Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

29 de abril de 2008

Prova PRF/2007NCE Q.68 ... BrOffce.org Writer ... Daniela - Araxá-MG

68- A figura a seguir mostra um texto digitado no BrOffce.org Writer. Observe a linha sublinhada (originalmente em vermelho) sob a palavra Shadow.
As alternativas a seguir foram usadas para tentar remover a linha sublinhada do texto assinalado:
I. Adicionar a palavra Shadow a um dos dicionários definidos pelo usuário.
II. Clicar com o botão direito do mouse sobre à palavra Shadow e escolher a opção a palavra é Inglês (EUA).
III. Clicar com o botão direito do mouse sobre a palavra Shadow e escolher a opção Ignorar Todos.
IV. Marcar a opção Verificar em todos os idiomas nas configurações dos Recursos de verificação ortográfica.
O número total de alternativas que obtiveram o resultado desejado (a remoção da linha sublinhada sob a palavra Shadow) foi:
a)0 CORRETO
b) 1
c) 2
d) 3
e) 4
Gosto de resolver no computador e capturar a tela, é só desabilitar a tecla

28 de abril de 2008

Prova PRF/2007/NCE Q.42 ... Thundebird . Daniela - Araxá-MG

42- Observe a figura a seguir extraída do Thundebird:
RELATÓRIO DE 2007
O símbolo do clips de papel ao lado do assunto significa que:
a) a mensagem foi enviada com importância maior;
b) a mensagem foi enviada com urgência;
c) existem arquivos anexos ao e-mail; Aplicação direta do comando.
d) o anti-vírus colocou a mensagem em quarentena;
e) a mensagem já foi lida pelo usuário.

27 de abril de 2008

Prova PRF/2007/NCE Q.39 A planilha do BROffice.org ... Daniela - Araxá-MG

39- A planilha do BROffice.org a seguir mostra a estatística de acidentes ocorridos nas estradas brasileiras no ano de 2006, segundo dados da Polícia Rodoviária Federal.

As colunas D e E devem ser preenchidas com o percentual mensal de mortos e feridos em relação ao total anual. . A equação/fórmula que deve ser digitada em D3 para depois simplesmente ser copiada e colada (Ctrl+C e Ctrl+V) nas outras células (de D4 até D14 e de E3 até E14) é:
a) =B3/$B$16
b) =B3/$B16
c)=B3/B$16 Aplicação direta do comando.
d) =B3/B16
e) =B3/B16$
Gosto de resolver no computador e capturar a tela.
Percentual mensal de mortos e feridos


26 de abril de 2008

Prova PRF/2007/NCE Q.36 ...=(SOMA(B4:B12)-MENOR(B4:B12;1)-MAIOR(B4:B12;1))/(CONT.NÚM(B4:B12)-2) Daniela - Araxá-MG

36- A planilha a seguir foi usada para calcular a medida das quantidades de maconha apreendidas pela Polícia Rodoviária Federal durante o ano de 2007.

A célula B14 foi preenchida com a fórmula:
=(SOMA(B4:B12)-MENOR(B4:B12;1)-MAIOR(B4:B12;1))/(CONT.NÚM(B4:B12)-2)
O valor da célula B14 será então, aproximadamente.
a) 2.244,340
b)3.059,455 Aplicação direta do comando.
c) 4.283,237
d) 5.354,046
e) 7.378,839
Gosto de resolver no computador e capturar a tela

25 de abril de 2008

Prova PRF/2007/NCE Q.34 ... planilha do BrOffice.org Cal... Daniela - Araxá-MG

34- A figura a seguir representa um trecho de uma planilha do BrOffice.org Cal

Se a célula F5 contiver a equação “=SOMA(B4:C4;B5;D5;B6;E6)” (sem as aspas), o seu valor/resultado será:
a) 247612

b) 284005
c) 287005
d) 295715
e) #NOME? Aplicação direta do comando. Gosto de resolver no computador e capturar a tela

24 de abril de 2008

Prova PRF/2007/NCE Q.13 ... serão criptografadas ...Daniela - Araxá-MG

13- Um policial foi encarregado de adquirir material de consumo para o Departamento da Polícia Rodoviária Federal e decidiu fazer a compra pela Internet no site de um vendedor online. Ao clicar no botão “Finalizar Pedido”, ele foi direcionado para outra página na qual existe um formulário com campos para digitar informações pessoais e o número do cartão de crédito corporativo. O texto na página indica que o site é 100% seguro. Nesse cenário, a forma de assegurar que as informações confidenciais por ele digitadas serão criptografadas antes de serem transmitidas é dada:
a) por uma janela pop-up que se abrirá depois de clicar no botão “Fecha Pedido”, informando que a transação é segura;
b) pelo endereço na barra de navegação, que começará com o protocolo https//; CORRETO
c) pelo protocolo na barra de navegação, que começará por fttps//;
d) pelas leis brasileiras, segundo as quais todos os vendedores online que oferecem opções para o pagamento instantâneo são obrigados a usar servidores seguros;
e) não é possível afirmar com certeza que os dados serão criptografados.
Só lembrando:
Serviço SSL (Secure Socket Layer) Camada de Conexão Segura
O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet. Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS. Os principais navegadores do mercado, como o NetScape e o Internet Explorer, por exemplo, já trazem este recurso incorporado .
Foi projetado para funcionar em um ambiente cliente-servidor, onde o host que inicia a comunicação é o cliente e outro é o servidor. Os principais elementos do SSL são os seguintes:
Protocolo de alerta
Trata erros e negocia o fim da conexão. Através do SSL os dois hosts estabelecem a conexão e criam uma sessão, específica para tratar as mensagens transmitidas entre dois endereços IP e duas portas.
Protocolo de negociação
Negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o mecanismo de chave pública e privada.
Protocolo de registro
Funciona como uma camada abaixo de todas as mensagens SSL, sendo responsável pela criptografia e checagem da integridade dos dados.

23 de abril de 2008

Prova PRF/2007/NCE Q.12- ... Thunderbird ...Daniela - Araxá-MG

12- A figura a seguir mostra o botão do Thunderbird chamado Spam:
Esse botão é utilizado para:
a) eliminar o conteúdo spam de uma mensagem;
b) enviar mensagens no formato de spam;
c) marcar como spam mensagens selecionadas; Aplicação direta do comando.
d) receber mensagens de spam;
e) verificar se uma mensagem recebida é um spam.

22 de abril de 2008

Prova PRF/2007/NCE Q.5 .. BrOffice.org Writer.. Daniela - Araxá-MG

5- No BrOffice.org Writer, um usuário digitou “A prova para a Polícia Rodoviária Federal será no mês de nov” e o aplicativo sugeriu completar a frase com o nome do mês de “novembro” (figura a seguir)
A PROVA PARA A POLICIA RODOVIÁRIA FEDERAL SERÁ NO MÊS DE NOVEMBRO
Se o usuário quiser aceitar a sugestão, ele deve pressionar a tecla:
a) Alt
b) Backspace
c)Enter Aplicação direta do comando.
d) Espaço
e) Tab

18 de abril de 2008

Prova TFC/2008 Q.48 Um dos serviços providos pela camada de enlace em redes de computadores é a

48- Um dos serviços providos pela camada de enlace em redes de computadores é a
a) variação de atraso máximo garantido.
b) entrega de pacotes na ordem.
c) largura de banda mínima garantida.
d) correção de erros. CORRETO
e)
entrega garantida com atraso limitado.
Só lembrando

Comparação entre o quadro OSI e TCP/IP, por níveis:

17 de abril de 2008

Prova TFC/2008 Q.47- Na comunicação segura ... chave de sessão ...

47- Na comunicação segura (confidencial) entre os usuários A e B, uma chave de sessão é definida como chave
a) assimétrica pública de A.
b) simétrica compartilhada por A e B. CORRETO
c)
assimétrica compartilhada por A e B.
d) assimétrica pública de B.
e) de assinatura digital.
Só lembrando:
Chave de Sessão
- Chave para sistemas criptográficos simétricos. Utilizada pela duração de uma mensagem ou sessão de comunicação. O protocolo SSL (Secure Sockets Layer) utiliza as chaves de sessão para manter a segurança das comunicações via Internet.
Serviço SSL (Secure Socket Layer) Camada de Conexão Segura
O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet. Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS. Os principais navegadores do mercado, como o NetScape e o Internet Explorer, por exemplo, já trazem este recurso incorporado .
Foi projetado para funcionar em um ambiente cliente-servidor, onde o host que inicia a comunicação é o cliente e outro é o servidor. Os principais elementos do SSL são os seguintes:
Protocolo de alerta
Trata erros e negocia o fim da conexão. Através do SSL os dois hosts estabelecem a conexão e criam uma sessão, específica para tratar as mensagens transmitidas entre dois endereços IP e duas portas.
Protocolo de negociação
Negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o mecanismo de chave pública e privada.
Protocolo de registro
Funciona como uma camada abaixo de todas as mensagens SSL, sendo responsável pela criptografia e checagem da integridade dos dados.

16 de abril de 2008

Prova TFC/2008 Q.46 Durante a navegação na WEB, o código de estado 301 indica:

46- Durante a navegação na WEB, o código de estado 301 indica:
a) requisição bem-sucedida.
b) versão do protocolo HTTP requisitado não é suportada pelo servidor.
c) requisição não foi compreendida pelo servidor.
d) objeto requisitado não existe no servidor.
e) objeto requisitado foi removido permanentemente do servidor. CORRETO
Aplicação direta da definição.

15 de abril de 2008

Prova TFC/2008 Q.45 A API do Win32 para entrada/saída de arquivos ...

45- A API do Win32 para entrada/saída de arquivos, responsável pelo bloqueio de uma região do arquivo para garantir a exclusão mútua de execução, é denominada:
a) LockFile. CORRETO

b) SetFilePointer.
c) CloseHandle.
d) UnlockFile.
e) GetFileAttributes.
Só lembrando:
API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para utilização de suas funcionalidades por programas aplicativos -- isto é: programas que não querem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços.
De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao usuário tradicional.
Por exemplo, um sistema operacional (como o Linux) possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, criptografar dados, etc.

14 de abril de 2008

Prova TFC/2008 Q.44 Em um computador organizado em 6 níveis ....

44- Em um computador organizado em 6 níveis, o nível que compreende um conjunto de registradores que formam uma memória local e a unidade lógica e aritmética é o nível
a) da lógica digital.

b) da linguagem de montador.
c) da arquitetura do conjunto de instruções.
d) do sistema operacional.

e) da microarquitetura. CORRETO
Só lembrando:
Nível de Micro-Arquitetura

7 de abril de 2008

Prova INSS/2008 Analista Qualquer Área Q95 ... assinatura digital, por meio de um conjunto de dados criptografados ...

95 A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. (CERTO ERRADO) O correto é garante a autenticidade e não a integridade e a confidencialidade.

6 de abril de 2008

5 de abril de 2008

Prova INSS/2008 Analista Qualquer Área Q91 controles lógicos são mecanismos de segurança da informação ...

93 Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém. (CERTO ERRADO)
O correto é garante integridade a informação.

Prova INSS/2008 Analista Qualquer Área Q90 O Honeypot é um tipo de software...

90 O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável. (CERTO ERRADO)
Só lembrando, Honey Pot são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

4 de abril de 2008

Prova INSS/2008 Analista Qualquer Área Q38 ... Outlook Express... no campo CC:...não terá como saber que Mário recebeu uma cópia dessa mensagem.

Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook Express, julgue o item abaixo.
38 Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem. (CERTO ERRADO)
O correto seria CCo e não CC.

3 de abril de 2008

Prova INSS/2008 Técnico Q.50... Excel 2003 ... digitar =B2*1,02^2 ...

Considere-se que, em uma planilha do Excel 2003 na qual todas as células estejam formatadas como números, a célula B2 contenha o saldo de uma conta de poupança em determinado mês do ano. Considere-se, também, que, sobre esse saldo incidam juros compostos de 2% ao mês, e que o titular não realize, nessa conta, operações de depósito ou retirada. Nessa situação, julgue o item seguinte.
50 O valor do saldo da referida conta de poupança, após duas incidências sucessivas de juros sobre o saldo mostrado na célula B2, pode ser calculado e apresentado na célula B4 por meio da seguinte seqüência de ações: clicar a célula B4; digitar =B2*1,02^2 e, em seguida, teclar . (CERTO ERRADO)
Aplicação direta da definição.

2 de abril de 2008

Prova INSS/2008 Técnico Q.44 ... Windows XP como sistema operacional, ... o sistema operacional Linux.

44 É comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correio eletrônico. Entretanto, é possível a realização dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux. (CERTO ERRADO)
Aplicação direta da definição.

1 de abril de 2008

Prova INSS/2008 Técnico Q.43... mensagem confidencial de correio eletrônico , cujo conteúdo não deva ser decifrado... programa antivírus e um firewall

Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.
43 Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet. (CERTO ERRADO)
O correto seria usar o recurso criptografar no menu Nova Mensagem.