Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

  • A.

    usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional.

  • B.

    parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado

  • C.

    usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço.

  • D.

    pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.

  • E.

    não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise a planilha da Figura 1 a seguir:

Considerando um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice Calc, e com uma planilha preenchida conforme a Figura 1, um usuário clicou na célula D1, digitou SOMA(A1:C1) e teclou . Em seguida, selecionou o intervalo de células de A1 até D2, executou os passos necessários para copiar o intervalo selecionado, abriu um processador de textos compatível e executou os passos necessários para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relação a essa tabela gerada é correto afirmar que a célula D

  • a.

    estará preenchida com o valor 0.

  • b.

    estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.

  • c.

    estará preenchida com o valor 219.

  • d.

    estará preenchida com um indicativo de erro.

  • e.

    não estará preenchida.

Analise as planilhas das figuras a seguir:

Um usuário, trabalhando com planilhas em um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice Calc, preencheu uma planilha conforme a Figura 1. Depois selecionou as células de A1 até C2, conforme a Figura 2 e clicou, utilizando o botão esquerdo do mouse, no pequeno quadrado do canto inferior direito da célula C2, conforme indicado na Figura 3. Em seguida, mantendo o botão do mouse pressionado, arrastou até a célula C4 e liberou o botão do mouse. Com relação ao resultado das operações descritas acima é correto afirmar que ao final dos passos descritos as células A4, B4 e C4 estarão preenchidas, respectivamente, com os valores

  • a.

    0, 0 e 0

  • b.

    55, 68 e 96

  • c.

    60, 69 e 88

  • d.

    70, 71 e 72

  • e.

    88, 88 e 88

Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.

I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores DNS foram substituídos por servidores FTP, que passaram a utilizar o protocolo IP para a solução de nomes.

II. Cada computador na Internet (chamado de host) tem pelo menos um endereço IP que o identifica exclusivamente na Rede.

III. O protocolo TCP/IP, implementado apenas pelo sistema operacional Windows, é o responsável pela incompatibilidade na comunicação entre computadores com esse sistema operacional e os demais computadores conectados à Internet.

IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados por servidores de correio eletrônico.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o

  • A. SMTP.
  • B. POP3.
  • C. SNMP.
  • D. WWW.
  • E. FTP.

Analise as duas figuras abaixo. A Figura 01 corresponde a um trecho de uma planilha eletrônica e a Figura 02 corresponde a uma tabela em um processador de textos dos mais comumente utilizados. Considere, na Figura 01, que o usuário concluiu a digitação da fórmula =SOMA(A1:C3) na célula D4 e, em seguida, teclou . Concluindo este primeiro passo, selecionou as células de A1 até D4, copiou e, em seguida, colou em um processador de textos. A Figura 02 representa o resultado alterado e incompleto desta cópia.

 Com relação ao resultado das operações descritas acima e suas respectivas imagens, é correto afirmar que na Figura 02 a célula equivalente à célula D4 deveria estar preenchida com

  • a.

    o texto =SOMA(A1:C3).

  • b.

    o número 0.

  • c.

    o número 88.

  • d.

    a seqüência de caracteres "???".

  • e.

    a seqüência de caracteres "#REF!".

A imagem abaixo corresponde a um trecho de uma planilha eletrônica na qual o usuário concluiu a digitação da fórmula =SOMA($A$1:C3) na célula D4. Em seguida, o usuário teclou , selecionou a célula D4 e clicou no botão Copiar. Depois selecionou a célula D2, clicou no botão Colar e teclou . Em resumo, copiou o conteúdo da célula D4 e colou na célula D2. Ao concluir a operação descrita acima e com o auxílio da imagem da planilha referenciada, é correto afirmar que o resultado que irá aparecer na célula D2 é

  • a.

    88.

  • b.

    16.

  • c.

    4

  • d.

    0.

  • e.

    #REF!.

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.

I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários podem ser configurados de tal forma que as mensagens são transferidas do servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.

II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para permitirem conexões de alta velocidade com a Internet. Normalmente esses programas estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos e imagens.

III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.

IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos sobre um determinado assunto utilizando-se palavras-chave.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relativas a redes de computadores:

I. No roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores.

II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação.

III. Em redes TCP/IP, o protocolo de aplicação FTP é o mais utilizado para a transferência de arquivos. É um serviço não orientado a conexão, usa o protocolo UDP e é normalmente provido na porta 21.

IV. O protocolo SNMP usa o TCP para o transporte de mensagens entre estações de gerência e agentes, bem como descreve a estrutura das mensagens trocadas entre eles. São usadas as portas 161 e 162 para identificar agentes e gerentes. A transferência de informações é feita por pares de mensagens sincronizadas chamadas traps, que nascem ao serem enviadas dos agentes para as estações de gerência. Devido ao processo de confirmação de entrega, as mensagens do tipo traps são altamente confiáveis. Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...