SóProvas



Prova IADES - 2014 - UFBA - Técnico em Informática


ID
1209739
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Os sistemas operacionais atuais podem ser livres ou proprietários. Assinale a alternativa que representa um sistema operacional proprietário.

Alternativas
Comentários
  • Item correto, letra B Sistemas operacionais livres: Esses sistemas são aqueles que têm distribuição gratuita, ou seja, você não precisa pagar para utilizá-lo na sua máquina. O mais famoso dentre esses sistemas é com certeza o Linux. 

    Páginas na categoria "Sistemas operacionais livres":

    Sistemas operacionais proprietários (pagos)--- 
    Windows 
    MS-DOS 
    MacOS X 
    HP-UX 
    BeOS 
    Zeta 
    Solaris 
    UNIX 
    entre outros 

    -- Sistemas operacionais livres -- 
    Linux 
    FreeBSD 
    NetBSD 
    OpenBSD 
    OpenSolaris 
    Haiku 
    ReactOS 
    entre outros. 

    Dos sistemas operacionais proprietários, o Windows é o mais famoso; dos sistemas operacionais livres o Linux é o mais famoso.

  • Fedora é uma distribuição do Linux.

  • Só fazendo um adendo: Tanto o Mandrake, Fendora e Ubuntu são derivações do Linux que é um sistema operacional aberto e gratuito.

     

    Bons estudos!

  • O gabarito é a letra "b", Windows. 

    O Windows é o mais famoso sistema operacional proprietário. Assim como o Linux é o mais famoso sistema operacional livre. 

    Ubuntu, Mandrake e Fedora são versões do Linux.

  • GABARITO: B 

    O Software proprietário é aquele em que um usuário tem possibilidades limitadas para usar, modificar ou redistribuí-lo e muitas vezes a sua licença tem um custo. É chamado de software proprietário, não livre, privado ou privativo ao tipo de programas informáticos na qual o usuário não pode acessar o código fonte ou ter acesso restrito e, portanto, está limitado em suas possibilidades de uso, modificação e redistribuição.

     


ID
1209742
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Quando se pensa em sistemas operacionais, é possível instalar mais de um sistema operacional em uma máquina, por exemplo, o Ubuntu junto com o Windows 7 ou 8. Para que isso ocorra é necessário particionar o disco e realizar duas instalações. Quando esse procedimento funciona, temos uma máquina com

Alternativas
Comentários
  • Item correto, letra C

    Multi boot, é um sistema que permite a escolha de um entre vários sistemas operacionais instalados num mesmo microcomputador quando o mesmo é ligado. Normalmente é chamado de Dual Boot pelo fato que na maioria dos casos possui 'dois' Sistemas Operacionais. Nesta definição, considera-se "sistema" um conjunto de elementos que interagem. Desses elementos, é fundamental a existência de um programa gerenciador de boot ou gerenciador de arranque que permita a escolha do sistema operacional.


  • Definição de boot.

    Boot -  é um termo em inglês utilizado para fazer referência ao processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado. 

  • Se vc pode dar 2 boots diferentes, nada mais lógico do que dual boot. (Dual = 2 , trial = 3) 

  • GABARITO: C 

    Multi boot
     é um sistema que permite a escolha de um entre vários sistemas operacionais instalados num mesmo microcomputador quando o mesmo é ligado. Normalmente é chamado de dual boot pelo fato de que na maioria dos casos possui 'dois' sistemas operacionais. Nesta definição, considera-se "sistema" um conjunto de elementos que interagem. Desses elementos, é fundamental a existência de um programa gerenciador de boot (boot manager ou gerenciador de arranque) que permita a escolha do sistema operacional.


    Um microcomputador com dois ou mais sistemas operacionais instalados, mas que não tem o gerenciador de boot, terá um sistema operacional "padrão" e poderá usar outro sistema operacional se o processo de boot for feito através de mídia removível. Neste caso, o microcomputador não tem (ou não é) dual boot.

  • GAB: C

     

    O que seria o Dual Boot?

     

    Dual Boot nada mais é que instalar dois (ou mais) sistemas operacionais no mesmo computador. Assim, toda vez que o usuário for ligar o computador, aparecerá uma tela inicial (chamada de Grub) que apresentará os sistemas operacionais instalados, dando a possibilidade do usuário escolher qual utilizar.

     

     

    fonte: https://www.dataplus.com.br/blog/curiosidade/o-que-e-dual-boot-entenda-as-vantagens-e-desvantagens/

  • olha a pergunta que a banca coloca numa prova para técnico de informática...


ID
1209745
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

As planilhas eletrônicas são comumente utilizadas para realizar cálculos. Assinale a alternativa que indica o valor da expressão = ((3 * 5 + 1) / 4 + 1) quando colocada em uma célula de uma planilha de cálculos.

Alternativas
Comentários
  • = ((3 * 5 + 1) / 4 + 1)


    Vamos lá

    3*5 = 15

    15+1 = 16

    16/4 = 4

    4+1 = 5

    Os parenteses externos são da própria fórmula


    o excel acompanha a lógica da matemática (preferencia entre parenteses -> depois cálculos maiores * e / -> + e - )

  • GABARITO: E

     

    Siga a Regra da Precedência dos Operadores na Matemática:

    1º Parênteses   (   )

    2º Potência   ^

    3º Multiplicação ou Divisão   * ou /

    4º Adição ou Subtração   + ou -

     

    Resolução:

    = ((3 * 5 + 1) / 4 + 1) 

    = ((15 + 1) / 4 + 1)

    = (16 / 4 + 1)

    = (4 + 1)

    = 5


ID
1209748
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Escolha a ferramenta livre que indica um apresentador de slides e utiliza o padrão Open Document Format (ODF).

Alternativas
Comentários
  • Assim como o Calc (similar ao Excel) e o Writer (alternativa ao Word),  o Impress faz parte da suíte de programas de código aberto OpenOffice. 

  • ODF é o formato a partir do qual foram criadas as extensões: ODT/ OTT(Writer), ODP/OTP (Impress) e ODS/OTS (Calc). 

  • GABARITO: A.

     

    O LibreOffice é uma suíte de softwares livres e de código aberto e é composto dos seguintes aplicativos:

     

    Writer - Editor de Texto

    Calc - Planilha

    Impress - Editor de apresentação

    Draw - Editor de Desenho

    Math - Editor de Fórmulas

    Base - Banco de Dados

     

    Aula excepcional do prof. Leo Matos sobre softwares livres e proprietários:


    https://www.youtube.com/watch?v=PU3myLU82GA&t=410s

  • Impress é editor de apresentação do Libre Office .Assim como o power point é do Microsoft Office

  • Power Point utiliza o formato ppt. ou pptx.


ID
1209751
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local de computadores pode ser classificada quanto a sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura se caracteriza por uma topologia em anel em que as estações devem aguardar a sua recepção para transmitir.

Alternativas
Comentários
  • Token Ring: é em anel (Ring) e, dentro desse anel, circula um quadro, chamado ficha (Token)é de alta velocidade conhecidas como Interfacede Dados Distribuidos por Cobre(CDDI-Copper Distributed Data Interface) adotam essa topologia.


    Fonte: Forouzan uma abordagem  top-down 


  • Essa questão deveria ser anulada a meu ver. Pois teria duas respostas:

    Token Ring - que usa topologia em anel

    FDDI - que também usa topologia em anel. No caso um anel duplo

  • Diferentemente da Ethernet, na Token Ring não há colisões.

    A FDDI é uma Token Ring com fibra ótica. Também não sei se seria caso de anulação dessa questão.

     

    Vamos na fé.

  • Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste em uma trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir.

  • Uma rede local de computadores pode ser classificada quanto a sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura se caracteriza por uma topologia em anel em que as estações devem aguardar a sua recepção para transmitir.

    Veja que o examinador cita rede local de computadores (LAN), a meu ver, por isso eliminamos FDDI, pelo fato de ser utilizada em MAN.


ID
1209754
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual equipamento de rede é necessário para utilizar a potencialidade de uma rede ADSL, fornecida por empresa de telefonia fixa e com acesso sem fio?

Alternativas
Comentários
  • Não é letra A é letra E

  •  e)

    Modem wireless.


ID
1209757
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

O uso de celulares para tirar fotos é cada dia mais comum, esse procedimento pode ser utilizado também para copiar documentos para o formato digital. Com a utilização recorrente desse meio qual recurso será aposentado em breve? Assinale a alternativa correta.

Alternativas
Comentários
  • A questão quis mencionar sobre o fato de que antigamente tínhamos fotos reveladas, e para usá-las no meio digital era necessário o uso do scanner. Atualmente os aparelhos celulares possuem câmeras com alta qualidade de imagem, dispensando, assim o uso do scanner.

  • Existem aplicativos,hoje em dia, que transformam fotos em arquivos digital (como se tivesse passado por processo de scanner).

  • Poise, com os recursos de hoje podem tirar fotos de documentos como o scanner e converte-los em DOC ou algo do tipo 

    ,para ficar editável, esse procedimento e feito online gratuito com aplicativos OCR(Optical Character Recognition).

  • GABARITO: D 

     

    Digitalizador ou escâner é um periférico de entrada responsável por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de reflexos.

  • "copiar documentos para o formato digital" = escanear

  • Quem vai se aposentar? kkkkkkkkkk eita imaginação! Peraí que vou perguntar ali no INSS e já volto

  • que comentário MASSA! adorei kkkkk

  • pera ai, vou viajar pro futuro pra saber qual equipamento vai deixar de existir e volto para responder a questao


ID
1209760
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

É possível classificar os periféricos de um computador pessoal como periféricos de entrada, saída ou misto. Com base nas informações acima, assinale a alternativa que representa um periférico misto.

Alternativas
Comentários
  • Periféricos Mstos: 

    São periféricos capazes de canalizar informação do exterior para o interior do computador e vice-versa.

  • Item correto, letra B

    Periféricos são aparelhos ou placas que enviam ou recebem informações do computador.

    Existem vários tipos de periféricos: DE entrada: basicamente enviam informação para o computador DE saída:transmitem informação do computador para o utilizador  DE entrada e saída: enviam/recebem informação para/do computador

    ENTRADA: 
    ENTRADA USB 
    CD/DVD 
    PEN DRIVE 
    MP4 
    MP3 
    MOUSE 
    TECLADO 

    SAIDA: 
    AUDIO 
    VIDEO 
    MP3 
    MP4 
    PEN-DRIVE 
    CD/DVD 

    MISTO: 
    MP3 
    MP4 
    PEN-DRIVE 
    CD/DVD 
    TECLADO

  • Periféricos de entrada:

    Teclado: periférico que permite o usuário inserir dados através de diversas teclas, inclusive com combinações. Mouse: periférico que permite o usuário posicionar uma seta (apontador) através da interface gráfica dos aplicativos. O mouse possui 2 botões padrões, o esquerdo e o direito.

    ·  ·  Webcam: Periférico de entrada que captura imagens estáticas e em movimento. Utilizada para vídeo conferências.

    ·  ·  Scanner: Periférico de entrada, também conhecido como digitalizador de imagens. Captura imagens impressas (foto, livros, documentos) através da decodificação de reflexos gerados por impulsos luminosos.
    Pode ser de mão ou de mesa. Usado em conjunto com um software de OCR (Optical Character Recognition) reconhecimento óptico de caracteres, pode transformar textos impressos em arquivos editáveis.

    Periféricos de saída

    São todos os dispositivos de saída conectados externamente à placa-mãe do computador Monitor Impressora Caixas de som

    Periféricos Misto - de entrada e saída

    São dispositivos capazes de fornecer dados ao sistema e ao usuário no mesmo hardware. Principais exemplos: Monitor TouchScreen Joystick (controles de jogos) com funções de vibração e force feedback Modem Pendrive

  • Fiquei em dúvida em relação ao comentário da colega quando diz que teclado é periférico misto. Alguém sabe explicar por gentileza.


  • Os de maior dúvida seriam:

    Webcam: entrada
    Driver OCR: entrada
    Leitor: entrada
    Plotter: saída
    Gravador: saída
    Drive (LEITOR E GRAVADOR) CD/DVD/BLU RAY: misto
    Monitor touch screen: misto
    Placa de rede e modem: misto
    HD: misto

  • Samara, teclado não é periférico misto! está equivocado, o teclado é um dispositivo de entrada.

    os periféricos mistos, ou mais conhecidos como híbridos, são os que podem ser ora de entrada ora de saída.

    dispositivos híbridos: pen drive,modem,disco rígido,CD-RW,Impressora multi-funcional, leitor de dispositivos blu-ray, leitor de DVD,joystick com vibração,Monitor touch screen...

  • entrada: teclado, mouse,Scanner, web cam ( outras câmeras), placa de tv e placa de captura de som e vídeo.

    saída: monitor, impressora, caixas de som e placa de vídeo.

    entrada e saída ( chamado de híbrido): impressoras multifuncionais, pen drive, cd, dvd, touch screen, placas de som, modem, rede e wi fi.

  • GABARITO: B
     

    Pendrive é uma unidade móvel e portátil de armazenamento de arquivos, que se conecta a um computador ou outro dispositivo via USB. Existem pendrives de diferentes tamanhos, formatos e capacidades, sendo dispositivos práticos e indispensáveis para quem trabalha com computador.

     

  • O vídeo também é!

ID
1209763
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Para garantir a disponibilidade de serviços e integridade de dados armazenados, pode-se utilizar um processo em que um disco rígido pode ser substituído por outro com o sistema em funcionamento. Assinale a alternativa que indica a denominação dessa tecnologia.

Alternativas
Comentários
  • Hot Swap é a faculdade de adicionar ou remover um dispositivo sem a necessidade de desligar o computador. E é o que acontece com o pen drive, iPod, câmeras fotográficas.
    Só pode ser realizada em máquinas que possuem a funcionalidade do "Plug-and-Play"
  • Hot swap ou Hot swapping (A tradução literal é Troca quente) é a capacidade de retirar e de substituir componentes de uma máquina, normalmente um computador, enquanto opera (ou seja não é necessário reiniciar o computador).

    A tecnologia hot-swap presente em disco rígido e em controladoras SCSI permite que a troca de um disco defeituoso possa ser feita com o sistema operativo em execução.

    Os exemplos mais comuns são os dispositivos USB e Firewire tais como: mouse, teclado, impressoras e pen drive. Normalmente exige software do tipo Ligar e Usar ( Plug-and-Play).

    Os discos RAID de maior nível, são hot-swap, ou seja um disco com falha pode ser removido ou substituído sem perda de dados ou interrupções do servidor graças a controladora de hardware RAID e o carregador de disco. Com o hot-swap RAID, o sistema continua operando, enquanto o conteúdo do disco avariado é reconstruído em um disco sobressalente, usando informação redundante ou paridade.


  • GABARITO: D 

     

    Hot swap ou Hot swapping (A tradução literal é Troca quente) é a capacidade de retirar e de substituir componentes de uma máquina, normalmente um computador, enquanto opera (ou seja não é necessário reiniciar o computador).

  • ATENÇÃO!

    O plug-and-play é quando conecta‐se um novo dispositivo a um computador e ele é automaticamente reconhecido e configurado ficando apto para o uso.

  • HOT (quente) SWAP (troca)

    "troca quente" (troca enquanto ligado")


ID
1209766
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Para testar o correto funcionamento de uma fonte de um microcomputador é importante compreender que a sua funcionalidade é transformar uma corrente alternada em corrente contínua. Cada cor de fio dos conectores de saída de uma fonte representa uma voltagem diferente. Assinale a alternativa que indica qual voltagem é representada pelo fio de cor vermelha.

Alternativas
Comentários
  • FONTES AT

    Pino Voltagem / Função Cor
    1 Power Good Laranja
    2 5V Vermelho
    3 12V Amarelo
    4 12V Azul
    5 Terra Preto
    6 Terra Preto
    7 Terra Preto
    8 Terra Preto
    9 5V Branco
    10 5V Vermelho
    11 5V Vermelho
    12 5V Vermelho 



    FONTES ATX

    Pino Voltagem / Função Cor
    1 3.3 V Laranja
    2 3.3 V Vermelho
    3 Terra Amarelo
    4 5 V Azul
    5 Terra Preto
    6 5 V Preto
    7 Terra Preto
    8 Power Good Preto
    9 5V SB Branco
    10 12 V Vermelho
    11 3.3 V Vermelho
    12 12 V Vermelho
    13 Terra Preto
    14 Power On Preto
    15 Terra Preto
    16 Terra Preto
    17 Terra Branco
    18 5 V Vermelho
    19 5 V Vermelho
    20 5 V Vermelho


    A PERGUTA PECOU POIS NÃO DISSE QUE TIPO DE FONTE ERA.


ID
1209769
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O uso do protocolo TCP/IP é comum nas redes atuais. O endereçamento IP de cada estação pode ser fixo ou variável. Assinale a alternativa que indica o protocolo responsável por atribuir IPs dinamicamente.

Alternativas
Comentários
  • Segundo Comer livro de Redes de computadores e internet

    DHCP: É um protocolo que os computadores utilizam para obter informações de configuração. O DHCP permite que um computador seja designado com um endereço IP sem exigir que um gerente configure informações sobre o computador em uma base de dados de um servidor.

  • DHCP (Dynamic Host Configuration Protocol) -> Protocolo de Configuração Dinâmica de Host. Falou em atribuir IPs dinamicamente vai direto.


ID
1209772
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com a popularização da internet, os endereços na web podem ser acessados pelo seu endereço numérico, por exemplo, 192.188.11.80, ou pelo seu nome www.complexohupes.ufba.br. Com base nas informações acima, assinale a alternativa que indica o nome do sistema de mapeamento responsável por tornar possível essa tradução.

Alternativas
Comentários
  • DNA é utilizado para informar o ip. que está relacionado a url 

  • Livro de Comer internet e redes de computadores

    DNS: Domain Name System, ou sistema de nomes de domínios, é um sistema automatizado usado para traduzir nomes de computador em endereços IP equivalentes. Um servidor DNS responde a uma questão examinando o nome e retornando o endereõ.


ID
1209775
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Muitas vezes para fazer manutenção em sistemas é necessário criar um acesso remoto a uma estação de trabalho e (ou) um servidor. Com base nas informações citadas, indique o protocolo da camada de aplicação que permite executar essa funcionalidade. Assinale a alternativa correta

Alternativas
Comentários
  • Telnet:  é um terminal de rede - Terminal Network, um programa cliente-servidor de propósito geral para acesso remoto.

    Fonte : Forouzan uma abordagem town down


ID
1209778
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

É possível conectar um computador a outro com par trançado sem a necessidade de switch ou hub, basta utilizar um cabo crossed ou crossover, com relação aos cabos crossover, assinale a alternativa correta.

Alternativas
Comentários
  •  b)

    A mudança é feita em uma das pontas com o sinal de transmissão e recepção invertido.

  • Um cabo par traçado comum torna-se crossover ao inverter o sinal de transmissão e recepção.

    Quanto a letra A, o conector utilizado é o RJ45 e não BNC, como sugere a assertiva.


ID
1209781
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de segurança em redes sem fio, é correto afirmar que a forma mais segura de estabelecer conexões nessa rede é através do (a)

Alternativas

ID
1209784
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Os modelos OSI e TCP/IP possuem uma arquitetura baseada em camadas. Compreende-se que o OSI possui 7 camadas, enquanto o TCP/IP somente 4. Qual é o protocolo descrito na camada 4 do modelo OSI? Assinale a alternativa correta.

Alternativas
Comentários
  • 7. Aplicação: Função especializada (SMB, E-mail, FTP, SMTP, POP, entre outros).

    6. Apresentação: Define o formato e faz a tradução da mensagem: Tradução, criptografia, compressão.

    5. Sessão: Diálogo estruturado: Quem transmite, tempo, segurança do diálogo.

    4. Transporte: Garante a entrega dos pacotes com meios ou métodos.

    3. Rede: Endereçar os pacotes para roteamento em várias redes.

    2. Enlace: Estabelece a comunicação entre 2 dispositivos.

    1. Física: Transmite um fluxo de bits.

  •          OSI                    X           TCP/IP
    07 Aplicação                         
    06 Apresentação                04 Aplicação
    05 Sessão
    04 Transporte                     03 Transporte
    03 Rede                              02 Internet
    02 Enlace                            01 Acesso a rede
    01 Física

  • Pensa na FER  TSAA

       OSI                    X           TCP/IP
    07 Aplicação                         
    06 Apresentação                04 Aplicação
    05 Sessão
    04 Transporte                     03 Transporte
    03 Rede                              02 Internet
    02 Enlace                            01 Acesso a rede
    01 Física

     

  • mano essa pergunta é sem pe e cabeça porque pede o protocolo como resposta mas nao tem protocolo nas respostas e ainda fala que foi descrito o protocolo mas so foi descrito sobre os modelos de referencia e o que é usado.

    muito doida essa pergunta.

     


ID
1209787
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que indica um equipamento de rede muito utilizado em redes locais (pequenas ou não). Podem ser gerenciáveis, mas essa funcionalidade incrementa muito o seu preço.

Alternativas
Comentários
  • O bom e velho switch pode ou não ser gerenciável e a diferença de custo é bem grande mesmo aproximadamente 1 pra 4.

  • switch: Um dispositivo eletrônico que forma o centro de uma rede de topologia uma estrela. Um switch usa o endereço destino em um quadro para determinar qual computador deve receber o quadro.

  • Quanto aos recursos, os comutadores, conhecidos como switchs, podem ser classificados como gerenciáveis e não gerenciáveis. A principal diferença entre eles é que o primeiro se limita a apenas conectar dispositivos e transmitir dos dados dentro da rede, enquanto o segundo, além de fazer isso, conta com ferramentas que permitem administrá-lo remotamente ou até mesmo ver relatórios sobre determinados aspectos da rede e seu uso.

    Fonte (site): tectudo, em: Entenda a diferença entre hub, switch, roteador e modem


ID
1209790
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O desenvolvimento de aplicações para web, tanto para internet quanto para intranet, é fundamentado em um protocolo do tipo pedido/resposta (request/response). Assinale a alternativa que indica o protocolo utilizado para execução dessas aplicações e a ferramenta que é necessária para executar essas aplicações na estação de trabalho de um cliente.

Alternativas
Comentários
  • A questão pede um protocolo baseado em requsição e resposta. Em seguida pede para que seja marcada na alternativa com o protocolo e a ferramenta do lado cliente. Podemos eliminar o FTP já que ele é um protocolo outband(fora de banda)ou seja ele necessita de duas conexões porta TCP 20 para dados e porta TCP 21 para controle o que elimina as alternativas A, C e E.

    O protocolo HTTP é baseado no paradigma requisição/resposta e seu cliente padrão é o navegador ou browser na estação de trabalho do usuário, logo a alternativa correta é a letra B (HTTP e BROWSER).

    Embora alguém possa discorda e dizer que é possivel também acessar um servidor de arquivos via HTTP essa não seria a forma padrão de acesso do file server que está mais relacionado com outros protocolos como: SMB/CIFS e NFS.


ID
1209793
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o compartilhamento de impressoras numa rede local, assinale a alternativa incorreta.

Alternativas
Comentários
  • Sem o cadastro na rede, vc não pode utilizar a impressora que está na rede. Ou qualquer arquivo e programa que esteja na rede.

  •  b)

    Qualquer impressora conectada a um computador da rede pode ser compartilhada.

    UMA MATRICIAL NÃO PODERIA!

     e)

    Usuários não cadastrados/autenticados na rede podem utilizar a impressora compartilhada.

    GERALMENTE NÃO, MAS NADA IMPEDE QUE EU DEIXE ESSA CONFIGURAÇÃO EM ABERTO!

  • Questão ficou muito vaga, existem vários tipos de impressoras desde as que possuem conexão Wireless as que só podem ser conectadas via cabo USB.

  • @Mario Verdibello, que isso irmão? Está ensinando coisa errada para os amiguinhos?

    Por qual motivo uma impressora matricial não poderia ser compartilhada? Claro que pode!

  • Usuários não cadastrados ou não autenticados podem imprimir normalmente em uma impressora que tem o sistema de impressão “Wi-Fi Direct ”, para isso a impressora precisar ter “Wi-FI”, porém não necessariamente precisa estar conectada a uma rede Wi-fi, pois ela própria propaga um sinal com sua rede "Wi-Fi Direct " e estar habilitada essa função, que geralmente vem de fábrica habilitada.


ID
1209796
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando.

Alternativas
Comentários
  • "à escolha da senha é muito importante". Essa crase aí matou tudo!

  • Gabarito A

    Ótimo artigo sobre esse tema:

    https://olhardigital.com.br/fique_seguro/noticia/10-dicas-para-ter-uma-senha-forte/43494



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1209799
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Os navegadores são ferramentas importantes para utilização da internet. Eles estão presentes em dispositivos móveis, tais como celulares, tablets, notebooks dentre outros. Assinale a alternativa que indica o navegador padrão instalado nos aparelhos celulares da Apple, por exemplo Iphone 4.

Alternativas
Comentários
  • LETRA C.

    Marketing vc por aqui? Provavelmente o criador desta questão tinha um Iphone. kkk.

    https://www.apple.com/br/safari/


  • Ta mais pra noções de informática que pra governança...

  • GABARITO: C 

    Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor de renderização (layout engine) WebKit — um software que interpreta os códigos HTML e posiciona os elementos da página — sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.

  • O criador da questão é fanboy da apple. ''-''

  • Complementando o comentário dos colegas, um bom navegador, mas infelizmente descontinuado.

    Letra: C. Safari. Se falarem em Netscape em alguma questão... também foi descontinuado. Fica a dica.

  • Só quem tem Iphone responde kkkkkkk 

  • Quem é da ralé ficou difícil para responder. kkkkkkk

  • É Séria essa questão?

  • Safari ---> Aplle


ID
1209802
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Qual dos elementos apresentados não faz parte de um correio eletrônico?

Alternativas
Comentários
  • Gab: "D

    - Não existe um local designado para titúlo, este e colocado no espaço chamado assunto.

  • Uma mensagem de email possui os seguintes campos:

    . Para (to)

    . Cc ( cópia comum)

    . Cco (cópia oculta)

    . Assunto

    . Conteúdo


ID
1209805
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Ao enviar um correio eletrônico para muitos destinatários, pode-se preservar a identidade, os endereços de e-mail e evitar futuros spams por meio de qual recurso?

Alternativas
Comentários
  • GABARITO: A

    "Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "comcópia oculta". Em inglês, as letras "Cco" são substituídas por "Bcc" e querem dizer "blind carbon copy". Também em inglês, "Cc" é o mesmo que "carbon copy".

  • Cc: recebe cópia da mensagem, em termos práticos tem o mesmo efeito do campo PARA. cc: recebe cópia oculta da mensagem os demais destinatários não sabem que esta pessoa recebeu a mensagem. GABARITO: A

ID
1209808
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversas estratégias para o gerenciamento de cópias de segurança. Uma em especial, copia todos os arquivos e é mais demorada, inclusive a sua estratégia de recuperação. Esse tipo backup é conhecido como

Alternativas
Comentários
  • Gabarito está D.

     

    Realmente, o backup Total é o mais demorado, pois copia todos os arquivos, independente se já passaram por outro backup ou não.

     

    Mas a estratégia de recuperação do backup Total é rápida, porque todos os arquivos estão armazenados, teoricamente, num único dispositivo.

  • Gabarito D

    Backup Full ou Completo


    O mais básico e completo tipo de backup é o full. Como o próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não.


    A principal vantagem de realizar um backup completo durante cada operação é que uma cópia completa de todos os dados está disponível em um único conjunto de mídia. Isso resulta em uma possibilidade maior recuperar os dados íntegros, menor complexidade da operação de recuperação e o menor tempo para recuperar os dados, métrica conhecida como Recovery Time Objective (RTO).



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  •  Uma em especial, copia todos os arquivos e é mais demorada, inclusive a sua estratégia de recuperação

    Essa parte eu achei confusa, pq a recuperação do Bkp total é rápida.


ID
1209811
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Existem normas e padrões internacionais para melhorar a gestão da segurança da informação. Assinale a alternativa que indica a norma NBR ISSO/IEC que é conhecida como o código de boas práticas em segurança da informação e que vem substituir a norma NBR ISSO/IEC 17799:2005.

Alternativas
Comentários
  • nbr iso/iec 27002:2005. 
    Objetivo: "Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização."

  • No meu entendimento a 27002 está mais atrelada a Segurança da Informação visando a continuidade do Negócio. Ao meu ver a resposta correta para essa questão seria a letra "A", 27001, que trata da Gestão da Segurança da Informação com maior ênfase, ou seja estabelece o SGSI (Sistema de Gestão de Segurança da Informação), tanto que a seção 2 da norma 27001 menciona a norma 27002 que trata exclusivamente da continuidade da organização mediante mecanismos de proteção da informação.

  • Vanderlei, a 27001 está ligada à especificação para implementação do SGSI, enquanto a 27002 relaciona-se a guia prático/boas práticas/diretrizes para implementação.

     

    Essa diferença cai nas provas de forma corriqueira. Pode gravar assim:

     

    Especificação - 27001

    Guia prático/boas práticas/diretrizes - 27002

     

    Depois de fixar isso, muito difícil errar uma questão que solicite, mesmo que implicitamente, tal diferença.

     

  • ISO 27002- Esta norma irá substituir em 2006/2007 0 ISO 17799:2005 ( Código de boas práticas ) . Portanto questão correta letra : C