Buscar

Prova Pref. Ilha CompridaSP - MOURA MELO - 2007 - para Técnico em Informática.pdf

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAxNTowMToxMyAtMDMwMA==
ILHA – 01/2007 – TÉCNICO INFORMÁTICA 
1
TÉCNICO EM INFORMÁTICA 
1- No contexto “Se ele vir o filme, eu também verei”, as formas verbais 
destacadas estão respectivamente apresentando os seguintes 
modos verbais: 
a) Indicativo, subjuntivo. 
b) Subjuntivo, imperativo. 
c) Subjuntivo, indicativo. 
d) Imperativo, indicativo. 
2- Observe as frases que seguem: 
I- João é mais tímido do que Paulo. Este ainda que arrisca a dar 
alguns palpites. 
II- Em 1944 ainda havia guerra. Esta época trouxe muitas 
tristezas à humanidade. 
III- Esses dados que tenho aqui, não os revelarei a ninguém. 
De acordo com o uso dos pronomes demonstrativos, pode-se 
afirmar que: 
a) Somente I está correta. 
b) I e II estão corretas. 
c) Todas estão incorretas. 
d) Apenas a II está correta. 
3- Na frase abaixo ocorre qual vício de linguagem? 
Ele teve um ataque cardíaco do coração. 
a) Plebeísmo. 
b) Cacofonia. 
c) Redundância. 
d) Onomatopéia. 
4- Não é sinônimo da palavra “Disseminar”: 
a) Alastrar. 
b) Difundir. 
c) Propagar. 
d) Enquadrar. 
5- Qual das alternativas abaixo não corresponde a uma palavra e seu 
antônimo: 
a) Constrangimento – Desembaraço. 
b) Incipiente – Desenvolvido. 
c) Equivalência – Desigualdade. 
d) Renhido – Encarniçado. 
6- Assinale a alternativa que o superlativo absoluto erudito esteja em 
sua forma incorreta: 
a) Cruel – crudelíssimo. 
b) Magro – magríssimo. 
c) Negro – nigérrimo. 
d) Nobre – nobilíssimo. 
7- Assinale a alternativa que preenche corretamente as lacunas: 
Após a _____ teve o _____ de _____ 10 anos. 
a) Convalecência – Previlégio – Rejuvenesser. 
b) Convalesência – Previléjio – Rejuvenecer. 
c) Convalescença – Privilégio – Rejuvenescer. 
d) Convalessença – Priviléjio – Rejuveneser. 
8- A soma de dois números é 70. Adicionando 30% do primeiro com 
70% do segundo, obtém-se 43. Quais são os números? 
a) 65 e 15. 
b) 45 e 25. 
c) 15 e 55. 
d) 25 e 45. 
9- Uma pedra é lançada do solo verticalmente para cima. Ao fim de t
segundos, atinge a altura h metros, dada por: h = 60t – 5t². Logo, 
determine a altura máxima que a pedra atinge: 
a) 100 m. 
b) 180 m. 
c) 120 m. 
d) 280 m. 
10- É a Estrada de Ferro que foi construída para fazer o transporte do 
minério de manganês da Serra do Navio ao porto de Santana. 
Chama-se: 
a) Malha Paulista. 
b) Estrada de Ferro do Amapá. 
c) Estrada de Ferro Carajás. 
d) Ferrovia Norte-Sul. 
11- São os países mais povoados da Europa por km²: 
a) Portugal, França, Suíça. 
b) Espanha, Polônia, Suécia. 
c) Itália, Alemanha, Polônia. 
d) Holanda, Bélgica, Reino Unido. 
12- A Noite das Garrafadas foi um episódio histórico envolvendo 
adversários e partidários de: 
a) Mem de Sá. 
b) Marechal Deodoro. 
c) D. Pedro. 
d) Getúlio Vargas. 
13- Estão entre os principais pontos da doutrina de Martinho Lutero: 
I- Salvação pela Fé. 
II- Condenação do celibato. 
III- Defesa da infalibilidade do Papa. 
a) I e II estão corretas. 
b) Todas estão corretas. 
c) Todas estão incorretas. 
d) I e III estão corretas. 
14- A Convenção sobre Comércio Internacional de Espécies 
Ameaçadas (CITES, na sigla em inglês), reunida em Haia, na 
Holanda, aprovou a proposta do Brasil de impor restrições ao 
comércio de uma madeira de inestimável valor histórico para nosso 
país. Com as restrições, o comércio dessa madeira passa a ser 
monitorado e regulamentado e só poderá ser comercializada com 
documentação apropriada. Trata-se: 
a) Do Pau-Brasil. 
b) Da Aroeira. 
c) Do Carvalho. 
d) Do Jacarandá. 
15- Após quase dois anos e meio de agonia, os parentes puderam, 
finalmente, velar e enterrar em Minas Gerais o corpo do engenheiro 
brasileiro João José Vasconcellos Júnior, seqüestrado e morto por 
terroristas no: 
a) Irã. 
b) Iraque. 
c) Haiti. 
d) Afeganistão. 
16- Para o sistema operacional, qual é a função da memória cache? 
a) Armazenar os índices dos arquivos. 
b) Servir como acesso mais rápido para as informações mais 
utilizadas. 
c) Armazenar erros da CPU - Unidade Central de Processamento. 
d) Servir como armazenamento adicional para os dados que não 
caibam no disco rígido. 
17- A compactação periódica do espaço em disco: 
a) Não é vantajosa, pois todos os blocos são acessados através 
da tabela de blocos, sendo irrelevante a sua localização física 
no disco. 
b) É vantajosa, pois concentrará os blocos utilizados em uma 
determinada região do disco economizando, assim, tempo de 
latência. 
c) É vantajosa, pois permitir que todos os blocos livres fiquem 
concentrados na mesma região, permitindo que arquivos 
maiores possam ser criados. 
d) Pode ser vantajosa para o sistema como um todo se, enquanto 
a compactação é feita, cada arquivo for rearrumado de 
maneira que todos os seus blocos fiquem consecutivos uns 
aos outros, sendo possível acessá-lo mais rapidamente. 
18- Um ponto de verificação (check point), no mecanismo de recuperação de 
bancos de dados, é caracterizado pela: 
a) Mudança forçada do arquivo de log quando este esgotar sua 
capacidade. 
b) Gravação forçada, na memória estável, de todos os registros 
de log e blocos de buffers residentes na memória. 
c) Interrupção temporária da gravação do arquivo de log. 
d) Transferência para a memória principal de todos os registros 
de log necessários para a recuperação de uma base de dados. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAxNTowMToxMyAtMDMwMA==
ILHA – 01/2007 – TÉCNICO INFORMÁTICA 
2
19- LOCKS são: 
a) Um tipo de mecanismo que previne problemas de manipulação 
concorrente nos dados. 
b) Um tipo de mecanismo que bloqueia o uso de um banco de 
dados. 
c) Um tipo de mecanismo que permite a alteração de dados em 
duas tabelas simultaneamente. 
d) Um tipo de mecanismo que permite a alteração de dados em 
uma tabela que esteja em desuso. 
20- O Windows NT 4.0 apresenta a possibilidade de trabalhar com uma 
série de sistemas de arquivos. Para fazer uso de recursos de 
segurança através de permissões o Windows NT 4.0 utiliza um 
sistema de arquivos projetado especialmente para ele. Conhecido 
como: 
a) Swap. 
b) FAT32. 
c) NFS. 
d) NTFS. 
21- O arquivo executável que inicia o Microsoft Word 2000 é: 
a) Wordpad.exe. 
b) Msword.exe. 
c) Word.exe. 
d) Winword.exe. 
22- Além da extensão .mdb, bancos de dados ACCESS podem 
apresentar como extensão: 
a) .acc 
b) .mde 
c) .dll 
d) .mdw 
23- A topologia, em redes de computadores, se refere: 
a) À estrutura de disposição física das várias estações que 
compõem uma rede. 
b) À estrutura de interconexão física das várias estações que 
compõem uma rede. 
c) Ao estudo das condições topológicas do ambiente da rede. 
d) Ao estudo da topologia dos usuários de redes locais fechadas. 
24- Na configuração dos microcomputadores da linha CISC, as portas 
seriais COM2 e COM4 e a porta paralela LPT1 empregam os 
parâmetros de interrupção – IRQ de números: 
a) 3 e 4. 
b) 4 e 5. 
c) 3 e 7. 
d) 4 e 7. 
25- Com relação aos componentes fundamentais de um 
microcomputador padrão – PC, podemos afirmar que: 
a) A transferência de dados entre periféricos e a memória RAM 
deve ser feita através do processador. 
b) A memória RAM armazena dados e programas para uso futuro. 
c) A memória cachê é instalada no processador para que este 
consiga trabalhar na mesma velocidade da memória RAM. 
d) Os programas armazenados em memória ROM recebem o 
nome de firmware. 
26- Uma mensagem de console, no Windows NT, pode ser enviada 
para um usuário da rede através do comando: 
a) MSG FLOW. 
b) NET SEND. 
c) SEND NETWORK. 
d) NETWORK MSG. 
27- As redes locais de computadores são também conhecidas como: 
a) WANs. 
b) MANs. 
c) ATMs. 
d) LANs. 
28- Os computadores utilizam um dispositivo especial de memória 
denominado cachê, que tem como: 
a) Aumentar a quantidade de IRQs. 
b) Armazenar as informações mais solicitadas pelo programa em 
processamento. 
c)Substituir os canais do tipo DMA. 
d) Diminuir a taxa de transferência de dados entre a memória 
principal e a CPU. 
29- Assinale a afirmação incorreta, relativa à estrutura interna de 
sistema de arquivo no Windows NT: 
a) Um volume pode ocupar uma parte, um disco inteiro ou vários 
discos. 
b) A entidade fundamental do NTFS é um volume, que é criado 
pelo administrador de discos do NT e é dividido logicamente 
em partições. 
c) O sistema do NT é compatível com os sistemas de arquivo FAT 
e HPFS do OS/2. 
d) O sistema do NT é compatível somente com o sistema de 
arquivo FAT. 
30- Considerando o endereço de sub-rede IP 15.0.96.0/19, a alternativa 
que indica, respectivamente: a máscara de rede desta sub-rede, o 
número de estações que esta sub-rede pode endereçar 
efetivamente e o endereço de broadcast desta sub-rede é: 
a) 255.255.240.0, 8192, 255.255.255.255. 
b) 255.255.240.0, 8190, 15.0.127.255. 
c) 255.255.224.0, 8190, 15.0.127.255. 
d) 255.255.224.0, 8192, 15.0.96.255. 
31- Usa-se para distribuir entre voz e dados a banda de uma rede de 
comunicação: 
a) Multiplexadores. 
b) Moduladores. 
c) Roteadores. 
d) Repetidores. 
32- Em relação aos meios físicos utilizados em redes. Assinale a 
alternativa correta: 
a) Cabo coaxial permite maiores velocidades de comunicação do 
que cabo par trançado. 
b) Fibra ótica do tipo multimodo permite maiores distâncias do 
que fibra ótica do tipo monomodo. 
c) Fibra ótica permite fácil conexão para comunicações do tipo 
multiponto. 
d) Cabo par trançado é adequado para ambientes sujeitos a 
grandes interferências eletromagnéticas. 
33- Com relação ao software gerenciador de bancos de dados 
ACCESS, é incorreto afirmar que: 
a) Formulários podem conter subformulários. 
b) Relacionamentos definem restrições de integridade entre 
tabelas. 
c) Consultas podem ser especificadas somente através da 
interface gráfica. 
d) Os bancos de dados podem dispor de esquemas de 
segurança. 
34- Entre os elementos da janela do Windows 95 encontramos o (a): 
a) Barra de Título, que ao ser acionada exibe um menu com 
diversas opções como, por exemplo, mover e alterar o 
tamanho. 
b) Botão de Controle, que exibe o nome da janela. 
c) Botão Fechar, que fecha a janela. 
d) Barra de pesquisa de acesso rápido a Internet. 
 
35- Analise as afirmações. No MS-DOS o AUTOEXEC.BAT: 
I- É um arquivo de lote executado automaticamente quando o 
MS-DOS é carregado para a memória. 
II- Pode alterar a cor da tela, mas não carregar programas 
residentes. 
III- O comando PROMPT altera o prompt do sistema. 
Estão corretas: 
a) I e II. 
b) I e III. 
c) II e III. 
d) I, II e III. 
36- No Windows 95, cada programa de aplicação tem a capacidade de 
endereços até: 
a) 32 MB de RAM. 
b) 64 MB de RAM. 
c) 2 GB de RAM. 
d) 4 GB de RAM. 
37- No Windows NT, como podemos estabelecer uma rota backup? 
a) Adicionando outro IP para barramento local. 
b) Com um router com dial backup, temos que adicionar outro IP 
na interface de rede. 
c) Criando outro barramento de rede local. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAxNTowMToxMyAtMDMwMA==
ILHA – 01/2007 – TÉCNICO INFORMÁTICA 
3
d) Criando um Gateway Default secundário. 
38- Um roteador é um: 
a) Comutador de pacotes da Camada de Rede. 
b) Comutador de pacotes da Camada Física. 
c) Comutador de pacotes da Camada de Sessão. 
d) Comutador de pacotes da Camada MAC. 
39- Numa planilha Microsoft Excel 2000 pode se ter aproximadamente: 
a) 8.000 linhas. 
b) 29.000 linhas. 
c) 65.500 linhas. 
d) 125.000 linhas. 
40- Um dos itens disponibilizados pela opção “Desenho” da “Barra de 
Ferramentas” do “Microsoft Power Point” é: 
a) Fontes. 
b) Tabelas. 
c) Sublinhado. 
d) Elipse. 
41- No MS-DOS, a formatação de discos é feita através do seguinte 
comando: 
a) FORMAT. 
b) FDISK. 
c) FORDISK. 
d) UNFORMAT. 
42- As diversas partes de uma página HTML que produzem diferentes 
efeitos no navegador web são delimitadas por: 
a) Links. 
b) Tags. 
c) Titles. 
d) Bodies. 
43- O procedimento de confecção de frames em HTML, semelhante ao 
de home-pages, utiliza simplificadamente a tag <FRAMESET>: 
a) Substituindo-se a tag <HEAD>. 
b) Dentro da tag <BODY>. 
c) Substituindo-se a tag <BODY>. 
d) Fora da tag <BODY>. 
44- Executando o Windows XP Professional, ao tentar-se instalar uma 
impressora de rede em seu computador, o usuário verifica que a 
opção para adicionar uma nova impressora não está disponível. Isso 
por que: 
a) O usuário não tem os privilégios necessários para instalar uma 
nova impressora. 
b) A impressora não está conectada ao computador. 
c) A impressora está desligada. 
d) O Windows XP Professional não suporta a instalação de 
impressoras de rede. 
45- Em relação ao Microsoft Excel, é correto afirmar que: 
a) Uma planilha pode ser parcialmente ou, até mesmo, totalmente 
vinculada a outra planilha. 
b) Células admitem fórmulas matemáticas em seu interior, desde 
que essas fórmulas sejam iniciadas pelo caractere #. 
c) O Excel não permite a edição de texto dentro de suas células. 
d) Cada pasta de trabalho do Excel pode conter apenas uma 
planilha. 
46- Assinale a opção onde existem apenas dispositivos de entrada e 
saída. 
a) Teclado e scanner. 
b) Datashow e máquina digital. 
c) Disquete e CDRW. 
d) Mouse e webcam. 
47- É correto afirmar sobre processadores de 64 bits: 
a) Os processadores Pentium 4 e o Athlon XP pertencem à 
arquitetura de 64 bits por causa de seu barramento.
b) Windows XP pode ser executado em todos os modelos de 64 
bits. 
c) O processador Athlon 64 permite que instruções da arquitetura 
de 32 bits sejam executadas normalmente. 
d) Instruções no padrão x86 não podem ser executadas nos 
modelos de 64 bits. 
48- Assinale a opção incorreta acerca da ação de proteção do 
computador e dos documentos: 
a) A opção documento somente leitura permite que outras 
pessoas leiam um documento, mas exige senha de gravação 
para modificá-lo. 
b) A senha usada para bloquear o computador é a mesma 
utilizada para impedir a gravação de um documento editado, 
pois não existe diferença entre senha de proteção e senha de 
gravação. 
c) É possível definir dois tipos de senhas em um único 
documento: uma senha de proteção, para abri-lo, e uma senha 
de gravação, para modificá-lo. 
d) É possível proteger por meio de senha documentos individuais 
do Office, o que impede que outra pessoa os veja ou os edite. 
49- É o barramento extremamente rápido usado normalmente para as 
placas de vídeo: 
a) IDE. 
b) AGP. 
c) PCI. 
d) ISA. 
50- O sistema de arquivos utilizado na formatação dos discos rígidos e 
reconhecido por todas as versões do sistema operacional Microsoft 
Windows é denominado: 
a) FAT16. 
b) FAT32. 
c) FAT64. 
d) NTFS. 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAxNTowMTowOSAtMDMwMA==
TÉCNICO EM INFORMÁTICA 
01 02 03 04 05 06 07 08 09 10 
C A C D D B C C B B 
11 12 13 14 15 16 17 18 19 20 
D C A A B B D B A D 
21 22 23 24 25 26 27 28 29 30 
D B B C D B D B D C 
31 32 33 34 35 36 37 38 39 40 
A A C C B D B A C D 
41 42 43 44 45 46 47 48 49 50 
A B C A A C C B B A

Continue navegando