IP registrado com a autoridade de Internet no Brasil para o domnio passaros.com.br. c) no existe a necessidade de se definir endereos IP para os servidores smtp.passaro.com.bre pop3.passaro.com.br por se tratar de servidores de e-mail. d) a empresa poder criar os sites www.passaro.com.br e www2.passaro.com.bre os servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no servidor DNS primrio que ir atend-lo e os endereos IP correspondentes a cada um. No necessrio registrar, com a autoridade de Internet no Brasil, cada um deles separadamente. e) apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil. 27 - Os problemas de segurana e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao.Com relao segurana da informao, correto afirmar que a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas. b) integridade a garantia de que os sistemas estaro disponveis quando necessrios. c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao. d) autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. e) privacidade a capacidade de controlar quem v as informaes e sob quais condies. 28 - Uma informao, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.A confidenciabilidade a a) propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida. b) garantia de que o sistema se comporta como esperado, em geral aps atualizaes e retificaes de erro. c) anlise e responsabilizao de erros de usurios autorizados do sistema.

d) garantia de que as informaes no podero ser acessadas por pessoas no autorizadas. e) propriedade que garante o acesso s informaes atravs dos sistemas oferecidos. 29 - Em um sistema em segurana de redes de computadores, a intruso qualquer conjunto de aes que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.Com relao aos sistemas de deteco de intrusos IDS, correto afirmar que, na tecnologia de deteco de intrusos Host Based, a) os IDSs so instalados em vrias mquinas que sero responsveis por identificar ataques direcionados a toda a rede. b) o IDS instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos prpria mquina. c) o IDS instalado em uma mquina que analisa todos os dados que transitam na rede segundo um conjunto de regras especficas. d) o IDS funciona de forma passiva em diferentes ambientes, no interferindo no desempenho da mquina na qual est instalado. e) o IDS instalado em uma mquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados. 30 - A principal diferena entre um processador de 450 MHz equipado com memria cache e um segundo, tambm de 450 MHz, sem memria cache, est na a) velocidade de acesso ao disco rgido. b) velocidade de acesso memria RAM. c) capacidade de armazenamento na memria RAM. d) velocidade final de processamento. e) velocidade de acesso Internet. 31 - Um usurio tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Aps concluir a instalao da impressora, observou que, ao enviar um documento para impresso, este era impresso de uma forma incompreensvel, isto , o texto ou imagem enviados para impresso eram substitudos por uma srie de caracteres completamente diferentes do original.A causa provvel do problema a) a inverso dos conectores do cabo da impressora. b) a instalao de um driver incorreto. c) a utilizao de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga. d) utilizao de alimentao 220Volts na impressora quando deveria ser 110Volts. e) a existncia de um outro equipamento em conflito com a impressora. 32 - No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das clulas E1 at E10. Em seguida, preenche-se a clula F1 com Janeiro e a clula G1 com Fevereiro. Finalmente, seleciona-se a clula F1.Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleo, o resultado da clula F10 ser a) Janeiro. b) Fevereiro. c) Outubro. d) Julho. e) nulo.

34 - Uma forma de proteger os dados de uma organizao contra perdas acidentais a realizao peridica do backup desses dados de uma forma bem planejada.Entre os tipos de backup, no incremental a) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do ltimo backup). b) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem marcados como copiados (participado do ltimo backup), marcando-os como copiados (marca que indica que participaram do ltimo backup). c) feito o backup de todos os arquivos selecionados ou indicados pelo usurio, independentemente de estarem marcados como copiados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo backup). d) feito o backup dos arquivos selecionados ou indicados pelo usurio somente se eles no tiverem marcados como copiados (participado do ltimo backup) ou se tiverem sido alterados, mas nenhum marcado como copiado (marca que indica que participaram do ltimo backup). e) feito o backup apenas dos arquivos selecionados ou indicados pelo usurio que tiverem sido alterados na data corrente, mas no marca nenhum como copiado (marca que indica que participaram do ltimo backup). 35 - No Word, pode-se transformar uma tabela j existente em texto. No momento da transformao o Word pergunta ao usurio qual ser a forma de apresentao do texto resultante.Com relao a essa transformao, o Word apresentar o texto onde a) o contedo de cada clula da tabela ir aparecer separado por um sinal de pargrafo e cada linha da tabela ser separada por um caractere escolhido pelo usurio. b) tanto as linhas como as clulas iro aparecer separadas por um caractere escolhido pelo usurio. c) o usurio no poder escolher um caractere para separao das clulas igual ao utilizado para separao das linhas. d) o usurio poder escolher a formatao do texto, mas no poder escolher nenhum tipo de caractere de separao de clulas ou de linhas. e) o contedo de cada clula da tabela ir aparecer separado por um caractere escolhido pelo usurio e cada linha da tabela ser separada por um sinal de pargrafo. 3)O servio de correio eletrnico possibilita a rpida troca de informaes entre usurios. Por meio desse servio so trocadas mensagens e at documentos entre seus usurios. Com relao ao uso, configurao, protocolos e servidores de correio eletrnico correto afirmar que a) o Internet Mail Access Protocol (IMAP) um protocolo mais complexo que o POP, por meio do qual as mquinas dos usurios podem acessar mensagens nos servidores de correio eletrnico. b) o POP define comandos, permitindo que as mensagens possam ser enviadas, mas no acessadas. c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usurios membros de um grupo de trabalho. d) quando um usurio se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar informaes sobre as mensagens, partes das mensagens ou as prprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferncia. e) um servidor de correio eletrnico deve ser configurado como um servidor POP e estar aguardando uma conexo na porta UDP nmero 21.

4) O administrador das contas de correio eletrnico de uma empresa, que utiliza para esse fim servidores POP3 e SMTP, informou que, por uma questo de segurana, para se enviar e-mail ser necessrio informar uma senha ao servidor de e-mail e que ela dever ser a mesma utilizada para o recebimento de e-mail. Com relao a essa situao, correto afirmar que: a) no ser possvel receber e-mail utilizando Outlook Express. b) o servidor de e-mail dessa empresa utiliza o protocolo POP3 para envio e para recebimento de e-mail. c) o servidor de e-mail dessa empresa utiliza o protocolo SMTP para envio e para recebimento de e-mail. d) o administrador das contas de correio eletrnico dessa empresa cometeu um erro ao informar que a referida senha dever ser a mesma utilizada para o recebimento de e-mail pois, para recebimento de e-mail, em nenhuma hiptese, ser necessria a informao de uma senha. e) o servidor que ir autenticar a referida senha o servidor SMTP 5- Cada pgina WWW possui um endereo nico, denominado a) Location b) IP c) URL d) http e) DNS

Gabarito EBAEC

You might also like