quarta-feira, 11 de junho de 2014

Questões do Concurso para PRF 2014 - FUNCAB


FUNCAB 2014 – PRF – Agente Administrativo

Questão 49

Analise as seguintes sentenças:

  1. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
  2. O pishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
  3. Um firewall pode ser encontrado na forma de hardware ou software.

É (são) verdadeira(s) apenas:

A)   II e III     B) II     C) III     D) I     E) I e III

Questão 50

Alguns termos relacionados com conceitos básicos, ferramentas e aplicativos associados à Internet estão disponibilizados na Coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na Coluna II.

Coluna I

  1. Mashup
  2. Widget
  3. RSS
  4. Flickr
  5. Google SketchUp

Coluna II

            (   ) Ambiente para hospedagem e compartilhamento de imagens fotográficas.

            (   ) Programa autônomo que pode ser embutido em páginas web, blogs, perfis em redes sociais e desktop.

            (   ) Website ou aplicação combinando o conteúdo de mais de uma fonte em uma experiência integrada como, por exemplo, mapas, imagens de satélite, relógios etc.

            (   ) Permite o gerenciamento de conteúdo, levando ao usuário o conteúdo atualizado de um site de interesse.

            (   ) Ambiente para construir modelos tridimensionais.

A sequência correta é:

A)   3, 5, 2, 1 e 4
B)   4, 1, 2, 3 e 5
C)   4, 2, 1, 3 e 5
D)   5, 1, 2, 3 e 4
E)   5, 2, 1, 3 e 4

 

Questão 51

O Youtube e o Linkedln são, respectivamente, exemplos característicos de:

A)   Site de compartilhamento de vídeo e rede social.
B)   Portal imóvel e correio eletrônico.
C)   Rede social e intranet.
D)   Podcast e webmail.
E)   Portal de voz e portal de comércio eletrônico.

Questão 52

Considere uma planilha eletrônica com os seguintes valores em suas células:

 

 
A
B
C
D
E
F
G
1
 
2
3
4
5
 
=$B$1&C!
2
 
3
4
5
6
 
 
3
 
4
5
6
7
 
 
 
 
 
 
 
 
 
 

 

 

Após executar a fórmula contida na célula G1 (=$B$1&C!) e arrastá-la até a célula G3 pela alça de preenchimento, os valores de G1, G2 e G3 serão, respectivamente:

A)   Todas as três células preenchidas com #NOME?
B)   23, 24 e 25
C)   23, 23 e 23
D)   Todas as três células preenchidas com #NULO!
E)   Todas as três células preenchidas com #REF!

Questão 53

Na rede social Facebook, o recurso utilizado por pessoas públicas e entidades para divulgação de uma empresa, marca ou serviço, é conhecido como:

A)   Computação na nuvem.
B)   Perfil.
C)   Fanpage.
D)   Linha do tempo.
E)   Software como um serviço.

Questão 54

As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:

A)   Rede Privada Virtual (VPN).
B)   Controle de acesso baseado em regras.
C)   Infraestrutura de Chave Pública (PKI).
D)   Tokens.
E)   Biometria.

 

Gabarito: 49-C; 50-C; 51-A; 52-B; 53-C; 54-B

Nenhum comentário:

Postar um comentário