FUNCAB 2014 – PRF – Agente
Administrativo
Questão 49
Analise as seguintes sentenças:
- Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
- O pishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
- Um firewall pode ser encontrado na forma de hardware ou software.
É (são) verdadeira(s) apenas:
A)
II e III B) II
C) III D) I E) I e III
Questão 50
Alguns termos relacionados com conceitos básicos, ferramentas e
aplicativos associados à Internet estão disponibilizados na Coluna I.
Estabeleça a correta correspondência com os seus significados, disponibilizados
na Coluna II.
Coluna I
- Mashup
- Widget
- RSS
- Flickr
- Google SketchUp
Coluna II
( )
Ambiente para hospedagem e compartilhamento de imagens fotográficas.
( )
Programa autônomo que pode ser embutido em páginas web, blogs, perfis em redes
sociais e desktop.
( )
Website ou aplicação combinando o conteúdo de mais de uma fonte em uma
experiência integrada como, por exemplo, mapas, imagens de satélite, relógios
etc.
( )
Permite o gerenciamento de conteúdo, levando ao usuário o conteúdo atualizado
de um site de interesse.
( )
Ambiente para construir modelos tridimensionais.
A sequência correta é:
A)
3, 5, 2, 1 e 4
B)
4, 1, 2, 3 e 5
C)
4, 2, 1, 3 e 5
D)
5, 1, 2, 3 e 4
E)
5, 2, 1, 3 e 4
Questão 51
O Youtube e o Linkedln são, respectivamente, exemplos característicos
de:
A)
Site de compartilhamento de vídeo e rede social.
B)
Portal imóvel e correio eletrônico.
C)
Rede social e intranet.
D)
Podcast e webmail.
E)
Portal de voz e portal de comércio eletrônico.
Questão 52
Considere uma planilha eletrônica com os seguintes valores em suas
células:
|
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
|
1
|
|
2
|
3
|
4
|
5
|
|
=$B$1&C!
|
|
2
|
|
3
|
4
|
5
|
6
|
|
|
|
3
|
|
4
|
5
|
6
|
7
|
|
|
|
|
|
|
|
|
|
|
|
Após executar a fórmula contida na célula G1 (=$B$1&C!) e
arrastá-la até a célula G3 pela alça de preenchimento, os valores de G1, G2 e
G3 serão, respectivamente:
A)
Todas as três células preenchidas com #NOME?
B)
23, 24 e 25
C)
23, 23 e 23
D)
Todas as três células preenchidas com #NULO!
E)
Todas as três células preenchidas com #REF!
Questão 53
Na rede social Facebook, o recurso utilizado por pessoas públicas
e entidades para divulgação de uma empresa, marca ou serviço, é conhecido como:
A)
Computação na nuvem.
B)
Perfil.
C)
Fanpage.
D)
Linha do tempo.
E)
Software como um serviço.
Questão 54
As medidas de segurança da informação envolvem três tipos de
defesas, que são organizadas em camadas: a segurança de perímetro, a
autenticação e a autorização. É uma medida de segurança apropriada para a
camada de autorização:
A)
Rede Privada Virtual (VPN).
B)
Controle de acesso baseado em regras.
C)
Infraestrutura de Chave Pública (PKI).
D)
Tokens.
E)
Biometria.
Gabarito: 49-C; 50-C; 51-A; 52-B; 53-C; 54-B
Nenhum comentário:
Postar um comentário