Buscar

425 questoes de Informatica fcc

Prévia do material em texto

Questões da FCC – Informática Pág 2 
 
1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
26. Com relação ao hardware da plataforma IBM-PC, a 
(A) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a 
conexão gráfica das placas de vídeo com o monitor. 
(B) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu 
conteúdo somente é alterado ou apagado através de comandos específicos. 
(C)) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um 
tipo de memória que não perde informações, mesmo quando a energia é desligada. 
(D) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o 
objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. 
(E) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se 
na memória principal, em seguida na Cache L1 e por último na Cache L2. 
2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
27. O termo barramento refere-se às interfaces que transportam sinais entre o processador e 
qualquer dispositivo periférico. Sobre barramento é correto afirmar: 
(A) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a 
comunicação entre os diversos tipos de memória e a CPU. 
(B) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores 
de vídeo. 
(C) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura 
dos computadores atuais. 
(D) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de 
dispositivo E/S. 
(E)) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos 
externos ao computador. 
3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
28. Analise as afirmativas abaixo, a respeito das características do armazenamento de 
dados. 
I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. 
II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para 
controle das áreas livres e ocupadas num disco. 
III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional 
tem seu método próprio de formatação. 
 
É correto o que se afirma em 
(A)) I, II e III. 
(B) I e III, apenas. 
(C) I e II, apenas. 
(D) II e III, apenas. 
(E) II, apenas. 
4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
29. Para suportar a resolução de 800 × 600 em 24 bits, a quantidade mínima de memória 
necessária em uma placa de vídeo é 
(A) 480 000 bytes. 
(B) 960 000 bytes. 
(C)) 1 440 000 bytes. 
(D) 1 920 000 bytes. 
Questões da FCC – Informática Pág 3 
 
5 . 
(E) 2 400 000 bytes. 
T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
30. Nos periféricos de microcomputadores: 
(A) a taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8×, 
16×, 32×, 36×, 40×, 52×, etc) são calculadas, é de 75 Kbytes/s. 
(B)) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo 
gráfico é conhecida como TWAIN. 
(C) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for 
visualizada somente em monitores de vídeo. 
(D) a qualidade de um scanner independe de sua resolução óptica. 
(E) uma resolução de captura de 128 dpi é suficiente se a imagem capturada pelo scanner 
for para uma impressora jato de tinta. 
6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
31. Ao montar um computador padrão PC, deve-se levar em conta que 
(A) discos rígidos adicionais deverão ser "jampeados" com a opção SLAVE e conectados à 
placa-mãe, através da porta serial. 
(B) o disco rígido do tipo Ultra ATA-100, que conterá o sistema operacional, opcionalmente 
poderá ser conectado à placa-mãe através da porta IDE. 
(C) discos rígidos adicionais deverão ser "jampeados" com a opção MASTER e conectados 
à placa-mãe, através da porta serial. 
(D)) o disco rígido do tipo Ultra ATA-133, que conterá o sistema operacional, 
obrigatoriamente deverá ser conectado à placa-mãe através da porta IDE. 
(E) placas-mãe que trabalham com memórias do tipo DIMM, deverão conter pelo menos 2 
slots para acomodar um par de pentes, já que esse tipo de memória só trabalha aos pares. 
7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
32. O fenômeno de reflexão de sinais decorrente da mudança de impedância em uma linha 
de transmissão é 
(A) Modulação. 
(B) Atenuação. 
(C) Linha Cruzada. 
(D) Ruído térmico. 
(E)) Eco. 
8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
33. Na pilha do modelo OSI, o nível de sessão corresponde à camada de número: 
(A)) 5 
(B) 4 
(C) 6 
(D) 3 
(E) 2 
9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
34. No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na 
classe: 
(A) A 
(B)) B 
(C) C 
(D) D 
Questões da FCC – Informática Pág 4 
 
1 0 . 
(E) E 
T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
35. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de 
funcionamento a TCP 80: 
(A) DNS 
(B) FTP 
(C) TELNET 
(D)) HTTP 
(E) GHOST 
1 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
36. Um serviço em ambiente Internet muito utilizado para transferência de arquivos 
(download): 
(A) DNS 
(B)) FTP 
(C) NNTP 
(D) ICMP 
(E) SNMP 
1 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
37. A rede da entidade onde um técnico presta serviços adota o padrão de sistema 
distribuído do tipo cliente-servidor, composto por N máquinas servidoras, nas quais um 
determinado objeto K deve ser disponibilizado. Adotando-se uma política de alocação de 
dados por replicação completa, o objeto K é replicado: 
(A) uma vez e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 
locais. 
(B) N vezes e uma alteração em K obriga o sistema a efetuar alterações em um único local. 
(C)) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 
locais. 
(D) uma vez e uma alteração em K obriga o sistema a efetuar alteração em um único local. 
(E) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros 2 × N 
locais. 
1 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
38. Os modelos de domínios utilizados nos ambientes Windows NT, Windows 2000 e 
Windows 2003, baseiam-se em: 
(A) modelos de domínios compatíveis entre si, desde que se utilize ferramentas de terceiros 
que viabilizam esta compatibilidade. 
(B) modelos de domínio completamente independentes, cada um desenvolvido com uma 
tecnologia nova e diferente, sendo porém, compatíveis entre si, desde que operem no modo 
de compatibilidade, previamente configurado . 
(C) conceitos de domínios diferentes no caso do Windows NT, mas incompatíveis entre si, 
suportando a compatibilidade apenas dos clientes legados. 
(D) modelos de domínios plenamente compatíveis, independentemente do modo de 
compatibilidade, sendo este automaticamente detectado no momento da instalação dos 
domínios. 
(E)) conceitos de domínios diferentes no caso do Windows NT, mas compatíveis entre si, 
desde que operem no modo de compatibilidade,previamente configurado. 
Questões da FCC – Informática Pág 5 
 
1 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
39. Analise as afirmações abaixo referentes ao Active Directory. 
I. Árvores, Florestas, Sites, Domínios e Catálogo Global são componentes do Active 
Directory. 
II. As Unidades Organizacionais (OUs) podem conter usuários, grupos, computadores, 
diretivas de segurança. 
III. O conjunto de atributos disponíveis para qualquer tipo de objeto particular do Active 
Directory é chamado de esquema. 
Está correto o que se afirma em: 
 (A)) I, II e III. 
(B) I e II, apenas. 
(C) II e III, apenas. 
(D) I, apenas. 
(E) III, apenas. 
1 5 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
40. Para redes Internet e Intranet, é correto afirmar que: 
(A) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como 
o modelo OSI. 
(B) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar 
redes de forma a compor uma inter-rede. 
(C)) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na 
Internet. 
(D) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado. 
(E) O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em 
Intranets. 
1 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
41. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança 
em que a mensagem não tenha sido alterada desde o momento de criação é: 
(A) autenticidade. 
(B) criptologia. 
(C) não-repúdio. 
(D)) integridade. 
(E) confidencialidade. 
1 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
42. No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja, 
através da barra de menus, da barra de ferramentas ou por comandos do teclado. A 
esse respeito é correto afirmar que, para: 
(A)) aumentar o tamanho da fonte selecionada, basta utilizar a opção Fonte, no menu 
Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente. 
(B) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no 
botão ou pressionar as teclas Ctrl + N, simultaneamente. 
(C) abrir um documento já existente, basta selecionar Abrir, no menu Editar ou clicar no 
botão ou pressionar as teclas Alt + Shift + A, simultaneamente. 
(D) centralizar o parágrafo dentro dos recuos, basta clicar no botão ou acionar as teclas 
Alt + Crtl + E. 
(E) alterar o tipo de texto selecionado, basta clicar no botão ou 
pressionar as teclas Ctrl + Shift + T. 
 
Questões da FCC – Informática Pág 6 
 
 
1 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
43. Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo. 
Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for 
copiada para as células C2 até C12, é correto afirmar que os valores das células 
(A) B2 e C2 passam a ser 1088 e 2088, respectivamente. 
(B) B8 e C4 passam a ser 11088 e 1000, respectivamente. 
(C) B3 até B12 não se alteram. 
(D) B10 e C10 passam a ser 1088 e 1000, respectivamente. 
(E)) B12 e C4 passam a ser 11088 e 1000, respectivamente. 
1 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
44. No que se refere ao Internet Explorer (IE), é correto afirmar que: 
(A) é uma espécie de browser (navegador) criado por uma parceria entre a SUN 
Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft. 
(B)) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação 
existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows 
2000 High Encryption Pack. 
(C) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits. 
(D) a versão mais atual é o IE 7.2. 
(E) é possível configurar a página de abertura através do menu Ferramentas, Opções de 
Internet, pasta Conexões. 
Questões da FCC – Informática Pág 7 
 
2 0 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
45. Em relação aos serviços de correio eletrônico, é correto afirmar: 
(A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. 
(B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do 
protocolo SMTP. 
(C)) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. 
(D) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou 
vários destinatários de uma mensagem são especificados, sendo depois a mensagem 
transferida. 
(E) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao 
POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 
2 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
46. Backup que apenas captura todos os dados que foram alterados desde o último backup 
total: 
(A) Integral. 
(B) Incremental. 
(C)) Diferencial. 
(D) Central. 
(E) Distribuído. 
2 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
47. A rede de computadores de uma empresa possui computadores com sistemas 
operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para 
capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada 
pelos softwares: 
(A)) PCAnywhere e VNC. 
(B) Bloco de Notas e Calculadora. 
(C) Microsoft Office 2000 e VNC. 
(D) Remote Desktop e Bloco de Notas. 
(E) PCAnywhere e Microsoft Office 2000. 
2 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
48. Na compactação e descompactação de arquivos, 
(A) o formato RAR é um padrão antigo de compactação, o qual não permite compactação 
em múltiplos volumes e não possui registros que auxiliem a recuperar um arquivo em caso 
de pequenos danos. 
(B) a compactação de um arquivo padrão binário é tão ou mais eficiente do que um arquivo 
padrão texto. 
(C) se compactarmos um arquivo já compactado, teremos uma redução substancial em seu 
tamanho. 
(D) em ambientes de rede tarifados pelo uso, deve-se evitar o envio/recepção de arquivos 
compactados. 
(E)) o formato ZIP normalmente carece de algumas funcionalidades, tais como: recovery 
records, Unicode names e encriptação forte AES. 
2 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
49. Em relação aos Sistemas Operacionais, analise as propriedades e sistemas abaixo. 
I. Multitarefa preemptivo. 
II. Multiusuário. 
III. Multi-sessão. 
Questões da FCC – Informática Pág 8 
 
2 5 . 
X. Sistema Operacional Unix. 
Y. Sistema Operacional Windows NT. 
Z. Sistema Operacional Windows 2000. 
A correta associação é: 
(A) em X encontramos apenas as propriedades I e II. 
(B)) em X encontramos as propriedades I, II e III. 
(C) em Y encontramos as propriedades I, II e III. 
(D) em Z encontramos as propriedades I, II e III. 
(E) em Y encontramos apenas as propriedades II e III. 
T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
50. No protocolo TCP/IP, máscara padrão para redes classe A é 
(A) 255.255.255.255 
(B) 255.255.0.0 
(C) 255.255.255.0 
(D)) 255.0.0.0 
(E) 0.0.0.0 
2 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
51. Para corrigir pequenoserros ou inconsistências em arquivos no ambiente UNIX, deve-se 
utilizar o comando 
(A)) fsck 
(B) ndd 
(C) repair 
(D) fdisk 
(E) vrepair 
2 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
52. Estrutura básica de armazenamento de dados em disco nos ambientes operacionais 
Unix: 
(A) FAT 32 
(B) VFAT 
(C)) i-node 
(D) p-node 
(E) NTFS 
2 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
53. No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte 
informação: 
I. O proprietário do arquivo pode ler, gravar e executar. 
II. Membros do grupo podem apenas ler e executar o arquivo. 
III. Outros usuários podem apenas ler o arquivo. 
A permissão deste arquivo é: 
(A) 024 
(B) 047 
(C) 477 
(D) 640 
(E)) 754 
2 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
54. Em relação à manutenção de contas e senhas, é correto afirmar que: 
Questões da FCC – Informática Pág 9 
 
3 0 . 
(A) Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais 
no Active Directory, o que acarreta substancial aumento na segurança do sistema. 
(B) Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo 
/etc/passwd. 
(C) Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que 
acarreta a necessidade da utilização de software de terceiros. 
(D)) Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 
muitas vezes ainda armazenam contas e senhas no Registry. 
(E) Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com 
segurança reforçada, em vista do armazenamento de informações de usuários, grupos e 
contas de computadores do domínio. 
T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 
55. Um administrador deseja ver o conteúdo de um arquivo “.BAT” em um ambiente 
operacional Windows. Uma possível forma de fazê-lo será através do uso do comando: 
(A) list 
(B)) type 
(C) into 
(D) verify 
(E) dir 
3 1 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
26. Na organização e arquitetura de computadores: 
(A) o disco rígido é um exemplo de memória volátil embasada em gravação magnética, que 
apresenta, em geral, um tempo de acesso maior que aquele das memórias RAM estáticas. 
(B) a evolução tecnológica tem propiciado sucessivas mudanças na arquitetura dos 
computadores para o alcance de maior rapidez em processamento e comunicação entre 
seus componentes. Nesse sentido, as interfaces de comunicação no padrão serial estão 
cedendo lugar às competitivas interfaces paralelas. 
(C)) os sistemas de armazenamento de memória, nos computadores atuais, podem ter 
diversos níveis de cache e em muitos casos, os caches podem ser implementados tanto 
dentro quanto fora do chipset do processador. 
(D) os sistemas operacionais modernos não têm por função auxiliar no controle do acesso a 
periféricos.Atualmente, essa função é realizada por um programa denominado rocessador 
de macros. 
(E) nos microprocessadores de arquitetura CISC, o conjunto de instruções apresenta um 
número mínimo de instruções em linguagem de máquina, consumindo, portanto, menos 
memória que as máquinas com arquitetura RISC, que utilizam conjuntos de instruções com 
um número muito maior de instruções. 
3 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
27. No Modelo Essencial, nas características de seu componente Modelo Ambiental, 
(A) os fluxos de saída nunca devem fazer parte da resposta aos eventos. 
(B)) cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema 
para reconhecer um evento, ou produzir uma saída, ou ambos. 
(C) a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de 
entrada. 
(D) ocorre a descrição do comportamento interno do sistema. 
(E) ocorre a modelagem dos dados necessários às atividades essenciais do sistema. 
Questões da FCC – Informática Pág 10 
 
3 3 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
28. Um diagrama Entidade-Relacionamento tem por objetivo modelar 
(A) os dados migrados em sistemas distribuídos. 
(B) os aspectos dinâmicos de uma estrutura de dados, inclusive as transições entre estados 
consistentes. 
(C) as transações suportadas por uma estrutura de dados. 
(D) o diagrama de estados de um sistema. 
(E)) os aspectos estáticos de uma estrutura de dados. 
3 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
 
29. Analise o quadro abaixo. 
 
Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente 
uma turma, cada professor ministra a mesma matéria em uma ou mais turmas, só há um 
professor por matéria e uma turma recebe aulas de várias matérias. Os tipos de 
relacionamento que preenchem corretamente as lacunas acima são, respectivamente: 
(A)) N:M, N:1, 1:1, N:M 
(B) 1:N, 1:1, 1:1, N:M 
(C) N:M, N:1, 1:N, N:M 
(D) N:M, 1:1, 1:1, N:M 
(E) N:M, N:1, 1:1, 1:N 
3 5 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
30. Considere as afirmações abaixo sobre programação orientada a objeto. 
I. Além de herdar elementos de sua classe-pai, uma classe derivada pode acrescentar novos 
elementos e modificar métodos herdados. 
II. A linguagem de programação C++ não oferece herança múltipla, somente herança 
simples; ao passo que Java suporta diretamente somente herança simples, mas através de 
uma classe virtual chamada interface, constitui uma versão da herança múltipla. 
III. Em Java, um método pode ser definido como final, o que significa que ele não pode ser 
sobreposto em nenhuma classe descendente. 
É correto o que se afirma em 
(A) III, apenas. 
(B) II e III, apenas. 
(C) I, II e III. 
(D)) I e III, apenas. 
(E) I e II, apenas. 
Questões da FCC – Informática Pág 11 
 
3 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
31. Nas linguagens de programação, métodos de passagem de parâmetros permitem que 
parâmetros sejam transmitidos entre o programa principal e os subprogramas. A técnica na 
qual são passadas cópias dos parâmetros envolvidos na transmissão aos subprogramas, é 
o método de passagem de parâmetros por 
(A)) valor. 
(B) referência. 
(C) endereço. 
(D) atribuição. 
(E) empilhamento. 
3 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
32. Sobre linguagens de programação, é correto afirmar: 
(A) ASP e PHP são exemplos de linguagens orientadas a objeto. 
(B) Java é uma linguagem interpretada, isto é, os códigos Java são executados por um 
interpretador de comandos denominado máquina virtual Java. 
(C) Existem várias versões de PHP, sendo que o suporte para acesso a banco de dados 
com o uso de cláusulas SQL está disponível apenas nas versões posteriores à PHP 3. 
(D) Delphi é um ambiente de desenvolvimento visual que utiliza a sintaxe e a semântica da 
linguagem Java, com algumas extensões de orientação a objetos. 
(E)) ASP e PHP foram projetadas para serem embutidas em páginas HTML, não podendo 
ser usadas independentemente para a geração de programas executáveis autônomos. 
3 8 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 533. Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação 
ordenada de uma seqüência de ações bem definidas. O algoritmo é a maneira mais 
elementar de se descrever uma lógica. A esse respeito é correto afirmar: 
(A) a lógica estruturada caracteriza-se por resoluções em laços, de dentro para fora, após ter 
subdividido o problema em vários fragmentos. 
(B) a lógica linear, modular, estruturada e relacional constituem os tipos de lógicas 
existentes. 
(C)) a diferença entre a lógica linear e a modular é que a primeira visa a solução dos 
problemas como foram propostos, sem segmentá-los. 
(D) a lógica relacional caracteriza-se por resoluções em laços, de dentro para fora, após ter 
subdividido o problema em vários fragmentos. 
(E) existem diversos instrumentos para descrever a lógica de programação, como: os 
pictóricos, os narrativos e os de detalhe, que são os fluxogramas. 
3 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
34. Em relação à tecnologia de orientação a objetos, os objetos que apresentam estrutura e 
comportamento idênticos são agrupados em 
(A) estrutura. 
(B)) classes. 
(C) tipos. 
(D) atributos. 
(E) segmentos. 
Questões da FCC – Informática Pág 12 
 
4 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
35. Observe o trecho do programa WelcomeApplet.Java abaixo. 
 
Com relação à programação Java, é correto afirmar: 
(A) na linha 3, o programa diz ao compilador para procurar a classe javax.swing no pacote 
JApplet. 
(B) Void indica que paint retornará um gráfico quando finalizar sua tarefa. 
(C) nas linhas 2 e 3, o import permite usar classes não definidas pela linguagem. 
(D)) o método paint pode ser chamado de todas as applets, sendo que sua primeira linha 
deve ser igual a da linha 6. 
(E) na linha 4, o Extends permite usar a classe JApplet, sem a necessidade de herança de 
atributos. 
4 1 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
36. Observe o trecho de código em PHP. 
 
Se a instrução da linha 4 fosse $linha = fgets($ponteiro); o tamanho da string obtida seria de 
(A) 256 bytes. 
(B) 384 bytes. 
(C) 512 bytes. 
(D) 768 bytes. 
(E)) 1 024 bytes. 
4 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
37. Sobre Delphi, é correto afirmar: 
(A) em um formulário, o único evento capaz de identificar o pressionamento de uma tecla é o 
evento OnKeyPress. 
(B) em um formulário, no evento OnKeyPress, o código key = #25 e Key = #13 identificam o 
pressionamento das teclas SHIFT e ENTER, respectivamente. 
Questões da FCC – Informática Pág 13 
 
4 3 . 
(C) na utilização de um componente Table, o evento AfterInsert ocorre imediatamente após 
a gravação de um novo registro na tabela. 
(D)) um campo com a máscara definida por “!9999\- 9999;0;_” terá seus caracteres 
alinhados à direita. 
(E) clicando no menu Project e em Options, na aba Forms tem duas listas, uma com os 
formulários que serão criados automaticamente e outra com os que deverão ser criados 
manualmente. Os formulários que estiverem na lista do lado esquerdo serão criados 
manualmente. Para que um form seja criado automaticamente devemos colocá-lo na lista do 
lado direito. 
T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
38. No protocolo TCP/IP 
(A)) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na mesma sub-rede do 
IP 130.20.10.120. 
(B) o IP 116.0.1.10 enquadra-se na classe B. 
(C) a máscara 255.255.255.255 é típica da classe D. 
(D) a máscara 255.255.0.0 é típica da classe C. 
(E) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se na mesma sub-rede 
do IP 200.20.130.130. 
4 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
39. Princípio da orientação a objeto que representa a generalização e especialização, 
tornando atributos e operações comuns em uma hierarquia de classes é: 
(A) Encapsulamento. 
(B)) Herança. 
(C) Polimorfismo. 
(D) Sobrecarga. 
(E) Continuidade. 
4 5 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
40. Em relação ao ActiveX, é correto afirmar: 
(A) Suporta algumas das linguagens de script, tais como VB-Script e Dreamweaver, sendo 
possível utilizá-lo para integrar o comportamento de diversos controles ActiveX ou 
programas não-Java de um navegador ou servidor da Web. 
(B) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração 
de documentos em linguagem de programação e algumas páginas Web. É mais uma 
plataforma que serve para produzir componentes de software para Windows do que uma 
linguagem de programação. 
(C)) É uma plataforma de integração aberta que permite a interação de componentes de 
software em um ambiente conectado à rede, independentemente das linguagens usadas 
para criá-los. Com ele é possível, facilmente, inserir efeitos de multimídia, objetos interativos 
e programas sofisticados em uma página da Web. 
(D) Uma desvantagem dos controles ActiveX, como também dos programas Java é o fato de 
os controles ActiveX serem utilizados em programas gravados em reduzido número 
linguagens de programação. 
(E) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração 
de documentos em linguagem de programação, incluindo-se os programas Java e plug-ins 
do Netscape´, sendo utilizada para produzir componentes de software para diversos 
sistemas operacionais. 
Questões da FCC – Informática Pág 14 
 
4 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
41. Sobre Java Server Pages, observe o arquivo recebe_mês.jsp abaixo. 
Arquivo "recebe_mês.jsp": 
<%@ page import=java.util.Date %> 
<%@ page import=java.lang.String %> 
<% 
String msg = ""; 
String mesString = request.getParameter("mesNasceu"); 
int mes = Integer.parseInt(mesString); 
Date dateNow = new Date(); 
int monthNow = dateNow.getMonth() + 1; 
mes -= monthNow; 
if (mes == 1) 
msg = "Falta apenas "+ mes +" mês para o seu 
aniversário."; 
if (mes == -1) 
msg = "Seu aniversário foi no mês passado"; 
if (mes > 1) 
msg = "Faltam "+ mes +" meses para o seu aniversário."; 
if (mes == 0) 
msg = "Oba... estamos no mês do seu aniversário."; 
else if (mes < 1) 
{ 
mes *= -1; 
msg = "Seu aniversário foi a "+ mes +" meses atrás."; 
} 
%> 
<html> 
<body> 
<center> 
<h3><%= msg %></h3> 
<br><br><br> 
<a href="Javascript:history.back(-1)">voltar</a> 
</center> 
</body> 
</html> 
Em relação aos comandos contidos no código acima, é correto afirmar: 
(A)) cinco objetos são criados e inicializados. 
(B) não há necessidade de indicação de classes a serem utilizadas. 
(C) usa-se o método "import=java.util.Date" com a finalidade de pegar o valor passado para 
a página através de algum formulário ou passando diretamente em sua URL. 
(D) seis testes são efetuados dentro de um script (<% e %>). 
(E) a expressão <%= msg %>é usada para reiniciar o valor da variável "msg". 
4 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
42. Observe o código VBA abaixo. 
Sub ShowBugs () 
Dim intX As Integer 
Dim intY As Integer 
Dim intZ As Integer 
Questões da FCC – Informática Pág 15 
 
4 8 . 
intX = 1 
imtY = 2 
intZ = 3 
Debug.Print intX + intY + intZ 
End Sub 
Considerando a rotina acima, é correto afirmar que:(A) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a 
4. 
(B) a execução da rotina trará como resultado o valor 6. 
(C) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a 
6. 
(D)) se o comando Option Explicit for declarado no início do módulo, a execução irá causar 
um erro de compilação. 
(E) a execução irá causar um erro de compilação. 
T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
43. Observe as instruções abaixo relativas ao MS Access. 
I. UPDATE TABELA1 SET TABELA1.CAMPO1 = 
TABELA2.CAMPO1 
FROM TABELA2 
WHERE TABELA1.ID = TABELA2.ID 
II. UPDATE TABELA1, TABELA2 SET TABELA1.CAMPO1 = 
TABELA2.CAMPO1 
WHERE TABELA1.ID = TABELA2.ID 
III. SELECT A.COD, B.COD FROM TABELA1 A, TABELA2 B 
É correto o que se afirma APENAS em 
(A) I. 
(B)) II. 
(C) III. 
(D) I e II. 
(E) I e III. 
4 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
44. A respeito da normalização e formas normais (FN), é correto afirmar que: 
(A) uma relação estará em 2a FN se estiver na 1a FN e possuir campos que são 
funcionalmente dependentes de parte da chave. 
(B) tem como finalidade obter o original de dados adulterados, vez que pressupõe a 
realização e posterior recuperação de cópias de segurança. 
(C) se adotada a 1a FN, a relação poderá conter grupos repetidos, ou mesmo outras 
relações. 
(D) para ser efetuada a normalização, faz-se necessária a identificação prévia de todos os 
usuários do sistema. 
(E)) retirar das relações os atributos que são funcionalmente dependentes de outros 
atributos que não são chaves, associa-se à operação de obtenção da 3a FN. 
5 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
45. Observe o script teste.sql abaixo. 
CREATE VIEW VW_TESTE 
AS 
Questões da FCC – Informática Pág 16 
 
5 1 . 
SELECT * FROM NORTHWIND..ORDERS 
DECLARE @X INT 
SET @X = 0 
WHILE @X <= 10 
BEGIN 
SET @X= @X + 1 
END 
SELECT @X 
GO 
Ao final da execução 
(A) um erro será mostrado e também o valor da variável @X que será igual a 10. 
(B) a view VW_TESTE não será criada e será mostrado o valor da variável @X que será 
igual a 10. 
(C)) um erro será mostrado e nada mais executará. 
(D) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a 
10. 
(E) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a 
11. 
T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
46. Considere as tabelas abaixo. 
 
O resultado da expressão SQL: 
SELECT * FROM R 
WHERE NOT EXISTS (SELECT * FROM S 
WHERE R.B=S.B) 
será: 
Questões da FCC – Informática Pág 17 
 
 
5 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
47. Em redes de computadores e cabeamento (A) os sinais digitais em uma rede 
correspondem a variações contínuas e não discretas. 
(B) a fibra óptica é o meio apropriado para comunicação em que as conexões sejam do tipo 
multiponto. 
(C) as fibras ópticas monomodo atingem distâncias menores que as multimodo. 
(D) o par trançado é meio adequado para utilização em ambientes sujeitos a grandes 
interferências eletromagnéticas. 
(E)) o cabo coaxial permite maior velocidade de comunicação do que par trançado. 
5 3 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
48. O serviço de diretórios do Windows 2000 – Active Directory 
(A) teve como uma das preocupações de seu projetista o desempenho, motivo pelo qual a 
escrita de informações no banco é mais rápida do que a própria leitura de dados. 
(B) não é suportado em diversas linguagens de programação, como Perl e Java. 
(C) não leva em conta aspectos de segurança, como autenticação, acesso e autorização. 
(D)) baseia-se na tecnologia LDAP, originária do padrão X.500. 
(E) não permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforços 
da comunidade internacional. 
5 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
49. Backups 
(A) diferenciais normalmente são mais rápidos que backups incrementais. 
Questões da FCC – Informática Pág 18 
 
5 5 . 
(B)) incrementais capturam todos os dados que foram alterados desde o backup total ou 
incremental mais recente. 
(C) totais levam menos tempo para serem executados que backups incrementais. 
(D) diferenciais capturam todos os dados que foram alterados desde o backup total ou 
diferencial mais recente. 
(E) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados 
gravados. 
T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
50. Estrutura utilizada pelos servidores membros (member servers) de um domínio Windows 
2000 para armazenamento de contas locais: 
(A) Active Directory. 
(B) Windows Security Archive. 
(C)) SAM database. 
(D) Microsoft User and Password Center. 
(E) Arquivos do tipo “.pwl”. 
5 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
51. Um firewall tem por finalidade 
(A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando 
como um difusor. 
(B)) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações 
de acordo com regras estabelecidas. 
(C) converter sinais analógicos em digitais e vice-versa. 
(D) realizar backup das principais informações da rede, sendo, por isto, muito importante em 
termos de segurança. 
(E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando 
impossível sua recuperação. 
5 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
52. O Arquivo onde são armazenadas as senhas criptografadas em um ambiente UNIX 
moderno é: 
(A) /etc/password 
(B) /etc/passwd 
(C)) /etc/shadow 
(D) /var/password 
(E) /var/local/crypt 
5 8 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
53. Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e 
versão Português, é possível formatar figuras. Com ela é possível tornar uma figura 
semitransparente utilizando: 
(A) o botão Menos contraste do botão Controle de imagem. 
(B) a opção Escala de cinza do botão Controle de imagem. 
(C) o botão Menos brilho do botão Controle de imagem. 
(D) o botão Redefinir figura do botão Controle de imagem. 
(E)) a opção Marca d’água do botão Controle de imagem. 
Questões da FCC – Informática Pág 19 
 
5 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
54. Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-Excel for copiada para a 
célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula 
será: 
(A) =$E7+F$1 
(B) =$D1+G$2 
(C) =D1+F$7 
(D)) =$D7+H$2 
(E) =$D1+E$7 
6 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - 
J u l h o / 2 0 0 5 
55. Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos 
existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é 
(A)) VPN. 
(B) VLAN. 
(C) WAN. 
(D) NAT. 
(E) LAN.6 1 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
37. Em um microcomputador é classificado somente na categoria de dispositivos de saída 
de dados, o componente denominado: 
(A) scanner. 
(B) caneta eletrônica. 
(C) tela sensível ao toque. 
(D)) LCD. 
(E) trackball. 
6 2 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
38. No ambiente MS-DOS, um diretório corrente c:\antigo\dados, contém dois arquivos com 
nomes diferentes de quatro outros arquivos existentes no diretório c:\xpto\dados. Ao se 
executar o comando: Copy c:\xpto\dados\*.*, obtém-se: 
(A) a cópia de todos os arquivos da unidade C: para diretório xpto\dados. 
(B) a duplicação dos arquivos dentro do diretório xpto\dados. 
(C)) a cópia de todos os arquivos do diretório xpto\dados para o diretório antigo\dados. 
(D) a cópia de todos os arquivos do diretório antigo\dados para o diretório xpto\dados. 
(E) uma mensagem de erro retornada pelo sistema. 
6 3 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
39. A ferramenta Windows que os usuários utilizam para abrir programas, navegar em seu 
computador e que normalmente encontra-se na parte inferior da tela é chamada de Barra 
(A)) de Tarefas. 
(B) do Explorer. 
(C) de Ferramentas. 
(D) de Endereços. 
(E) Serial Universal. 
Questões da FCC – Informática Pág 20 
 
6 4 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
40. Considere os sistemas de arquivos: 
I. NTFS 
II. LINUX 
III. FAT16 
IV. FAT32 
O WINDOWS 98 pode ser instalado, SOMENTE em 
(A) I e II 
(B) I e III 
(C) II e III 
(D) II e IV 
(E)) III e IV 
6 5 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
41. Uma das características do Raid, utilizada no Windows NT, é 
(A) ser possível somente em computadores Stand Alone. 
(B) não ser compatível com cabos de par trançado 10 base T. 
(C)) não permitir o compartilhamento em rede. 
(D) ser compatível somente com a topologia estrela. 
(E) ser visto pelo sistema operacional como uma única unidade de disco lógico. 
6 6 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
42. Um domínio no Windows NT é 
(A) um conjunto de permissões a impressoras. 
(B) uma coletânea de recursos compartilhados em rede. 
(C) um repositório para objetos de rede. 
(D) um conjunto de aplicativos restritos ao administrador do sistema. 
(E)) uma coletânea de contas de usuários globais. 
6 7 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
43. O utilitário de Rede Novell que é útil quando deseja-se cancelar um arquivo, tendo 
certeza de que ele NÃO é capaz de ser salvo, é chamado de 
(A) SYSCON. 
(B) GRANT. 
(C) SALVAGE. 
(D)) PURGE. 
(E) PCONSOLE. 
6 8 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
44. NÃO é um benefício obtido com o sistema operacional de Rede Novell 5.0, 
(A)) impedir o acesso de vírus aos computadores dos usuários. 
(B) permitir acesso simultâneo a programas e dados importantes. 
(C) permitir aos usuários compartilhar periféricos. 
(D) facilitar o processo de realização de cópias de segurança (backup). 
(E) agilizar as comunicações pessoais com o correio eletrônico. 
6 9 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
45. NÃO é característica do Sistema Operacional Linux, 
(A) ser freeware. 
(B)) suportar nomes de arquivos com até 512 caracteres. 
Questões da FCC – Informática Pág 21 
 
7 0 . 
(C) incluir multitarefa verdadeira. 
(D) ter proteção entre processos (crash protection). 
(E) ter todo o seu código fonte (incluindo o kernel, drivers, bibliotecas, ferramentas de 
desenvolvimento entre outros) aberto para qualquer usuário. 
T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
46. O comando do sistema operacional AIX que disponibiliza variáveis para processos é 
(A) CSH. 
(B) HISTORY. 
(C) SETENV. 
(D) UNSET. 
(E)) EXPORT. 
7 1 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
47. Um cabo de par trançado categoria 1 é o mesmo que um cabo 
(A) de fibra óptica monomodo. 
(B)) telefônico. 
(C) coaxial categoria 3. 
(D) paralelo. 
(E) serial. 
7 2 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
48. O protocolo para acessar uma máquina em modo terminal é o 
(A)) Telnet. 
(B) HTTP. 
(C) SMTP. 
(D) POP3. 
(E) FTP. 
7 3 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
49. Os pacotes que trafegam em uma rede são (A) instruções que saem de um router 
somente para um repetidor. 
(B) somente dados sobre os protocolos de uma rede. 
(C)) feixes de dados em que protocolos dividem uma mensagem antes de enviá-la. 
(D) tentativas de invasão em uma rede. 
(E) bibliotecas que contêm dados sobre o adaptador de rede. 
7 4 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 
50. O Archie, uma das primeiras ferramentas da Internet, evoluiu para 
(A) os programas peer-to-peer. 
(B) os sistemas operacionais gráficos. 
(C) um protocolo de alto nível. 
(D)) os mecanismos de busca. 
(E) um modelo de topologia de rede. 
7 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
31. Parte de um programa, carregada para a memória do computador somente quando 
necessária, caracteriza uma técnica denominada: 
(A) overhead. 
(B)) overlay. 
Questões da FCC – Informática Pág 22 
 
7 6 . 
(C) segmentação. 
(D) paginação. 
(E) memória virtual. 
T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
32. Personalizar o menu Iniciar, adicionando ou removendo itens, é uma tarefa que pode ser 
executada no Windows, a partir: 
(A) da instalação do próprio Windows. 
(B) de opção selecionada na inicialização do Windows. 
(C) da opção Adicionar ou remover programas, selecionada no Painel de Controle. 
(D)) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre a 
Barra de Tarefas. 
(E) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre o 
Botão Iniciar. 
7 7 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
33. O comando pwd do sistema Linux 
(A) possibilita entrar com o login e a senha do sistema. 
(B) possibilita incluir, excluir e alterar as senhas no sistema. 
(C) mostra o conteúdo do diretório de arquivos de configuração do sistema. 
(D) mostra o conteúdo do diretório de arquivos de segurança do sistema. 
(E)) mostra em que parte da árvore de diretórios o sistema está. 
7 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
34. No serviço de diretório do ambiente Windows 2000, um agrupamento de estações de 
trabalho denomina-se 
(A)) domínio. 
(B) container. 
(C) objeto. 
(D) classe. 
(E) site. 
7 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
35. As permissões de acesso à pastas do Windows 2000 somente poderão ser aplicadas se 
o disco rígido tiver formatação com o sistema de arquivo 
(A) FAT, somente. 
(B) FAT 32, somente. 
(C)) NTFS, somente. 
(D) FAT ou NTFS. 
(E) FAT 32 ou NTFS. 
8 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
36. Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para 
atender ao requisito de segurança 
(A)) tempestividade. 
(B) autenticidade. 
(C) irrefutabilidade. 
(D) integridade.(E) privacidade. 
Questões da FCC – Informática Pág 23 
 
8 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
37. Na definição de uma página WEB, aplica-se o método CGI para: 
(A) gerar periodicamente novos documentos HTML. 
(B) replicar o documento HTML em outras páginas. 
(C)) inserir dados mais recentes, no formato HTML, na parte variável da página. 
(D) modelar uma página, antes de implementá-la como documento HTML. 
(E) manipular exclusivamente a parte fixa da página. 
8 2 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
38. Para transferir informações entre redes de computadores, uma bridge 
(A) replica as informações de uma rede para outra, estabelece a conexão direta entre o 
remetente e o destino e descompacta as informações. 
(B) transfere as informações ao endereço de destino, acompanha a chegada das 
informações ao destino e envia um aviso ao remetente das informações. 
(C) converte o protocolo do remetente para o protocolo de destino, compacta as informações 
para envio e transfere as informações ao outro nó da rede. 
(D)) descobre a existência de informações a transferir, interpreta as informações para o 
protocolo de destino e encaminha as informações ao destino. 
(E) compacta as informações, replica as informações em outro segmento e descompacta as 
informações. 
8 3 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
39. Os protocolos TCP e o IP possuem características, entre outras, respectivamente, de: 
(A) não ser seguro e prestar serviços de roteamento. 
(B)) implementar portas de comunicação e não ter controle de erros. 
(C) equivaler à camada 3 e à camada 4 do modelo OSI. 
(D) oferecer o serviço de transmissão de streams e usar os serviços de roteamento do TCP. 
(E) usar os serviços de roteamento do DHCP e utilizar 4 bits para representação do 
endereço. 
8 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
40. Nos bancos de dados relacionais, são utilizados bytes adicionais para controle dos 
tamanhos de dados do tipo: 
(A) double precision. 
(B) timestamp. 
(C) float. 
(D) smallint. 
(E)) varchar. 
8 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
41. Nos processos de armazenamento de dados, são utilizados somente os operadores 
relacionais: 
(A) intersecção e produto cartesiano. 
(B) união e intersecção. 
(C)) união e diferença. 
(D) diferença e intersecção. 
(E) diferença e produto cartesiano. 
8 6 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
 42. As ocorrências na tabela de Vendedores, com Vendas menores ou iguais a 10000 e 
Questões da FCC – Informática Pág 24 
 
8 7 . 
maiores ou iguais a 1000, podem ser listadas pelo comando SQL: 
(A) SELECT VENDEDORES FROM VENDAS WHERE TOTAL BETWEEN 1000 AND 
10000; 
(B)) SELECT VENDAS FROM VENDEDORES WHERE TOTAL BETWEEN 1000 AND 
10000; 
(C) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES IN (‘10000’, ‘1000’); 
(D) SELECT VENDAS FROM VENDEDORES WHERE VENDAS IN (‘10000’, ‘1000’); 
(E) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES LIKE ‘1000’ AND 
‘10000’; 
T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
43. A linguagem SQL implementa a operação de projeção da álgebra relacional por meio do 
comando 
(A)) select. 
(B) query. 
(C) insert. 
(D) create. 
(E) update. 
8 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
44. A limpeza da tabela Mensal, eliminando os registros do mês de Abril, é executada pelo 
comando SQL: 
(A) DELETE MES = ABRIL FROM MENSAL; 
(B) DROP * FROM MENSAL WHERE MES = ABRIL; 
(C) DELETE * FROM MENSAL WHERE MES = ABRIL; 
(D) DROP FROM MENSAL WHERE MES = ABRIL; 
(E)) DELETE FROM MENSAL WHERE MES = ABRIL; 
8 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
45. Dentre os conceitos de operadores dimensionais, o cubo é normalmente utilizado como 
sinônimo de data 
(A) base marketing. 
(B) intelligence. 
(C) warehouse. 
(D)) mart. 
(E) mining. 
9 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
46. Para o sistema Oracle, o COMMIT é um comando do tipo: 
(A) armazenamento de dados. 
(B)) controle de dados. 
(C) definição de dados. 
(D) manipulação de dados. 
(E) pesquisa de dados. 
9 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
47. No Oracle, a forma mais rápida de acessar uma linha do banco de dados é utilizando 
uma pseudocoluna: 
(A) COLID. 
(B) COLNUM. 
(C) KEYID. 
Questões da FCC – Informática Pág 25 
 
9 2 . 
(D)) ROWID. 
(E) ROWNUM. 
T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
48. Em um DTE – Diagrama de Transição de Estado, da técnica de análise estruturada, 
NÃO se aplica a representação gráfica do componente: 
(A)) fluxo de controle. 
(B) estado do sistema. 
(C) mudança de estado. 
(D) condição, que causa a mudança. 
(E) ação, quando muda de estado. 
9 3 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
49. Na elaboração de um dicionário de dados com a notação de Yourdon, o operador [ ] 
(colchetes) significa: 
(A) E. 
(B) Opcional. 
(C)) Qualquer um; Ou. 
(D) Iterações de. 
(E) É equivalente a. 
9 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
50. A “implantação em paralelo” é uma técnica utilizada na última etapa do ciclo de 
desenvolvimento, que se caracteriza pela 
(A) aplicação de dois computadores diferentes. 
(B) alocação de duas equipes de testes distintas. 
(C) execução de cada operação do sistema por duas vezes. 
(D) execução simultânea do sistema novo, no ambiente de teste, e do sistema antigo, no 
ambiente de produção. 
(E)) execução simultânea no ambiente de produção dos sistemas novo e antigo, durante um 
ou mais ciclos de processamento. 
9 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
51. Os artefatos físicos utilizados, componentes, arquivos e outros, segundo a UML, são os 
focos para montagem da arquitetura de um sistema sob a visão de: 
(A) casos de uso. 
(B) processo. 
(C) projeto. 
(D)) implementação. 
(E) implantação. 
9 6 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
52. Na UML, os diagramas de seqüência, com ênfase na ordenação temporal, e de 
colaboração, com ênfase na ordenação estrutural, representam em conjunto, os diagramas 
de 
(A) casos de uso. 
(B)) interação. 
(C) atividades. 
(D) componentes. 
(E) implantação. 
Questões da FCC – Informática Pág 26 
 
9 7 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
53. Um relacionamento entre dois estados, num diagrama de gráficos de estados da UML, 
denomina-se: 
(A) evento. 
(B) estímulo. 
(C) atividade. 
(D) condição. 
(E)) transição. 
9 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
54. Os relacionamentos entre classes, as mensagens e os métodos de uma classe, os 
implementadores e os remetentes de uma mensagem, são informações de softwares 
orientados a objetos obtidas por ferramenta do tipo: 
(A)) browser. 
(B) profiler. 
(C) editor. 
(D) inspector. 
(E) debugger. 
9 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
55. O processo de análise orientada a objetos, segundo Coad/Yourdon, deve começar 
necessariamente pelo nível: 
(A) assuntos. 
(B) atributos. 
(C)) classes e objetos. 
(D) estrutura. 
(E) serviços.1 0 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
56. Quando o último item adicionado é o único a que se tem acesso ou o primeiro a ser 
removido, significa que foi utilizada uma estrutura de dados do tipo 
(A) array. 
(B)) pilha. 
(C) fila. 
(D) cadeia. 
(E) tabela. 
1 0 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
57. Para controle de um laço de programa, normalmente o incremento do contador é 
posicionado: 
(A)) na ramificação Não no teste do contador. 
(B) na ramificação Não do contador. 
(C) na ramificação Sim do contador. 
(D) dentro do laço, em qualquer lugar. 
(E) antes do laço, como condição inicial. 
1 0 2 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
58. A técnica de programação estruturada contém uma estrutura básica adicional, originada 
pela estrutura Seleção, que é denominada: 
(A) DOUNTIL. 
Questões da FCC – Informática Pág 27 
 
1 0 3 . 
(B) DOWHILE. 
(C)) CASE. 
(D) SEQUENCE. 
(E) IF-THEN-ELSE. 
T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
59. O planejamento de um projeto de implementação de sistemas NÃO deve ser 
(A) um produto da fase de planejamento. 
(B) constituído de planos menores e específicos. 
(C) um contrato de metas negociadas com os usuários. 
(D)) um documento de apontamentos de prazos e custos do projeto. 
(E) um instrumento para controlar o projeto. 
1 0 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 
60. No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a 
elaboração do projeto 
(A) de interfaces homem-máquina. 
(B) de bancos de dados. 
(C) de arquitetura de programas. 
(D) de treinamento. 
(E)) preliminar. 
1 0 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
31. Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um 
processo de: 
(A) particionamento. 
(B) desfragmentação. 
(C) verificação de erros. 
(D)) formatação lógica. 
(E) formatação física. 
1 0 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
32. A conversão dos dados paralelos do computador em um fluxo de dados serial é 
realizada por um chip 
(A) ALU. 
(B) CMOS. 
(C) ROM. 
(D) UPS. 
(E)) UART. 
1 0 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
33. O processador de um computador acessa os dados armazenados na RAM baseando-se: 
(A) nas instruções da memória cache. 
(B) nas instruções da controladora. 
(C)) nos endereços de memória. 
(D) no mapa de instruções. 
(E) no mapa de endereços. 
1 0 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
34. No Windows Explorer, clicando-se na pasta Desktop, serão exibidos 
Questões da FCC – Informática Pág 28 
 
1 0 9 . 
(A)) os ícones da área de trabalho, na janela do Windows Explorer. 
(B) os ícones da área de trabalho, na janela principal do Windows. 
(C) as propriedades da área de trabalho. 
(D) todos os arquivos e pastas da área de trabalho. 
(E) todos os arquivos e pastas do diretório raiz. 
T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
35. A opção “modo de segurança”, quando selecionada, inicia o Windows usando somente 
os 
(A) arquivos, drivers e conexões de rede básicos. 
(B)) arquivos e drivers básicos. 
(C) arquivos e conexões de rede básicos. 
(D) drivers e conexões de rede básicos. 
(E) drivers básicos. 
1 1 0 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
36. O botão Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a 
partir da área de trabalho, por meio da tecla 
(A) Home. 
(B) End. 
(C)) Tab. 
(D) Page Down. 
(E) Seta para baixo. 
1 1 1 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
37. O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o 
diretório 
(A) raiz do sistema. 
(B)) raiz do usuário. 
(C) imediatamente acima, na árvore de diretórios. 
(D) anterior, acessado pelo usuário. 
(E) primeiro, acessado pelo usuário. 
1 1 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
38. O diretório Linux, que contém os diretórios locais dos usuários comuns, é denominado 
(A)) home. 
(B) sbin. 
(C) root. 
(D) usr. 
(E) lib. 
1 1 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
39. No sistema Linux, a instalação ou alteração de senha para uma determinada conta de 
usuário normalmente se faz por meio do comando 
(A) who. 
(B) usr. 
(C) pwd. 
(D)) passwd. 
(E) adduser. 
Questões da FCC – Informática Pág 29 
 
1 1 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
40. Um serviço de diretório armazena os dados sob a forma de objetos, normalmente 
dispostos numa estrutura: 
(A) matricial. 
(B) relacional. 
(C) serial. 
(D) indexada. 
(E)) hierárquica. 
1 1 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
41. Para gerenciamento eficiente da segurança no ambiente Windows 2000, não atribuindo 
permissões de acesso individuais, um grupo global é uma coletânea de 
(A)) contas de usuários de um único domínio local. 
(B) contas de usuários de qualquer domínio da rede. 
(C) domínios locais. 
(D) domínios globais. 
(E) domínios universais. 
1 1 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
42. Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários 
não autorizados a um host denomina-se 
(A) log. 
(B) antivírus. 
(C)) firewall. 
(D) criptógrafo. 
(E) protocolo SNMP. 
1 1 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
43. Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é 
classificado como: 
(A) worm. 
(B) sniffer. 
(C) cracking. 
(D) hacking. 
(E)) scanner. 
1 1 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
44. Uma Intranet na empresa tem a vantagem de, entre outras, 
(A) consolidar o uso de editor de texto na automação de escritório. 
(B)) padronizar a apresentação dos dados por meio de browser. 
(C) impossibilitar acessos a sites externos, aumentando a produtividade. 
(D) transferir arquivos entre os usuários pelo serviço HTTP. 
(E) não necessitar de investimentos em servidores Web. 
1 1 9 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
45. Para descarregar os e-mails do servidor Web, o computador do usuário necessita 
normalmente do protocolo: 
(A) Outlook Express. 
(B) MIME. 
(C) FTP. 
Questões da FCC – Informática Pág 30 
 
1 2 0 . 
(D)) POP. 
(E) SMTP. 
T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
46. Quando as informações estão disponíveis na Internet, implica afirmar que 
(A) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers 
desses servidores. 
(B)) elas pertencem aos sites hospedados em servidores WEB dos provedores de serviços 
de acesso. 
(C) elas pertencem aos sites dos provedores, que são hospedados nos servidores WEB dos 
usuários. 
(D) cada usuário da rede, para acessá-las, necessita ter instalado em seu computador um 
servidor Web. 
(E) cada usuário da rede, para acessá-las, necessita usar o mesmo browser instalado no 
servidor Web. 
1 2 1 . T R F - 4 ª – T e c J u d i c i á r i o –O p C o m p u t a d o r – Ma i / 2 0 0 4 
47. Em um microcomputador, para comunicação por meio de linha telefônica normal, o 
modem externo 
(A) elimina a necessidade da porta serial. 
(B) elimina a necessidade da porta paralela. 
(C) recebe os dados transmitidos byte a byte. 
(D) conecta-se normalmente pela porta paralela. 
(E)) conecta-se normalmente pela interface serial, com conector tipo RS-232. 
1 2 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
48. Uma rede implementada com topologia em barra, para evitar atenuações no meio de 
transmissão, deve conter: 
(A) segmentadores. 
(B) comutadores. 
(C)) repetidores. 
(D) roteadores. 
(E) multiplexadores. 
1 2 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
49. Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro 
devido à existência, no sistema operacional da rede, do recurso de 
(A) compartilhamento de arquivos. 
(B) compartilhamento de protocolos. 
(C) bloqueio de usuários. 
(D)) bloqueio de registros. 
(E) protocolos de segurança. 
1 2 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
50. Em um banco de dados relacional, a associação entre duas ou mais entidades é: 
(A)) um relacionamento. 
(B) um domínio. 
(C) uma tabela. 
(D) uma visão. 
(E) uma instância. 
Questões da FCC – Informática Pág 31 
 
1 2 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
51. As ocorrências de Salário da tabela Funcionários, cujos valores são maiores ou iguais a 
R$ 2 600,00 e menores ou iguais a R$ 5 200,00, podem ser recuperadas usando 
comando SQL, com a cláusula Where e o operador: 
(A) order by. 
(B) group by. 
(C) like. 
(D) having. 
(E)) between. 
1 2 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
52. Os dados em data warehouse utilizam ferramentas OLAP e são armazenados em uma 
estrutura denominada 
(A) relacional. 
(B) matricial. 
(C) vetorial. 
(D)) dimensional. 
(E) serial. 
1 2 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
53. O sistema Oracle contém um primeiro arquivo da tablespace denominado 
(A) index. 
(B) cluster. 
(C)) system. 
(D) redo log. 
(E) archivelog. 
_________________________________________________________ 
1 2 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
54. Se determinado sistema não executa o comando que o usuário solicita, pode-se 
diagnosticar uma falha de engenharia de software, principalmente no que se refere à má 
qualidade: 
(A)) da especificação técnica. 
(B) da construção do software. 
(C) da implantação do sistema. 
(D) do projeto do software. 
(E) do treinamento dos usuários. 
1 2 9 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
55. Um conjunto de cenários identificados, que seja útil aos usuários de um sistema, 
construído em UML, é um modelo representado pelo Diagrama de: 
(A) Classes. 
(B)) Casos de Uso. 
(C) Componentes. 
(D) Implantação. 
(E) Objetos. 
1 3 0 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
56. Uma aplicação específica, desenvolvida sob as técnicas orientadas ao objeto, deve 
conter uma biblioteca de classes de objeto que representa uma 
Questões da FCC – Informática Pág 32 
 
1 3 1 . 
(A) subclasse. 
(B) superclasse. 
(C)) framework. 
(D) herança. 
(E) instância. 
T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
57. Identificar, analisar e corrigir erros de programa é uma tarefa de 
(A) bug. 
(B) abend. 
(C) check. 
(D) dump. 
(E)) debug. 
1 3 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
58. Um programa completo, compilado em linguagem de máquina, pronto para ser 
carregado para a memória e, na seqüência, executado, trata-se de um módulo 
(A)) de carga. 
(B) objeto. 
(C) fonte. 
(D) interpretado. 
(E) executável. 
1 3 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
59. Os recursos computacionais devem ser monitorados pela área de operação 
principalmente para garantir os requisitos de 
(A) eficácia e segurança. 
(B) disponibilidade e segurança. 
(C) conformidade e eficácia. 
(D)) disponibilidade e desempenho. 
(E) desempenho e conformidade. 
1 3 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 
60. Em uma situação de emergência, quando ocorre sinistro que atinge os computadores da 
empresa, o instrumento mais apropriado para auxiliar o técnico de operação de computador 
é o plano 
(A) diretor de informática. 
(B)) de contingência. 
(C) de continuidade de negócios. 
(D) de recuperação de desastres. 
(E) de segurança. 
1 3 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
21. Encontra-se classificado na categoria de importância máxima, quanto a gravidade dos 
defeitos de um computador, o módulo 
(A) Interfaces IDE. 
(B)) Fonte de alimentação. 
(C) Mouse e Interfaces seriais. 
(D) Placas de fax/modem e de som. 
(E) Drive de CD-ROM. 
Questões da FCC – Informática Pág 33 
 
1 3 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
22. O check-up de hardware de um computador normalmente deve ser realizado por um 
programa de diagnóstico, 
(A)) após a execução de um boot limpo. 
(B) a partir do Windows. 
(C) com programas residentes ativados pelo Config.sys. 
(D) com programas residentes ativados pelo Autoexec.bat. 
(E) com gerenciadores de memória ativos para testar memória DRAM. 
1 3 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
23. NÃO é um tipo de problema de hardware, que acontece principalmente na instalação de 
dispositivos não Plug and Play, o conflito de 
(A) DMA. 
(B)) driver. 
(C) interrupções. 
(D) endereços de E/S. 
(E) endereços de memória. 
1 3 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
24. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de 
circuito impresso pode-se 
(A)) tocar nas partes metálicas dos chips quando estiver usando pulseira anti-estática. 
(B) tocar nos conectores quando estiver usando pulseira anti-estática. 
(C) tocar nos conectores, se estiver sem pulseira antiestática. 
(D) tocar nas partes metálicas dos chips, se estiver sem pulseira anti-estática. 
(E) flexionar a placa. 
1 3 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
25. Quando ocorrer erros de leitura em arquivos gravados em disquete pode-se: 
I. Utilizar o programa SCANDISK ou o NDD. 
II. Proteger o disquete contra gravação e tentar a leitura em outro drive. 
III. Limpar as cabeças de leitura do drive de disquete. 
IV. Tentar copiar os arquivos para o disco rígido. 
Dentre as medidas acima, são válidas 
(A) I e II, somente. 
(B) II e IV, somente. 
(C) I, II e III, somente. 
(D)) II, III e IV, somente. 
(E) I, II, III e IV. 
1 4 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
26. A memória cache de um microcomputador é 
(A) interna , quando de nível 2. 
(B) externa, quando de nível 1. 
(C)) primária, quando localizada dentro do processador. 
(D) formada por uma pequena quantidade de DRAM. 
(E) usada para acelerar uma grande quantidade de SRAM. 
1 4 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
27. Uma operação de hardware, indicandoo recebimento de um byte ou o término da 
Questões da FCC – Informática Pág 34 
 
1 4 2 . 
transmissão de um byte, que fez com que o processador suspendesse provisoriamente a 
execução de um programa para atendê-la, é uma interrupção da interface 
(A)) serial. 
(B) paralela. 
(C) de teclado. 
(D) de disco rígido. 
(E) de drive de disquete. 
T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
28. Um driver para placa de expansão deve ser instalado para que o Windows possa ter 
corretamente um controle 
(A) do gerenciamento de energia. 
(B) das interfaces IDE em modo Ultra DMA. 
(C) dos recursos Plug and Play. 
(D)) das cores e resolução de vídeo. 
(E) do barramento AGP. 
1 4 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
29. Para que uma impressora a jato de tinta funcione bem e com boa qualidade de 
impressão deve-se, entre outros, tomar o cuidado de 
(A) não girar o cilindro nem mover o carro de impressão com a impressora ligada. 
(B) não reciclar as fitas de impressão. 
(C) limpar periodicamente o toner de impressão. 
(D) utilizar o toner original do fabricante da impressora. 
(E)) utilizar apenas cartuchos originais, do fabricante da impressora. 
1 4 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
30. Um texto capturado por um scanner a partir de um documento qualquer terá os seus 
caracteres existentes reconhecidos e reconstituídos, conforme o texto original, sem ter que 
digitá-lo, por um: 
(A) software de captura de imagem. 
(B) programa de digitalização. 
(C)) programa de OCR. 
(D) software de edição de imagem. 
(E) sistema TWAIN. 
1 4 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
31. Atender total e completamente as estações de cliente de alta qualidade, conveniente 
para empregar uma ampla gama de implementações do escritório e também atrativo para 
pequenas e médias empresas são os objetivos do sistema Red Hat 
(A) Network. 
(B)) Desktop. 
(C) Enterprise Linux WS. 
(D) Enterprise Linux ES. 
(E) Enterprise Linux AS. 
1 4 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
32. Na tela Inicial do Red Hat Linux 8.0, que surgirá após o boot, pode-se obter mais 
informações sobre as configurações de instalação selecionando a opção 
(A) <F1> 
(B) <F2> 
Questões da FCC – Informática Pág 35 
 
1 4 7 . 
(C)) <F3> 
(D) <F4> 
(E) <F5> 
T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
33. No Windows, uma estrutura para hospedar ferramentas administrativas, denominadas 
consoles, é identificada pelo acrônimo 
(A)) MMC 
(B) SNMP 
(C) DHCP 
(D) MPPE 
(E) SNAP-IN 
1 4 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
34. O mecanismo de autenticação padrão do Windows usado para verificar a identidade do 
usuário ou do host é o protocolo 
(A) TGT 
(B) IPSec 
(C) QoS 
(D) TGS 
(E)) Kerberos V5 
1 4 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
35. Detectar e corrigir problemas associados aos programas do MS Office instalados são 
tarefas realizadas pelo 
(A) Setup do próprio programa com problema. 
(B) Windows Update. 
(C) Painel de controle do Windows. 
(D)) Instalador do Microsoft Windows. 
(E) menu Ferramentas do próprio programa com problema. 
1 5 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
36. Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos 
poderosos de classificação e pesquisa, deve-se utilizar o 
(A) MS Access ou MS Word. 
(B)) MS Access ou MS Excel. 
(C) MS Excel ou MS Word. 
(D) MS Access, MS Excel ou MS Word. 
(E) MS Access, MS Excel, MS Word ou MS PowerPoint. 
1 5 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
37. Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em 
um documento OpenOffice.org 1.1.0 Apresentação, por meio do menu Inserir, opção Objeto 
e sub-opção 
(A) Fórmula. 
(B) Applet. 
(C)) Plug-in. 
(D) Imagem. 
(E) Objeto OLE. 
Questões da FCC – Informática Pág 36 
 
1 5 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
38. O corretor ortográfico em português brasileiro pode ser instalado no OpenOffice.org 
1.1.0, por meio de download realizado no site www.openoffice.org.br, copiando-se para a 
pasta de instalação 
(A)) os arquivos pt_BR.dic e pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst. 
(B) o arquivo dictionary.lst e, na seqüência, editando-se os arquivos pt_BR.dic e pt_BR.aff. 
(C) o arquivo pt_BR.dic e, na seqüência, editando-se o arquivo dictionary.lst. 
(D) o arquivo pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst. 
(E) o arquivo dictionary.lst e, na seqüência, editando-se o arquivo pt_BR.dic. 
1 5 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
39. Na instalação de um PC em uma rede Ethernet já implementada, o tipo de cabo em uso, 
coaxial fino, coaxial grosso ou par trançado, determina uma placa de rede, respectivamente, 
com conector 
(A) AUI, RJ-45 ou BNC 
(B) AUI, BNC ou RJ-45 
(C) RJ-45, AUI ou BNC 
(D) RJ-45, BNC ou AUI 
(E)) BNC, AUI ou RJ-45 
1 5 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
40. O modem em uma placa instalada no computador é um componente de rede do tipo 
(A) cliente. 
(B) protocolo. 
(C) serviço. 
(D)) adaptador. 
(E) meio físico. 
1 5 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
41. NÃO é um tipo de rede de computadores 
(A) a Internet. 
(B) o Frame Relay. 
(C) a LAN sem Fio. 
(D) a Ethernet. 
(E)) o modelo OSI. 
1 5 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
42. Na Internet, o protocolo HTTP implementado define como uma página Web será 
solicitada 
(A) pelo servidor e como será transferida pelo cliente. 
(B)) pelo cliente e como será transferida pelo servidor. 
(C) e transferida pelo servidor. 
(D) e transferida pelo cliente. 
(E) e transferida tanto pelo servidor quanto pelo cliente. 
1 5 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
43. A aplicação de correio eletrônico na Internet utiliza tipicamente os protocolos 
(A) SMTP e FTP 
(B) SMTP e HTTP 
(C)) SMTP e TCP 
Questões da FCC – Informática Pág 37 
 
1 5 8 . 
(D) HTTP e TCP 
(E) FTP e TCP 
T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
44. O localizador uniforme de recursos (URL) que atribui um endereço único para cada 
documento na Internet indica o 
(A) nome do navegador e o método de requisição, somente. 
(B) nome do servidor e os nomes do diretório e arquivo, somente. 
(C) nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente. 
(D)) método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente. 
(E) nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e 
arquivo. 
1 5 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 
45. A forma de interação do usuário com qualquer estação de trabalho da rede é definida em 
uma ferramenta de segurança denominada 
(A)) perfil do usuário. 
(B) política de contas. 
(C) política de direitos. 
(D) controle de acesso. 
(E) autenticação de usuário. 
1 6 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e

Continue navegando