gabarito prova cef – gabarito3 prof. bruno...

1
Gabarito Prova CEF – gabarito3 Prof. Bruno Guilhen Galera, ai esta o gabarito comentado da provaa da CEF. REFERENCIA - PROVA GABARITO 3 QUESTÃO 51 (B) - embora a pasta AB possua vários arquivos a exclusão da pasta AB vai apresentar na lixeira apenas um único item. Portanto, resposta B (prova de gabarito 3) QUESTÃO 52 (E) - Questão que fala sobre DRIVER (que é o elemento responsável por permitir a conversa entre Sistema Operacinal e Hardware) de acordo com as alternativas apresentadas a que mais se aproxima da definição é a alternativa E. Interface uniforme de acesso ao dispositivo para o subsistema de Entrada e Saída de um computador. QUESTÃO 53 (D) - Para formatar fonte, borda, alinhamento e espaçamento antes e após cada parágrafo tudo de uma só vez, a resposta está na opção ESTILO de formatação de parágrafo. QUESTÃO 54 (C) - Quando se escreve =[arq2.xls]Plan2!A2 significa que existe uma refência da célula A2 da Planilha2 na pasta cujo nome é arq2.xls. Logo os ITENS I e II estão corretos. No item II se o usuário fizer uma alteração na célula A2 da plan2 como a célula esta vinculada ela automaticamente vai ser refletida na célula A1. O item III esta ERRADO, pois ele fala que se o arquivo for movido NENHUM problema ocorrerá, na verdade ocorrerá um problema de vínculo e o Windows vai pedir para que o mesmo seja atualizado. QUESTÃO 55 (C) - Um atalho é um vetor que aponta para o arquivo, ou seja, não poderá referenciar mais de um arquivo simultaneamente. QUESTÃO 56 (A) – Sendo A(emissor) e B(receptor). Se A envia para B usando criptografia e assinatura digital, tem-se que os princípios da Confidencialidade(Criptografia), Integridade, Autenticidade e Não Repúdio (Assinatura Digital) serão obedecidos. Logo temos a certeza que foi A que enviou para B (pelo princípio da Integridade garantido pela Assinatura Digital). Por outro lado existe uma interpretação a ser feita com relação a Alternativa D (somente B pode ter acesso à mensagem M que A enviou) a palavra “ACESSO” quer dizer o quê? Ler a mensagem, se assim for, a alternativa também estaria Correta (pelo principio da Confidencialidade a Criptografia garante essa opção: Uma vez criptografado com a chave pública de B, somente B poderá ter acesso “AO CONTEÚDO” da mensagem. Agora se o “TER ACESSO” significar poder interceptar a mensagem, ou mesmo fazer uma cópia, ou mesmo tentar alterar, daí qualquer outro elemento poderia ter. QUESTÃO 57 (A) - na ordem em que a questão pergunta temos: Calc - Excel, Writer - Word, Impress - PowerPoint QUESTÃO 58 (E) - o protocolo FTP é o protocolo de transmissão de arquivos, ele se conecta nas portas 20 (dados) e 21(controle), ou seja, duas conexões, as transferencias feitas por esse protocolo só podem ser feitas de modo completo. As alternativas D e E não parecem corretas, mas a alternativa E é "menos" correta que a D. Existe a possibilidade de se fazer o LOGIN ANÔNIMO, ou seja, sem a necessidade de autenticação por senha. Existe um pequeno empasse na letra D o que pode tornar a questão nula por possuir duas INCORRETAS. QUESTÃO 59 (C) - um endereço de email é identificado pelo destinatário (caixa postal do destinatário) e o domínio, ou seja, endereço do servidor. caixapostal@domíniodedestino . QUESTÃO 60 (B) - Fazer um backup completo implica em armazenar todos os dados. Logo www.brunoguilhen.com.br 1

Upload: truongcong

Post on 12-Dec-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Gabarito Prova CEF – gabarito3 Prof. Bruno Guilhen

Galera, ai esta o gabarito comentado da provaa da CEF. REFERENCIA - PROVA GABARITO 3 QUESTÃO 51 (B) - embora a pasta AB possua vários arquivos a exclusão da pasta AB vai apresentar na lixeira apenas um único item. Portanto, resposta B (prova de gabarito 3) QUESTÃO 52 (E) - Questão que fala sobre DRIVER (que é o elemento responsável por permitir a conversa entre Sistema Operacinal e Hardware) de acordo com as alternativas apresentadas a que mais se aproxima da definição é a alternativa E. Interface uniforme de acesso ao dispositivo para o subsistema de Entrada e Saída de um computador. QUESTÃO 53 (D) - Para formatar fonte, borda, alinhamento e espaçamento antes e após cada parágrafo tudo de uma só vez, a resposta está na opção ESTILO de formatação de parágrafo. QUESTÃO 54 (C) - Quando se escreve =[arq2.xls]Plan2!A2 significa que existe uma refência da célula A2 da Planilha2 na pasta cujo nome é arq2.xls. Logo os ITENS I e II estão corretos. No item II se o usuário fizer uma alteração na célula A2 da plan2 como a célula esta vinculada ela automaticamente vai ser refletida na célula A1. O item III esta ERRADO, pois ele fala que se o arquivo for movido NENHUM problema ocorrerá, na verdade ocorrerá um problema de vínculo e o Windows vai pedir para que o mesmo seja atualizado. QUESTÃO 55 (C) - Um atalho é um vetor que aponta para o arquivo, ou seja, não poderá referenciar mais de um arquivo simultaneamente. QUESTÃO 56 (A) – Sendo A(emissor) e B(receptor). Se A envia para B usando criptografia e assinatura digital, tem-se que os princípios da Confidencialidade(Criptografia), Integridade, Autenticidade e Não Repúdio (Assinatura Digital) serão obedecidos. Logo temos a certeza que foi A que enviou para B (pelo princípio da Integridade garantido pela Assinatura Digital). Por outro lado existe uma interpretação a ser feita com relação a Alternativa D (somente B pode ter acesso à mensagem M que A enviou) a palavra “ACESSO” quer dizer o quê? Ler a mensagem, se assim for, a alternativa também estaria Correta (pelo principio da Confidencialidade a Criptografia garante essa opção: Uma vez criptografado com a chave pública de B, somente B poderá ter acesso “AO CONTEÚDO” da mensagem. Agora se o “TER ACESSO” significar poder interceptar a mensagem, ou mesmo fazer uma cópia, ou mesmo tentar alterar, daí qualquer outro elemento poderia ter. QUESTÃO 57 (A) - na ordem em que a questão pergunta temos: Calc - Excel, Writer - Word, Impress - PowerPoint QUESTÃO 58 (E) - o protocolo FTP é o protocolo de transmissão de arquivos, ele se conecta nas portas 20 (dados) e 21(controle), ou seja, duas conexões, as transferencias feitas por esse protocolo só podem ser feitas de modo completo. As alternativas D e E não parecem corretas, mas a alternativa E é "menos" correta que a D. Existe a possibilidade de se fazer o LOGIN ANÔNIMO, ou seja, sem a necessidade de autenticação por senha. Existe um pequeno empasse na letra D o que pode tornar a questão nula por possuir duas INCORRETAS. QUESTÃO 59 (C) - um endereço de email é identificado pelo destinatário (caixa postal do destinatário) e o domínio, ou seja, endereço do servidor. caixapostal@domíniodedestino. QUESTÃO 60 (B) - Fazer um backup completo implica em armazenar todos os dados. Logo

www.brunoguilhen.com.br 1