Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

22 de maio de 2014

Prova ISS SP 2014 cargo AUDITOR FISCAL TRIBUTÁRIO

46. Com relação às versões do Sistema Operacional Windows, em todas as suas versões, analise as assertivas abaixo.
I. O Windows XP com o pacote de atualização Pack4 incluía otimização gráfica Direct-X 11, otimizando o
desempenho para sites com conteúdo de multimídia.
II. É possível a instalação do Windows 7 em um computador por meio de um pen drive, mesmo que a BIOS do computador não suporte boot pelo drive USB.
III. Utilizando um computador com Windows 8.1 RT, é possível executar um arquivo que foi enviado para o SkyDrive localmente, mesmo com a ausência de conexão de Internet, utilizando o recurso “Ver Offline”.
É correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) III, apenas.
I. ERRADO, Direct-X 11 é essencial para usuários de Windows que gostam de jogar pelo computador. Desenvolvido para programas multimídias que utilizam vídeo, áudio e animação, ele possibilita que o computador utilize os recursos de sistema mais atuais, e também corrige erros ao executar programas e arquivos multimídia.
II. ERRADO, a BIOS do computador TEM que suporte boot pelo drive USB.
III. CORRETO


47. Com relação às versões válidas do Microsoft Office 2013, assinale a alternativa incorreta, ou seja, a versão que não faz parte do pacote oficial.
a) Office 365 Home Premium.
b) Office Home & Student 2013.
c) Office Home & Business 2013.
d) Office Ultimate Business 2013.
e) Office Professional 2013.
O Office 2013 apresenta mudanças nas edições de pacotes. As versões são:
Office 365 Home Premium: Em alusão aos dias do ano, este pacote contém sete aplicativos, Word, Excel, PowerPoint, OneNote, Outlook, Publiser e Acess. Além dos sete aplicativos a suíte oferece 20 GB de espaço no SkyDrive mais 60 minutos mensais gratuitos em ligações para qualquer parte do mundo com o Skype. O diferencial deste pacote para os demais é a licença para até cinco computadores (incluindo também computadores MAC da Apple). Esta licença é vendida como anual e mensal.
Office 2013 Home and Student: Contém apenas quatro aplicativos, Word, Excel, PowerPoint e OneNote. Possui apenas uma licença permanente.
Office 2013 Home and Business: Além de contar com com os quatro aplicativos da edição Home and Student, possui também o Outlook. Também oferece uma licença permanente.
Office 2013 Professional: Possui os mesmo aplicativos do Office 365, porém, com uma licença permanente e sem os serviços do SkyDrive (neste caso a capacidade do SkyDrive não chega a 20 GB) e Skype.


48. Correlacione a coluna A, contendo alguns recursos do Microsoft Access 2007, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. ACCDB
2. MDW
3. TABLES
4. ACCDE

Coluna B
(2) São arquivos de informações do grupo de trabalho e armazenam informações de bancos de dados protegidos.
(4) Extensão para bancos de dados no modo “somente execução”.
(3) Objetos essenciais em uma base de dados, pois contêm todas as informações ou dados.
(1) Estrutura mais completa que atualizou a extensão do antigo e clássico formato MDB.

a) 4/ 3/ 1/ 2
b) 2/ 4/ 3/ 1
c) 3/ 4/ 1/ 2
d) 1/ 4/ 2/ 3
e) 2/ 1/ 4/ 3

ACCDB Extensão para o novo formato de arquivo do Office Access 2007. Substitui a extensão de arquivo MDB. Este é o formato de arquivo padrão do Access 2007. Quando você implanta um aplicativo nesse formato, os usuários têm o máximo de opções para personalizar e navegar no aplicativo, não importa a maneira escolhida.
ACCDE Este formato também é conhecido como um arquivo binário compilado, portanto, de execução. No Access 2007, um arquivo binário compilado é um arquivo de aplicativo de banco de dados que foi salvo com todo o código VBA compilado. Nenhum código fonte VBA permanece em um arquivo binário compilado do Access. Pode empacotar o arquivo, aplicar uma assinatura digital ao pacote e, em seguida, distribuir o pacote assinado a outros usuários.
MDW Os Arquivos de Informações do Grupo de Trabalho armazenam informações de bancos de dados protegidos. Não houve nenhuma alteração no formato de arquivo .mdw no Office Access 2007. O Gerenciador de Grupos de Trabalho do Office Access 2007 criará arquivos .mdw idênticos àqueles criados no Access 2000 ao Access 2003, e os arquivos .mdw criados nas versões anteriores podem ser usados pelos bancos de dados do Office Access 2007.
TABLES Um dos objetivos de banco de dados é remover a redundância de dados (dados duplicados).Para atingir esse objetivo, você dividir seus dados em muitas tabelas baseadas em tópicos para que cada fato é representado apenas uma vez. Você, então, fornecer Microsoft Office Access 2007 com os meios para trazer as informações divididas novamente juntos - você faz isso colocando campos comuns em tabelas relacionadas. Para fazer este passo corretamente, no entanto, você deve primeiro entender as relações entre as tabelas, e depois especificar essas relações em seu banco de dados.


49. Com relação aos dispositivos de entrada e saída, assinale a alternativa correta.
a) A estrutura física do conector de um pen drive versão USB 3.0 é diferente se comparada a um pen drive versão USB 2.0, devido ao fato de que a transmissão é muito mais rápida.
A estrutura é a mesma, a velocidade é diferente, veja tabela comparativa.






b) Um DVD+ possui um layer break editável pelo usuário durante a gravação de um arquivo. Um DVD- possui o ponto fixo padrão.
Em relação à gravação de discos de dupla camada (Dual Layer), os DVD+ também tem uma vantagem. O layer break (ou seja, ponto onde termina a leitura de uma camada e começa a da outra) pode ser definido pelo usuário. No caso de um DVD-, esse ponto é fixo. Por esses benefícios — sutis, mas eficientes —, um DVD+ costuma ser mais caro que um DVD- e os fabricantes costumam oferecer garantia maior para os primeiros.
c) Monitores de plasma possuem a tecnologia Organic Light Emitting Diode, ou seja, um dispositivo orgânico emissor de luz.
OLED (organic light-emitting diode, diodo emissor de luz orgânico) é um Diodo emissor de luz (LED) em que a acamada de emissão eletroluminescente é um filme orgânico que emite luz em resposta a uma corrente elétrica. Esta camada de semicondutor orgânico fica situada entre dois eletrodos. Geralmente, a menos um destes elétrodos é transparente. Os OLEDs são usados em telas digitais de dispositivos como televisores, monitores de computador, sistemas portáteis, como telefones celulares, consoles de jogos portáteis e PDAs. A principal área de pesquisa é o desenvolvimento de dispositivos OLED brancos para uso em aplicações de iluminação de estado sólido (SSL)
d) Monitores com tecnologia CRT apresentam um menor consumo de energia e foram lançados a partir de 2012.
Monitores com tecnologia CRT apresentam um MAIOR consumo de energia e foram lançados a partir de 1985.
e) O esquema de cores CIAN (em inglês) trata-se da sigla que caracteriza o sistema de cores usadas nas impressoras do tipo jato de tinta.
Cartucho para Impressora Epson T133220 Cian


50. Analise a planilha abaixo, produzida no Microsoft Excel 2013, do pacote MS-Office.
A planilha processa um pagamento baseado em um cálculo de R$5,00 por hora trabalhada. Diante do exposto, assinale a alternativa que apresenta a representação da fórmula na coluna B com suas respectivas formatações de células e resultados possíveis.
a) A formatação da coluna A necessita ser “Hora”. A formatação da coluna B necessita ser “Moeda”. A fórmula da célula: B2 = A2*24*5 = R$60,00.
b) A formatação da coluna A necessita ser “Contábil”. A formatação da coluna B necessita ser “Moeda”. A fórmula da célula: B2 = A2*5+24 = R$26,50.
c) A formatação da coluna A necessita ser “Moeda”. A formatação da coluna B necessita ser “Hora”. A fórmula da célula: B2 = A2+24*5 R$120,50.
d) A formatação da coluna A necessita ser “Hora”. A formatação da coluna B necessita ser “Moeda”. A fórmula da célula: B2 = A2*5+24= R$26,50.
e) A formatação da coluna A necessita ser “Hora”. A formatação da coluna B necessita ser “Contábil”. A fórmula da célula: B2 = A2*5+24 = R$26,50.
Vamos para o computador:


51. Com relação às velocidades das tecnologias de transmissão de dados, analise as assertivas abaixo.
I. A transmissão feita pela FireWire 800 é mais rápida se comparada com uma USB 2.0.
II. A transmissão feita pela USB 3.0 é mais rápida se comparada com uma SATA3.
III. A transmissão feita pela SATA2 é mais rápida se comparada com uma Thunderbolt versão 1.
É correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) III, apenas.
I. CORRETO, FireWire 800 velocidade de transmissão de dados de 800 Mb/s e USB 2.0 480 Mb/s.
II. ERRADO, USB 3.0 velocidade de transmissão de dados 4,8 Gb/s e SATA3 6 Gb/s.
III. ERRADO, SATA2 velocidade de transmissão de dados 3 Gb/s e Thunderbolt versão 1 até 20 Gb/s.


52. Com relação aos conceitos de Internet e Intranet, analise as assertivas abaixo.
I. A Internet utiliza uma estrutura de endereçamento no formato IPV4 que é composto por 64 bits, que representado no formato decimal gera, por exemplo: 192.168.1.100.
II. O SLP é um dos exemplos de protocolos da Internet e um dos mais utilizados. Uma de suas funções é atualizar a consulta a uma caixa de entrada de emails.
III. Supondo que determinada empresa necessite atualizar os dados cadastrais dos funcionários internos, um sistema de Intranet poderia ser implementado, no qual várias estações rodariam uma interface capaz de assimilar essas atualizações.
IV. Sistemas que rodam na Intranet dependem exclusivamente da Internet para funcionar normalmente.
É correto o que se afirma em
a) I, apenas.
b) IV, apenas.
c) I e II, apenas.
d) I e III, apenas.
e) III, apenas.
I. ERRADO
Formato IPV4 que é composto por 32 bits. Informações complementares.
IPv4 para IPv6 (IP Next Generation)
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da internet. O aumento no uso de computadores tablets, telefones e demais parelhos eletrônicos ou sistemas (como robôs, carros, e eletrodomésticos), que já estão ou ainda estarão conectados online tornou necessária a criação do novo IPv6, em substituição ao IPv4 que estava com conexões esgotadas. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos. Outro detalhe é que, mesmo com a migração de um modelo para outro, o novo IPv6 pode não trazer melhorias significativas num primeiro momento, e alguns usuários poderão receber seus dados da rede com um pouco de atraso.
Principais diferenças entre o IPv4 x IPv6











Para mais informações veja o original em inglês em http://www.techsutram.com/2009/03/differences-ipv4-vs-ipv6.html
Uso dos serviços de IPv6:
√ Google (Gmail e YouTube), Facebook, Microsoft (Bing) e Yahoo;
√ Provedores de acesso, como Comcast e AT&T, dos Estados Unidos, Free, da França;
√ Fabricantes de equipamentos de redes, como Cisco e D-Link.
No BRASIL
O NIC.br (Núcleo de Informação e Coordenação do Ponto BR) tem coordenado os esforços de implantação do IPv6 no Brasil desde 2008. A previsão que o estoque de iPv4 acabe na América Latina, em fevereiro de 2014.
Saiba mais em:
Olhar digital (ipv4 vs ipv6)
www.youtube.com/watch?v=FiTxTPMbZf0

II. ERRADO
O " Service Location Protocol ' (SLP) é um protocolo de rede que fornece uma estrutura para permitir que aplicativos de rede descubram a existência, localização e configuração de serviços de rede em redes corporativas
III. CORRETO
IV. ERRADO, são independentes.


53. Os Certificados Digitais precisam ser emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) para obter um Certificado Digital. Diante do exposto, assinale a alternativa que apresenta os órgãos que emitem certificados digitais.
a) Serpro, Certsign, Imprensa Oficial e Banco do Brasil.
b) Casa da Moeda do Brasil, Caixa Econômica Federal, Banco do Brasil e Receita Federal.
c) Serasa, ACPR, Serpro e Polícia Federal.
d) Casa da Moeda do Brasil, Caixa Econômica Federal, Receita Federal e Serasa.
e) Polícia Federal, Serpro, Serasa e Certsign.
O Instituto Nacional de Tecnologia da Informação (ITI), autarquia federal vinculada à Casa Civil da Presidência da República, é a Autoridade Certificadora Raiz da Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil) e é o órgão que credencia empresas a fornecer certificados padrão ICP-Brasil. Além da lista apresentada abaixo, consulte o site do ITI (www.iti.gov.br) para informações mais atualizadas:
• AASP - Associação dos Advogados de São Paulo: www.aasp.org.br
• AC SINCOR: www.acsincor.com.br
• BDI: www.bdibrasil.com.br
• Caixa Econômica Federal: caixa.gov.br
• CERTISIGN: www.certisign.com.br
• Imprensa Oficial: www.imprensaoficial.com.br
• Receita Federal
• PRODEMGE: www.prodemge.gov.br
• Safeweb: www.safeweb.com.br
• SERASA: www.serasa.com.br
• SERPRO - Serviço Federal de Processamento de Dados: www.serpro.gov.br (faz da Casa da Moeda)
• Tabelionato.com: www.tabelionato.com


54. Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança. A segurança ___________5 tem como objetivo proteger equipamentos e informações contra usuários não autorizados e prevenção de danos por causas naturais, tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A segurança ___________6 aplica-se em casos em que um usuário ou processo da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora etc.), sendo assim, um conjunto de medidas e procedimentos adotados com o objetivo de proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.
a) 1. tecnologia de informação/ 2. vulnerabilidade/3. indisponibilidade/ 4. Integridade/ 5. estrutural/6. lógica
b) 1. comunicação de redes/ 2. criptografia/3. disponibilidade/ 4. acessibilidade/ 5. lógica/6. Estrutural
c) 1. segurança privada/ 2. integridade/3. superioridade/ 4. vulnerabilidade/ 5. privada/6. Virtual
d) 1. segurança da informação/ 2. confidencialidade/3. integridade/ 4. disponibilidade/ 5. física/ 6. Lógica
e) 1. gravação nas nuvens/ 2. upload/ 3. backup/4. senhas/ 5. lógica/ 6. física
Completando as informações.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende as requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Legalidade - Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob quais condições.


55. Quanto à Certificação Digital no Brasil, assinale a alternativa incorreta.
a) Certificado Digital é um documento eletrônico que identifica, de forma inequívoca, uma pessoa jurídica ou física na Internet.
b) Pode ser utilizada como substituta da assinatura manuscrita por um equivalente eletrônico, proporcionando muito mais confiabilidade.
c) A Certificação Digital provê autenticidade em termos de autoria, segurança e controle das informações e validade jurídica.
d) A aquisição de Certificados Digitais pode ser feita em qualquer cartório habilitado. As pessoas jurídicas devem pagar uma taxa estipulada pelo cartório escolhido, mais despesas de expedição. Pessoas físicas podem obter suas certificações gratuitamente desde que apresentem a documentação necessária exigida, pagando apenas as despesas do processo de expedição.
e) A Certificação Digital pode reduzir utilização de papel, sendo a alternativa mais ecológica e quiçá econômica
Completando as informações.
O que é Certificação Digital ?
A Certificação Digital é um arquivo eletrônico que acompanha um documento assinado digitalmente e cujo conteúdo é criptografado. Ela contém informações que identificam a empresa e/ou pessoa com quem se está tratando na Internet. Um documento eletrônico que possui Certificação Digital tem garantia de autenticidade de origem e autoria, de integridade de conteúdo, de confidencialidade e de irretratabilidade, ou seja, de que a transação, depois de efetuada, não pode ser negada por nenhuma das partes. Certificação Digital é o equivalente eletrônico de carteiras de identidade, passaportes e cartões de associados. Você pode apresentar uma Identificação Digital eletronicamente para provar sua identidade ou seu direito a acessar informações ou serviços on-line. Identificações Digitais, também conhecidas como Certificados Digitais, vinculam uma identidade a um par de chaves eletrônicas que pode ser usado para criptografar e assinar informações digitais. Uma Identificação Digital torna possível verificar o direito de alguém utilizar determinada chave, ajudando a evitar a falsificação de chaves para uso por impostores. Usadas com a criptografia, Identificações Digitais fornecem uma solução de segurança mais completa, garantindo a identidade de todos os envolvidos em uma transação.
Quem emite um Certificado Digital ?
Um Certificado Digital ou Identificação Digital, é emitida por uma Autoridade de Certificação (AC) e é assinada com a Chave Privada desta AC. Uma Identificação Digital normalmente contém:
A Chave Pública do proprietário
O nome do proprietário
A data de vencimento da Chave Pública
Nome do emissor (a AC que emitiu a Identificação Digital)
O número de série da Identificação Digital
A assinatura digital do emissor
Qual o tipo de Certificado Digital aceito pelo sistema ?
O sistema e-DOC está programado para o uso de certificado digital de pessoa física, não aceitando acesso por pessoa jurídica.
Por que preciso de uma Identificação Digital ?
Shoppings virtuais, serviços bancários e outros serviços eletrônicos têm se tornado cada vez mais comuns, oferecendo a conveniência e flexibilidade do funcionamento ininterrupto direto de sua casa. No entanto, suas preocupações sobre privacidade e segurança podem evitar que você aproveite essa nova mídia para seus negócios pessoais. Apenas a criptografia não é suficiente, pois ela não fornece uma prova da identidade do remetente das informações criptografadas. Sem garantias especiais, você se arrisca a que alguém se passe por você on-line. Usadas com a criptografia, as Identificações Digitais fornecem uma solução de segurança mais completa, garantindo a identidade de todos os envolvidos em uma transação. Da mesma forma, um servidor seguro deve ter sua própria Identificação Digital, para garantir aos usuários que é executado pela organização à qual afirma ser afiliado e que seu conteúdo é legítimo.
O que são assinaturas digitais ?
Do mesmo modo que você atualmente utiliza a assinatura em documentos escritos, as assinaturas digitais também podem ser utilizadas para identificar autores ou co-assinantes de dados eletrônicos. As assinaturas digitais podem:
Autenticar a identidade de quem assinou os dados - desse modo, você saberá quem participou na transação e terá a certeza que não foi falsificado por ninguém.
Proteger a integridade dos dados - desse modo, você terá certeza que a mensagem que você leu não foi alterada, tanto acidentalmente como intencionalmente.
Permite a você provar futuramente quem participou em uma transação (uma capacidade chamada de não-repúdio) - desse modo, ninguém poderá negar que assinou ou recebeu os dados.
Como uso Identificações Digitais?
Quando você recebe mensagens assinadas digitalmente, pode verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma falsificação ou adulteração. Você também pode usar uma Identificação Digital para se identificar perante servidores seguros, como servidores da Web baseados em associação. Geralmente, depois de obter uma Identificação Digital, você pode configurar seu aplicativo de correio eletrônico ou navegação na Web com funções de segurança para usar a Identificação Digital automaticamente.
Como posso utilizar um Certificado Digital em duas estações distintas?
Para que um Certificado Digital possa ser utilizado em mais de uma estação, primeiramente é necessário que seja feita a cópia do certificado na máquina de origem. Este processo é feito através da exportação do certificado. Por exemplo, se o usuário possui um certificado na sua máquina no trabalho e deseja utilizá-lo na máquina da sua casa, o mesmo deverá utilizar a opção de exportação de certificado para um disquete. Na estação da sua casa, irá utilizar a opção de importação para instalar o certificado do disquete para o browser. Para maiores informações sobre os processos de exportação e importação consulte a Ajuda Interativa localizada na página da Autoridade Certificadora do Serpro.
Como fazer uma cópia de segurança de um Certificado Digital?
Para fazer uma cópia de segurança de um Certificado Digital é necessário que este seja exportado para um disquete e guardado em um local seguro. Para maiores informações sobre o processo de exportação consulte a Ajuda Interativa localizada na página da Autoridade Certificadora do Serpro.
Qual o Ciclo de Vida de um Certificado?
Todo Certificado será objeto de uma Solicitação, uma Validação após comprovação do pagamento da sua respectiva taxa, uma Emissão, o Uso durante o seu Período de Validade e uma Renovação ou uma Revogação.
Quando e como Renovar um Certificado Digital?
Os Titulares de Certificado serão comunicados da necessidade da renovação. As solicitações de renovação de certificados, que implica na Geração de novo par de chaves antes da expiração do atual.
Quando e como Revogar um Certificado Digital?
O responsável pelo Certificado, notificará a Autoridade Certificadora enviando a Solicitação de Revogação para que esta promova a revogação do Certificado Digital emitido, sempre que ocorrer um dos seguintes eventos:
Houver mudança em qualquer informação contida no Certificado Digital;
Em caso de suspeita ou evidência de comprometimento de chaves privadas ou senhas assim como da mídia de armazenamento.

Nenhum comentário:

Postar um comentário