quinta-feira, 1 de outubro de 2009

LISTA 3 - EXERCÍCIOS PARA OFICIAL DE JUSTIÇA COM GABARITO

Olá turma.
Saudações.


Vamos a mais outro simulado?
É mais um treino para o concurso de oficial de justiça.

Bons estudos,

prof Idankas

===================================================

01 –
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:
I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.
ERRADO
II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador.
CERTO

02 –
33-No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo
a) HTTP.
b) TCP.
c) UDP.
d) TCP e pelo UDP.
e) HTTP, pelo TCP e pelo UDP.
B

03 –
No que se refere às estratégias para backup em ambientes de rede é correto afirmar que
a) geralmente é uma combinação de métodos, desde o backup completo, passando por um ou mais níveis de backup, como os incrementais, até o backup de arquivos dos usuários.
b) em redes Windows, é aconselhável desenvolver e implementar um plano de testes de prevenção de desastres para garantir a integridade de seus dados de backup.
c) um plano de prevenção de desastres prepara uma organização para se recuperar de desastres e de faltas de energia que não podem ser evitados.
d) não é prática recomendável para ambientes Windows, efetuar backup do estado do sistema de cada servidor e assegurar que o serviço de diretório Microsoft Active Directory esteja incluído em cada controlador de domínio.
e) os backups protegem as instituições exclusivamente contra falhas de hardware e software.
A


04 –
Com relação aos componentes e às novas tecnologias utilizadas nos computadores é correto afirmar que
a) o NetBEUI é um protocolo de rede lançado pela IBM, utilizado na Internet desde o início da década de 80 e, que, ainda hoje, é o mais completo protocolo do conjunto de protocolos TCP/IP.
b) o NTFS é um sistema de arquivos usado pelo DOS, Windows 95, Windows 98 e Windows 2000. Oferece vários recursos, entre eles a possibilidade de compactar arquivos e pastas individualmente. O NTFS apresenta uma confiabilidade semelhante ao sistema de arquivos FAT 32 utilizada pelo Linux.
c) Hot Swap é a técnica que permite aos Sistemas Operacionais utilizar o disco rígido como expansão da memória RAM sem comprometer o desempenho da máquina.
d) Hot Plug PCI é a tecnologia que permite a troca "a quente" de placas PCI. Em uma placa mãe dotada dessa tecnologia é possível substituir placas com o computador ligado, sendo que a alteração é automaticamente detectada.
e) Overclock significa alterar propositadamente as características da memória cache utilizada originalmente em um computador impondo uma velocidade de acesso maior, de forma a obrigar o processador a trabalhar também mais rápido.
C

05 –
A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que
a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente.
b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado.
c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso.
d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes.
e) ao contrário da lista de discussão, os usuários cadastrados em um fórum devem enviar e-mail com suas mensagens a todos os participantes do referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os participantes envolvidos. Dessa forma, os fóruns não necessitam de um servidor para concentrar suas mensagens.
D



06 –
Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que
a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet.
b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet.
c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls.
d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede.
e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna.
E


07 –
Com relação a conceitos e procedimentos de informática é correto afirmar que
a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de programas.
b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores.
c) um byte representa a menor unidade de dados que um computador pode tratar.
d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
e) o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de E/S.
A


08 –
Analise as seguintes afirmações relativas a componentes de hardware de computadores:
I. A placa mãe é a principal placa de circuitos de um microcomputador. O único componente que não pode ser instalado ou equipar uma placa mãe é o barramento AGP.
II. O barramento AGP é o primeiro barramento a possuir um slot que permite expansão, opera com 8 bits e em sua segunda versão, ampliada e melhorada, opera com 16 bits para dados e 24 bits para endereçamento, com uma freqüência de operação de 8MHz.
III. Uma característica importante dos dispositivos
PCI é o Plug and Play. Estes dispositivos são equipados com uma memória ROM contendo informações que permitem ao sistema operacional detectá-los automaticamente.
IV. Um computador, alimentado por uma fonte com padrão ATX e com uma placa mãe apropriada para este padrão, permite que seja ligado ao receber um sinal externo como, por exemplo, uma chamada telefônica recebida pelo modem nele instalado.
Estão corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
C


09 –
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
a) Confidencialidade
b) Integridade
c) Auditoria
d) Disponibilidade
e) Privacidade
B

10 – (julgue certo ou errado)
Os cookies, programas que se alojam no disco rígido, podem ser considerados programas spywares, haja vista armazenar comportamento dos usuários em navegação internet.
ERRADO

Um comentário:

Gustavo disse...

E o gabarito, professor?