You are on page 1of 8

02/02/2005 - Correção da Prova de Auditor Fiscal RN 2005

Olá, ponteiros!

Hoje, depois de uma porrada de tempo, estou aqui para apresentar-lhes a correção da prova de Auditor Fiscal
do RN, realizada nestes sábado e domingo passados (29 e 30 de janeiro de 2005) pela nossa velha conhecida
ESAF.

Nesta prova, há apenas uma questão questionável, mas acredito que nem ela será anulada! A questão a que
me refiro é a 25, sobre segurança, que apresenta enunciados incompletos, sintéticos demais, e com conceitos
aproximados, mas não exatamente corretos... Eu sinceramente não sei se eles vão anular...

No mais, segue um avisozinho: Meu Curso On-line já se encontra disponível! A primeira aula já está lá! Sintam-
se à vontade!!! Serão, no mínimo, 14 aulas e teremos LINUX!!!! (finalmente!)... teremos também um simulado
especial no final do curso, que será entregue no final da aula de Linux e será resolvido na ultima aula! Espero
que gostem do método desenvolvido para esse curso!

Vamos à prova: Notem bem que Informática foi colocada na prova II.

- QUESTÃO 21 -

Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos associados à Internet/Intranet.

I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento.

II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo,
www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP.

III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A
expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela
do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário.

IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas
as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –

I. VERDADEIRO: Roteamento é exatamente isso. Essa escolha do caminho é responsabilidade de equipamentos


chamados roteadores;

II. FALSO: O endereço apresentado é o endereço de um site (local na web) e não de um endereço de e-mail
(que tem que ter ARROBA - @). A versão legível de um IP (200.246.23.12) é um site mesmo, porque cada
endereço de site é mapeado (está relacionado) com um endereço IP.

III. VERDADEIRO: Ou você achava que download é apenas quando se refere a baixar arquivos (FTP)?

IV. FALSO: HTML é o nome da linguagem internacional usada para criar paginas da Web (e não sites). WWW é o
nome do ambiente que propicia a existência de páginas. WWW é a Web.

- RESPOSTA: D – O gabarito preliminar está correto

- QUESTÃO 22 –

Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos associados à Internet/Intranet.

I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para
agilizar e incrementar a comunicação e a produtividade dentro de uma empresa.
II. Duas Intranets podem ser interligadas por meio de uma VPN.

III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou
eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede.

IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem
informações e realizarem transações seguras.

Indique a opção que contenha todas as afirmações verdadeiras.

a) III e IV

b) II e III

c) I e II

d) I e III

e) II e IV

- RESOLUÇÃO –

I. VERDADEIRO:Essa é a perfeita definição do que é uma Intranet, que eu defino como sendo uma “imitação”
da Internet, em tamanho menor, dentro das empresas, para permitir a troca de informações entre os usuários
da empresa (funcionários). Essa rede é, na verdade, no mínimo, um site interno, cheio de páginas, como um
site normal de Internet.

II. VERDADEIRO: VPN (Rede Privada Virtual) é uma estrutura que permite a interligação de Hosts
(computadores) em um ambiente seguro, criptografado. É normalmente usada para interligar as filiais de uma
empresa. E sim, pode ser usada para interligar duas intranets (embora o termo intranet esteja, aqui, sendo
usado de forma “leviana” porque a intranet é um conceito lógico, e não físico).

III. FALSO, mas essa é hilária, não? Só é comercio eletrônico, se vender produtos eletrônicos. Ahahaha! É
demais, não?

IV. FALSO: O comércio eletrônico seguro (todos dizem ser seguros), é realizado pela internet mesmo, mas com
a ajuda de programas e técnicas para criptografia dos dados. Ou seja, não é necessário haver uma intranet em
uma empresa (até porque a intranet é uma rede para o fornecimento de informações para os funcionários da
empresa – como um “quadro de avisos”). Até mesmo é fácil lembrar: você tem uma intranet em casa? Não, e
mesmo assim, já deve ter participado de alguma transação comercial na Internet, não?

- RESPOSTA: C – O gabarito preliminar está correto

- QUESTÃO 23 –

Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias,


ferramentas, aplicativos e procedimentos associados à Internet/Intranet.

I. O MPEG foi criado para comprimir imagens retiradas do mundo real. Funciona bem com fotos e desenhos
naturalísticos, mas não é tão eficiente com desenhos de letras, linhas e cartoons.

II. A Internet2 é uma rede paralela à Internet formada por universidades para desenvolver aplicações
avançadas para a área acadêmica e de pesquisa.

III. Host é um computador ligado permanentemente à rede que mantém um repositório de serviços para outros
computadores na Internet.

IV. A definição formal de HTML une os conceitos de hipertexto e multimídia. Ou seja, um documento HTML
contém imagens, sons, textos e vídeos, como qualquer título multimídia.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –
I. FALSO: MPEG é um algoritmo (programa) para a compactação de som e vídeo (multimídia). As músicas em
MP3, por exemplo, são construídas a partir de músicas de CD normal que passam por uma compactação MPEG-
3 (seria algo como “Compactação MPEG Nível 3” ou coisa parecida). Os vídeos de DVD (filmes) são MPEG-2. A
forma de compactação para imagens é o JPEG (ou JPG, como conhecemos), que compacta arquivos de
fotografia a taxas incríveis.

II. VERDADEIRO: Esse é o conceito da Internet 2 (consultem meu livro, página 368) (tá podendo, né?).

III. VERDADEIRO (em parte): Um Host é um computador sim (host = anfitrião). Dentro de um host, habitam
vários recursos e serviços para os outros computadores em uma mesma rede (não necessariamente na
Internet, como aponta a questão). Mas em algumas bibliografias, Host é tão somente, qualquer computador
(veja a próxima questão). Além do mais, não é necessário que este computador esteja ligado
permanentemente na rede para ser um host, basta que ele esteja SERVINDO ALGO (fornecendo algum serviço
ou recurso, como uma pasta, uma impressora, etc.). Em minha opinião, o termo host pode ser perfeitamente
substituído pelo termo SERVIDOR (se bem que host designa uma máquina e servidor designa uma aplicação –
programa – rodando nessa máquina). Se tomarmos o termo HOST como qualquer computador, então essa
questão está ERRADA, porque

IV. FALSO: Um documento HTML pronto pode apresentar fotos e animações, sim! Mas esses conteúdos não
estão dentro do arquivo HTML, eles são “referenciados” pelo arquivo HTML. Um arquivo escrito em HTML
contém apenas texto! Se você entra em uma página qualquer (como essa do ponto) e vê alguma figura, saiba
que ela não faz parte do código HTML, mas é apenas uma linha de comando dentro dele... A foto tem que
existir gravada em algum local acessível pela página.

- RESPOSTA: B – O gabarito preliminar está correto

- QUESTÃO 24 –

Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras
regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relação a estas regras e convenções é correto afirmar que

a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol/Internet
Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status
sobre um host em uma rede TCP/IP.

b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.

c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede,


fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na
seqüência em que foram enviados.

d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede.
O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.

e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet
que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino
na seqüência em que foram enviados.

- RESOLUÇÃO –

a) VERDADEIRO: O Protocolo SNMP é justamente para isso (manutenção da rede). É um protocolo de


gerenciamento e informação acerca do status da rede e dos computadores (hosts) – (tá vendo que ele se
referiu a computadores como hosts?).

b) FALSO: Muito estranha! (ERRADA MESMO). DHCP é o protocolo que fornece endereços IP dinâmicos em uma
rede que utiliza o protocolo TCP/IP. A assertiva estaria correta como: “Um computador em uma rede TCP/IP
pode utilizar um servidor DHCP para obter um endereço IP”.

c) FALSO: O IP é o protocolo de roteamento e endereçamento. Não garante a entrega dos pacotes em ordem
(não garante sequer que os pacotes cheguem). O processo de entrega garantida e ordenada é responsabilidade
do protocolo de transporte TCP.

d) FALSO: FTP é o protocolo de transferência de arquivos (camada de aplicação) e não tem nada a ver com o
endereçamento dos computadores e envio dos pacotes (que é coisa do IP).

e) FALSO: Viagem legal! O protocolo que tem, na pilha TCP/IP, a responsabilidade de entregar os pacotes
ordenadamente e dar por falta deles (garantindo o reenvio, se necessário) é o TCP! Os protocolos mostrados
aqui ( FTP, POP, SMTP e HTTP) são protocolos de aplicação e cada um está ligado com uma tarefa na Internet.

- RESPOSTA: A – o gabarito preliminar está correto.


- QUESTÃO 25 –

Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de
chave secreta e pública.

II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da
autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.

III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados.
Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do
tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.

IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em
assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas
volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –

I. RAPAZ... Essa tá muito estranha! O Gabarito fala em VERDADEIRO... O SSL (Secure Sockets Layer) é um
protocolo de comunicação que usa criptografia e que trabalha em conjunto com os protocolos de aplicação da
pilha TCP/IP. Quando acessamos uma página segura (com o cadeado), o endereço fica https://... E isso é o SSL
funcionando “em parceria” com o protocolo HTTP para realizar conexões seguras. O SSL utiliza RSA (um
algoritmo – programa – de criptografia) que utiliza a idéia de chave pública e privada (secreta). Esse enunciado
tá meio feio, sinceramente... Eu nem sei dizer se dá para anular essa... mas que tá feia, tá sim!

II. Outra: Uma Autoridade Certificadora (CA) é uma instituição (empresa privada, normalmente) que emite
certificados de autenticidade de usuários e servidores (outras empresas). Uma CA utiliza a idéia de chave
pública de criptografia sim para garantir a autenticidade dos usuários e sistemas que requisitam a certificação.
Funciona mais ou menos assim: Se eu quiser mandar uma mensagem para alguém, atestando que eu sou eu, e
garantindo o conteúdo da mensagem que escrevi, eu solicito a um CA (de minha confiança e é claro, em que o
meu destinatário confia) para escrever um HASH (resumo) da minha mensagem. Esse Hash será escrito
matematicamente com a chave pública da CA (um código matemático para realizar processos de criptografia)
que será enviada junto com a mensagem. O destinatário, então, recebe uma garantia (por parte da CA) de que
a mensagem é realmente verdadeira (pois é muito difícil forjar o Hash da CA). Eu achei o enunciado meio...
como direi?... incompleto. Normalmente, também, a chave pública pertence à CA, e não aos usuários, que se
utilizam da chave pública da CA para garantir suas identidades. Portanto, não sei se essa assertiva deveria ser
considerada certa mesmo, como foi colocado nessa prova. Acho que foram muito infelizes na escrita destes.

III. ERRADO: Uma VPN não é uma extensão da Internet. Uma VPN é uma estrutura que permite a interligação
de redes utilizando-se uma rede física pública para transmitir dados criptografados (é uma rede privativa de
mentira). Imaginem: fisicamente público, mas logicamente privado. É normalmente usada para ligar filiais de
uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos).

IV. ERRADO: Integridade é uma coisa (dados se manterem íntegros, sem alteração). Um sistema tolerante a
falhas visa manter a DISPONIBLIDIDADE do sistema (ou seja, mesmo quando ocorrem falhas no hardware, o
sistema continua funcionando). Exemplo: quando um disco rígido falha, se houver outro disco espelhado (cópia
do primeiro), o sistema assume o uso do outro disco imediatamente, sem que o usuário veja e sem que o
sistema pare. Talvez tenham colocado como erro também o uso da manjada palavra “apenas”, que é usada
como um recurso lingüístico fraco para tornar as questões falsas (todos vocês já viram que quando palavras
como “apenas” e “somente” aparecem, é uma forma de tornar a questão falsa!).

- RESPOSTA: A – É aceitável, mas tá difícil de engolir!

- QUESTÃO 26 –

Analise as seguintes afirmações relacionadas a conceitos de hardware.

I. O barramento USB é um barramento externo que dá suporte à instalação plug and play.

II. Uma porta infravermelha é uma porta óptica utilizada em um computador para se comunicar com outros
computadores ou dispositivos usando luz infravermelha e um cabo de fibras ópticas.

III. O uso do barramento USB permite a conexão e a desconexão de dispositivos de um computador sem
desligar ou reiniciar o mesmo, sendo possível o uso de uma única porta USB para se conectar mais de 16
dispositivos periféricos.

IV. Um pool de impressão deve ser formado por duas ou mais impressoras diferentes conectadas a um servidor
de impressão que agirá como uma única impressora. Nesse caso, quando se deseja imprimir um documento, o
trabalho de impressão é enviado à impressora denominada Padrão, que se encarrega de distribuir os trabalhos
para as impressoras disponíveis no pool.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –

I. VERDADEIRO: O barramento USB é Plug And Play (reconhece automaticamente os equipamentos quando
conectados ao computador, o que facilita sua instalação). Mais precisamente, o USB recebe a denominação de
Hot Plug and Play, em que o reconhecimento dos equipamentos acontece sem a necessidade de o micro ser
desligado (é na “brutalidade” mesmo! Conecta o equipamento com o micro ligado e o Windows reconhece).

II. FALSO: a porta infravermelha do computador (IrDA) é usada para transmitir sinais infravermelhos (sem fios
ou fibras ópticas). Os equipamentos têm que estar se vendo (linha de visão), como os controles remotos dos
diversos equipamentos eletrônicos que conhecemos.

III. VERDADEIRO: A questão do conectar e desconectar sem desligar o micro já vimos no item I. E ainda é
possível ligar o equivalente a 127 equipamentos em um único computador. Com o uso de hubs USB, é possível
ligar vários deles em uma única porta USB no computador.

IV. FALSO: Essa pegou alguns de jeito (gente que conhece um pouco de informática em redes e tal). Um pool é
um conjunto de duas ou mais impressoras IGUAIS ligadas ao servidor de impressão. Quando um documento é
enviado ao servidor, este seleciona a impressora disponível e envia o documento a ela.

- RESPOSTA: D – O gabarito preliminar está correto

- QUESTÃO 27 -

Analise a planilha e o gráfico a seguir.

(tem uma foto do Excel aqui, com uma planilha e um gráfico – não dá pra colocar aqui!)

Considerando a situação apresentada é correto afirmar que

a) a média de João foi calculada utilizando a fórmula “=MEDIA(B2:D2)/3”.

b) o resultado da célula E6 pode ser obtido tanto pela fórmula “=MÉDIA(E2:E5)” quanto pela
fórmula “=MÉDIA(B6:D6)”.

c) o gráfico apresentado foi produzido a partir da seleção de toda a planilha.

d) o gráfico apresentado foi produzido a partir da seleção da coluna A e da linha 6.

e) o gráfico apresentado foi produzido a partir da seleção das colunas A e E.

- RESOLUÇÃO –

a) ERRADO: A fórmula certa seria =MÉDIA(B2:D2) apenas, sem a divisão por 3.

b) ERRADO: EU CAÍ NESSA!!!! O ERRO NÃO É A IDÉIA EM SI!!! É O CALCULO!!! O que aconteceu foi
que eles apresentaram na coluna E uma média que não é aritmética, portanto, não dá pra conseguir
o calculo com a função MEDIA()... A coluna E esta com uma média qualquer (não aritmetica) e a
linha 6 está com média aritmética... não é possível utilizar, portanto, a função MEDIA para
conseguir uma equivalência de valores (Essa questão é de matemática, e não de Excel!)

As demais alternativas estão erradas pelo seguinte: Apenas de olhar o gráfico mostrado não dá pra
saber se ele foi feito desta ou daquela maneira. Tipo: a questão E pode até estar certa, porque
selecionando as colunas A e E e executando o assistente de gráfico, pode-se chegar ao gráfico da
questão. O grande problema é que na questão se afirma que “o gráfico FOI FEITO a partir da
seleção das coluas A e E”. Estaria certa se o enunciado fosse: “O gráfico PODE TER SIDO FEITO..”
porque existem outras maneiras de fazer.

- RESPOSTA: E – O gabarito preliminar não é aceitável!!!


POSSIBILIDADE DE ANULAÇÃO!!!

É Possível ANULAR ESSA QUESTAO!!! A Resposta E não é aceitável porque “selecionar as colunas A e
E” como diz o enunciado leva a interpretar a seleção da coluna (inteira). Mas, acontece que é
possível fazer isso (o gráfico) sem selecionar a coluna toda, apenas selecionando as células em
questão!

SOLICITO A ANULACAO DA QUESTAO, PORQUE NÃO HÁ RESPOSTAS SATISFATÓRIAS!

(Obrigado ao Rodrigo Otávio, que me alertou para o Erro! Rodrigão, parabéns pelas 7 questoes
acertadas!!!)

- QUESTÃO 28 –

Analise as seguintes afirmações relacionadas a conceitos de hardware e software.

I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados
para controle de todos os periféricos.

II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os
recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em
que o computador executa os programas aplicativos dos usuários.

III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários,
como, por exemplo, acesso à rede e gravação e recuperação de arquivos.

IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá
ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –

I. FALSO: O mais importante pacote de software de um computador é, indiscutivelmente, o Sistema


Operacional, bem definido nas próximas assertivas. Os drivers (com R no final) são uma parte do Sistema
Operacional, responsável por reconhecer os periféricos instalados no computador. E, finalmente, drive (sem R
no final) é um equipamento de leitura/gravação de discos.

II. VERDADEIRO: perfeita definição de sistema operacional; (o único problema dessa questão é a expressão “à
medida em que”, que, se eu não estiver enganado, deveria ser escrita como “na medida em que” ou “à medida
que”... mas, não sejamos tão duros, afinal, o cara é da área de informática, e, muito normalmente, o pessoal
de informática tem problemas com a língua portuguesa!!!)

III. VERDADEIRO: Realmente, as operações de acesso às redes e gravação e leitura de arquivos (acesso a
discos) é feita pelo sistema operacional, sem que o usuário saiba como isso realmente acontece.

IV. HILÁRIO: Sistema operacional ser inicializado DEPOIS de outros programas? Essa eu nunca vi!

- RESPOSTA: B – O gabarito preliminar está correto.

- QUESTÃO 29 –

Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita.
Com relação a este assunto é correto afirmar que
a) o backup incremental deve ser feito sempre antes de um backup normal.

b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo
backup incremental.

c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal.

d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma
empresa se, após a sua realização, não for feito um backup incremental.

e) a principal diferença entre os backups normal, incremental e diferencial está no sistema de fitas utilizado
para armazená-los.

- RESOLUÇÃO –

a) ERRADO: Um backup normal sempre será feito antes porque é ele quem “norteia” os demais backups. Por
exemplo, o incremental é feito para copiar os arquivos criados ou modificados depois de um normal (ou outro
incremental).

b) ERRADO: Pela mesma questão anterior. Viagem legal! O Backup Normal só pode ser descartado quando
outro NORMAL for efetuado (já que o segundo normal substituirá o primeiro).

c) CERTÍSSIMO: Claro! Se alguém, em sã consciência, resolve criar uma prática de backup que se baseia em
backups normais TODOS OS DIAS, então não será necessário mais nenhum tipo de backup!

d) ERRADO: Viagem... essa ganhou o prêmio de criatividade (afinal, estamos perto do carnaval, não é?).

e) ERRADO: As diferenças entre esses backups é relacionada com QUE ARQUIVOS os backups vão copiar e O
QUE VÃO FAZER com as marcações dos arquivos backupeados.

- RESPOSTA: C – O gabarito oficial está correto

- QUESTÃO 30 –

Analise as seguintes afirmações relacionadas a conceitos de organização e de gerenciamento de arquivos.

I. Os arquivos com extensões criadas para tipos específicos são, em geral, denominado “tipo de arquivo
registrado”. Estes tipos de arquivos não são rastreados pelo registro do sistema operacional.

II. Recursos compartilhados podem ser definidos como os recursos da rede disponíveis para os usuários, tais
como pastas, arquivos ou impressoras. Um recurso compartilhado também pode se referir a um recurso em um
servidor, disponível para usuários da rede.

III. Quanto maior o tamanho de cluster utilizado, também chamado de tamanho da unidade de alocação, mais
eficiente será o armazenamento de informações no disco.

IV. Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um
arquivo.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

- RESOLUÇÃO –

I. FALSO: Arquivos reconhecidos pelo Windows (com extensões, como DOC, XLS, PDF, TXT, JPG, etc.) são
intitulados “Arquivos conhecidos”. Os arquivos que têm extensões estranhas, feitas para uma determinada
finalidade, como arquivos temporários de um determinado programa são chamados, simplesmente de “Arquivos
desconhecidos”. Esses são aqueles que quando clicamos duas vezes neles, aparece uma caixa perguntando
“Quer abrir esse arquivo com que programa?”. Acontece também assim: se você não tem instalado em seu
computador o programa Adobe Acrobat e recebe um arquivo PDF pelo e-mail, ele aparece com um ícone de
arquivo desconhecido, por que? Porque a extensão PDF não está registrada no Windows, e o arquivo é
desconhecido. Quando o Adobe Acrobat for instalado no Windows, ele registrará a extensão PDF para que o
Windows reconheça arquivos com essa terminação como sendo arquivos que podem ser abertos e editados por
esse programa.
II. VERDADEIRO: Compartilhar um recurso é permitir que uma impressora ou uma pasta possam ser vistas por
outros computadores da rede e, com isso, possam ser utilizadas.

III. FALSO: Quanto maior o cluster (que é o espaço mínimo de armazenamento em um disco), mais desperdício
de espaço haverá no disco.

IV. VERDADEIRO: Essa é a definição de cluster ou unidade de alocação. Se um arquivo for salvo com uma
quantidade de bytes pequena (menor que o cluster), o cluster inteiro será reservado para o arquivo.

- RESPOSTA: E – O gabarito preliminar está correto

Bem pessoal, por hoje é só! Aguardo vocês nos próximos pontos ou no Curso On-line (cuja aula gratuita já se
encontra disponível)

Deus abençoe a todos vocês, meus irmãos,

João Antonio

You might also like