Baixe o app para aproveitar ainda mais
Prévia do material em texto
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTo0MSAtMDMwMA== ILHA – 01/2007 – PROFESSOR INFORMÁTICA 1 PROFESSOR DE INFORMÁTICA 1- No contexto “Se ele vir o filme, eu também verei”, as formas verbais destacadas estão respectivamente apresentando os seguintes modos verbais: a) Indicativo, subjuntivo. b) Subjuntivo, imperativo. c) Subjuntivo, indicativo. d) Imperativo, indicativo. 2- Observe as frases que seguem: I- João é mais tímido do que Paulo. Este ainda que arrisca a dar alguns palpites. II- Em 1944 ainda havia guerra. Esta época trouxe muitas tristezas à humanidade. III- Esses dados que tenho aqui, não os revelarei a ninguém. De acordo com o uso dos pronomes demonstrativos, pode-se afirmar que: a) Somente I está correta. b) I e II estão corretas. c) Todas estão incorretas. d) Apenas a II está correta. 3- Na frase abaixo ocorre qual vício de linguagem? Ele teve um ataque cardíaco do coração. a) Plebeísmo. b) Cacofonia. c) Redundância. d) Onomatopéia. 4- Não é sinônimo da palavra “Disseminar”: a) Alastrar. b) Difundir. c) Propagar. d) Enquadrar. 5- Qual das alternativas abaixo não corresponde a uma palavra e seu antônimo: a) Constrangimento – Desembaraço. b) Incipiente – Desenvolvido. c) Equivalência – Desigualdade. d) Renhido – Encarniçado. 6- Assinale a alternativa que o superlativo absoluto erudito esteja em sua forma incorreta: a) Cruel – crudelíssimo. b) Magro – magríssimo. c) Negro – nigérrimo. d) Nobre – nobilíssimo. 7- Assinale a alternativa que preenche corretamente as lacunas: Após a _____ teve o _____ de _____ 10 anos. a) Convalecência – Previlégio – Rejuvenesser. b) Convalesência – Previléjio – Rejuvenecer. c) Convalescença – Privilégio – Rejuvenescer. d) Convalessença – Priviléjio – Rejuveneser. 8- A soma de dois números é 70. Adicionando 30% do primeiro com 70% do segundo, obtém-se 43. Quais são os números? a) 65 e 15. b) 45 e 25. c) 15 e 55. d) 25 e 45. 9- Uma pedra é lançada do solo verticalmente para cima. Ao fim de t segundos, atinge a altura h metros, dada por: h = 60t – 5t². Logo, determine a altura máxima que a pedra atinge: a) 100 m. b) 180 m. c) 120 m. d) 280 m. 10- É a Estrada de Ferro que foi construída para fazer o transporte do minério de manganês da Serra do Navio ao porto de Santana. Chama-se: a) Malha Paulista. b) Estrada de Ferro do Amapá. c) Estrada de Ferro Carajás. d) Ferrovia Norte-Sul. 11- São os países mais povoados da Europa por km²: a) Portugal, França, Suíça. b) Espanha, Polônia, Suécia. c) Itália, Alemanha, Polônia. d) Holanda, Bélgica, Reino Unido. 12- A Noite das Garrafadas foi um episódio histórico envolvendo adversários e partidários de: a) Mem de Sá. b) Marechal Deodoro. c) D. Pedro. d) Getúlio Vargas. 13- Estão entre os principais pontos da doutrina de Martinho Lutero: I- Salvação pela Fé. II- Condenação do celibato. III- Defesa da infalibilidade do Papa. a) I e II estão corretas. b) Todas estão corretas. c) Todas estão incorretas. d) I e III estão corretas. 14- A Convenção sobre Comércio Internacional de Espécies Ameaçadas (CITES, na sigla em inglês), reunida em Haia, na Holanda, aprovou a proposta do Brasil de impor restrições ao comércio de uma madeira de inestimável valor histórico para nosso país. Com as restrições, o comércio dessa madeira passa a ser monitorado e regulamentado e só poderá ser comercializada com documentação apropriada. Trata-se: a) Do Pau-Brasil. b) Da Aroeira. c) Do Carvalho. d) Do Jacarandá. 15- Após quase dois anos e meio de agonia, os parentes puderam, finalmente, velar e enterrar em Minas Gerais o corpo do engenheiro brasileiro João José Vasconcellos Júnior, seqüestrado e morto por terroristas no: a) Irã. b) Iraque. c) Haiti. d) Afeganistão. 16- A Multiprogramação é: a) Capacidade que um computador tem de executar vários programas ao mesmo tempo. b) Capacidade que um computador tem de compilar vários programas ao mesmo tempo. c) Capacidade que um computador tem de manter vários programas carregados em memória simultaneamente. d) Capacidade que um computador tem de editar vários programas ao mesmo tempo. 17- Assinale a alternativa correta. Os arquivos de saída de impressão são normalmente colocados num arquivo de spool antes de serem efetivamente impressos: a) Porque a controladora não permitiria que o processo prosseguisse antes da conclusão da impressão, o que acarretaria gastos adicionais de CPU pelo processo. b) Porque a impressora não tem capacidade para processar uma linha (ou um caractere) de cada vez; ela só processa o equivalente a uma página por vez. c) Para permitir a independência entre os diversos softwares disponíveis e a impressora: arquivos de spool gerados por softwares diferentes podem ser convertidos pela controladora para o código da impressora física instalada no sistema. d) Porque se a impressora fosse associada ao processo que está gerando a saída, esse processo poderia gerar umas linhas, entrar em loop e prender a impressora indefinidamente. 18- Não é encontrado em Diretórios: a) Data de criação do arquivo. b) Senha do usuário dono do arquivo. c) Tamanho do arquivo. d) Ações autorizadas sobre o arquivo. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTo0MSAtMDMwMA== ILHA – 01/2007 – PROFESSOR INFORMÁTICA 2 19- Para minimizar os riscos de invasão a sistemas privados em redes com componentes públicos e privados, implementa-se o dispositivo conhecido por: a) Gateway. b) Domain Name System. c) Integridade de Dados. d) Firewall. 20- A Internet não pode ser definida como: a) Uma coleção livre de redes de comunicação relacionadas. b) Uma rede de comunicações que utiliza os protocolos TCP/IP. c) Redes que se comunicam através de protocolos WWW. d) Uma rede composta por inúmeras redes diferentes em diversas corporações. 21- Acerca de Bancos de Dados e Sistemas de Gerência de Banco de Dados (SGBDs) é correto dizer: a) Um SGBD tem acesso não somente ao banco de dados, mas também a uma definição completa do banco de dados armazenada no catálogo do sistema, ou seja, o SGBD tem acesso aos dados e aos metadados. b) Um banco de dados é uma coleção de programas que possibilitam a criação e manutenção de dados, enquanto que um SGBD permite a realização de consultas sobre os dados através de linguagens de consulta, como por exemplo, SQL. c) O uso de SGBDs permite eliminar a redundância dos dados e garantir as restrições de integridade, trazendo vantagens em relação ao enfoque de sistemas de arquivos tradicionais. d) Um banco de dados não pode ser gerado nem mantido manualmente, ou seja, sem o auxílio de um SGBD ou programa similar. 22- Sobre riscos no desenvolvimento de software, é correto afirmar que: a) Os riscos não podem ser previstos. b) Os riscos estão presentes apenas em projetos que não foram planejados. c) Os riscos podem ser sempre eliminados com planejamento e controle sobre as atividades. d) Riscos podem ser gerenciados com planejamento e controle sobre as atividades. 23- Em bancos de dados, entende-se por dicionário de dados: a) As estruturas e dados que servem para descrever o banco de dados. b) O glossário de comandos da implementação. c) As estruturas de índices. d) O conjunto de dados armazenados no banco de dados. 24- Ao configurar as propriedades de uma conexão de rede com protocolo TCP/IP, um dos atributos que devem ser informados é o “Default Gateway”., que tem como função definir: a) O servidor DNS que será utilizado pelo computador. b) A máscara de sub-rede utilizada para alterar o funcionamento das classes de endereços. c) O endereço IP do roteador usado para encaminhar o tráfego destinado a endereços fora da rede local. d) Os endereços que não podem ser acessados pelo computador local.25- A camada do modelo OSI responsável pela escolha do melhor caminho para enviar um pacote através de uma rede é: a) Rede. b) Enlace de dados. c) Condução. d) Sessão. 26- Num sistema gerenciador de “Banco de Dados Relacional”, ao executarmos uma operação relacional sobre uma tabela teremos como resultado uma outra tabela Propriedade, conhecida por: a) Referência de dados b) Integridade relacional. c) Consistência de dados. d) Fechamento. 27- Como chama o dispositivo que atua na camada de enlace de dados, usado para interconectar várias redes locais? a) Hub. b) Ponte. c) Switch. d) Roteador. 28- O primeiro processador considerado de sétima geração da Intel é o: a) Pentium PRO. b) Pentium 4. c) Pentium III-S. d) Pentium MMX. 29- Uma rede de computadores é constituída por uma série de máquinas interligadas e identificadas. Uma máquina com IP de número 200.168.12.10 caracteriza uma rede: a) Classe A. b) Classe B. c) Classe C. d) Backbone. 30- A tecnologia denominada “Plug and Play” foi desenvolvida com o objetivo de solucionar o seguinte problema de conexão de componentes e periféricos aos microcomputadores: a) Fraco desempenho de aplicações. b) Falta de portabilidade de hardware. c) Conflitos de interrupções. d) Incompatibilidade de software. 31- Um computador está configurado com endereço IP 192.168.20.40 e máscara de sub-rede 255.255.255.224. O endereço de broadcast da sub-rede a que esse computador pertence é: a) 192.168.20.1 b) 192.168.20.24 c) 192.168.20.47 d) 192.168.20.255 32- Um processador endereça sua memória principal através de uma palavra de endereço de 30 bits. Sabendo-se ainda que este processador dispõe de um cache e que o campo do endereço que vai do bit 02 ao bit 17 (ambos inclusive) é o campo usado para indexação do cache, ou seja, o campo que endereça as posições de entrada do cache, pode-se afirmar que: a) Apenas que o cache tem 64K (1K = 1024) posições endereçáveis de entrada. b) O cache tem 64K posições endereçáveis de entrada e é de mapeamento direto. c) O cache tem 64K posições endereçáveis de entrada e é totalmente associativo. d) O cache tem capacidade para armazenar um máximo de 64K blocos de dados; 33- O protocolo que pertence à família de protocolos TCP/IP é: a) SNA. b) DLC. c) SSL. d) UDP. 34- O número 37, na base binária é igual a: a) 100101. b) 101100. c) 110001. d) 101110. 35- Com relação ao DNS, não podemos afirmar que: a) Utiliza tanto o TCP quanto o UDP. b) O UDP é utilizado nas consultas (queries). c) Apenas o TCP é utilizado. d) Utiliza a porta 53. 36- A máscara de rede padrão para a classe A é: a) 0.0.0.255 b) 255.0.0.0. c) 255.255.0 d) 255.255.255 37- À medida que os caracteres são digitados, através do teclado, eles são armazenados: a) Na memória principal. b) No disco rígido. c) Na memória secundária. d) Na memória ROM. www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTo0MSAtMDMwMA== ILHA – 01/2007 – PROFESSOR INFORMÁTICA 3 38- Assinale a alternativa correta. O sistema de codificação ASCII usado nos computadores e dispositivos de armazenamento: a) Significa American Standard Code II. b) Substituiu o sistema de codificação Unicode. c) Usa dois bytes para representar cada caractere. d) Pode representar 256 caracteres e símbolos diferentes. 39- A Linguagem de Programação que é estruturada pode ser utilizada em aplicações comerciais ou científicas, possui versão interpretada e compilada e não é orientada a objetos é a: a) Java. b) Visual Basic. c) Pascal. d) Clipper. 40- Os processadores Duron foram desenvolvidos e lançados pela: a) Intel para serem concorrentes diretos dos Celeron. b) AMD para serem concorrentes diretos dos Celeron. c) AMD para serem concorrentes diretos dos Athlon. d) AMD para serem concorrentes diretos dos Pentium 4. 41- São versões do sistema operacional Windows, baseadas no Kernel do Windows NT: a) 98 e 2000. b) XP e 2000. c) XP e ME. d) ME e 98. 42- Um bloco de construção da UML dentro de itens dinâmicos chama- se: a) Generalização. b) Composição. c) Interação. d) Cooptação. 43- Não se refere a um antivírus: a) AVG. b) Viruscan. c) Avast. d) Spybot. 44- Na arquitetura OSI de redes, a conversão de códigos e a expansão ou compressão de dados são serviços executados pela camada de: a) Enlace. b) Apresentação. c) Sessão. d) Rede. 45- O “Transfer Control Protocol / Internet Protocol” é composto por algumas camadas. A camada que trata da comunicação entre máquinas e fornece funções necessárias para interconectar redes e gateways formando um sistema coerente é a: a) Interface de Rede ou camada de abstração de hardware. b) Física. c) Rapto. d) Rede. 46- Em qual dos diagramas empregados pela UML à modelagem do diagrama é uma técnica usada para descrever e definir os requisitos funcionais de um sistema? a) Use-case. b) Estado. c) Objetos. d) Colaboração. 47- A rede está extremamente lenta ao longo do dia todo. A mais provável causa do problema é: a) Desligaram acidentalmente o mouse. b) Trocaram o monitor para um LCD. c) Trocaram a placa de rede. d) Um dos micros da rede foi desligado. 48- O TCP é um protocolo da camada do modelo OSI, de: a) Aplicação. b) Transmissão. c) Transporte. d) Rádio. 49- É o modelo de Banco de Dados mais utilizado atualmente no mundo empresarial: a) Hierárquico. b) Matricial. c) Relacional. d) De Redes. 50- A figura abaixo representa o símbolo da função lógica: A B S a) NOT b) NAND. c) AND d) NOR www.pciconcursos.com.br pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:TW9uLCAxMyBTZXAgMjAyMSAwMDoxOTozNyAtMDMwMA== PROFESSOR DE INFORMÁTICA 01 02 03 04 05 06 07 08 09 10 C A C D D B C C B B 11 12 13 14 15 16 17 18 19 20 D C A A B C D B D C 21 22 23 24 25 26 27 28 29 30 A D A C A D B B C C 31 32 33 34 35 36 37 38 39 40 C A D A C B A D C B 41 42 43 44 45 46 47 48 49 50 B C D B D A C C C B
Compartilhar