Buscar

INSS (Informática) PDF 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 117 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 117 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 117 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156115 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
1- Para preservar constantemente os dados legais de umaperícia que gerou um grande volume de arquivos aolongo de um
ano, identifque a afrmação abaixo queNÃO corresponde com os procedimentos técnicos parauma perfeita cópia de segurança.
a) Para aumentar a segurança do backup, podem ser criptografados os dados originais
b) Fazemos backup para prevenir apagamentos acidentais ou corrupção de dados
c) A única forma de realização de um backup é copiando todos os dados originais na rede
d) Os dados originais e a cópia de segurança devem estar em locais geografcamente distantes
e) Periodicamente é importante verifcar se a recuperação dos dados coincide com os dados originais
Questão: 156114 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação
2- Um dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um
conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________ e itens podem ser retirados
do(a)________ da pilha, por meio das operações________ e _________, respectivamente.Assinale a alternativa que completa
corretamente as lacunas.
a) desordenado - base - topo - down - up
b) ordenado - final - início - up - down
c) ordenado - topo - topo - push - pop
d) desordenado - topo - base - push - pop
e) ordenado - topo - topo - pop - push
Questão: 156112 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
3- No sistema operacional Microsoft Windows, que teclas de atalho devem ser usadas em conjunto para impressão de
documentos?
a) Ctrl+Alt+P
b) Alt + P
c) Shift + P
d) Ctrl + P
e) Ctrl + Shift + P
Questão: 156111 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa
4- É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro
códigomalicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar
outroscódigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e
informa-ções, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais
vulnerabilidades emoutros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador
comprometido estálocalizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica
que os programas e astécnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para
manter o acessoprivilegiado.(Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança
das informações conhecido como
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.
Página 1/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156110 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5
5- Os mecanismos que contribuem para a segurança da informação emambientes computacionais incluem
a) certificado digital, criptografia e cavalo de troia.
b) backdoor, firewall e criptografia.
c) rootkits, arquivos de configuração e becape.
d) firewall, worm e proxy.
e) VPN, honeypot e senha.
Questão: 156109 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária
6- Um Oficial de Justiça deseja definir regras para o Microsoft Outlook executar automaticamente em mensagens de
e-mailenviadas ou recebidas com base em condições que ele deseja especificar (por exemplo, mover todas as mensagens de
umapessoa específica para uma pasta diferente de sua caixa de entrada). Para isso, ele consultou a documentação do
MicrosoftOutlook 2013, em português, e encontrou as seguintes orientações:- Na caixa de diálogo Regras e Alertas, na guia
Regras de Email, clicar em Nova Regra.- Em Iniciar com base em uma regra em branco, clicar em Aplicar regras em
mensagens que eu receberou em Aplicar regras em mensagens que eu enviar.- Clique em Avançar.- Em Etapa 1: selecionar
as condições que as mensagens devem satisfazer para aplicação da regra.- Em Etapa 2: editar a descrição da regra, clicando
em um valor sublinhado para qualquer condição adicionada eespecificando o valor.- Clique em Avançar.- Em Etapa 1:
selecionar as ações a serem realizadas para a mensagem.- Em Etapa 2: editar a descrição da regra, clicando em um valor
sublinhado para qualquer condição adicionada eespecificando o valor.- Clique em Avançar.- Em Etapa 1: selecionar as
exceções à regra, se houverem.- Em Etapa 2: editar a exceção da regra, clicando em um valor sublinhado para qualquer
exceção adicionada e especificandoo valor.- Clique em Avançar.- Em Etapa 1: especificar um nome para a regra.- Em Etapa 2:
em configure as opções da regra, marcar as caixas de seleção para as opções que desejar.- Clique em Concluir. Para abrir a
caixa de diálogo Regras e Alertas, a partir de onde todos esses passos podem ser seguidos, o Oficial deJustiça deve clicar na
guia
a) Página Inicial e na opção Criar Novas Regras.
b) Arquivo e na opção Opções.
c) Página Inicial e na opção Ferramentas e Regras.
d) Arquivo e na opção Gerenciar Regras e Alertas.
e) Ferramentas e na opção Definir Regras e Alertas.
Questão: 156108 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa
7- Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado,
com oconteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações,
verificou queum atacante, para desfigurar uma página web, pode:? explorar erros da aplicação web;? explorar vulnerabilidades
do servidor de aplicação web;? explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;? invadir o servidor onde a aplicação web está hospedada e alterar diretamente os
arquivos que compõem o site;? furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu,
corretamente, que este tipo de ataque é conhecido como
a) inundação UDP.
b) engenharia social.
c) wardriving.
d) IP spoofing.
e) Defacement.
Questão: 156107 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
8- Para manter um computador livre de vírus, oprocedimento mais recomendado é:
a) desfragmentaro disco rígido semanalmente.
b) varrer o disco removível antes de usá-lo.
c) fazer uma cópia física de segurança do disco removível.
d) instalarerodarumantivírus.
e) instalar e rodar um software de localização.
Página 2/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156106 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário
9- Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as
FALSAS.( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.( ) Um cracker é um vírus de computador
utilizado para capturar senhas do usuário.( ) Um vírus é um programa de computador capaz de unir-se a arquivos e
reproduzir-se repetidamente.( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que
possa ser compreendido somente pelos destinatários pretendidos.( ) São denominados zumbis os computadores que ficam
inutilizados após a infecção por um worm.Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
a) V, F, V, V, F
b) F, F, V, V, V
c) V, V, F, V, V
d) F, V, V, F, F
e) F, F, V, V, F
Questão: 156105 Ano: 2017 Banca: NC-UFPR Instituição:ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
10- No intuito de possibilitar a recuperação de um arquivo apagado, o Windows deposita esse arquivo na Lixeira. Qual é
ocomando para se excluir definitivamente um arquivo no Windows Explorer, após clicar o botão esquerdo do mouse sobre o
arquivo ou pasta desejado?
a) Shift + Delete
b) Delete
c) Ctrl + Esc
d) Ctrl + X
e) Ctrl + Alt + Delete
Questão: 156104 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
11- Troca de contexto é uma tarefa efetuada pelo Sistema Operacional na gerência de tarefas. A troca de contexto consiste
em:
a) trocar o usuário logado no Sistema Operacional, para que outro usuário possa utilizá-lo sem interferência nas informações
do usuário anterior.
b) interromper a execução de aplicativos críticos.
c) salvar informações de uma tarefa para que o processador possa ser entregue a outra, carregando seu contexto.
d) recarregar o contexto do usuário para restaurar o estado da máquina.
e) trocar a tarefa que gerencia as impressoras instaladas na máquina.
Questão: 156103 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
12- Um conceito importante na operação do shell do sistema Linux é o conceito de filtros. Em termos genéricos, um filtro é um
programa que:
a) escreve na saída padrão um subconjunto das linhas lidas na entrada padrão.
b) lê da entrada padrão e escreve na saída padrão.
c) escreve na saída padrão um subconjunto das palavras lidas na entrada padrão.
d) replica a entrada padrão na saída padrão.
e) elimina ?impurezas? da entrada padrão, isto é, palavras da entrada padrão descritas por meio de expressão regular.
Página 3/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156102 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
13- A gerência de recursos computacionais é um dos objetivos de um Sistema Operacional (SO). Levando em consideração
esse fato, assinale a alternativa correta.
a) Geralmente, um computador possui menos recursos do que as tarefas em execução demandam, de modo que o SO deve
resolver eventuais disputas e conflitos.
b) A gerência de recursos efetuada pelo SO é definida em tempo de execução através de um módulo em lote, disponível para
toda a máquina.
c) Quando um SO precisa gerenciar os processadores da máquina, é dada prioridade a aplicações mais demoradas, para que
possam terminar primeiro.
d) Ao disponibilizar acesso à impressora, o SO deve permitir que as tarefas que demandam esse recurso possam acessá-lo
simultaneamente, garantindo justiça.
e) O SO deve monitorar usuários que monopolizam recursos por muito tempo, de forma que esse monopólio seja permitido
somente a tarefas com maior prioridade.
Questão: 156101 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
14- Sobre a tag , é correto afirmar:
a) Faz um redirecionamento internamente na Servlet.
b) Notifica o navegador para fazer o redirecionamento.
c) Altera a URL no navegador para o destino.
d) Necessita de duas requisições para efetuar o redirecionamento.
e) Inclui a saída do recurso solicitado na saída do chamador.
Questão: 156100 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
15- No Java EE 7, há uma tecnologia padrão de gerenciamento do ciclo de vida de componentes atrelados a escopos bem
definidos. Essa tecnologia é:
a) EJB
b) JPA
c) JTA
d) CDI
e) JSF
Questão: 156099 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
16- São finalidades das constraints do Oracle, EXCETO:
a) impor regras aos dados de uma tabela sempre que uma linha for inserida.
b) impedir que uma tabela seja apagada (drop) se houver dependências entre outras tabelas.
c) assegurar que os valores de uma coluna ou conjunto de colunas sejam exclusivos.
d) impor regras aos dados de uma tabela sempre que uma linha for excluída.
e) disparar a execução de uma função após uma operação de inserção, modificação ou exclusão de linha.
Página 4/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156098 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
17- Sobre a análise de pontos por função, considere as seguintes afirmativas:1.É realizada com base na especificação
funcional do software.2.Estabelece uma pontuação para determinadas características do software, de acordo com seu nível de
complexidade.3.O valor resultante da análise de pontos por função é a quantidade de dias de duração do projeto.4.A análise
de pontos por função é restrita a softwares orientados a objetos.5.Analisa entradas, saídas e consultas dos usuários, além dos
dados utilizados pelo sistema.Assinale a alternativa correta.
a) Somente as afirmativas 1 e 2 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 2 e 5 são verdadeiras.
e) Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
Questão: 156097 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
18- Em relação ao modelo de Classes e Objetos do PHP a partir da versão 5, é correto afirmar:
a) Cada variável em PHP 5 ou superior contém uma cópia de todo o objeto, e uma cópia do objeto é realizada quando ele é
passado no argumento de uma função (passagem de parâmetro por valor).
b) Classes podem implementar mais de uma interface.
c) Propriedades e métodos não podem ter um mesmo nome ou identificador.
d) Em um construtor de uma subclasse para invocar o construtor da superclasse, é necessário invocar a instrução
?super::__construct()?.
e) O termo final deve ser aplicado aos métodos (funções) do PHP que podem ser sobrescritos nas subclasses.
Questão: 156096 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
19- Considere seguinte consulta SQL, submetida ao PostgreSQL 9.5:
SELECT depname, empno, salary, avg(salary) OVER (PARTITION BY depname) FROM empsalary;
Assinale a alternativa que descreve corretamente o resultado esperado:
a) Ao remover a sintaxe ?OVER (PARTITION BY depname)? do comando acima, o resultado é o mesmo obtido com a
cláusula ?GROUP BY depname, empno, salary?.
b) A média dos salários é calculada por departamento, empno e salary.
c) A média dos salários é calculada por departamento, mas o nome do departamento pode ser duplicado nos casos em que
ocorrer mais de um registro do mesmo departamento na tabela empsalary.
d) O comando resulta em mensagem de erro, em decorrência de o uso da função de agregação avg estar presente na
consulta, juntamente com outras colunas, sem a respectiva presença desses campos na cláusula GROUP BY.
e) O resultado é formado pelas colunas depname, empno, salary e avg(salary), os registros são agrupados por depname,
empno e salary e a média é calculada sobre as tuplas desse agrupamento.
Questão: 156095 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
20- A ITIL (Information Technology Infrastructure Library) descreve melhores práticas para gerenciamento de serviços de
tecnologia da informação (TI). Sobre seus objetivos e estrutura, assinale a alternativa INCORRETA.
a) A Estratégia do Serviço faz parte do ciclo de vida do serviço.
b) O processo de Gerenciamento da Capacidade trata da infraestrutura necessária para a prestação dos serviços de TI.
c) O processo de Gerenciamento de Incidentesfaz parte do estágio de Operação do Serviço.
d) O estágio do Desenho do Serviço tem como foco a criação de serviços de TI que atendam à estratégia definida no estágio
de Estratégia do Serviço.
e) O estágio de Transição do Serviço tem como objetivo transferir um serviço de TI de uma área organizacional para outra.
Página 5/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156094 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
21- Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a
sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
a) Confidencialidade / Disponibilidade.
b) Autenticidade / Disponibilidade.
c) Disponibilidade / Acessibilidade.
d) Confidencialidade / Autenticidade.
e) Autenticidade / Acessibilidade.
Questão: 156093 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
22- O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves
diferentes é chamado de:
a) criptografia assimétrica.
b) criptografia simétrica.
c) cifra de César.
d) cifra de Vigenère.
e) criptografia bilateral.
Questão: 156092 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
23- Com relação à metodologia SCRUM, identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) A Equipe
Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.( ) O Product Backlog é definido pelo
Scrum Master no início do projeto.( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e
práticas Scrum.( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.Assinale a alternativa
que apresenta a sequência correta, de cima para baixo.
a) V ? V ? F ? F.
b) V ? F ? V ? V.
c) F ? V ? V ? F.
d) F ? V ? F ? V.
e) V ? F ? F ? V.
Questão: 156091 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
24- Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada
probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando a
capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta.
a) O uso do ALOHA está limitado a meios sem fio.
b) No ALOHA, o tempo de retransmissão de quadros perdidos é um valor fixo e igual para todos na rede.
c) No Slotted ALOHA, uma transmissão pode iniciar a qualquer momento.
d) No ALOHA, não há como saber se houve colisão durante a transmissão.
e) O Slotted ALOHA pode ser considerado uma discretização do ALOHA.
Página 6/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156090 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
25- Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem
afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou
por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
a) Forward (adiantamento) é um mecanismo que permite buscar um dado em qualquer estágio do pipeline para o estágio de
execução (ULA ? unidade lógico-aritmética), evitando bloqueio do pipeline devido à espera de o dado desejado ser escrito
como resultado no registrador destino.
b) Se houver dependência de um dado que é escrito como registrador destino nas duas instruções que antecedem a
instrução que se encontra no estágio de execução (ULA ? unidade lógico-aritmética), o dado em questão deve ser buscado do
estágio de memória e não do de escrita de resultado (write-back).
c) A dependência de um dado por um valor lido da memória na instrução anterior exige forward (adiantamento) do estágio de
memória para o de execução.
d) A penalidade por erro na previsão de desvios pode ser reduzida trazendo o teste de igualdade de registradores do estágio
de execução para o primeiro estágio do pipeline.
e) Forward (adiantamento) é equivalente ao uso de nops (instruções sem operação) entre a instrução que produz o dado e a
que o utiliza.
Questão: 156089 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
26- Em quantos canais a frequência de 2.4 GHz é subdividida no 802.11g no Brasil?
a) 7.
b) 9.
c) 11.
d) 12.
e) 13.
Questão: 156088 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
27- Visto que o protocolo HTTP não mantém estado entre as requisições, um recurso do Java EE supre essa necessidade em
aplicações. Qual é o nome desse recurso?
a) Sessões.
b) Servlets.
c) JSP.
d) WebServices.
e) Context Root.
Questão: 156087 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo
28- Quanto aos conceitos básicos de Intranet, analise as afirmativas abaixo, dê valores Verdadeiro ou Falso.( ) Intranet é uma
rede baseada em protocolos TCP/IP.( ) A intranet é uma rede de computadores privada.( ) O acesso ao conteúdo de uma
Intranet é aberto e irrestrito.Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V
Página 7/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156086 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento
29- Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as
máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4. Assinale a
alternativa que apresenta um IPv4 corretamente:
a) 208.80.152.130
b) 208.80.152.130.198
c) 208.80
d) 208.80.152
Questão: 156085 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
30- Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime.
Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um
arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual
o nome desse arquivo?
a) INFO
b) INFO2
c) LOGINFO
d) RESTOR2
e) RECYCLED.DEL
Questão: 156080 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
31- Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de
uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos
criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram
pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar
a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o
servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que
redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale
a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
a) Os criminosos usaram a técnica de envenenamentode DNS ou DNS Poisoning.
b) A técnica utilizada pelos criminosos é conhecida como DNS oculto ou DNS redirection.
c) Este é um caso clássico em que o criminoso utilizou de injeção de SQL ou SQL injection.
d) Os vestígios coletados pelos peritos criminais apontam para uma técnica conhecida como roubo de sessão ou DNS
session injection.
e) O registro de DNS falso no cache do servidor indica que os criminosos utilizaram um ataque de negação de serviço ou
Denial of Service (DoS), que fez com que todos os usuários que tentavam acessar a internet fossem redirecionados para um
servidor de DNS do criminoso.
Questão: 156079 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
32- Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do
local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição
policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando.
Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto ? wiping
29%?. Qual técnica antiforense foi utilizada pelos criminosos?
a) Destruição lógica.
b) Destruição física.
c) Esteganografia.
d) Slackering ou HDDS.
e) ADS ou Alternate Data Stream.
Página 8/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156078 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense
33- O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um
dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o
Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia
de armazenamento computacional?
a) Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve
ser realizado diretamente na mídia original.
b) Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco
rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
c) Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse
para solução do crime.
d) Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica
do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
e) Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados
seja realizada antes da etapa de duplicação dos dados.
Questão: 156077 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário
34- Na guia Início da ferramenta Microsoft Office Word 2007 (configuração padrão), estão localizadas as principais funções de
formatação do editor de textos. É INCORRETO afirmar que o recurso
a) limpar formatação está localizado no grupo Estilo.
b) diminuir recuo está localizado no grupo Parágrafo.
c) cor do realce do texto está localizado no grupo Fonte.
d) formatar pincel está localizado no grupo Área de Transferência.
Questão: 156072 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
35- Considere as características técnicas a seguir.Fazem parte dos principais aplicativos para edição detexto:
(1) Desfazer e refazer.
(2) Formatar texto.
(3) Cortar, copiar e colar.
(4) Pesquisar e substituir.
a) somente os itens 1, 2 e 3
b) somente os itens 1, 2 e 4
c) somente os itens 2, 3 e 4
d) somente os itens 1, 3 e 4
e) todos os itens
Questão: 156070 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo
36- Diversas pessoas só percebem a importância de fazerbackups quando já é tarde demais. Os backups sãoimportantes,
pois
a) permitem proteger os dados, recuperar versões de arquivos e arquivar dados.
b) detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários.
c) detectam, anulam ou removem os códigos maliciosos de um computador.
d) definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários.
e) verificam problemas de hardware ou dos programas e serviços instalados no computador.
Página 9/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156068 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
37- Na geração de um material escrito, de uma períciatécnica, de mais de 100 folhas pretende-se imprimir,de uma vez, as
páginas 55 e 57. Para tanto, devem serescritos na janela de confguração de impressão, antesde imprimir, especifcamente os
seguintes caracteresno intervalo de páginas:
a) 55,57
b) 55+57
c) 55-57
d) 55&57
e) 55:57
Questão: 156064 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Administrativa
38- Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que
ela estásendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que
recebe ainternet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o
navegadorweb e, na linha de endereço, digitar o
a) comando http://ipconfig.
b) endereço de memória do roteador.
c) comando http://setup.
d) comando http://settings.
e) IP de acesso ao roteador.
Questão: 156059 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
39- Um dos componentes do computador é a unidade lógicae aritmética (ULA), parte integrante da unidade decontrole (UC),
que realiza, em regra, operaçõesmatemáticas complexas.
a) Certo
b) Errado
Questão: 156057 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
40- Nos editores de texto Word da Microsoft e Writer do LibreOffice/BrOffice a função Justificar
a) alinha o texto à direita.
b) alinha o texto à esquerda.
c) centraliza o texto.
d) alinha o texto às margens esquerda e direita.
e) promove um recuo de primeira linha no texto.
Questão: 156055 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo
41- Sobre as teclas especiais existentes, por padrão, nos teclados, indique qual é a utilizada para corrigir os erros de
digitação na linha de comando. Ela move o cursor para a esquerda, removendo os caracteres.
a) Ctrl.
b) Shift.
c) CapsLock.
d) Backspace.
e) Alt.
Página 10/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156054 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo
42- O Mozilla Firefox é um software livre e de código aberto. Ele possibilita abrir vários sites ao mesmo tempo por um sistema
de abas. Caso uma ou mais abas sejam fechadas acidentalmente, qual combinação de teclas permite reabrir a aba?
a) Ctrl+N.
b) Ctrl+Shift+T.
c) Ctrl+T.
d) Não existe a possibilidade de reabrir uma aba fechada por engano.
e) Ctrl+A.
Questão: 156050 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
43- Um usuário do MS-Word 2016 selecionou uma letra de uma palavra e, em seguida, pressionou simultaneamente duas
teclas: Ctrl e =. Essa ação aplicará, no caractere selecionado, a formatação
a) Itálico.
b) Sobrescrito.
c) Sublinhado.
d) Tachado.
e) Subscrito.
Questão: 156048 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
44- Durante o processo de edição de um documento no MS-Word 2016, umusuário decidiu formatar um parágrafo
selecionado, clicando sobre o botão ?Justificar?, presente no grupo Parágrafo da guia Página Inicial. Essa ação fará com que
o texto do parágrafo selecionado seja
a) distribuído uniformemente entre as margens superior e inferior.
b) distribuído uniformemente entre as margens esquerda e direita.
c) centralizado na página.
d) alinhado apenas à margem esquerda.
e) alinhado apenas à margem direita.
Questão: 156047 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário
45- No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos,
seleciona um arquivo e pressiona a tecla F3. Em seguida,
a) o arquivo será deletado definitivamente.
b) as propriedades do arquivo serão exibidas.
c) o arquivo será deletado e colocado na Lixeira.
d) a Ajuda do Windows 10 será ativada.
e) o cursor será colocado no campo de busca da Ferramenta de Pesquisa.
Questão: 156046 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
46- Ao se executar o comando pwd no console acima, retornará a seguinte informação: /home/cfo.
a) Certo
b) Errado
Página 11/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156044 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação
47- Para que essa rede funcione corretamente, é imprescindível que o hub, equipamento central, esteja localizado à mesma
distância de todos os computadores conectados.
a) Certo
b) Errado
Questão: 156042 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador
48- Em um mesmo dispositivo, é possível compartilhar o Chrome com outras pessoas, de modo que cada uma possua suas
próprias configurações.
a) Certo
b) Errado
Questão: 156036 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
49- O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives
locais e compartilhados e até mesmo age como um servidor.
a) Certo
b) Errado
Questão: 156035 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
50- No Outlook 2016, caso o usuário exclua uma mensagem acidentalmente da caixa de correio, geralmente é possível
recuperá-la.
a) Certo
b) Errado
Questão: 156033 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional
51- Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que
possam surgir.
a) Certo
b) Errado
Questão: 156031 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área de Apoio Especializado - Análise de Sistemas
52- O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta,
informandoque ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi
orientado aclicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados
digitados, percebeuque o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima
de um tipo de fraudeconhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.
e) joking.
Página 12/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156029 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário
53- Um usuário preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua configuração
padrão, e enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu de anexar um arquivo. Esse
mesmo usuário preparou, então, uma nova mensagem com o mesmo assunto, e enviou para o mesmo destinatário, agora com
o anexo. Assinale a alternativa correta.
a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída pela
segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.
b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a primeira
mensagem tenha sido lido pelo destinatário.
d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com o mesmo
assunto e mesmo remetente.
Questão: 156027 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade
54- Assinale a alternativa que apresenta corretamente um programa que habilita seus usuários a navegar na internet
interagindo com documentos HTML, hospedados em um servidor web.
a) Bloco de notas
b) Adobe Reader
c) Power Point
d) Google Chrome
Questão: 156026 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
55- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão a opção para localizar um texto no documento
aberto?
a) Ctrl+L
b) Ctrl+X
c) Alt+g
d) Ctrl+alt+e
Questão: 156021 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
56- Assinale a alternativa que apresenta corretamente o diretório responsável por armazenar os executáveis de alguns
comandos básicos do sistema Linux.
a) /bin
b) /dev
c) /var/log
d) /tmp
Questão: 156019 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
57- Assinale a alternativa que apresenta o tipo de memória que oferece tempos de acesso mais baixos que o HD e trabalha
com taxas de transferência muito mais altas, além de perder os dados armazenados quando o computador é desligado.
a) RAM
b) ROM
c) SSD
d) CD
Página 13/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156018 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
58- Assinale a alternativa que apresenta corretamente o protocolo que permite as atribuições manual e automática de
endereços de IP.
a) DHCP
b) HTTP
c) TCP
d) DNS
Questão: 156017 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática
59- Prompt de comando é um interpretador de linha de comando de sistemas baseados no Windows NT. Assinale a
alternativa que apresenta corretamente o comando usado para recuperar informações legíveis de um disco defeituoso ou
danificado.
a) RECOVER
b) VERIFY
c) TYPE
d) XCOPY
Questão: 156016 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista
60- Considere a planilha do LibreOffice Calc, versão 5.1.4 abaixo.Se a célula A3 for preenchida com a fórmula
=(ABS(B2)*ABS(C1) + C1)/MÁXIMO(A1;C2), o resultadoapresentado nessa célula será:
a) 28
b) 4
c) -28
d) -3
Questão: 156015 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
61- O Speaker é um indicador de erros da BIOS que utiliza sinais sonoros chamados bips e embora não tenha total precisão,
ainda é um dos indicadores mais utilizados para encontrar erros. Sobre os sinais emitidos é correto afirmar:
a) 2 bips: erro do sistema, similar a tela azul do Windows.
b) 1 bip longo e 1 bip curto: problema na placa mãe.
c) 3 bips longos: erro de vídeo.
d) 9 bips: erro de memória Ram.
e) 2 ou mais bips longos: erro de gravação de BIOS.
Questão: 156014 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
62- Diversos fatores podem prejudicar os módulos da Memória Ram, os quais são complexos de ser identificados. Para isso,
alguns softwares são utilizados para testar o Hardware. Nesse sentido qual possível programa poderá identificar falhas na
memória Ram?
a) ScanDisc
b) AMDAdvance
c) Cclean
d) Memteste86
e) WallTime
Página 14/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com- Todos os direitos reservados.
Questão: 156013 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
63- Qual alternativa apresenta informações corretas sobre o procedimento de montagem de computadores?
a) Após realizar o encaixe das peças no computador, o próximo passo é ligar o computador na tomada e inicialo para dar o
boot.
b) Ao montar um micro e realizar os possíveis testes nas peças, o primeiro boot é sempre um momento de tensão, pois ainda
pode ocasionar problemas, já que uma fonte com problemas de fábrica ou um componente mal encaixado pode causar
pequenos danos.
c) Após realizar os devidos testes verificando se todas as peças estão encaixadas, o próximo passo é ligar o computador e
conectar o gravador de CD ou DVD para instalar o sistema operacional.
d) O principal problema da montagem é o mal encaixe das peças, podendo diminuir a eficiência do computador e só poderá
ocasionar problemas após um logo tempo de uso.
e) Embora a eletricidade estática seja muito presente na montagem de um computador, não apresenta riscos de danificar as
peças.
Questão: 156011 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
64- Qualquer computador é composto por um conjunto de componentes básicos de diferentes tamanhos, integrados entre si e
interligados por uma placa. Quais os dois menores componentes de uma placa mãe em termos de dimensão?
a) Capacitores e Resistores.
b) Memória Rom e Capacitores.
c) Memória Ram e Hub.
d) On Board e Resistores.
e) Hub e Capacitores.
Questão: 156009 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática
65- Qual o nome do barramento desenvolvido pela Apple cuja as características são: muito semelhante ao USB,
plug-and-play, suporta a conexão de vários periféricos na mesma porta e utiliza uma topologia acíclica?
a) Firewire (IEEE)
b) Placa de Vídeo
c) WUSB
d) Cartão SD
e) Sata
Questão: 156008 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador
66- O MS-Word 2010 possui duas funções que quando ativas sãoposicionadas nas margens superiores e inferiores de
umdocumento, possibilitando a inserção do número de páginaautomático. Quais são os nomes das funções descritas acima?
a) Rodapés e Ir Para Cabeçalho.
b) Cabeçalho e Rodapés.
c) Número de Páginas e Cabeçalho.
d) Partes Rápidas e Rodapés.
e) Inserção Automática e Número de Páginas.
Página 15/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 156006 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador
67- Considerando as configurações padrão do MS-Windows 7,uma pasta e/ou arquivo do sistema, além de serem criados
eterem a possibilidade de alteração dos nomes, também podemser removidos. O que ocorre quando um arquivo e/ou
pastasão excluídos de um ficheiro ou local de armazenamentointerno do sistema?
a) São removidos temporariamente e podem ser recuperados por meio da lixeira do sistema operacional.
b) São removidos permanentemente e não poderão mais ser recuperados.
c) São armazenados na pasta Backups de arquivos presente no MS-Windows 7.
d) São removidos temporariamente e podem ser recuperados pela central de recuperação do Windows junto a todos os
programas.
e) São removidos temporariamente e podem ser recuperados com facilidade, pois são armazenados na memória Ram.
Questão: 156004 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista
68- Às vezes, para melhor visualização de múltiplosdocumentos no Sistema MS-Windows 7, na falta de recursomais
sofisticado, o usuário pode posicionar as janelas ladoa lado se quiser, por exemplo, trabalhar em doisdocumentos ao mesmo
tempo. Uma maneira rápida defazer esse posicionamento é
a) executando o comando tecla Windows+M na área de trabalho enquanto as janelas a serem trabalhadas estiverem
minimizadas.
b) restaurar abaixo as janelas que se deseja posicionar e ir ajustando cada uma delas com o mouse pouco a pouco até a
posição ideal.
c) executando o comando tecla Windows+esquerda na janela que deseja posicionar à esquerda, e tecla Windows+direita na
janela que deseja posicionar à direita.
d) selecionando os documentos ou aplicativos com que se deseja trabalhar e abri-los simultaneamente segurando o comando
Ctrl+ tecla Windows.
Questão: 156000 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador
69- Em uma pasta de documentos do Sistema MS-Windows 7que contenha outras pastas de arquivos, arquivos deextensão
.docx, arquivos de extensão .rar e arquivos deextensão .exe, ao clicar em classificar por tipo, seja naordem crescente ou
decrescente, os arquivos que serãodeslocados cada um para sua extremidade serão
a) arquivos de extensão .docx e arquivos de extensão .exe.
b) pastas de arquivos e arquivos com extensão .exe.
c) arquivos de extensão docx e arquivos de extensão rar.
d) arquivos de extensão docx e pastas de arquivos.
Questão: 155996 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
70- O usuário pode exibir o número total de itens em umapasta do Outlook, em vez de exibir o número de itens nãolidos da
pasta. O número total de itens da pasta apareceem verde após o nome da pasta, enquanto o número deitens não lidos
aparece em azul. Por padrão, as seguintespastas exibem o número total de itens:
a) Rascunhos e Caixa de Entrada.
b) Rascunhos e Lixo Eletrônico.
c) Rascunhos e Caixa de Saída.
d) Caixa de Entrada e Lixo Eletrônico.
e) Caixa de Saída e Lixo Eletrônico.
Página 16/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155995 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações
71- Se um usuário baixar uma foto da Internet para o seucomputador, significa que ele fez um(a):
a) Upload.
b) Backup.
c) Download.
d) Homepage.
e) Streaming.
Questão: 155994 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto
72- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas.
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados.
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.
Questão: 155992 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto
73- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.
Questão: 155991 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista
74- Hardware é a parte física de um computador, e éformado pelos componentes eletrônicos e qualquer outromaterial em
estado físico que seja necessário para fazercom que o computador funcione. Com base nisso,assinalar a alternativa em que
todos os nomes citados sãoexemplos de hardware:
a) Memória RAM, placa de vídeo e sistema operacional.
b) Sistema operacional, editor de texto e planilha eletrônica.
c) Teclado, placa-mãe e memória RAM.
d) Teclado, mouse e editor de texto.
e) Placa-mãe, mouse e planilha eletrônica.
Questão: 155989 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento
75- Um usuário está executando uma apresentação nomodo de exibição de tela inteira no PowerPoint.
Considerando-se o exposto, é CORRETO afirmar que,para:a) Exibir um slide preto vazio, o usuário pode pressionar a tecla C do teclado.
b) Exibir um slide branco vazio, o usuário pode pressionar a tecla E do teclado.
c) Finalizar a apresentação, o usuário pode pressionar Esc ou ponto-final.
d) Retornar ao primeiro slide, o usuário pode pressionar 1+Enter.
e) Exibir o menu de atalho, o usuário pode pressionar Shift+F11.
Página 17/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155987 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
76- As afirmações I e II referem-se, respectivamente, àsseguintes funções do Excel:
I - Tornar todo o conteúdo visível em uma célula, exibindooem várias linhas.
II - Realçar as células de seu interesse, enfatizar valoresincomuns e visualizar os dados usando Barras deDados, Escalas de
Cor e Conjuntos de Ícones baseadosem critérios específicos.
a) ?Estilos de Célula? e ?Formatação Condicional?.
b) ?Quebrar Texto Automaticamente? e ?Classificar e Filtrar?.
c) ?Estilos de Célula? e ?Classificar e Filtrar?.
d) ?Quebrar Texto Automaticamente? e ?Formatação Condicional?.
e) ?Mesclar e Centralizar? e ?Formatação Condicional?.
Questão: 155985 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial
77- Em relação à Intranet, marcar C para as afirmativasCertas, E para as Erradas e, após, assinalar a alternativaque
apresenta a sequência CORRETA:
(---) Trata-se de uma rede privada dentro de umaorganização que está de acordo com os mesmospadrões da Internet,
acessível apenas por membros daorganização, empregados ou terceiros com autorizaçãode acesso.
(---) É uma rede baseada em protocolos HTTP/SIP.
(---) Tal como na própria Internet, a Intranet é usada paracompartilhar informações.
a) C - C - C.
b) C - E - C.
c) C - E - E.
d) E - C - E.
e) E - E - E.
Questão: 155983 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
78- O mecanismo de busca do Google permite procurar, rapidamente, por páginas na Internet.Assim, considerando o
crescimento exponencial de informações nessa rede, consegue-sereduzir, drasticamente, o tempo de busca bem como
melhorar o resultado das pesquisas.
Suponha que você necessite buscar documentos do tipo PDF contendo a expressão"Ministério Público", exceto os que
contenham, em seu conteúdo, a palavra "crime". Paraisso, o critério de busca que você pode utilizar é:
a) Ministério+Público pdf crime
b) "Ministério Público" filetype:pdf ex:crime
c) "Ministério Público" filetype:pdf -crime
d) Ministério+Público file:pdf "crime"
Questão: 155982 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa
79- Para aplicar o estilo apresentado nas células de F6:F14, é utilizado o recurso de FormataçãoCondicional do tipo
a) Barra de Dados.
b) Escala de Cor.
c) Regra de Realce.
d) Conjunto de Ícones.
Questão: 155980 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade
80- Considerando-se que, na célula B8, foi digitada a fórmula=SOMASES(D2:D7;A2:A7;"2016*";C2:C7;C5), o valor a ser
gerado é
a) 123.
b) 65.
c) 97.
d) 288.
Página 18/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155979 Ano: 2017 Banca: FAU Instituição: Prefeitura de Ivaiporã - PR Cargo: Agente de Apoio - Administrativo
81- As informações que você digita no tecladosão transmitidas para o seu computador e esteas coloca na memória principal.
Referindo-seàs TECLAS e seu significado, é INCORRETOafirmar:
a) ESC: esta tecla rola uma janela para cima.
b) Barra: esta tecla serve para incluirmos espaços em branco entre as palavras, ou simplesmente incluir espaços.
c) Delete: esta tecla serve para apagar os caracteres localizados à direita do ponto de inserção. Se o ponto de inserção
estiver localizado no final de uma linha editada ou em uma linha em branco e você pressiona a tecla Delete, a linha que está
logo abaixo sobe.
d) Enter: é uma das teclas mais importantes. No caso do texto poderá ser utilizada para incluir uma nova linha ou deslocar
todo o texto para uma linha para baixo.
e) Page down: esta tecla rola uma janela para baixo.
Questão: 155977 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Administrador
82- Analise as afirmativas sobre a ferramenta MicrosoftOffice PowerPoint 2007 (configuração padrão).
I. Os recursos Número do slide e Objeto estãolocalizados no grupo Objetos da guia Inserir.
II. O recurso Orientação do Slide está localizado nogrupo Configurar Página da guia Layout da Página.
III. O recurso Ocultar Slide está localizado no grupoConfigurar da guia Apresentação de Slides.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
Questão: 155975 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
83- No SGBD DB2, as funções de colunas (COUNT, MAX, MINe SUM) retornam um valor único. No caso da funçãoCOUNT,
além de retornar um valor único, o resultadoserá sempre um número inteiro.
a) Certo
b) Errado
Questão: 155970 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
84- Roteador é tipicamente um dispositivo de duas camadasque tem a função de direcionar pacotes, tomando comobase seu
endereço físico, uma vez que os computadoresenvolvidos na comunicação necessitam de identificá-lo.
a) Certo
b) Errado
Questão: 155968 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
85- Nas aplicações baseadas em J2EE, são encontrados, noambiente da aplicação, contêineres e servidores, que sãoalguns
exemplos de componentes de granularidadegrossa.
a) Certo
b) Errado
Questão: 155967 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
86- Na programação orientada a objetos, a capacidade deum objeto de ser referenciado de várias formas échamada de
polimorfismo, ou seja, uma coisa com váriasformas distintas.
a) Certo
b) Errado
Página 19/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155965 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática
87- Uma característica marcante do sistema operacionalLinux, presente em todas as distribuições, é a facilidadequanto ao
acesso. Ao ligar o computador,automaticamente a sessão é iniciada, não havendo aobrigatoriedade de se autenticar.
a) Certo
b) Errado
Questão: 155963 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
88- De acordo com os comandos suportados pelo sistema operacional Linux, assinale a alternativaque apresenta a
correlação correta entre as colunas.
1 - Imprime o nome diretório atual
2 - Lista arquivos
3 - Copia arquivos
4 - Exibe o conteúdo de um arquivo
5 - Exibe os processos em execução
( ) ls
( ) top
( ) pwd
( ) cp
( ) cat
A sequência que, corretamente, correlaciona as duas colunas é
a) 2, 5, 1, 3, 4
b) 2, 3, 4, 5, 1
c) 2, 5, 3, 1, 4
d) 2, 4, 1, 3, 5
e) 2, 4, 5, 3, 1
Questão: 155961 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
89- Analise as proposições a seguir, acerca da tecnologia PHP.I. O comando Include once() permite avaliar e incluir um
arquivo durante a execução apenasuma vez.II. A função get_loaded_retorna é uma matriz com os nomes de todos os módulos
que jáforam carregados e compilados.III. A função Get_extension_funcs retorna uma matriz com os nomes de funções de
ummódulo.IV. A variável de ambiente TMPDIR é responsável pelos arquivos enviados para um servidor apartir de páginas
PHP.V. A função glob do PHP verifica se a string passada coincide com padrão de curingas shellpattern.Estão CORRETOS,
apenas, os itens
a) I, II, III e IV.
b) I, III, IV e V.
c) II, III e IV.
d) I,II e IV.
e) I, II, III e V.
Questão: 155959 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
90- Acerca dos bandos de dados relacionais, analise os itens a seguir.I. Uma tupla pode ser formada por uma instância de
uma tabela relacional composta por umalista ordenada de colunas.II. No modelo relacional, é possível utilizar o operador
relacional união para recuperardeterminadas colunas de uma tabela.III. A cardinalidade indica a quantidade de ocorrências de
uma entidade que participa nomínimo e no máximo do relacionamento.IV. O operador relacional união corresponde a um
subconjunto do produto cartesiano entreduas tabelas.V. São considerados comandos DML alter, delete, update, select.Estão
CORRETOS, apenas, os itens
a) I, II ,IV, V.
b) I e III.
c) III e IV.
d) III, IV e V.
e) I, II, III e IV.
Página 20/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155956 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
91- No que diz respeito à licença GNU General Public License (GPL), analise as proposições aseguir:I.Há liberdade para
negociar o programa, para qualquer propósito, mantendo o sigilo doautor.II.A GPL é a licença para software livre com maior
utilização.III.Há liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades.IV.Há liberdade de
redistribuir cópias com a intenção de arrecadar fundos, de modo que vocêpossa ajudar a causa do software livre.V.Há
liberdade de aperfeiçoar o programa e liberar suas modificações para a venda, de modoque a comunidade só possa ter
acesso após o pagamento.Estão INCORRETAS as proposições
a) II, III e V.
b) I, III e IV.
c) I, II e III.
d) II, IV e V.
e) I, IV e V.
Questão: 155954 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet
92- Abaixo segue um código escrito na linguagem Java, percorra este código e identifique a únicaalternativa que mostra o
resultado da saída após a execução.01.<SCRIPT LANGUAGE="JavaScript" TYPE="text/javascript">02.xVetor = new Array
("Olavo", "Pedro", "Israel", "João");03.document.write("<P>");04.document.write("Índice 0: " + xVetor[0] +
";");05.document.write("<BR>Índice 1: " + xVetor[1] + ";");06.document.write("<BR>Índice 2: " + xVetor[2] +
";");07.document.write("<BR>Índice 3: " + xVetor[3] + ";");08.document.write("</P>")09.</SCRIPT>Marque a altenartiva que
apresenta o resultado CORRETO.
a) Índice 0: Olavo; Índice 1: Pedro; Índice 2: Israel; Índice 3: João;
b) Índice 0: João; Índice 1: Israel; Índice 2: Pedro; Índice 3: Olavo;
c) Índice 0; Olavo: Índice 1; Pedro: Índice 2; Israel: Índice 3; João:
d) Índice 0; João: Índice 1; Israel: Índice 2; Pedro: Índice 3; Olavo:
e) Índice 3; João: Índice 2; Israel: Índice 1; Pedro: Índice 0; Olavo:
Questão: 155952 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
93- Atualmente a maioria dos roteadores é gerenciada através de web browsers e são embarcadascom um IP padrão de
fábrica. Assinale a alternativa que corresponde ao padrão em que se enquadrama maioria dos fabricantes de roteadores.
a) 255.x.255.1
b) 192.165.0.x
c) 192.168.x.x
d) x.x.x.x
e) 168.192.x.x
Questão: 155950 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
94- Com respeito aos cabos UTP de categoria 5, analise as afirmações abaixo.I. Podem transmitir dados a velocidades de até
100 Mbps.II. O comprimento máximo indicado para um segmento de cabo dessa categoria é de 100m,como descrito pelo
padrão da Associação da Indústria de Comunicações TIA/EIA 568-5-A.III. São utilizados em redes Token Ring.IV. Podem
transmitir dados a velocidades de até 1000 Mbps.V. São os principais cabos utilizados em redes Gigabit Ethernet.Estão
CORRETAS, apenas, as proposições
a) I e II.
b) I e III.
c) I, IIII e V.
d) I, IV e V.
e) IV e V.
Página 21/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155949 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
95- O autor do TEXTO 09 discorre sobre o princípio de funcionamento e a capacidade de transferênciade dados de qual meio
físico de transmissão?
a) Fibra óptica.
b) Cabo coaxial.
c) Linhas de energia elétrica.
d) Pares trançados.
e) WiMAX.
Questão: 155948 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
96- O TEXTO 08 traz a descrição de um produto do site de seu fabricante. Assinale a alternativaque melhor descreve a
tecnologia de armazenamento adotada pelo UV400.
a) Serial ATA.
b) Mídia Blu-ray.
c) Solid-State Drive.
d) Small Computer System Interface.
e) Redundant Array of Independent Disks.
Questão: 155947 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática
97- O IFPE, assim como outras instituições públicas, disponibiliza contas de e-mail oficiais paraseus docentes e servidores
técnico-administrativos, sendo este importante canal de comunica-ção institucional. Analise as proposições a seguir sobre o
uso de serviços de Webmail do Google(gmail).I. É adicionado um ponto de interrogação ao lado do nome do remetente
quando o e-mail nãoé autenticado pelo gmail, ou seja, quando não se sabe se a mensagem foi realmente enviadapela pessoa
que parece tê-la enviado.II. É possível enviar uma mensagem por um endereço de e-mail diferente do remetente
original(atualmente logado), para tal, o usuário deve ser proprietário de ambas as contas.III. É possível configurar para que a
opção ?Responder a todos? seja a configuração padrão,basta clicar em ?Configurações?, na seção ?Comportamento de
resposta padrão?, selecione?Responder a todos?.IV. É necessário dividir anexos maiores do que 25MB em várias mensagens
de e-mail, vistoque o Google não fornece opção para anexar arquivos grandes.V. Por questão de segurança, arquivos
executáveis, com extensão EXE, não podem ser enviadoscomo anexo em e-mails.Está(ão) CORRETA(S ) apenas a(s)
proposição(ões)
a) I, II, III e IV.
b) II, III, IV e V.
c) I, III e V.
d) II, III e IV.
e) I, II, III e V.
Questão: 155946 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio
98- Utilizando Windows, uma pessoa cria um arquivo no editor detextos e o salva em uma pasta. Em seguida, a mesma
pessoaposiciona o mouse sobre este arquivo, clica com o botão direitoe seleciona a opção ?Propriedades?. Na janela aberta,
a pessoamarca o atributo ?Somente leitura?. A escolha dessa opçãoimpede que o arquivo seja
a) deletado.
b) anexado a um e-mail.
c) modificado.
d) lido pelo editor de textos.
Página 22/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155936 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas
99- Cookies são arquivos que armazenam informações básicasde um usuário, como, por exemplo, seu nome epreferências
de idioma. Se compartilhados, os cookiespodem afetar a privacidade de um usuário. Como oarmazenamento destes arquivos
pode ser desabilitado?
a) Criando regras no firewall da empresa.
b) Bloqueando o seu recebimento por meio de uma opção no navegador.
c) Utilizando conexões seguras via protocolo HTTPS.
d) Instalando um antivírus.
Questão: 155934 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo
100- Assinale a alternativa com a fórmula para o MS Excel 2010 que identifica o número de itens a vencer nos próximos
30dias, como demonstrado na célula F2 na tabela acima.
a) =SOMASE(B2:B4;"
b) =CONT.SE(B2:B4;"
c) =CONT.SE(B2:B4;"
d) =SOMASE(B2:B4;"
e) =SOMASE(B2:B4;"
Questão: 155932 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado- Operação de
Computador
101- Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais
componentesde um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio,
estão:
a) Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança.
b) Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança.
c) Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos.
d) Realização do Benefício; Estratégia do Negócio; Escopo da Governança.
e) Realização do Benefício; Otimização do Risco; Otimização dos Recursos.
Questão: 155929 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
102- Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar
epraticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será
responsabilizadoem face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses
métodoscria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o
roteador mudao tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em
2006, é o sistemapadrãoatualmente utilizado e também o mais seguro. Trata-se de
a) IPSec.
b) WEP.
c) IPv6.
d) WPA 2.
e) SSH.
Página 23/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155927 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
103- Para a configuração e manutenção de ferramentas e periféricos de computadores com o Windows 7 em português, um
Técnico,com conta de administrador, deve acessar o Painel de Controle do Windows 7 e pesquisar por ?Ferramentas
Administrativas?.Dentre as ferramentas encontram-se a que:
I. permite monitorar os serviços e desativar ou suspendê-los, através do menu de contexto. Isso pode deixar o sistema
maisleve e executando apenas aquilo que o usuário realmente precisa.
II. permite gerenciar todas as configurações avançadas de segurança relacionadas com as políticas de software, políticas
doWindows, regras de firewall etc., no computador local ou em um domínio.
III. registra diversas atividades como logins de usuários, atividades de programas, sistemas de mensagens e apresenta
oResumo dos Eventos Administrativos e o Resumo do log.
As ferramentas I, II e III, são, correta e respectivamente:
a) Serviços - Política de Segurança Local - Visualizador de Eventos.
b) Agendador de Tarefas - Windows PowerShell - Monitor de Desempenho.
c) Monitor de Desempenho - Política de Segurança Local - Fontes de Dados.
d) Serviços - Windows PowerShell - Monitor de Desempenho.
e) Agendador de Tarefas - Firewall do Windows - Visualizador de Eventos.
Questão: 155925 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
104- Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares
trançadosutilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um
conector econsiderando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
a) 3, pois apresentava blindagem que envolvia todos os quatro pares ao mesmo tempo.
b) 6, pois utilizava 6 pares de fios blindados no cabo.
c) 5e, pois apresentava blindagem em cada um dos 5 pares de fios do cabo.
d) 5, pois utilizava blindagem eletromagnética em cada um dos 4 pares de fios.
e) 6a, pois apresentava blindagem em cada um dos 4 pares de fios do cabo.
Questão: 155922 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador
105- Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o
tráfego depacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch
dessa rede foiconfigurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do
computador X paraque a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando
ifconfig com aopção
a) allmulti.
b) promisc.
c) broadcast.
d) multicast.
e) route.
Questão: 155920 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6
106- Acerca da realização de cópias de segurança ou becape doWindows, assinale a opção correta.
a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de
armazenamento dos dados originais.
b) O becape é uma atividade executada exclusivamente por administradores de redes.
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra
extensão.
d) Na cópia de segurança, são copiados todos os arquivos existentes no computador.
e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.
Página 24/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155918 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação
107- O conjunto de fios que conduzem sinais elétricos e que interligam diversos componentes do computador é conhecido
como barramento do sistema, tipicamente dividido em barramento de dados, barramento de ______________e barramento de
_____________. Os registradores chamados de registrador de ______________ e registrador de __________ possuem
ligação direta com este barramento.Assinale a alternativa que completa corretamente as lacunas.
a) memória - controle - endereços de memória -controle
b) E/S - memória - barramento de E/S - barramento de memória
c) E/S - controle - dados de memória - controle
d) endereços - E/S - endereços de memória - E/S
e) endereços - controle - dados de memória - endereços de memória
Questão: 155916 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia
108- Um dos principais aplicativos da Microsoft, incluído noMicrosoft Office, que permite criar Bancos de Dadoscomo, por
exemplo, um cadastro de análises, umcontrole de solicitações de perícias e aplicações maiscomplexas, é o:
a) Publisher
b) Visio
c) Access
d) OneNote
e) Project
Questão: 155914 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa
109- O Internet Explorer 11, em português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades,
dentre asquais encontram-se:? Excluir histórico de navegação? Navegação InPrivate? Habilitar proteção contra rastreamento?
Desativar filtro SmartScreen? Relatar site não seguro A opção do menu Ferramentas que oferece estas funcionalidades é:
a) Gerenciar complementos.
b) Segurança.
c) Configurações do modo de exibição de compatibilidade.
d) Relatar problemas do site.
e) Gerenciar opções de navegação na internet.
Questão: 155912 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
110- Dos programas a seguir, assinale aquele que éusado para o envio de uma mensagem de correioeletrônico.
a) Outlook Explorer
b) Netscape Navigator
c) Microsoft Excel
d) Windows Explorer
e) HTML
Questão: 155910 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar
111- O Microsoft Windows é um sistema operacional gráfico, no qual os elementos básicos são as janelas. A respeito das
janelas padrãodo Microsoft Windows, analise as afirmativas a seguir.I.Podem ser redimensionadas e reposicionadas na área
de trabalho.II.Podem ser abertas duas ou mais ao mesmo tempo. III.Barra de título e Barra de rolagem são alguns de seus
elementos. IV.Os programas do Microsoft Windows rodam dentro delas.Está correto o que se afirma em:
a) I,II,III e IV
b) I,III e IV, apenas.
c) I,II e IV, apenas.
d) I,II e III, apenas.
e) II,III e IV, apenas.
Página 25/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155901 Ano: 2017 Banca: MS CONCURSOS Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária
112- Sobre software é falso afirmar que:
a) Sistemas operacionais, como Windows, Mac OS, Android, iOS, são softwares, cada um formulado à sua maneira.
b) Estão presentes em diferentes dispositivos do dia a dia, como celulares, computadores, relógios inteligentes, câmeras
digitais.
c) Os sistemas operacionais são softwares de base que funcionam em separado dos outros softwares chamados de drivers,
que são responsáveis pelo funcionamento de cada parte do computador.
d) Trata-se de um conjunto de instruções, códigos e dados que são processados pelos circuitos eletrônicos do hardware.
Questão: 155899 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário
113- Um mecanismo de busca é uma ferramenta que possibilita encontrar informações na web.Há diversos operadores que
auxiliam na busca de resultados mais precisos. Sobre os operadores de refinamento do buscador Google, marque a
alternativa INCORRETA.
a) Para excluir palavras da pesquisa, deve ser colocado o sinal ? (sinal de menos) antes da palavra que se queira deixar de
fora.
b) Para pesquisar uma correspondência exata, a frase pesquisada deve ser colocada entre aspas duplas.
c) Para combinar pesquisas, os termos pesquisados devem ser separados pelo operador OR.
d) O ícone microfone permite realizar a pesquisa por voz sem a necessidade de digitar o termo a ser pesquisado.
e) Para pesquisar com caracteres curinga, deve ser utilizado o operador # na palavra ou frase onde se deseja deixar um
marcador.
Questão: 155898 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
114- Hardware é o recurso físico responsável pela entrada e saída de dados do computador. Selecione a opção que
apresenta apenas dispositivos de entrada de dados.
a) Teclado, monitor e scanner.
b) Mouse, monitor e impressora.
c) Joystick, impressora e autofalantes.
d) Impressora, autofalantes e monitor.
e) Caneta óptica, leitor de código de barras e teclado.
Questão: 155896 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo
115- Os arquivos armazenados no computador possuem características específicas. No ?Explorador de Arquivos? do
Windows 10, na guia ?Exibir?, que opção deve ser acionada para serem visualizadas informações complementares relativas a
um arquivo do Word, PowerPoint ou Excel selecionado pelo usuário?
a) Painel de Navegação.
b) Painel de Visualização.
c) Painel de Detalhes.
d) Classificar por.
e) Itens ocultos.
Questão: 155895 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
116- No JavaEE 7, qual é a anotação usada para indicar que uma classe é um Web Service JAX-RS?
a) @WebServlet
b) @Resource
c) @Named
d) @WebService
e) @Path
Página 26/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155894 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
117- Qual dos recursos abaixo NÃO está disponível no PostgreSQL até a versão 9.6?
a) View materializada.
b) Parallel Query.
c) Replication methods.
d) Map reduce.
e) Partitioning methods.
Questão: 155880 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
118- Sobre os diagramas da UML (Unified Modeling Language), é INCORRETO afirmar:
a) O Diagrama de Casos de Uso representa atores e casos de uso para modelar os comportamentos do sistema.
b) O Diagrama de Estados representa o estado final do objeto durante a troca sequencial de mensagens entre objetos.
c) Para a modelagem de etapas sequenciais em um fluxo do sistema, pode-se utilizar o Diagrama de Atividades.
d) O Diagrama de Objetos ilustra as instâncias dos itens encontrados no Diagrama de Classes.
e) O Diagrama de Comunicação enfatiza a organização de objetos que enviam e recebem mensagens entre si.
Questão: 155878 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
119- Sobre o COBIT (Control Objectives for Information and Related Technologies), assinale a alternativa correta.
a) É um modelo que contempla a melhoria dos processos de engenharia de software, estabelecendo níveis de maturidade
para a execução e gestão de tais processos.
b) É um framework de gestão de projetos que define as etapas e diretrizes para entregar projetos de software dentro do
prazo, custo e escopo estabelecidos.
c) É um modelo de governança e gestão de tecnologia da informação de uma organização focado em auxiliar empresas a
criar valor por meio da tecnologia da informação.
d) É uma metodologia ágil de desenvolvimento de software que tem auxiliado organizações desenvolvedoras de software a
acelerar seu time to market.
e) É um guia de referência às disciplinas que compõem a área de engenharia de software.
Questão: 155876 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
120- Qual é o endereço de loopback IPv6?
a) ffff :: 1
b) :: 1
c) 0000 : ffff :: 1
d) 2001 : db8 ::
e) :: 127 : 0 : 0 : 1
Página 27/117
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 155874 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática
121- A respeito do Oracle versão 12c, considere as seguintes afirmativas:1.A sintaxe ?generated as identity" foi incluída para
definição de chave autoincremento na definição das tabelas.2.Na versão 12c, os tipos varchar, varchar2 e CHAR VARYING
permitem que a coluna tenha no máximo 2.000 bytes.3.Colunas invisíveis podem ser definidas de forma que não apareçam
nos resultados de consultas com ?SELECT * FROM" ou DESCRIBE e são ignoradas nas instruções INSERT quando não
explicitadas na lista de colunas.4.Nessa versão, os identificadores tiveram o número de dígitos significativos aumentados de
30 para 128 caracteres.5.Desde a versão 9i, as consultas ligadas por UNION ou UNION ALL podem ser executadas em
paralelo pelo ?otimizador".Assinale a alternativa correta.
a) Somente as afirmativas 1 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 5 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 4 e 5 são verdadeiras.
e) Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.
Questão: 155872 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
122- Quais componentes uma rede Gigabit ethernet pode conter?
a) Hub ? switch ? cabo par trançado ? placas de rede.
b) Switch ? fibra ótica ? par trançado cat 3.
c) Par trançado cat 6 ? fibra ótica ? switches ? hubs ? firewall.
d) Fibra ótica ? switches ? par trançado cat 5e ? par trançado cat 6.
e) Roteador sem fio ? par trançado cat 4 ? hubs ? switches.
Questão: 155869 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte
123- Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão
desse canal?
a) Duplexação

Continue navegando