1) Os sistemas de criptografia simétrica utilizam uma única chave para cifração e decifração, ao contrário dos sistemas assimétricos que utilizam duas chaves distintas.
2) Os sistemas assimétricos geralmente apresentam melhor desempenho que os sistemas simétricos do ponto de vista computacional.
3) Os sistemas assimétricos utilizam uma chave pública para cifração e uma chave privada para decifração.
1. 3º EXERCÍCIO DE INFORMÁTICA Prof
o
.: EDILSON ALVES
(CESPE - 2008 - STJ - Analista Judiciário) Com relação aos
sistemas criptográficos, julgue os itens subsequentes.
113 Os sistemas de criptografia simétrica utilizam apenas uma
chave, que é usada tanto para cifração quanto para decifração.
114 Do ponto de vista do custo computacional, os sistemas
assimétricos apresentam melhor desempenho que os sistemas
simétricos.
115 Os sistemas de criptografia assimétrica utilizam duas chaves:
uma pública, que é usada para cifração; e uma privada, que é
usada para decifração.
(CESPE - 2010 - AGU - Agente Administrativo) A figura
acima apresenta uma página acessada utilizando-se o Internet
Explorer 8 (IE8).
1 No que concerne a modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados a Internet e
intranet, e considerando a figura acima apresentada, julgue os itens
seguintes.
2 Ao se clicar o botão , os feeds da página serão exibidos.
Feed é um conteúdo frequentemente atualizado e publicado por um
sítio.
3 Ao se clicar a opção , serão apresentadas diversas
opções, entre elas a que permite enviar a página ou seu link por
correio eletrônico.
4 O texto da página pode ser editado e publicado utilizando-se a
opção Abrir no Microsoft Word e salvando-o como HTML.
(CESPE - 2010 - AGU - Agente Administrativo) A respeito
de conceitos e modos de utilização de aplicativos e de sistemas
operacionais, julgue os itens de 36 a 38, a partir da figura
apresentada.
5 Caso se deseje copiar um texto da página visualizada com o IE8
para um arquivo editado com o Writer do BrOffice, deve-se
selecionar o texto e alterar a fonte para um tipo disponível no
BrOffice, uma vez que existe incompatibilidade de fonte entre os
aplicativos do Windows e do BrOffice.
6 Para abrir, em ambiente Windows, uma planilha criada em
ambiente Linux, é necessária a instalação de um plugin apropriado
de conversão no computador que usa o Windows.
7 Se, ao se clicar com o botão direito do mouse na imagem que
está na página visualizada com o IE8, Copiar for uma das opções
apresentadas, então, ao se clicar essa opção, a imagem será
copiada para a área de trabalho e poderá ser inserida em um texto
editado com o Writer do BrOffice.
(CESPE - 2010 - AGU - Agente Administrativo) Acerca de
conceitos de sistemas de informações e de segurança da
informação, julgue os itens subsequentes.
8 Backup, um procedimento que deve ser realizado mensal ou
anualmente, tem a finalidade de garantir a proteção de dados,
inclusive contra ataques de worms.
9 A informação é um ativo que, como qualquer outro ativo
importante para os negócios, tem valor para a organização e, por
isso, deve ser adequadamente protegida.
(CESPE - 2009 - ANATEL - Técnico Administrativo) Com
referência a navegação na Internet, julgue os itens a seguir.
10 Para se acessar a Internet, é necessário, entre outros: se dispor
de conexão a rede que dê acesso à Internet; abrir um navegador
disponível; e digitar um endereço eletrônico pretendido. No
navegador Internet Explorer 7 (IE7), algumas das ferramentas
básicas que auxiliam na navegação na Internet são: o botão
, que atualiza informações referentes a uma página que esteja
sendo visualizada; o botão , que interrompe algum processo
no IE7 em andamento, fechando a janela do aplicativo.
11 No Internet Explorer 7, ao se selecionar o menu Ferramentas,
diversas opções de configuração do navegador serão
apresentadas. Entre elas, por meio de Opções da Internet, é
possível selecionar uma página web como página inicial do
navegador.
(CESPE - 2009 - ANATEL - Técnico Administrativo) Em
relação aos sistemas operacionais Windows XP e Linux, julgue os
itens que se seguem.
12 O Windows XP, pertencente à família de sistemas operacionais
produzidos pela Microsoft, é reconhecido pela sua estabilidade e
eficiência. Características como a alternância entre contas de
usuários, o suporte para redes wireless e sequências rápidas de
iniciação popularizaram e difundiram o uso desse compilador,
Email e facebook: professormanu@yahoo.com.br msn: prof_edilson@hotmail.com 1
2. 2º EXERCÍCIO DE INFORMÁTICA Prof
o
.: EDILSON ALVES
apesar de a interface gráfica das versões anteriores, por seu
aperfeiçoamento e simplicidade, ter sido mantida.
13 O Linux, sistema operacional bastante difundido atualmente e
adotado por grandes empresas, possui capacidade de multitarefa,
multiprocessamento, memória virtual por paginação e bibliotecas
compartilhadas.
(CESPE - 2010 - BASA - Técnico Científico - Serviço
Social) No que se refere a tecnologias de Internet e intranet e à
segurança da informação, julgue os itens subsequentes.
44 A Internet funciona a partir do modelo cliente/servidor, no qual
os computadores dos usuários operam como clientes conectados
aos servidores que funcionam como provedores de acesso e de
serviços de correio eletrônico, transferência de arquivos e acesso a
páginas web.
45 Um servidor de saída de e-mails, ou servidor POP, é obrigatório
para que um serviço de correio eletrônico seja estabelecido em um
servidor, o qual deve ser responsável por enviar os e-mails para
usuários cadastrados.
46 O serviço de acesso à Internet por ADSL não necessita de
modem para estabelecer uma conexão, que é realizada por um
cabo UTP dedicado, ligado entre o computador do usuário e o
provedor de acesso.
47 A Internet por rádio, no Brasil, ainda é um serviço de baixa
velocidade, sujeito a intempéries e inoperante no caso de dias
nublados, porque utiliza infraestrutura por satélite.
48 Cliente web ou WWW, a exemplo do Internet Explorer e do
Mozilla Firefox, é um programa utilizado para acessar os servidores
que armazenam, na Internet, as páginas de usuários ou
organizações.
49 Uma rede do tipo VPN (virtual private network) é fundamental
para evitar que vírus ou programas maliciosos entrem nos
computadores de determinada empresa, já que esse tipo de rede é
configurado de modo a bloquear qualquer arquivo que não seja
reconhecido pelo firewall nela instalado.
50 Port scanner é um programa que, se instalado em um
computador, permite que um invasor volte a acessá-lo quando
quiser para invadi-lo. Geralmente é instalado a partir de programas
do tipo cavalo-de-troia ou até por e-mail.
(CESPE - 2009 - ANATEL - Técnico Administrativo ) A
respeito da Internet e de intranets, julgue os itens subsequentes.
14 As máquinas na Internet comunicam-se entre si por meio do
conjunto de protocolos TCP/IP, o qual permite que sistemas
heterogêneos operem por meio de redes inteiramente diversas. O
domain name system (DNS) pode ser compreendido como um
esquema de atribuição de nomes que possui estrutura hierárquica e
natureza distribuída.
15 As intranets possuem as características e fundamentos
semelhantes aos da Internet e baseiam-se no mesmo conjunto de
protocolos utilizados na Internet. Entre outros, são exemplos de
protocolos para intranets: transmission control protocol (TCP) e
internet protocol (IP).
(CESPE - 2009 - ANATEL - Técnico Administrativo ) Com o
desenvolvimento da Internet e a migração de um grande número de
sistemas especializados de informação de grandes organizações
para sistemas de propósito geral acessíveis universalmente, surgiu
a preocupação com a segurança das informações no ambiente da
Internet. Acerca da segurança e da tecnologia da informação,
julgue os itens a seguir.
16 Em uma organização, a segurança da informação é
responsabilidade corporativa do gerente e deve ser mantida no
âmbito particular desse gerente.
17 A disponibilidade e a integridade são itens que caracterizam a
segurança da informação. A primeira representa a garantia de que
usuários autorizados tenham acesso a informações e ativos
associados quando necessário, e a segunda corresponde à
garantia de que sistemas de informações sejam acessíveis apenas
àqueles autorizados a acessá-los.
(CESPE - 2009 - SECONT-ES - Auditor do Estado) A
figura acima ilustra uma janela do Internet Explorer (IE) com uma
página web sendo acessada. Considerando essa figura, julgue os
próximos itens, acerca da Internet, sistema operacional e
aplicativos no ambiente Windows.
18 Por meio de funcionalidades encontradas ao se clicar o botão
, é possível acionar procedimento para adicionar a página
web acessada como favorita do IE.
2
3. 2º EXERCÍCIO DE INFORMÁTICA Prof
o
.: EDILSON ALVES
19 Caso o texto na página web mostrada seja selecionado, ele
pode ser enviado para a área de transferência do Windows
clicando-se na opção Copiar do menu do IE. A seguir, é
possível colar esse texto em um documento do Word 2003, que
permite fazer alterações na sua formatação.
20 O termo webmail se refere à interface que permite ao usuário ler
e processar seus e-mails diretamente da página web acessada na
Internet, caso tenha permissão. Na figura mostrada, as
funcionalidades relativas ao referido termo são disponibilizadas por
meio do botão .
21 Os aplicativos do Br.Office.org 2007 não são compatíveis com o
ambiente do sistema operacional Windows XP.
22 Na estrutura de diretórios ilustrada a seguir, criada no Windows
Explorer, se a pasta for excluída, os arquivos
na pasta serão mantidos no computador em
uso, na unidade C.
23 Para viabilizar a recuperação dos dados armazenados
em um computador, os backups devem ser guardados em
local seguro, em mídias separadas dos equipamentos.
(CESPE - 2010 - MS - Todos os Cargos ) Em relação aos
sistemas operacionais Windows XP e Linux, julgue os itens a
seguir.
24 No Windows XP, as teclas , quando
pressionadas simultaneamente, permitem alternar rapidamente
entre os programas abertos.
25 O Windows XP disponibiliza, por meio do menu Iniciar>Todos os
Programas> Acessórios> Ferramentas do Sistema, a ativação do
programa Desfragmentador de disco, que pode ser utilizado para
recuperar fragmentos de arquivos danificados por falhas de disco.
26 No sistema operacional Linux típico, o subdiretório /dev do
diretório raiz contém os arquivos executáveis (binários) de
comandos essenciais pertencentes ao sistema, e que são usados
com frequência pelas aplicações.
27 No sistema operacional Linux, um ponto (.) no início do nome
identifica os arquivos ocultos.
(CESPE - 2010 - MS - Todos os Cargos ) Acerca de
conceitos de organização de arquivos e Internet, julgue os itens
seguintes.
28 Firewall é o mecanismo usado em redes de computadores para
controlar e autorizar o tráfego de informações, por meio do uso de
filtros que são configurados de acordo com as políticas de
segurança estabelecidas.
29 No Internet Explorer, ao se clicar o botão , o usuário tem
possibilidade de configurar o endereço URL do site que será
exibido ao iniciar o navegador Internet Explorer.
(CESPE - 2010 - INCA - Assistente em Ciência e
Tecnologia) Julgue os itens a respeito dos conceitos de sistemas
operacionais Windows e Linux e de seus aplicativos.
30 No Windows Explorer, a opção Mapear unidade de rede,
encontrada no menu Ferramentas, permite mapear uma unidade
de rede para que outra máquina, localizada na rede de
computadores, possa ser usada como um disco virtual
acessível do computador do usuário.
2