Sunteți pe pagina 1din 12

Lei do Direito Autoral n 9.

610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.


1 BLOCO ........................................................................................................................................................................................... 2
I. Ferramentas da Informao ................................................................................................................................................... 2
EAD ................................................................................................................................................................................... 2
Fruns ................................................................................................................................................................................ 2
Chat ................................................................................................................................................................................... 2
Videoconferncia ............................................................................................................................................................... 2
II. Princpios Bsicos da Segurana da Informao (P.B.S.I) .................................................................................................... 2
2 BLOCO ........................................................................................................................................................................................... 3
I. Continuao de Princpios Bsicos da Segurana da Informao (P.B.S.I) .......................................................................... 3
3 BLOCO ........................................................................................................................................................................................... 5
I. Assinatura Digital ................................................................................................................................................................... 5
II. Sistemas Operacionais .......................................................................................................................................................... 6
4 BLOCO ........................................................................................................................................................................................... 7
I. Menu Iniciar ............................................................................................................................................................................ 7
II. Gerenciador de Arquivos ........................................................................................................................................................ 7
5 BLOCO ........................................................................................................................................................................................... 9
I. Exerccios Relativos ao Encontro ........................................................................................................................................... 9


Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.



I. FERRAMENTAS DA INFORMAO
EAD
Educao a Distncia o conceito dado para a educao no presencial, ou seja, aquela em que professor e
alunos no se encontram em mesmo local. No confundir Educao com Ensino o, pessoal da educao fica doido
com isso, ensino mais um processo de construo do conhecimento estimulado pelo professor. A educao a
distancia j existe a muito tempo, voc mesmo j deve ter reclamado de algum indagando a seguinte frase: Fez a
carteira pelo correio... pois bem, surge ai j um dos meios utilizados pela EAD a algum tempo o correio, para
disponibilizar apostilas, exerccios, provas, etc. Atualmente existem diversas meios para se utilizar na EAD. Mas este
tema cai nas provas de informtica devido a grande participao desta na difuso da EAD, sendo assim, o
computador, a internet e os recursos por ela disponibilizados so os principais meios atuais.
Uma das ferramentas muito utilizada para isso o Moodle uma ferramenta, software livre, com diversas
funcionalidades que permite uma gama de recursos para a EAD.
FRUNS
Fruns so tambm chamados de grupos de discusso. Um frum pode ser pblico qualquer um, posta o
comentrio que quiser, ou com usurio e senha, mais comuns, para permitir postagens, como tambm os
comentrios podem estar pblicos para todos que o acessarem ou somente para usurios cadastrados.
Em geral, em fruns um indivduo cria um tema a ser debatido a partir disto os demais usurios inserem seu
comentrio a despeito do assunto, o comentrio por sua vez pode ser respondido por outros, e assim por diante.
Em um frum os comentrios podem ser comentados em momentos diferenciados.
CHAT
Um Chat um servio de comunicao instantnea que pode ser disponibilizado por meio de site ou mesmo
programa mensageiro como WLM (Windows Live Messenger).
VIDEOCONFERNCIA
Uma videoconferncia consiste em uma discusso entre duas ou mais pessoas na qual os participantes esto em
locais diferentes, mas podem ver e ouvir uns aos outros como se estivessem reunidos em um nico local, em tempo
real.
II. PRINCPIOS BSICOS DA SEGURANA DA INFORMAO (P.B.S.I)
DISPONIBILIDADE
Garante que um sistema de informaes estar sempre disponvel aos usurios. Ex.: Um edital determina o dia X
para a divulgao da lista dos aprovados em um concurso, perante o princpio da disponibilidade ele deve estar
disponvel para acesso pelos usurios, ou seja, deve garantir as condies para que, por exemplo, uma demanda de
acesso muito elevada no impossibilite o usurio de acessar o resultado.
INTEGRIDADE
A integridade a garantia de que um dado no sofreu alterao durante a transmisso.
CONFIDENCIALIDADE
Confidencialidade o princpio que garante o sigilo de um dado, ou seja, assegura que somente a quem o dado
se destina que pode acess-lo, entende-lo.
AUTENTICIDADE
responsvel por garantir a identidade do autor do dado. Assegurar que quem diz ser.
TPICO ESQUEMATIZADO

Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.



I. CONTINUAO DE PRINCPIOS BSICOS DA SEGURANA DA INFORMAO (P.B.S.I)
INTEGRIDADE
A integridade garantida com o uso de uma funo HASH. A funo HASH gera um resumo do dado que se
deseja garantir a integridade. Por exemplo, temos uma mensagem que ser enviada a determinado destino e
queremos garantir que ningum durante a transmisso a altere, ento utilizamos a funo HASH para gerar um
resumo desta mensagem, este resumo tem um tamanho fixo e composto por dgitos hexadecimais, e enviamos
este cdigo HASH junto com a mensagem. Existe somente um cdigo HASH para cada mensagem, se uma vrgula
for alterada na mensagem original o cdigo HASH ser diferente, e desta forma ao receber uma mensagem e o
resumo dela o destino gera novamente um resumo desta mensagem e o compara com o recebido. No h como, a
partir de um cdigo HASH gerar a mensagem original.
Criptografia: a Arte de escrever em cdigos. uma tcnica utilizada para garantir o sigilo de uma mensagem.
Os mtodos de criptografia atuais baseiam-se no uso de uma ou mais chaves. Uma chave uma sequencia de
caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero,
utilizado pelos mtodos de criptografia para codificar e decodificar as mensagens.
Criptografia de Chave Si mtrica: Neste mtodo se faz o uso de uma mesma chave tanto para cifrar quanto decifrar
as mensagens. Ele mais rpido do que o mtodo de chaves Assimtricas, porm, precisa de alguma forma segura
de compartilhar a chave entre indivduos que desejam trocar informaes criptografadas com essa chave.
Criptografia de Chave Assimtrica: Neste mtodo utilizamos duas chaves, uma chave Pblica, que fica
disponvel para todos, e uma chave Privada, que somente o dono conhece. As mensagens criptografadas com a
chave pblica s podem ser decifradas com a chave privada correspondente, ou seja, uma mensagem criptografada
com uma chave de um usurio poder ser aberta somente pela outra chave do mesmo usurio.
CERTIFICADO DIGITAL
O Certificado digital um documento eletrnico assinado digitalmente e cumpre a funo de associar uma pessoa
ou entidade a uma chave pblica.
Um certificado normalmente assimila as seguintes informaes a um usurio:
Nome da pessoa ou entidade a ser associada chave pblica;
Perodo de validade do certificado;
Chave pblica;
Nome e assinatura da entidade que assinou o certificado;
Nmero de srie.
Autoridade de Registro (AR): a responsvel por prover um intermdio entre um usurio e uma AC. Ela
responsvel por conferir as informaes do usurio e enviar a requisio do certificado para a AC.
Autoridade Certifi cadora (AC): responsvel pela gerao, renovao, revogao de certificados digitais e
emisso da lista de certificados revogados (LCR), alm das regras de publicao dos certificados digitais e LCR.
Uma autoridade certificadora pode ser uma empresa, organizao ou indivduo, pblico ou privado. A AC recebe a
requisio de certificado digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para
o usurio final.
CONFIDENCIALIDADE
Para que o sigilo de uma informao seja garantido, precisamos garantir que somente a quem se destina a
informao poder entend-la. Como voc acabou de ler, existe uma chave que somente o dono conhece, a sua
chave privada, e que se um dado criptografado com a chave pblica de um usurio somente pode ser
decriptografada pela chave privada do mesmo usurio. Assim, quando desejamos manter o sigilo de um dado
devemos cifrar este dado com a chave pblica do destino. Vejamos de outra maneira que pode aparecer na prova:
Um usurio X enviando uma mensagem para um usurio Y querendo garantir a confidencialidade. Ento, X usa a
chave Pblica de Y para criptografar a mensagem e envia a para Y que por sua vez usa a sua chave Privada para
decriptografar a mensagem.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.


AUTENTICIDADE
No processo de autenticao, as chaves so aplicadas de forma inversa ao da confidencialidade. O remetente de
uma mensagem utiliza sua chave Privada para criptografa-lo, assim garante que somente ele poderia ter realizado
esta criptografia, pois parte do princpio de que somente ele conhece sua chave privada. Em decorrncia desta regra
de segurana em que o usurio de uma chave provada se compromete a manter sigilo desta chave o conceito de
No Repdio associado, o qual nega ao usurio o direito de dizer que algum enviou a mensagem tentando se
passar por ele. Vejamos outra maneira que pode aparecer na prova:
Um usurio X enviando uma mensagem para um usurio Y querendo garantir a autenticidade. Ento, X usa a sua
chave Privada para criptografar a mensagem e envia a para Y que por sua vez usa a chave Pblica de X para abrir a
mensagem.
TPICO ESQUEMATIZADO
Processo da Autenticidade: J oo envia uma mensagem para Ana, garantindo que foi ele quem enviou.

Processo da Confidenci ali dade: J oo envia uma mensagem para Ana de forma que somente ela consiga entender a
mensagem.

Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.



I. ASSINATURA DIGITAL
Quando assinamos um documento impresso de nossa autoria, geralmente no fim do documento, estamos
comprovando que somos o autor deste, para verificar esta autoria precisamos conferir a assinatura, que em geral
registramos em cartrio, assim, basta irmos ao cartrio para que seja confirmada que a assinatura no papel
realmente a assinatura de quem diz ter assinado, desde que confiemos neste cartrio. Mas assinar somente no fim
deste documento estaria dando brecha para que algum trocasse as pginas iniciais, neste caso rubricamos todas as
pginas a fim de garantir a integridade do documento.
A Assinatura Digital garante exatamente e somente estes dois princpios a Autenticidade e a Integridade. No
processo de assinatura digital o documento no sofre alterao, ou seja, no criptografado, mas somente o hash
(resumo) gerado deste dado que criptografado com a chave privada do autor da mensagem.
Desta forma, o processo consiste nos seguintes passos:
Aplica-se a funo HASH na mensagem;
Criptografa-se o hash gerado com a chave privada do autor;
Envia a mensagem (original) anexada do hash criptografado;
O destino decriptografa o hash recebido com a chave pblica do autor, garantindo assim a Autenticidade, e aplica
novamente a funo HASH na mensagem original;
Em posse do hash recebido e do hash gerado a partir da mensagem recebida, o destinatrio compara os dois
nmeros se forem idnticos o documento esta integro.
TPICO ESQUEMATIZADO



Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.


II. SISTEMAS OPERACIONAIS
Com relao aos Sistemas Operacionais Windows, temos ainda de estudar o XP, mas tambm o Windows 7,
sobre a utilizao do Linux somente aparecero questes desta natureza se a banca especificar qual distribuio
Linux ser cobrada, no mais, o que lhe ser cobrado sobre este sistema o contedo que fala sobre o Kernel, GUIs
e quanto as classificaes Mono/multiusurio e Mono/Multitarefa. Com relao s verses Windows, vamos ver as
principais diferenas entre eles, pois so as que possuem maior probabilidade de cair na sua prova, pois a banca em
questo adora novidades.
A rea de Trabalho composta de:
cones: Pequenos elementos grficos que representam documentos e/ou aplicaes. O clique ou duplo clique no
cone inicia o objeto a que est relacionado;
Barra de tarefas: A barra de tarefas pode ser subdividida em outras trs partes, no Windows XP e Vista:
Barra de Inicial izao rpida: Nesta barra podem ser inseridos cones dos programas. Criada principalmente
para aqueles aplicativos que utilizamos com frequncia, para tirar proveito, da caracterstica da barra de tarefas
em ficar sobre as demais janelas, um item importante que exibido nesta barra o boto mostrar/ocultar rea de
trabalho . Este boto minimiza todas as janelas no minimizadas da janela quando acionado, e acionando-o
novamente ele ir restaurar as janelas anteriormente minimizadas em decorrer de seu acionamento;
Obs.: No Windows 7 este boto passou a ser um retngulo no canto inferior direito da barra de tarefas, ao lado do
relgio e da data . Este boto alm de realizar a mesma operao que realizava antes, quando esto
ativos os recursos de transparncia do AERO, ao posicionar o cursor do mouse sobre ele um efeito do AERO o
AERO PEEK, que mostra apenas as bordas das janelas abertas e a janela de forma transparente, com a finalidade
de visualizar a rea de trabalho.
Barra Intermedi ri a: nas verses XP e Vista nesta barra ficam os programas, janelas e documentos abertos,
para indicar cada janela na barra mostrado um pequeno cone do programa e o nome do programa e/ou
documento. J no Windows 7 mostrado apenas o cone do programa, e ainda, com o AERO ativo exibe o efeito
de miniatura das janelas abertas no programa em que o mouse estiver sobre, inclusive, nestas miniaturas
possvel assistir um filme que esteja rodando.
Obs.: uma das diferenas das verses dos Windows a unio da Barra de Inicializao rpida com a Barra
intermediria no Windows 7.
rea de notificao: Este o espao que o sistema operacional utiliza para notificar o usurio de novas
conexes de hardware, impresses em processo, atualizaes, falhas de segurana, conexes de rede entre
outras notificaes. Ela a rea onde fica o relgio e no caso do Windows 7 a data tambm.
Menu Iniciar: Opo Inicial do Windows atravs da qual podemos acessar todos os programas instalados no
computador e alguns locais e pastas;
E no Windows Vista e Windows 7 so inseridos os gadgets: Gadgets so miniaplicativos que no Vista ficam
localizados, obrigatoriamente, na Barra Lateral, j no Windows 7 os gadgets ganharam liberdade e so
associados a rea de trabalho de forma livre, podendo ficar em qualquer posio.
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.



I. MENU INICIAR
Nesta opo tambm encontramos mudanas entre as verses do Windows a principal delas com relao aos
documentos recentes. No Windows XP existe a opo documentos recentes na qual mostra os ltimos documentos
abertos por programas instalados no computador, como documentos de texto do Word, imagens, msicas, vdeos
entre outros, porm todos colocados na mesma opo se aps editar um documento voc abrir muitas msicas nesta
lista voc s ir encontrar msicas.
J no Windows 7, a coisa ficou mais organizada, nele os documentos recentes esto organizados por programas,
no existe mais a opo documentos recentes, mas sim em cada programa que trabalhe com arquivos especficos
dele, no menu iniciar ao lado do nome do programa encontra-se uma seta que ao posicionar o mouse sobre nos
permite visualizar os documento recentemente abertos por aquele programa, como ilustra a figura.
Menu Iniciar do Windows 7. Arquivos Recentes do Bl oco de Notas.

II. GERENCIADOR DE ARQUIVOS
Gerenciador de Arquivos um programa utilizado para manipular os Arquivos e pastas de um computador,
cuidado na prova, pois, a banca tem o costume de comparar Gerenciador de Arquivos com Sistema de Arquivos so
coisas diferentes.
O Windows Explorer utilizado para a cpia, excluso, organizao, movimentao e todas as atividades de
gerenciamento de arquivos, podendo tambm ser utilizado para a instalao de programas.
A tecla de atalho para abrir o Windows Explorer janela do Windows +E.
Seu cone uma pasta (diretrio) amarela com uma lupa por cima ( ) da mesma, e o nome de seu arquivo
Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no boto
"Iniciar", em seguida, em Programas e em Acessrios, l estar o Windows Explorer.
Para modificar a exibio dos arquivos no Windows Explorer, voc deve atravs do menu Exibir selecionar o
modo como prefere que sejam exibidos os seus arquivos. Eles podem ser exibidos de cinco formas: como cones,
Lista, Miniaturas, Lado a Lado ou Detalhes, no Windows XP. O principal modo cobrado nas provas, ilustrado na
figura 2, o modo de exibio de Detalhes, nele possvel se ver informaes adicionais sobre o documento, como:
O nome do arquivo, o tipo, comentrios, tamanho, entre outras opes.
Atravs do Windows Explorer podemos visualizar a estrutura hierrquica dos arquivos no computador, ou seja,
saber qual pasta esta dentro de qual, muito cuidado nesta afirmao tambm, pois a banca por vezes coloca a
imagem da janela do Windows Explorer, como a figura, ilustrando o Desktop na raiz do Windows, quando na verdade
apenas um local, o diretrio raiz do Windows o C:\ e do Linux o diretrio raiz o / .
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.


ILUSTRAO DA JANELA DO WINDOWS EXPLORER XP

No gerenciador de arquivos existe uma barra de endereos assim como nos browsers, tanto que, se voc digitar
um endereo de um site nesta barra na verso do Windows XP a pgina do endereo digitado ser aberta, na
mesma janela do Windows Explorer j no Windows 7 ser aberta uma nova janela (a janela do Navegador que
estiver selecionado como padro).
Outra observao importante quanto forma de enderear um arquivo ou pasta dentro do Windows, por
exemplo, usamos C:\Windows para enderear a pasta Windows que est dentro do diretrio raiz C:\, ou seja, no
Windows para se dizer que uma pasta esta dentro de outra utilizamos uma \ (barra invertida). No Explorer do
Windows 7 na barra de endereos aparece uma seta apontando para a direita ao invs da barra, mas se voc
desejar especificar um endereo manualmente basta utilizar um clique duplo sobre a barra de endereos e ser
mostrado como era no XP. Mas a seta no somente ilustrativa, mas tambm uma nova funcionalidade, atravs da
qual ao se clicar sobre ela exibida uma lista das pastas que esto dentro da pasta antes da seta.
ILUSTRAO DA JANELA DO WINDOWS EXPLORER, DO WINDOWS 7

Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.



I. EXERCCIOS RELATIVOS AO ENCONTRO
1. Analise as seguintes afirmaes relativas Segurana da Informao:
I. A autoridade de certificao (CA) executa, no computador de um usurio, o processo para verificar se uma
entidade ou objeto quem ou o que afirma ser. o processo de confirmao da origem e da integridade das
informaes, como, por exemplo, a verificao de uma assinatura digital ou da identidade de um usurio ou
computador.
II. O bloqueio de conta um recurso de segurana do Windows que bloqueia uma conta de usurio, caso ocorram
falhas de logon em um determinado intervalo de tempo. Sua configurao baseada nas diretivas de segurana
e, enquanto bloqueada, uma conta no poder efetuar logon.
III. Na transmisso de dados seguros, o bit de paridade o processo mais utilizado para garantir a autenticidade e a
confidencialidade da informao, consistindo na incluso de um bit extra para verificar erros em grupos de bits
de dados transferidos entre computadores.
IV. Um "Carimbo de data e hora" uma certificao emitida por terceiros confiveis, especificando que determinada
mensagem existia em uma hora e data especfica. Em um contexto digital, os terceiros confiveis geram um
carimbo de hora confivel para uma mensagem, fazendo com que um servio de carimbo de data e hora passe
o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
2. Analise as seguintes afirmaes relacionadas a conceitos de proteo e segurana da Informao.
I. O SSL um protocolo para comunicaes seguras em redes que usam uma combinao de tecnologia de chave
secreta e pblica.
II. Uma CA (Autoridade de Certificao) uma entidade responsvel pelo estabelecimento e a garantia da
autenticidade de chaves pblicas pertencentes a usurios ou a outras autoridades de certificao.
III. Uma VPN a extenso da Internet que engloba vnculos autenticados, criptografados e encapsulados.
Geralmente utilizadas por entidades financeiras para conexo com seus clientes domsticos, as conexes do
tipo VPN podem fornecer acesso remoto e conexes seguras Internet.
IV. Um sistema tolerante a falhas est relacionado habilidade de um computador ou sistema operacional em
assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas
volumes espelhados so tolerantes a falhas.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.


3. Analise as seguintes afirmaes relacionadas a conceitos bsicos de Internet e de segurana da informao:
I. Uma Autoridade Certificadora uma pessoa fsica que recebe um certificado e passa a ter o direito de assinar
documentos digitalmente.
II. O ICMP (Internet Control Message Protocol) muito utilizado para reportar condies de erro e emitir e
responder a requisies simples. Uma de suas caractersticas que os servios ou as portas no precisam estar
ativos para propagar suas mensagens.
III. A porta geralmente associada ao trfego DNS, a UDP 53, normalmente deixada livre em sistemas de filtragem
de pacotes, para que servidores DNS internos rede possam funcionar.
IV. Uma Ameaa um fator interno que ataca um ativo causando um desastre ou perda significativa.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
4. Considerando-se as caractersticas da Segurana da Informao na transmisso de dados, quando o
destinatrio examina uma mensagem para certificar-se de que ela no foi alterada durante o trnsito, isto
chamado de:
a) criptografia assimtrica.
b) criptografia simtrica.
c) garantia da qualidade dos dados.
d) verificao de integridade de dados.
e) verificao de no-repdio dos dados.
5. Para acessar os computadores de uma empresa, os funcionrios devem informar a matrcula e uma senha de
acesso para a realizao das suas atividades. A respeito desse controle, correto afirmar que:
I. Visa a segurana da informao.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informao da empresa.
Assinale a opo correta.
a) Apenas as afirmaes I e II so corretas.
b) As afirmaes I, II e III so corretas.
c) Apenas as afirmaes II e III so corretas.
d) Apenas as afirmaes I e III so corretas.
e) Nenhuma das afirmaes correta.
6. Analise as seguintes afirmaes relacionadas a conceitos de organizao e de gerenciamento de arquivos.
I. Os arquivos com extenses criadas para tipos especficos so, em geral, denominado "tipo de arquivo
registrado". Estes tipos de arquivos no so rastreados pelo registro do sistema operacional.
II. Recursos compartilhados podem ser definidos como os recursos da rede disponveis para outros usurios, tais
como pastas, arquivos ou impressoras. Um recurso compartilhado tambm pode se referir a um recurso em um
servidor, disponvel para usurios da rede.
III. Quanto maior o tamanho de cluster utilizado, tambm chamado de tamanho da unidade de alocao, mais
eficiente ser o armazenamento de informaes no disco.
IV. Uma unidade de alocao a menor quantidade de espao em disco que pode ser alocada para manter um
arquivo.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Lei do Direito Autoral n 9.610, de 19 de Fevereiro de 1998: Probe a reproduo total ou parcial desse material ou divulgao com fins
comerciais ou no, em qualquer meio de comunicao, inclusive na Internet, sem autorizao do Alfa Concursos Pblicos Online.


7. Em um computador executando o sistema operacional Windows, possvel listar todos os componentes de
hardware instalados ao selecionar, no 'Painel de Controle', a opo:
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurana.
8. Considere que uma organizao adote uma poltica de segurana da informao que, para manter cpias de
segurana, combine backups normais e incrementais. Aps um incidente que implique a necessidade de
utilizao dos backups para recuperao de dados, ser preciso ter:
a) o ltimo backup normal e o ltimo backup incremental.
b) todos os backups normais e o ltimo backup incremental.
c) o ltimo backup normal e todos os conjuntos de backups incrementais desde o ltimo backup normal.
d) apenas o ltimo backup normal.
e) apenas o ltimo backup incremental.
9. Em relao aos conceitos de organizao e de gerenciamento de arquivos e pastas correto afirmar que:
a) uma pasta constitui um meio de organizao de programas e de documentos em disco e pode conter apenas
arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando localizao posterior, criar uma nica pasta e, nela,
salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas vrias
pastas para procurar um determinado arquivo, agilizando em muito na sua localizao.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critrios. O critrio mais
utilizado, por ser mais simples e prtico, o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os
administradores podem atribuir a usurios individuais ou grupos, denominada pasta base. Os administradores
utilizam as pastas base para consolidar os arquivos dos usurios em servidores de arquivos especficos com a
finalidade de facilitar o backup. As pastas base so usadas por alguns programas como a pasta padro para as
caixas de dilogo Abrir e Salvar como.
GABARITO
1 - E
2 - A
3 - B
4 - D
5 - B
6 - E
7 - A
8 - C
9 - E

S-ar putea să vă placă și