segunda-feira, 31 de outubro de 2011

Informática

Este mês estou revisando alguns conteúdos já estudados. Postarei aqui, as questões que nortearam meus estudos.


PERGUNTAS Informática Geral



NAVEGADORES DE INTERNET


1-         Com relação à segurança do Internet Explorer 6, as opções "Navegação segura e funcional" e "A maior parte do conteúdo é executada sem confirmação" correspondem, respectivamente, a que níveis de segurança?

2-        Julgue: A partir do diálogo Opções de Internet, é possível acessar um diálogo que permite visualizar o histórico de links de páginas visitadas. Esse histórico também fica armazenado na pasta de cache do sistema, que, nesse caso, está localizada em c:\temp\Temporary Internet Files.

3-        Julgue: O IE utiliza os cookies para permitir que servidores web possam tentar identificar se um usuário já visitou previamente determinada página. Assim, ao excluir todos os cookies, o navegador elimina a possibilidade de um servidor web identificar que o usuário já visitou previamente uma de suas páginas, na próxima vez que a página for visitada pelo usuário.

4-        Julgue: No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez.

5-        Julgue: O Internet Explorer passou a ter o recurso de navegação por guias a partir da versão 7.

6-        Julgue: Para, no Internet Explorer, realizar a navegação em tela cheia, podemos pressionar a tecla F11.

7-        Julgue: A guia Segurança, no menu opções da internet, permite que você especifique configurações diferentes para a forma como o Internet Explorer lida com o download de programas e arquivos, dependendo da zona de origem deles.

8-        Julgue: No Internet Explorer, a tecla de atalho Ctrl+N abre uma nova página, enquanto que Ctrl+T abre uma nova guia.

9-        Julgue: A função Live Bookmarks do Mozilla Firefox 2 permite receber feeds de RSS no navegador.

10-     Julgue: Nas Opções do menu Ferramentas do Mozilla Firefox 3.0.3 (originais), a configuração da seleção de notificações que se deseja ver durante a navegação, é feita na guia conteúdo.

11-     Julgue: Netscape, Opera e Firefox são exemplos de aplicativos que são utilizados para a navegação na Web e são compatíveis com o sistema operacional Linux.

12-     Julgue: O prefixo "ftp:" estabelece um file transfer protocol, que serve para transferir arquivos de modo inseguro entre dois computadores.

13-     Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar  gato -cachorro "pires de leite morno"



CORREIO ELETRÔNICO


14-     Julgue: O WWW (world wide web) é um sistema de servidores da Internet que usa o protocolo HTTP para transmitir documentos formatados em HTML (hypertext mark-up language).

15-     Quais são os protocolos de saída e entrada de emails?

16-     O que é um cliente de email?

17-     Julgue a assertiva: O Outlook possui um assistente para criar conta de conexão com a internet que é acionado pela opção contas do menu ferramentas.

18-     Quais são, no programa Outlook Express, os indicadores de mensagens de email enviadas em prioridades alta e baixa?

19-     O Mozilla ThunderbirdTM 2 permite que sejam armazenadas mensagens de correio eletrônico em pastas específicas, que podem ser criadas pelo próprio usuário. Na janela do Mozilla ThunderbirdTM 2 ilustrada no texto, o usuário pode criar suas próprias pastas a partir de que opção encontrada no menu?

20-     Julgue: O Outlook Express permite que as mensagens recebidas sejam direcionadas para qualquer pasta de acordo com a preferência do usuário. Entre as opções abaixo, aquela que habilita esse recurso é ferramentas/opções.

21-     Julgue: Uma extensão usada para facilitar envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por telnet.

22-      Julgue: Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo IMAP.

23-      Julgue: O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o SMTP.              

24-     Julgue: O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um computador local, utilizando arquivos .pst.

25-     Julgue: O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet.

26-     Julgue: O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos.

27-      Julgue: Entre os recursos do Outlook Express, inclui-se o que define regras de recebimento de mensagens, possibilitando informar condições e ações.

28-     Julgue: Uma extensão usada para facilitar envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por MIME.



CONHECIMENTOS BÁSICOS DE COMPUTAÇÃO E MICROINFORMÁTICA


29-     Julgue: Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.

30-     Julgue: Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal.



REDES


31-     Julgue: Uma rede local (LAN – Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício.

32-     Julgue: Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade.

33-     Julgue: Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.

34-     Julgue: A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços.

35-     Julgue: Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é uma zona desmilitarizada.

36-     Julgue: As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente, chamados de RJ-45.

37-     Julgue: Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um fluxograma.

38-     Julgue: No Windows Explorer, a opção Mapear unidade de rede, encontrada no menu Ferramentas, permite mapear uma unidade de rede para que outra máquina, localizada na rede de computadores, possa ser usada como um disco virtual acessível do computador do usuário.


INTERNET E INTRANET


39-     Julgue: Tecnologia de multimídia distribuída em uma rede, através de pacotes. Frequentemente utilizada para distribuir conteúdo multimídia através da Internet. Trata-se de streaming (ou fluxo de mídia).

40-     Julgue: O acesso remoto ao computador de uma universidade para a utilização de uma ferramenta específica nele instalada pode ser realizado por meio de softwares como o VNC ou o LogMeIn.

41-     Julgue: Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

42-     Julgue: Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes.

43-     Julgue: A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor.


MICROSOFT WORD


44-     Julgue: Ao pressionarmos as teclas ctrl+Page down no Word, o cursos irá "saltar" para o inicio da página abaixo caso exista uma quebra de página.

45-     Julgue a assertiva: No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modificações, em hipótese alguma.

46-     Julgue: A disposição de linhas em uma tabela do MS Word pode ser feita por ordem alfabética, a partir da opção de classificação de A a Z, disponível no menu Tabela do aplicativo. Nessa opção, é oferecida uma caixa de diálogo para a parametrização da classificação por ordem crescente ou decrescente, de acordo com as colunas apresentadas na tabela.

47-     Julgue: No Microsoft Word 2003, a função de comparação de documentos lado a lado permite que sejam mescladas as alterações feitas em dois documentos distintos a partir de um deles, o que facilita a identificação de diferenças entre as versões dos documentos.


MICROSOFT EXCEL


48-     O botão separador de milhares no Excel insere um ponto entre a cada 3 números, alterando, inclusive, a formatação para contábil.

49-     Julgue: No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

SEGURANÇA


50-     Julgue a assertiva: No Windows XP, o gerenciamento de conexões de rede, presente no menu Iniciar ou também por meio da opção de Conexões de rede via Acessórios - Comunicações, permite ao usuário configurar dados do protocolo TCP/IP nas conexões de rede existentes, configurar uma rede local doméstica ou também fazer as configurações do Firewall do Windows.

51-     Julgue: Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os rootkits.

52-     Julgue: Os princípios básicos de segurança da informação são a Confidencialidade, Autenticidade e Garantia.

53-     Julgue: Ao digitar a URL de um site, como de um banco, por exemplo, se o servidor DNS estiver vulnerável ao Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP.

54-     Os hoaxes são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental.

55-     Julgue: A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

56-     Julgue: A tecnologia associada a smart card mencionada acima permite que se realize o logon no referido computador utilizando-se um cartão de identificação, em uma espécie de procedimento de autenticação.



SISTEMAS OPERACIONAIS – WINDOWS


57-     Considerando que um usuário tenha criado um conjunto de arquivos e pastas em um sistema operacional Windows XP, julgue os itens seguintes. A data de criação do arquivo vai estar de acordo com a data configurada no sistema.






RESPOSTAS Informática Geral

1-        Médio e Médio-Baixo.

2-        Errado. C:\Documents and Settings\NomeUsuario\Configurações locais\Temporary Internet Files

3-        Errado. Existem técnicas amplamente usadas que não dependem do uso de cookies para a identificação de usuários que acessam um servidor Web. Assim, a exclusão dos cookies não elimina as possibilidades de um servidor Web, que esteja executando determinado serviço, identificar visitas prévias de um usuário.

4-        Errado. 1º passo - abri varias guias no navegador; 2º passo - Vá no menu , opção [Favoritos]. Lá vc encontrará a opção [Adicionar Guias atuais a Favoritos]. Com essa ação, vc ira criar uma pasta que ira se Localizar no menu "Favorito"onde será criada uma lista com as guias as quais vc abriu no navegador.

5-        Correto.

6-        Correto.

7-        Correto.

8-        Correto.

9-        Correto. Live Bookmarks ("Favoritos Vivos") é um recurso do Firefox que permite guardar uma lista de favoritos (páginas favoritas) associadas a sites com alimentação RSS (os sites "avisam" aos clientes de RSS dos usuários que foram atualizados). Portanto, os favoritos associados a RSS modificam seu conteúdo e não apenas ficam "estáticos" como as listas de favoritos convenvional. A propósito, o termo "bookmark" vem de "marcador de livro", aqueles papéis que usamos para marcar as páginas dos livros. Esse termo tem a conotação de "favoritos" (que também "marcam páginas").

10-     Errado. O atalho é Ferramentas-->Opções-->Segurança-->Alertas.

11-     Correto.

12-     Correto.

13-     Correto.

14-     Correto.

15-     O SMTP é o protocolo responsável pelo envio de e-mail. Dica: Sua Mensagem Tá Partindo! Os protocolos de recebimento de e-mail são POP e o IMAP.

16-     O cliente de e-mail é na verdade o software utilizado para acessar o servidor de e-mail. Esse programa pode ser o próprio navegador, caso se trate de acesso ao webmail, ou um programa de correio eletrônico, como o Outlook.

17-     Correto.

18-     São, respectivamente, prioridades alta [exclamação em vermelho] e baixa [o símbolo de seta azul para baixo].

19-     Menu Arquivo.

20-     Errado. O menu correto é  Ferramentas / Regras para mensagens.

21-     Errado. O nome do recurso é MIME: um Recurso que amplia o protocolo SMTP, permitindo o envio de som, vídeos e imagens pelo correio eletrônico, dispensando a conversão prévia para o formato ASCII.

22-     Errado. IMAP: recebe e-mail copiando; as mensagens poder ser acessadas de qualquer máquina, as mensagens ficam armazenadas; permite compartilhamento de caixas postais entre os usuários membros de um grupo de trabalho. POP ou POP3: recebe e-mail transferindo; permite que as mensagens sejam descarregadas para a máquina do usuário; recebimento de mensagens de e-mail com acesso a única caixa de entrada. SMTP: envia e-mail (troca de mensagens). HTTP: transmissão de páginas web. SNMP: protocolo de gerência de rede UDP, atua facilitando a comunicação entre dispositivos de rede como placas e comutadores.

23-     Correto. 1 SMTP - Simple Transfer Protocol (Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletronico(e-mail). Esse protocolo usa a porta 25 do protocolo TCP. Obs.: Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento. Simple Mail Transfer Protocol (SMTP) é o padrão de facto para envio de e-mail através da Internet. 2 SMTP é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados), sendo depois a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada pela entrada MX (Mail eXchange).

24-     Correto. PST é a extensão dos arquivos de pastas pessoais do Outlook.

25-     Errado.

26-     Errado.

27-     Correto.

28-     Correto. MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de qualquer tipo em e-mail. Um arquivo .mim ou .mme é aquele no formato Multipurpose Internet Mail Extension (MIME).  MIME é uma especificação para o formato de anexos de e-mail que não são textos permitindo que o anexo seja enviado pela Internet. MIME permite que seu cliente de e-mail ou Browser possa enviar e receber coisas como planilhas e arquivos de áudio, vídeo e gráficos através do e-mail pela Internet. MIME foi criado em 1992 pela Internet Engineering Task Force (em inglês). A característica peculiar de uma mensagem MIME é a presença de cabeçalhos MIME. Desde que seus destinatários de e-mail também tenham este software de e-mail que seja compatível com o MIME (e a maioria dos softwares de e-mail é), você pode trocar arquivos com anexos automaticamente.

29-     Correto.

30-     TIPOS DE BACKUP: NORMAL: Um backup normal (ou total) copia todos os arquivos selecionados e marca cada um deles como já tendo um backup (em outras palavras, o atributo de arquivo morto é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Normalmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. INCREMENTAL: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos dos quais foram feitos backup são marcados dessa forma (ou seja, o atributo de arquivo morto é desmarcado). Se você usar uma combinação de backup normal e backup incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backup incrementais para restaurar. DIFERENCIAL: Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que já têm um backup não são marcados dessa forma (ou seja, o atributo de arquivo morto não é desmarcado). Se você executar uma combinação de backup normal e backup diferencial, a restauração dos dados exigirá os arquivos ou as fitas do último backup normal e do último backup diferencial. CÓPIA: Uma cópia auxiliar (ou secundária) é uma cópia dos dados de backup. Os dados copiados são uma imagem fiel da cópia de backup primária e podem ser usados como uma cópia de backup de modo de espera ativo se os servidores, os dispositivos e a mídia de backup primário forem perdidos ou destruídos. As cópias primária e secundária usam mídias diferentes e, muitas vezes, bibliotecas de backup diferentes. DIÁRIO: Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).

31-     Correto.

32-     Correto.

33-     Correto.

34-     Correto.

35-     Correto. DMZ, em Ciência da Computação é uma sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a internet. (http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)). A função de uma DMZ é manter todos os serviços que possuem acesso externo (HTTP, FTP, etc) separados da rede local, fazendo com que o invasor não cause danos maiores em uma futura invasão. Não digo proteger e sim dificultar o acesso aos serviços. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma rota de acesso à rede local. A configuração pode ser feita a partir da criação de Redes Virtuais dentro de uma LAN, também chamadas de VLANs, através de um recurso que certos switches podem oferecer. Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede (LAN). O termo possui uma origem militar, significando a área existente entre dois inimigos em uma guerra.

36-     Correto.

37-     Errado. Constitui um datagrama.

38-     Correto.

39-     Correto. O streaming é a forma de distribuição de conteúdo multimídia, especialmente na forma on-demand, quando os usuários acessam as informações no momento em que eles desejarem. Se o acesso é combinado, e a transmissão é síncrona (como em uma tele-aula ou videoconferência), o streaming pode ser utilizado, mas suas características serão temporais apenas.

40-     Correto. Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas. Através deste protocolo um usuário pode conectar-se a um computador remotamente, e utilizar as suas funcionalidades visuais como se estivesse sentado em frente do computador. LogMeIn (NASDAQ: LOGM) é uma suite de Software que fornece acesso remoto a computadores através da Internet. As diversas versões foram projetados para usuários finais e para os profissionais de suporte técnico.

41-     CERTO: Redes de acesso "na borda" são as redes mais próximas dos usuários (como a rede da sua empresa, ou do seu condomínio); ISP é a mesma coisa que PROVEDOR. Os provedores nível 1 são as grandes empresas de telecomunicações que mantém o GROSSO da internet funcionando.

42-     Correto. Na internet, usamos comutação de pacotes (ou seja, a sistemática de trabalho se baseia em dividir o tempo de uso do sistema em pequenos pacotes).

43-     CERTO: TELNET é uma ferramenta (e um protocolo) para controle remoto (acesso remoto) a servidores. Se baseia, sim, no modelo CLIENTE/SERVIDOR, pois há uma aplicação servidora (programa servidor) e há um programa cliente.

44-     Correto.

45-     Correto.

46-     Correto.

47-     Errado. Combinar documentos.

48-     Correto. Altera a formatação para contábil, com ponto entre a cada 3 números e dois zeros após a vírgula. Ex: 123,00 ou 123.222,00.

49-     Errado. Na diagonal não é possível.

50-     Correto.

51-     Correto. Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação. Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan. Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de ser removidos.

52-     Os princípios básicos de segurança da informação são: Confidencialidade: proteção da informação compartilhada contra acessos não autorizados; obtém-se a confidencialidade pelo controle de acesso (senhas) e controle das operações individuais de cada usuário (log). Autenticidade: garantia da identidade dos usuários Integridade: garantia da veracidade da informação, que não pode ser corrompida (alterações acidentais ou não autorizadas).  Disponibilidade: acesso as informações.

53-     PHARMING é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.

54-     Correto.

55-     Correto.

56-     Certo. Smart card é um cartão contendo um chip responsável pela geração e o armazenamento de certificados digitais, informações que dizem quem você é. No PC, o smart card aparece como uma excelente ferramenta de segurança. Em um micro equipado com um smart card, você só pode acessar o micro e, principalmente, a rede, se você tiver o smart card instalado em um dispositivo leitor de smart cards.

57-     Correto.