Sie sind auf Seite 1von 45

Henrique Santos

Resoluo de Questes - FCC


Henrique Santos
henriquesantos@euvoupassar.com.br
FCC/2013/DPE-SP - Contador
Henrique Santos

Se um programa de backup souber quando o ltimo backup de um arquivo


foi realizado e a data da ltima gravao do arquivo no diretrio indicar que
o arquivo no mudou desde aquela data, ento o arquivo no precisa ser
copiado novamente. O novo ciclo pode ter seu backup gravado sobre o
conjunto anterior ou em um novo conjunto de mdias de backup. Desta
forma, pode-se restaurar um disco inteiro iniciando as restauraes com o
...... e continuando com cada um dos ...... .

As lacunas so, respectivamente, preenchidas por:

(A) backup dirio - backups normais


(B) backup completo - backups normais
(C) backup completo - backups incrementais
(D) backup diferencial - backups dirios
(E) backup dirio - backups diferenciais
FCC/2013/DPE-SP - Contador
Henrique Santos

Os sistemas de computao contm muitos objetos de hardware e software


que precisam ser protegidos contra a m utilizao. Sobre este tema
considere os itens abaixo.
I. Um direito de acesso a permisso para executar uma operao sobre
um objeto.
II. Um domnio possui um conjunto de direitos de acesso.
III. Os processos so executados em domnios e podem utilizar qualquer
um dos direitos de acesso do domnio para acessar e manipular objetos.
IV. Durante seu tempo de vida, um processo fica limitado a um domnio de
proteo no podendo ser autorizado a comutar de um domnio para outro.

Est correto o que se afirma APENAS em


(A) I e II. (B) II e III. (C) II, III e IV. (D) I, III e IV.
(E) I, II e III.
FCC/2013/DPE-SP - Contador
Henrique Santos
FCC/2013/DPE-SP - Contador
Henrique Santos
FCC/2013/DPE-SP - Contador
Henrique Santos

O site www.tecmundo.com.br publicou uma notcia na qual lista um


Glossrio do Mal.
O sucesso do site WikiLeaks reacendeu algumas discusses acerca de um
tipo de usurio muito controverso no mundo da tecnologia: os hackers. Mas
termos como hacker e cracker so apenas a ponta do iceberg gigantesco
que o universo dos invasores. Acompanhe agora o glossrio que o
Baixaki preparou para explicar cada termo designado para os ataques e
tcnicas realizados por usurios deste gnero:

_______: uma prtica muito utilizada por ladres de contas bancrias.


Aplicativos ocultos instalados no computador invadido geram relatrios
completos de tudo o que digitado na mquina. Assim, podem ser
capturados senhas e nomes de acesso de contas de e-mail, servios online
e at mesmo Internet Banking.
FCC/2013/DPE-SP - Contador
Henrique Santos

_______: programa que permite o retorno de um invasor a um computador


comprometido, por meio da incluso de servios criados ou modificados
para este fim. Geram falhas de segurana no sistema operacional ou em
aplicativos que permitem que usurios acessem as informaes dos
computadores sem que sejam detectados por firewalls ou antivrus. Muitos
crackers aproveitam-se destas falhas para instalar vrus ou aplicativos de
controle sobre mquinas remotas.

_______: tipo de malware que baixado pelo usurio sem que ele saiba.
So geralmente aplicativos simples que escondem funcionalidades
maliciosas e alteram o sistema para permitir ataques posteriores. Como
exemplos esto programas que o usurio recebe ou obtm de sites na
Internet e que parecem ser apenas cartes virtuais animados, lbuns de
fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente,
consistem de um nico arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.
FCC/2013/DPE-SP - Contador
Henrique Santos

_______: rede formada por computadores zumbis submetidos a aes


danosas executadas pelos bots, que os transformam em replicadores de
informaes. Dessa forma torna-se mais difcil o rastreamento de
computadores que geram spam e aumenta o alcance das mensagens
propagadas ilegalmente."

Os termos so, respectivamente, designados:

(A) Snooping - Keylogging - TearDrop - Phishing


(B) Keylogging - Backdoor - Trojan - Botnet
(C) Snooping - Backdoor - Botnet - Teardrop
(D) Phishing - Keylogging - TearDrop - Botnet
(E) Keylogging - Snooping - Trojan - Phishing
FCC/2013/DPE-SP - Contador
Henrique Santos

O servidor de e-mail do destinatrio ao receber uma mensagem para um


dos seus usurios simplesmente a coloca na caixa postal deste usurio. A
transferncia de mensagens recebidas entre o servidor e o cliente de e-mail
requer a utilizao de outros programas e protocolos. Usualmente
utilizado para este fim o protocolo ......, que guarda as mensagens dos
usurios em caixas postais e aguarda que estes venham buscar suas
mensagens. Outro protocolo que pode ser utilizado para este mesmo
fim o ...... que implementa, alm das funcionalidades fornecidas pelo
anterior, muitos outros recursos. Estes dois so protocolos para
recebimentos de mensagens, ao contrrio do protocolo ...... que serve para
enviar mensagens.

Os protocolos referenciados no texto so, respectivamente, denominados:


(A) POP - IMAP - SMTP (B) TCP - IP - HTTP
(C) MUA - MTA SMTP (D) HTTP - HTTPS - TCP/IP
(E) IMAP - SMTP - POP
FCC/2013/DPE-SP - Contador
Henrique Santos

a.com.br b.com.br

INTERNET

professor@a.com.br aluno@b.com.br
Henrique Santos

Resoluo de Questes - FCC


Henrique Santos
henriquesantos@euvoupassar.com.br
FCC/2013/DPE-SP - Contador
Henrique Santos

A placa-me um dos componentes crticos dos computadores, pois


definir as limitaes da mquina como um todo. Voc deve prestar muita
ateno em uma srie de detalhes na hora de escolher sua motherboard.
Assinale a alternativa correta sobre a placa-me.
(A) Compatibilidade com pentes de memria: se no houver
compatibilidade com o barramento DRR, provvel que dentro de poucos
anos o componente fique estagnado, por no poder possibilitar mais
upgrades.
(B) Pinagem do processador: os processadores ganham a cada ano novas
arquiteturas e por isso precisam de novos slots nas placas-me. Hoje os
fabricantes de CPUs Intel e Asus, usam o topo da tecnologia conhecida
como Soquete 7.
(C) Slots disponveis para placas offboard: placas de vdeo offboard, placas
de som e outros dispositivos exigem slots (geralmente APG, hoje raros so
os dispositivos PCI-Express) disponveis para a instalao. Sem eles, no
h como fazer a comunicao entre placa offboard e o sistema operacional
que o reconhecer.
FCC/2013/DPE-SP - Contador
Henrique Santos

(D) Chipset: se voc no quiser instalar placas de vdeo offboard, deve ficar
ainda mais atento para esse detalhe. O chipset um conjunto de chips
utilizado na placa-me que realizam diversas funes de hardware, como
controle dos barramentos, controle e acesso memria, processamento
das informaes grficas onboard etc. As placas-me com chipset ATI e
Intel so muito utilizadas.
(E) USB: se antes as USB 1.0 eram ultrapassadas, agora os usurios
devem tomar cuidado com as USB 2.1, no que elas estejam sendo
abandonadas, mas recomendado que j sejam escolhidas as placas-me
com USB 3.1.
FCC/2013/DPE-SP - Contador
Henrique Santos
FCC/2013/DPE-SP - Contador
Henrique Santos

Barramento
FCC/2013/DPE-SP - Contador
Henrique Santos

Slots

PCI Express
FCC/2013/DPE-SP - Contador
Henrique Santos

Soquete do processador Soquete 7 1994

http://en.wikipedia.org/wiki/CPU_socket
FCC/2013/DPE-SP - Contador
Henrique Santos

DRR
FCC/2013/DPE-SP - Contador
Henrique Santos

Chipset

Dispositivos de
alta velocidade

Dispositivos de
baixa velocidade
FCC/2013/DPE-SP - Contador
Henrique Santos

USB (Universal Serial Bus) 127 Dispositivos

Tipo Nome Velocidade


USB 1.0 Low Speed 1,5Mbps
USB 1.1 Full Speed 12Mbps
USB 2.0 Hi-Speed 480Mbps
USB 3.0 Super Speed 5Gbps
USB 3.1 Super Speed USB 10Gbps

HUB USB
FCC/2013/DPE-SP - Contador
Henrique Santos

O Windows 7 permite que o administrador crie e gerencie vrias contas


para que diferentes pessoas usem o mesmo computador. Mais importante
ainda que voc pode bloquear pastas e impedir o acesso e a modificao
do contedo de diretrios importantes. Para controlar as permisses de
acesso para uma pasta no Windows 7, os seguintes passos devem ser
seguidos:
1. Clique com o boto direito do mouse sobre a pasta e, na caixa de dilogo
que surge, clique em Propriedades.
2. Na nova caixa de dilogo que se abre, clique na aba Segurana e
depois no boto Editar.
3. Na nova caixa de dilogo que se abre selecione a conta a qual voc quer
gerenciar. Ento, em Permisses para, observe o que voc pode permitir
ou negar para cada conta no computador: ...... .
4. Basta voc marcar a caixa de permitir ou negar ao lado da respectiva
permisso.
FCC/2013/DPE-SP - Contador
Henrique Santos

Assinale a alternativa que completa a lacuna sobre as permisses


oferecidas pelo Windows:

(A) modificar, ler e executar, listar contedo da pasta, ler e gravar


(B) controle total, modificar, ler e executar, listar contedo da pasta, leitura,
gravar e permisses especiais
(C) modificar, executar, ler, gravar e permisses especiais
(D) controle total, modificar, leitura, gravar e executar
(E) listar contedo da pasta, renomear, ler e gravar
FCC/2013/DPE-SP - Contador
Henrique Santos
Henrique Santos

Resoluo de Questes - FCC


Henrique Santos
henriquesantos@euvoupassar.com.br
FCC/2013/DPE-SP - Contador
Henrique Santos

As redes aplicadas aos negcios so utilizadas pelas empresas com


finalidades comerciais e corporativas. Sobre estas redes
pode-se afirmar:
(A) A intranet uma rede interna, fechada e exclusiva, com acesso somente
para os funcionrios de uma determinada empresa e liberado somente no
ambiente de trabalho e em computadores registrados na rede. Essa
restrio do ambiente de trabalho necessria, j que as intranets so
necessariamente LANs construdas sobre a internet. Em outras palavras,
no possvel acessar intranets de outro computador ligado internet.
(B) As intranets so redes restritas e fechadas a membros de um grupo ou
funcionrios de uma empresa. Uma intranet uma verso particular da
internet que funciona somente conectada a ela. Essa rede pode servir para
troca de informao, mensagens instantneas, fruns ou sistemas de
gerenciamento de sites ou servios online.
FCC/2013/DPE-SP - Contador
Henrique Santos

(C) Uma extranet pode conectar funcionrios de uma empresa que


trabalham em escritrios diferentes ou pode facilitar a logstica de pedidos
justamente por interligar diferentes departamentos de uma mesma empresa
em uma mesma rede, mas sempre numa configurao de rede local.
(D) A diferena bsica entre intranet e extranet est em quem gerencia a
rede e nos protocolos que utilizam. O funcionamento o mesmo, a
arquitetura da rede a mesma, mas a extranet no utiliza os protocolos
HTTP, SMTP e FTP. Alm disso, em uma intranet, quem a gerencia s
uma empresa, enquanto que em uma extranet os gerentes so as vrias
empresas que compartilham a rede.
(E) Quando alguma informao da intranet aberta a clientes ou
fornecedores da empresa, essa rede passa a ser chamada de extranet. A
extranet formada por redes privadas que compartilham uma rede entre si
para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet
a empresa abre uma parte de sua rede para contato com o cliente ou
permite uma interface de acesso dos fornecedores a rede.
FCC/2013/DPE-SP - Contador
Henrique Santos

Intranet
Rede privativa que utiliza as mesmas
tecnologias da Internet

Extranet
Permitir que a Intranet seja acessada por usurios
externos (que no fazem parte da organizao) tais como
representantes e clientes.
FCC/2013/DPE-SP - Contador
Henrique Santos

Em Taiwan, cientistas conseguiram criar um dispositivo de armazenamento


no padro WORM. O interessante o que o elemento que armazena a
informao baseado em uma fina fibra de DNA de salmo. O dispositivo
criado por eles usa basicamente dois eletrodos opostos e uma camada de
DNA de salmo de nanopartculas de nitrato de prata. Jogando uma luz
ultravioleta em cima do conjunto, as nanopartculas se espalham por um
filme fino contendo o DNA de salmo. Nisso, voc tem um disco ptico
improvisado. Pela crena dos cientistas taiwaneses, o DNA de salmo
ainda um componente experimental e pesquisas tecnolgicas que o
envolvam ainda esto em fase inicial. Entretanto, eles o julgam
perfeitamente capaz de ser o substituto do silcio, o principal componente
dos dispositivos de armazenamento atuais.
(http://olhardigital.uol.com.br/produtos/digital_news/noticias/cientistas-criam-
dispositivo-de-armazenamento-a-partir-do-sna-do-salmao)
FCC/2013/DPE-SP - Contador
Henrique Santos

Dispositivos no padro WORM permitem que

(A) sejam feitas diversas gravaes em uma sesso, e os arquivos podem


ser acessados quantas vezes forem desejadas.
(B) dados possam ser gravados e apagados cerca de mil vezes.
(C) seja feita uma nica gravao, mas os arquivos podem ser acessados
quantas vezes forem desejadas.
(D) sejam feitas quantas gravaes forem desejadas at o limite da mdia e
os arquivos gravados podem ser apagados e acessados quantas vezes
forem desejadas.
(E) seja feita uma nica gravao que pode ser apagada e uma nica nova
regravao realizada.

WORM = Write Once Read Many


FCC/2013/DPE-SP - Contador
Henrique Santos

Mesmo que voc tenha tomado cuidados para elaborar a senha do seu e-
mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por
diversos motivos, de voc perd-la. Para restabelecer o acesso perdido,
alguns sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurana previamente
determinada por voc;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperao
previamente definido por voc;
3. confirmar suas informaes cadastrais, como data de aniversrio, pas de
origem, nome da me, nmeros de documentos etc;
4. apresentar uma dica de segurana previamente cadastrada por voc;
5. enviar por mensagem de texto para um nmero de celular previamente
cadastrado por voc.
FCC/2013/DPE-SP - Contador
Henrique Santos

Todos estes recursos podem ser muito teis, desde que cuidadosamente
utilizados, pois assim como podem permitir que voc recupere um acesso,
tambm podem ser usados por atacantes que queiram se apossar da sua
conta. Dentre os cuidados que voc deve tomar ao us-los esto os listados
abaixo. Assinale o INCORRETO.
(A) Ao receber senhas por e-mail procure apagar o e-mail o mais rpido
possvel. Muitos sistemas enviam as senhas em texto claro, ou seja, sem
nenhum tipo de criptografia e elas podem ser obtidas caso algum tenha
acesso sua conta de e-mail. Eliminar o e-mail vai resolver este problema.
(B) Cadastre uma dica de segurana que seja vaga o suficiente para que
ningum mais consiga descobri-la e clara o bastante para que voc consiga
entend-la. Exemplo: se sua senha for "LuaSol78, pode cadastrar a dica
"Uma das notas musicais", o que o far se lembrar da palavra "Sol" e se
recordar da senha.
(C) Seja cuidadoso com as informaes que voc disponibiliza em blogs e
redes sociais, pois podem ser usadas por atacantes para tentar confirmar
os seus dados cadastrais, descobrir dicas e responder perguntas de
segurana.
FCC/2013/DPE-SP - Contador
Henrique Santos

(D) Procure cadastrar um e-mail de recuperao que voc acesse


regularmente, para no esquecer a senha desta conta tambm.
(E) Preste muita ateno ao cadastrar o e-mail de recuperao para no
digitar um endereo que seja invlido ou pertencente a outra pessoa. Para
evitar isto, muitos sites enviam uma mensagem de confirmao assim que o
cadastro realizado. Tenha certeza de receb-la e de que as eventuais
instrues de verificao tenham sido executadas.
FCC/2013/DPE-SP - Contador
Henrique Santos

Considere a tabela criada pelo Microsoft Excel 2007 em portugus:

Caso voc queira obter apenas os dados abaixo relativos aos menores de
18 anos que sofreram Violncia comprovada pelo Laudo Mdico:
FCC/2013/DPE-SP - Contador
Henrique Santos

Voc deve:
(A) na Guia Incio no grupo Edio clicar em Classificar e Filtrar e
selecionar Filtro. Clicar no smbolo do filtro ao lado da clula Idade,
selecionar Filtros de Nmero e digitar 18. Depois repetir o processo de
filtragem para a clula Laudo Mdico, selecionando o campo Violncia.
(B) selecionar a clula Idade. Na Guia Frmulas no grupo Classificar e
Filtrar, selecionar Filtro. Clicar no smbolo do filtro ao lado da clula Idade,
selecionar Filtros de Nmero e digitar menor do que 18. Depois repetir o
processo de filtragem para a clula Laudo Mdico, selecionando o campo
Violncia.
(C) selecionar a clula Idade. Na Guia Incio no grupo Classificar e Filtrar,
selecionar Filtro. Clicar no smbolo do filtro ao lado da clula Idade e
selecionar o nmero 16 do Josevaldo. Depois repetir o processo de
filtragem para a clula Laudo Mdico, selecionando o campo Violncia.
FCC/2013/DPE-SP - Contador
Henrique Santos

(D) selecionar a clula Idade. Na Guia Incio no grupo Edio clicar em


Classificar e Filtrar e selecionar Filtro. Clicar no smbolo do filtro ao lado
da clula Idade, selecionar Filtros de Nmero, escolher menor do que e
digitar 18. Depois repetir o processo de filtragem para a clula Laudo
Mdico, selecionando o campo Violncia.
(E) na Guia Incio no grupo Filtro selecionar Classificar e Filtrar. Clicar no
smbolo do filtro ao lado da clula Idade, selecionar Filtros de Nmero,
escolher o nmero 18 da lista de dados. Depois repetir o processo de
filtragem para a clula Laudo Mdico, selecionando o campo Violncia.
Henrique Santos

Resoluo de Questes - FCC


Henrique Santos
henriquesantos@euvoupassar.com.br
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

O seguinte trecho de texto foi editado no Microsoft Word:

Dentre as opes de efeito de texto disponibilizadas no Word,


no trecho de texto est se utilizando o efeito
(A) tachado.
(B) sublinhado.
(C) subscrito.
(D) relevo.
(E) destacado.
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

Considere a edio de um documento no aplicativo Microsoft


Word e a seleo de um pargrafo utilizando o mouse. Aps a
seleo, as teclas Ctrl e X foram pressionadas
simultaneamente. Como resultado,
(A) a seleo de pargrafo passar para o prximo par grafo.
(B) a ao anterior ao pressionar das teclas ser desfeita.
(C) o pargrafo ser formatado para justificado.
(D) o texto do pargrafo ser negritado.
(E) o pargrafo ser eliminado.

Comandos Windows Opcional


Copiar CTRL+C CTRL + INSERT
Recortar CTRL+X SHIFT + DELETE
Colar CTRL+V SHIFT + INSERT
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

Para navegar na Internet necessrio utilizar algum dos


diversos navegadores (Browser) disponveis para os diferentes
ambientes e dispositivos. Nesses navegadores, por padro,
os endereos dos sites visitados so automaticamente
armazenados em uma lista denominada
(A) Atuais.
(B) Favoritos.
(C) Histrico.
(D) Preferenciais.
(E) Habilitado.
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

O site de busca Google um dos mais utilizados atualmente


para a pesquisa na Internet devido qualidade e extensa
base de informaes disponibilizada. Nesse site, possvel
filtrar a quantidade de resultados por meio de uma busca exata
de uma frase. Assim, caso se deseje buscar os sites que
mencionem a Histria Brasileira, deve-se digitar a frase no
seguinte formato:
a) (Histria Brasileira)
b) "Histria Brasileira"
c) [Histria Brasileira]
d) 'Histria Brasileira'
e) Histria OU Brasileira
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

Ferramentas de Busca
Todos os termos:
Concurso pblico
Expresso (aspas):
Concurso pblico
Sem o termo (- ou NOT):
concurso pblico -reprovao
Uma ou mais palavras (| ou OR):
concurso OR pblico
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

Atualmente, uma das formas mais difundidas de


disseminao de vrus por meio das mensagens de
e-mail. A infeco do computador, nesse caso, pode
ocorrer quando
(A) a mensagem recebida na caixa de entrada.
(B) a mensagem lida.
(C) o anexo da mensagem de e-mail copiado em
uma pasta.
(D) um link contido na mensagem de e-mail
acessado.
(E) h o envio da confirmao do recebimento da
mensagem.
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

A seguinte funo foi inserida em uma clula de uma


planilha do Microsoft Excel: =MXIMO(10;20;30). O
resultado obtido nessa clula ser
(A) 3
(B) 30
(C) 60
(D) 30;20;10
(E) 10; 20; 30
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

O seguinte trecho de uma planilha foi elaborado no


Microsoft Excel. Considere que na clula B5 seja
inserida a expresso =CONT.NUM(A1:A5). O
resultado obtido na clula B5 ser
(A) 4.
(B) 18.
(C) 5.
(D) 10.
(E) 2.
FCC/2013/PGE-BA-Apoio Administrativo
Henrique Santos

Quando h a necessidade de se fazer a impresso de


uma apresentao elaborada com o Microsoft Power
Point, h diferentes opes no que se refere ao
Intervalo de Impresso. Uma dessas opes
(A) ltimo slide.
(B) Slide atual.
(C) Primeira metade.
(D) Primeiro slide.
(E) 4 Primeiros Slides.

Das könnte Ihnen auch gefallen