Buscar

Prova Pref. Ilha CompridaSP - MOURA MELO - 2007 - para Professor de Informática.pdf

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTo0MSAtMDMwMA==
ILHA – 01/2007 – PROFESSOR INFORMÁTICA 
1
PROFESSOR DE INFORMÁTICA 
1- No contexto “Se ele vir o filme, eu também verei”, as formas verbais 
destacadas estão respectivamente apresentando os seguintes 
modos verbais: 
a) Indicativo, subjuntivo. 
b) Subjuntivo, imperativo. 
c) Subjuntivo, indicativo. 
d) Imperativo, indicativo. 
2- Observe as frases que seguem: 
I- João é mais tímido do que Paulo. Este ainda que arrisca a dar 
alguns palpites. 
II- Em 1944 ainda havia guerra. Esta época trouxe muitas 
tristezas à humanidade. 
III- Esses dados que tenho aqui, não os revelarei a ninguém. 
De acordo com o uso dos pronomes demonstrativos, pode-se 
afirmar que: 
a) Somente I está correta. 
b) I e II estão corretas. 
c) Todas estão incorretas. 
d) Apenas a II está correta. 
3- Na frase abaixo ocorre qual vício de linguagem? 
Ele teve um ataque cardíaco do coração. 
a) Plebeísmo. 
b) Cacofonia. 
c) Redundância. 
d) Onomatopéia. 
4- Não é sinônimo da palavra “Disseminar”: 
a) Alastrar. 
b) Difundir. 
c) Propagar. 
d) Enquadrar. 
5- Qual das alternativas abaixo não corresponde a uma palavra e seu 
antônimo: 
a) Constrangimento – Desembaraço. 
b) Incipiente – Desenvolvido. 
c) Equivalência – Desigualdade. 
d) Renhido – Encarniçado. 
6- Assinale a alternativa que o superlativo absoluto erudito esteja em 
sua forma incorreta: 
a) Cruel – crudelíssimo. 
b) Magro – magríssimo. 
c) Negro – nigérrimo. 
d) Nobre – nobilíssimo. 
7- Assinale a alternativa que preenche corretamente as lacunas: 
Após a _____ teve o _____ de _____ 10 anos. 
a) Convalecência – Previlégio – Rejuvenesser. 
b) Convalesência – Previléjio – Rejuvenecer. 
c) Convalescença – Privilégio – Rejuvenescer. 
d) Convalessença – Priviléjio – Rejuveneser. 
8- A soma de dois números é 70. Adicionando 30% do primeiro com 
70% do segundo, obtém-se 43. Quais são os números? 
a) 65 e 15. 
b) 45 e 25. 
c) 15 e 55. 
d) 25 e 45. 
9- Uma pedra é lançada do solo verticalmente para cima. Ao fim de t
segundos, atinge a altura h metros, dada por: h = 60t – 5t². Logo, 
determine a altura máxima que a pedra atinge: 
a) 100 m. 
b) 180 m. 
c) 120 m. 
d) 280 m. 
10- É a Estrada de Ferro que foi construída para fazer o transporte do 
minério de manganês da Serra do Navio ao porto de Santana. 
Chama-se: 
a) Malha Paulista. 
b) Estrada de Ferro do Amapá. 
c) Estrada de Ferro Carajás. 
d) Ferrovia Norte-Sul. 
11- São os países mais povoados da Europa por km²: 
a) Portugal, França, Suíça. 
b) Espanha, Polônia, Suécia. 
c) Itália, Alemanha, Polônia. 
d) Holanda, Bélgica, Reino Unido. 
12- A Noite das Garrafadas foi um episódio histórico envolvendo 
adversários e partidários de: 
a) Mem de Sá. 
b) Marechal Deodoro. 
c) D. Pedro. 
d) Getúlio Vargas. 
13- Estão entre os principais pontos da doutrina de Martinho Lutero: 
I- Salvação pela Fé. 
II- Condenação do celibato. 
III- Defesa da infalibilidade do Papa. 
a) I e II estão corretas. 
b) Todas estão corretas. 
c) Todas estão incorretas. 
d) I e III estão corretas. 
14- A Convenção sobre Comércio Internacional de Espécies 
Ameaçadas (CITES, na sigla em inglês), reunida em Haia, na 
Holanda, aprovou a proposta do Brasil de impor restrições ao 
comércio de uma madeira de inestimável valor histórico para nosso 
país. Com as restrições, o comércio dessa madeira passa a ser 
monitorado e regulamentado e só poderá ser comercializada com 
documentação apropriada. Trata-se: 
a) Do Pau-Brasil. 
b) Da Aroeira. 
c) Do Carvalho. 
d) Do Jacarandá. 
15- Após quase dois anos e meio de agonia, os parentes puderam, 
finalmente, velar e enterrar em Minas Gerais o corpo do engenheiro 
brasileiro João José Vasconcellos Júnior, seqüestrado e morto por 
terroristas no: 
a) Irã. 
b) Iraque. 
c) Haiti. 
d) Afeganistão. 
16- A Multiprogramação é: 
a) Capacidade que um computador tem de executar vários 
programas ao mesmo tempo. 
b) Capacidade que um computador tem de compilar vários 
programas ao mesmo tempo. 
c) Capacidade que um computador tem de manter vários 
programas carregados em memória simultaneamente. 
d) Capacidade que um computador tem de editar vários 
programas ao mesmo tempo. 
17- Assinale a alternativa correta. Os arquivos de saída de impressão 
são normalmente colocados num arquivo de spool antes de serem 
efetivamente impressos: 
a) Porque a controladora não permitiria que o processo 
prosseguisse antes da conclusão da impressão, o que 
acarretaria gastos adicionais de CPU pelo processo.
b) Porque a impressora não tem capacidade para processar uma 
linha (ou um caractere) de cada vez; ela só processa o 
equivalente a uma página por vez. 
c) Para permitir a independência entre os diversos softwares
disponíveis e a impressora: arquivos de spool gerados por 
softwares diferentes podem ser convertidos pela controladora 
para o código da impressora física instalada no sistema. 
d) Porque se a impressora fosse associada ao processo que está 
gerando a saída, esse processo poderia gerar umas linhas, 
entrar em loop e prender a impressora indefinidamente. 
18- Não é encontrado em Diretórios: 
a) Data de criação do arquivo. 
b) Senha do usuário dono do arquivo. 
c) Tamanho do arquivo. 
d) Ações autorizadas sobre o arquivo. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTo0MSAtMDMwMA==
ILHA – 01/2007 – PROFESSOR INFORMÁTICA 
2
19- Para minimizar os riscos de invasão a sistemas privados em redes 
com componentes públicos e privados, implementa-se o dispositivo 
conhecido por: 
a) Gateway. 
b) Domain Name System. 
c) Integridade de Dados. 
d) Firewall. 
20- A Internet não pode ser definida como: 
a) Uma coleção livre de redes de comunicação relacionadas. 
b) Uma rede de comunicações que utiliza os protocolos TCP/IP. 
c) Redes que se comunicam através de protocolos WWW. 
d) Uma rede composta por inúmeras redes diferentes em diversas 
corporações. 
21- Acerca de Bancos de Dados e Sistemas de Gerência de Banco de 
Dados (SGBDs) é correto dizer: 
a) Um SGBD tem acesso não somente ao banco de dados, mas 
também a uma definição completa do banco de dados 
armazenada no catálogo do sistema, ou seja, o SGBD tem 
acesso aos dados e aos metadados. 
b) Um banco de dados é uma coleção de programas que 
possibilitam a criação e manutenção de dados, enquanto que 
um SGBD permite a realização de consultas sobre os dados 
através de linguagens de consulta, como por exemplo, SQL. 
c) O uso de SGBDs permite eliminar a redundância dos dados e 
garantir as restrições de integridade, trazendo vantagens em 
relação ao enfoque de sistemas de arquivos tradicionais. 
d) Um banco de dados não pode ser gerado nem mantido 
manualmente, ou seja, sem o auxílio de um SGBD ou 
programa similar. 
22- Sobre riscos no desenvolvimento de software, é correto afirmar que: 
a) Os riscos não podem ser previstos. 
b) Os riscos estão presentes apenas em projetos que não foram 
planejados. 
c) Os riscos podem ser sempre eliminados com planejamento e 
controle sobre as atividades. 
d) Riscos podem ser gerenciados com planejamento e controle 
sobre as atividades. 
23- Em bancos de dados, entende-se por dicionário de dados:
a) As estruturas e dados que servem para descrever o banco de 
dados. 
b) O glossário de comandos da implementação. 
c) As estruturas de índices. 
d) O conjunto de dados armazenados no banco de dados. 
24- Ao configurar as propriedades de uma conexão de rede com 
protocolo TCP/IP, um dos atributos que devem ser informados é o 
“Default Gateway”., que tem como função definir: 
a) O servidor DNS que será utilizado pelo computador. 
b) A máscara de sub-rede utilizada para alterar o funcionamento 
das classes de endereços. 
c) O endereço IP do roteador usado para encaminhar o tráfego 
destinado a endereços fora da rede local. 
d) Os endereços que não podem ser acessados pelo computador 
local.25- A camada do modelo OSI responsável pela escolha do melhor 
caminho para enviar um pacote através de uma rede é: 
a) Rede. 
b) Enlace de dados. 
c) Condução. 
d) Sessão. 
26- Num sistema gerenciador de “Banco de Dados Relacional”, ao 
executarmos uma operação relacional sobre uma tabela teremos 
como resultado uma outra tabela Propriedade, conhecida por: 
a) Referência de dados 
b) Integridade relacional. 
c) Consistência de dados. 
d) Fechamento. 
27- Como chama o dispositivo que atua na camada de enlace de dados, 
usado para interconectar várias redes locais? 
a) Hub. 
b) Ponte. 
c) Switch. 
d) Roteador. 
28- O primeiro processador considerado de sétima geração da Intel é o: 
a) Pentium PRO. 
b) Pentium 4. 
c) Pentium III-S. 
d) Pentium MMX. 
29- Uma rede de computadores é constituída por uma série de 
máquinas interligadas e identificadas. Uma máquina com IP de 
número 200.168.12.10 caracteriza uma rede: 
a) Classe A. 
b) Classe B. 
c) Classe C. 
d) Backbone. 
30- A tecnologia denominada “Plug and Play” foi desenvolvida com o 
objetivo de solucionar o seguinte problema de conexão de 
componentes e periféricos aos microcomputadores: 
a) Fraco desempenho de aplicações. 
b) Falta de portabilidade de hardware. 
c) Conflitos de interrupções. 
d) Incompatibilidade de software. 
31- Um computador está configurado com endereço IP 192.168.20.40 e 
máscara de sub-rede 255.255.255.224. O endereço de broadcast da 
sub-rede a que esse computador pertence é: 
a) 192.168.20.1 
b) 192.168.20.24 
c) 192.168.20.47 
d) 192.168.20.255 
32- Um processador endereça sua memória principal através de uma 
palavra de endereço de 30 bits. Sabendo-se ainda que este 
processador dispõe de um cache e que o campo do endereço que 
vai do bit 02 ao bit 17 (ambos inclusive) é o campo usado para 
indexação do cache, ou seja, o campo que endereça as posições de 
entrada do cache, pode-se afirmar que: 
a) Apenas que o cache tem 64K (1K = 1024) posições 
endereçáveis de entrada. 
b) O cache tem 64K posições endereçáveis de entrada e é de 
mapeamento direto. 
c) O cache tem 64K posições endereçáveis de entrada e é 
totalmente associativo. 
d) O cache tem capacidade para armazenar um máximo de 64K 
blocos de dados; 
33- O protocolo que pertence à família de protocolos TCP/IP é: 
a) SNA. 
b) DLC. 
c) SSL. 
d) UDP. 
34- O número 37, na base binária é igual a: 
a) 100101. 
b) 101100. 
c) 110001. 
d) 101110. 
35- Com relação ao DNS, não podemos afirmar que: 
a) Utiliza tanto o TCP quanto o UDP. 
b) O UDP é utilizado nas consultas (queries). 
c) Apenas o TCP é utilizado. 
d) Utiliza a porta 53. 
36- A máscara de rede padrão para a classe A é: 
a) 0.0.0.255 
b) 255.0.0.0. 
c) 255.255.0 
d) 255.255.255 
37- À medida que os caracteres são digitados, através do teclado, eles 
são armazenados: 
a) Na memória principal. 
b) No disco rígido. 
c) Na memória secundária. 
d) Na memória ROM. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTo0MSAtMDMwMA==
ILHA – 01/2007 – PROFESSOR INFORMÁTICA 
3
38- Assinale a alternativa correta. O sistema de codificação ASCII usado 
nos computadores e dispositivos de armazenamento: 
a) Significa American Standard Code II. 
b) Substituiu o sistema de codificação Unicode. 
c) Usa dois bytes para representar cada caractere. 
d) Pode representar 256 caracteres e símbolos diferentes. 
39- A Linguagem de Programação que é estruturada pode ser utilizada 
em aplicações comerciais ou científicas, possui versão interpretada 
e compilada e não é orientada a objetos é a: 
a) Java. 
b) Visual Basic. 
c) Pascal. 
d) Clipper. 
40- Os processadores Duron foram desenvolvidos e lançados pela: 
a) Intel para serem concorrentes diretos dos Celeron. 
b) AMD para serem concorrentes diretos dos Celeron.
c) AMD para serem concorrentes diretos dos Athlon. 
d) AMD para serem concorrentes diretos dos Pentium 4. 
41- São versões do sistema operacional Windows, baseadas no Kernel 
do Windows NT: 
a) 98 e 2000. 
b) XP e 2000. 
c) XP e ME. 
d) ME e 98. 
42- Um bloco de construção da UML dentro de itens dinâmicos chama-
se: 
a) Generalização. 
b) Composição. 
c) Interação. 
d) Cooptação. 
43- Não se refere a um antivírus: 
a) AVG. 
b) Viruscan. 
c) Avast. 
d) Spybot. 
44- Na arquitetura OSI de redes, a conversão de códigos e a expansão 
ou compressão de dados são serviços executados pela camada de: 
a) Enlace. 
b) Apresentação. 
c) Sessão. 
d) Rede. 
45- O “Transfer Control Protocol / Internet Protocol” é composto por 
algumas camadas. A camada que trata da comunicação entre 
máquinas e fornece funções necessárias para interconectar redes e 
gateways formando um sistema coerente é a: 
a) Interface de Rede ou camada de abstração de hardware. 
b) Física. 
c) Rapto. 
d) Rede. 
46- Em qual dos diagramas empregados pela UML à modelagem do 
diagrama é uma técnica usada para descrever e definir os requisitos 
funcionais de um sistema? 
a) Use-case. 
b) Estado. 
c) Objetos. 
d) Colaboração. 
47- A rede está extremamente lenta ao longo do dia todo. A mais 
provável causa do problema é: 
a) Desligaram acidentalmente o mouse. 
b) Trocaram o monitor para um LCD. 
c) Trocaram a placa de rede. 
d) Um dos micros da rede foi desligado. 
48- O TCP é um protocolo da camada do modelo OSI, de: 
a) Aplicação. 
b) Transmissão. 
c) Transporte. 
d) Rádio. 
49- É o modelo de Banco de Dados mais utilizado atualmente no mundo 
empresarial: 
a) Hierárquico. 
b) Matricial. 
c) Relacional. 
d) De Redes. 
50- A figura abaixo representa o símbolo da função lógica: 
A
B
S
a) NOT 
b) NAND. 
c) AND 
d) NOR 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTozNyAtMDMwMA==
PROFESSOR DE INFORMÁTICA 
01 02 03 04 05 06 07 08 09 10 
C A C D D B C C B B 
11 12 13 14 15 16 17 18 19 20 
D C A A B C D B D C 
21 22 23 24 25 26 27 28 29 30 
A D A C A D B B C C 
31 32 33 34 35 36 37 38 39 40 
C A D A C B A D C B 
41 42 43 44 45 46 47 48 49 50 
B C D B D A C C C B

Continue navegando