Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questões da FCC – Informática Pág 2 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 26. Com relação ao hardware da plataforma IBM-PC, a (A) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor. (B) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. (C)) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um tipo de memória que não perde informações, mesmo quando a energia é desligada. (D) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. (E) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memória principal, em seguida na Cache L1 e por último na Cache L2. 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 27. O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar: (A) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU. (B) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo. (C) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais. (D) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. (E)) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador. 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 28. Analise as afirmativas abaixo, a respeito das características do armazenamento de dados. I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco. III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação. É correto o que se afirma em (A)) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) II, apenas. 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 29. Para suportar a resolução de 800 × 600 em 24 bits, a quantidade mínima de memória necessária em uma placa de vídeo é (A) 480 000 bytes. (B) 960 000 bytes. (C)) 1 440 000 bytes. (D) 1 920 000 bytes. Questões da FCC – Informática Pág 3 5 . (E) 2 400 000 bytes. T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 30. Nos periféricos de microcomputadores: (A) a taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas, é de 75 Kbytes/s. (B)) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo gráfico é conhecida como TWAIN. (C) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vídeo. (D) a qualidade de um scanner independe de sua resolução óptica. (E) uma resolução de captura de 128 dpi é suficiente se a imagem capturada pelo scanner for para uma impressora jato de tinta. 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 31. Ao montar um computador padrão PC, deve-se levar em conta que (A) discos rígidos adicionais deverão ser "jampeados" com a opção SLAVE e conectados à placa-mãe, através da porta serial. (B) o disco rígido do tipo Ultra ATA-100, que conterá o sistema operacional, opcionalmente poderá ser conectado à placa-mãe através da porta IDE. (C) discos rígidos adicionais deverão ser "jampeados" com a opção MASTER e conectados à placa-mãe, através da porta serial. (D)) o disco rígido do tipo Ultra ATA-133, que conterá o sistema operacional, obrigatoriamente deverá ser conectado à placa-mãe através da porta IDE. (E) placas-mãe que trabalham com memórias do tipo DIMM, deverão conter pelo menos 2 slots para acomodar um par de pentes, já que esse tipo de memória só trabalha aos pares. 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 32. O fenômeno de reflexão de sinais decorrente da mudança de impedância em uma linha de transmissão é (A) Modulação. (B) Atenuação. (C) Linha Cruzada. (D) Ruído térmico. (E)) Eco. 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 33. Na pilha do modelo OSI, o nível de sessão corresponde à camada de número: (A)) 5 (B) 4 (C) 6 (D) 3 (E) 2 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 34. No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe: (A) A (B)) B (C) C (D) D Questões da FCC – Informática Pág 4 1 0 . (E) E T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 35. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80: (A) DNS (B) FTP (C) TELNET (D)) HTTP (E) GHOST 1 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 36. Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download): (A) DNS (B)) FTP (C) NNTP (D) ICMP (E) SNMP 1 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 37. A rede da entidade onde um técnico presta serviços adota o padrão de sistema distribuído do tipo cliente-servidor, composto por N máquinas servidoras, nas quais um determinado objeto K deve ser disponibilizado. Adotando-se uma política de alocação de dados por replicação completa, o objeto K é replicado: (A) uma vez e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais. (B) N vezes e uma alteração em K obriga o sistema a efetuar alterações em um único local. (C)) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros N-1 locais. (D) uma vez e uma alteração em K obriga o sistema a efetuar alteração em um único local. (E) N vezes e uma alteração em K obriga o sistema a efetuar alterações em outros 2 × N locais. 1 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 38. Os modelos de domínios utilizados nos ambientes Windows NT, Windows 2000 e Windows 2003, baseiam-se em: (A) modelos de domínios compatíveis entre si, desde que se utilize ferramentas de terceiros que viabilizam esta compatibilidade. (B) modelos de domínio completamente independentes, cada um desenvolvido com uma tecnologia nova e diferente, sendo porém, compatíveis entre si, desde que operem no modo de compatibilidade, previamente configurado . (C) conceitos de domínios diferentes no caso do Windows NT, mas incompatíveis entre si, suportando a compatibilidade apenas dos clientes legados. (D) modelos de domínios plenamente compatíveis, independentemente do modo de compatibilidade, sendo este automaticamente detectado no momento da instalação dos domínios. (E)) conceitos de domínios diferentes no caso do Windows NT, mas compatíveis entre si, desde que operem no modo de compatibilidade,previamente configurado. Questões da FCC – Informática Pág 5 1 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 39. Analise as afirmações abaixo referentes ao Active Directory. I. Árvores, Florestas, Sites, Domínios e Catálogo Global são componentes do Active Directory. II. As Unidades Organizacionais (OUs) podem conter usuários, grupos, computadores, diretivas de segurança. III. O conjunto de atributos disponíveis para qualquer tipo de objeto particular do Active Directory é chamado de esquema. Está correto o que se afirma em: (A)) I, II e III. (B) I e II, apenas. (C) II e III, apenas. (D) I, apenas. (E) III, apenas. 1 5 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 40. Para redes Internet e Intranet, é correto afirmar que: (A) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI. (B) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede. (C)) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet. (D) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado. (E) O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets. 1 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 41. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é: (A) autenticidade. (B) criptologia. (C) não-repúdio. (D)) integridade. (E) confidencialidade. 1 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 42. No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja, através da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito é correto afirmar que, para: (A)) aumentar o tamanho da fonte selecionada, basta utilizar a opção Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente. (B) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no botão ou pressionar as teclas Ctrl + N, simultaneamente. (C) abrir um documento já existente, basta selecionar Abrir, no menu Editar ou clicar no botão ou pressionar as teclas Alt + Shift + A, simultaneamente. (D) centralizar o parágrafo dentro dos recuos, basta clicar no botão ou acionar as teclas Alt + Crtl + E. (E) alterar o tipo de texto selecionado, basta clicar no botão ou pressionar as teclas Ctrl + Shift + T. Questões da FCC – Informática Pág 6 1 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 43. Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo. Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for copiada para as células C2 até C12, é correto afirmar que os valores das células (A) B2 e C2 passam a ser 1088 e 2088, respectivamente. (B) B8 e C4 passam a ser 11088 e 1000, respectivamente. (C) B3 até B12 não se alteram. (D) B10 e C10 passam a ser 1088 e 1000, respectivamente. (E)) B12 e C4 passam a ser 11088 e 1000, respectivamente. 1 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 44. No que se refere ao Internet Explorer (IE), é correto afirmar que: (A) é uma espécie de browser (navegador) criado por uma parceria entre a SUN Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft. (B)) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows 2000 High Encryption Pack. (C) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits. (D) a versão mais atual é o IE 7.2. (E) é possível configurar a página de abertura através do menu Ferramentas, Opções de Internet, pasta Conexões. Questões da FCC – Informática Pág 7 2 0 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 45. Em relação aos serviços de correio eletrônico, é correto afirmar: (A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. (B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. (C)) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. (D) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. (E) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 2 1 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 46. Backup que apenas captura todos os dados que foram alterados desde o último backup total: (A) Integral. (B) Incremental. (C)) Diferencial. (D) Central. (E) Distribuído. 2 2 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 47. A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares: (A)) PCAnywhere e VNC. (B) Bloco de Notas e Calculadora. (C) Microsoft Office 2000 e VNC. (D) Remote Desktop e Bloco de Notas. (E) PCAnywhere e Microsoft Office 2000. 2 3 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 48. Na compactação e descompactação de arquivos, (A) o formato RAR é um padrão antigo de compactação, o qual não permite compactação em múltiplos volumes e não possui registros que auxiliem a recuperar um arquivo em caso de pequenos danos. (B) a compactação de um arquivo padrão binário é tão ou mais eficiente do que um arquivo padrão texto. (C) se compactarmos um arquivo já compactado, teremos uma redução substancial em seu tamanho. (D) em ambientes de rede tarifados pelo uso, deve-se evitar o envio/recepção de arquivos compactados. (E)) o formato ZIP normalmente carece de algumas funcionalidades, tais como: recovery records, Unicode names e encriptação forte AES. 2 4 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 49. Em relação aos Sistemas Operacionais, analise as propriedades e sistemas abaixo. I. Multitarefa preemptivo. II. Multiusuário. III. Multi-sessão. Questões da FCC – Informática Pág 8 2 5 . X. Sistema Operacional Unix. Y. Sistema Operacional Windows NT. Z. Sistema Operacional Windows 2000. A correta associação é: (A) em X encontramos apenas as propriedades I e II. (B)) em X encontramos as propriedades I, II e III. (C) em Y encontramos as propriedades I, II e III. (D) em Z encontramos as propriedades I, II e III. (E) em Y encontramos apenas as propriedades II e III. T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 50. No protocolo TCP/IP, máscara padrão para redes classe A é (A) 255.255.255.255 (B) 255.255.0.0 (C) 255.255.255.0 (D)) 255.0.0.0 (E) 0.0.0.0 2 6 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 51. Para corrigir pequenoserros ou inconsistências em arquivos no ambiente UNIX, deve-se utilizar o comando (A)) fsck (B) ndd (C) repair (D) fdisk (E) vrepair 2 7 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 52. Estrutura básica de armazenamento de dados em disco nos ambientes operacionais Unix: (A) FAT 32 (B) VFAT (C)) i-node (D) p-node (E) NTFS 2 8 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 53. No sistema de arquivo Linux, ao executar um comando ls -l, obteve-se a seguinte informação: I. O proprietário do arquivo pode ler, gravar e executar. II. Membros do grupo podem apenas ler e executar o arquivo. III. Outros usuários podem apenas ler o arquivo. A permissão deste arquivo é: (A) 024 (B) 047 (C) 477 (D) 640 (E)) 754 2 9 . T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 54. Em relação à manutenção de contas e senhas, é correto afirmar que: Questões da FCC – Informática Pág 9 3 0 . (A) Sistemas operacionais Windows 2000, member servers, armazenam suas contas locais no Active Directory, o que acarreta substancial aumento na segurança do sistema. (B) Nos sistemas Unix modernos, as contas e senhas de usuários localizam-se no arquivo /etc/passwd. (C) Sistemas operacionais NT/2000 não possuem habilidade de auditoria de contas, o que acarreta a necessidade da utilização de software de terceiros. (D)) Mesmo com a implementação do Active Directory, sistemas operacionais Windows 2000 muitas vezes ainda armazenam contas e senhas no Registry. (E) Controladores de Domínio no Windows 2000 têm seu banco de dados SAM com segurança reforçada, em vista do armazenamento de informações de usuários, grupos e contas de computadores do domínio. T R E - R N - T é c n i c o J u d i c i á r i o - O p C o m p u t a d o r - J u l h o / 2 0 0 5 55. Um administrador deseja ver o conteúdo de um arquivo “.BAT” em um ambiente operacional Windows. Uma possível forma de fazê-lo será através do uso do comando: (A) list (B)) type (C) into (D) verify (E) dir 3 1 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 26. Na organização e arquitetura de computadores: (A) o disco rígido é um exemplo de memória volátil embasada em gravação magnética, que apresenta, em geral, um tempo de acesso maior que aquele das memórias RAM estáticas. (B) a evolução tecnológica tem propiciado sucessivas mudanças na arquitetura dos computadores para o alcance de maior rapidez em processamento e comunicação entre seus componentes. Nesse sentido, as interfaces de comunicação no padrão serial estão cedendo lugar às competitivas interfaces paralelas. (C)) os sistemas de armazenamento de memória, nos computadores atuais, podem ter diversos níveis de cache e em muitos casos, os caches podem ser implementados tanto dentro quanto fora do chipset do processador. (D) os sistemas operacionais modernos não têm por função auxiliar no controle do acesso a periféricos.Atualmente, essa função é realizada por um programa denominado rocessador de macros. (E) nos microprocessadores de arquitetura CISC, o conjunto de instruções apresenta um número mínimo de instruções em linguagem de máquina, consumindo, portanto, menos memória que as máquinas com arquitetura RISC, que utilizam conjuntos de instruções com um número muito maior de instruções. 3 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 27. No Modelo Essencial, nas características de seu componente Modelo Ambiental, (A) os fluxos de saída nunca devem fazer parte da resposta aos eventos. (B)) cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos. (C) a detecção de todo evento temporal deve estar associada a pelo menos um fluxo de entrada. (D) ocorre a descrição do comportamento interno do sistema. (E) ocorre a modelagem dos dados necessários às atividades essenciais do sistema. Questões da FCC – Informática Pág 10 3 3 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 28. Um diagrama Entidade-Relacionamento tem por objetivo modelar (A) os dados migrados em sistemas distribuídos. (B) os aspectos dinâmicos de uma estrutura de dados, inclusive as transições entre estados consistentes. (C) as transações suportadas por uma estrutura de dados. (D) o diagrama de estados de um sistema. (E)) os aspectos estáticos de uma estrutura de dados. 3 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 29. Analise o quadro abaixo. Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente uma turma, cada professor ministra a mesma matéria em uma ou mais turmas, só há um professor por matéria e uma turma recebe aulas de várias matérias. Os tipos de relacionamento que preenchem corretamente as lacunas acima são, respectivamente: (A)) N:M, N:1, 1:1, N:M (B) 1:N, 1:1, 1:1, N:M (C) N:M, N:1, 1:N, N:M (D) N:M, 1:1, 1:1, N:M (E) N:M, N:1, 1:1, 1:N 3 5 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 30. Considere as afirmações abaixo sobre programação orientada a objeto. I. Além de herdar elementos de sua classe-pai, uma classe derivada pode acrescentar novos elementos e modificar métodos herdados. II. A linguagem de programação C++ não oferece herança múltipla, somente herança simples; ao passo que Java suporta diretamente somente herança simples, mas através de uma classe virtual chamada interface, constitui uma versão da herança múltipla. III. Em Java, um método pode ser definido como final, o que significa que ele não pode ser sobreposto em nenhuma classe descendente. É correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I, II e III. (D)) I e III, apenas. (E) I e II, apenas. Questões da FCC – Informática Pág 11 3 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 31. Nas linguagens de programação, métodos de passagem de parâmetros permitem que parâmetros sejam transmitidos entre o programa principal e os subprogramas. A técnica na qual são passadas cópias dos parâmetros envolvidos na transmissão aos subprogramas, é o método de passagem de parâmetros por (A)) valor. (B) referência. (C) endereço. (D) atribuição. (E) empilhamento. 3 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 32. Sobre linguagens de programação, é correto afirmar: (A) ASP e PHP são exemplos de linguagens orientadas a objeto. (B) Java é uma linguagem interpretada, isto é, os códigos Java são executados por um interpretador de comandos denominado máquina virtual Java. (C) Existem várias versões de PHP, sendo que o suporte para acesso a banco de dados com o uso de cláusulas SQL está disponível apenas nas versões posteriores à PHP 3. (D) Delphi é um ambiente de desenvolvimento visual que utiliza a sintaxe e a semântica da linguagem Java, com algumas extensões de orientação a objetos. (E)) ASP e PHP foram projetadas para serem embutidas em páginas HTML, não podendo ser usadas independentemente para a geração de programas executáveis autônomos. 3 8 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 533. Um algoritmo é uma descrição das etapas de resolução de um problema ou a indicação ordenada de uma seqüência de ações bem definidas. O algoritmo é a maneira mais elementar de se descrever uma lógica. A esse respeito é correto afirmar: (A) a lógica estruturada caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos. (B) a lógica linear, modular, estruturada e relacional constituem os tipos de lógicas existentes. (C)) a diferença entre a lógica linear e a modular é que a primeira visa a solução dos problemas como foram propostos, sem segmentá-los. (D) a lógica relacional caracteriza-se por resoluções em laços, de dentro para fora, após ter subdividido o problema em vários fragmentos. (E) existem diversos instrumentos para descrever a lógica de programação, como: os pictóricos, os narrativos e os de detalhe, que são os fluxogramas. 3 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 34. Em relação à tecnologia de orientação a objetos, os objetos que apresentam estrutura e comportamento idênticos são agrupados em (A) estrutura. (B)) classes. (C) tipos. (D) atributos. (E) segmentos. Questões da FCC – Informática Pág 12 4 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 35. Observe o trecho do programa WelcomeApplet.Java abaixo. Com relação à programação Java, é correto afirmar: (A) na linha 3, o programa diz ao compilador para procurar a classe javax.swing no pacote JApplet. (B) Void indica que paint retornará um gráfico quando finalizar sua tarefa. (C) nas linhas 2 e 3, o import permite usar classes não definidas pela linguagem. (D)) o método paint pode ser chamado de todas as applets, sendo que sua primeira linha deve ser igual a da linha 6. (E) na linha 4, o Extends permite usar a classe JApplet, sem a necessidade de herança de atributos. 4 1 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 36. Observe o trecho de código em PHP. Se a instrução da linha 4 fosse $linha = fgets($ponteiro); o tamanho da string obtida seria de (A) 256 bytes. (B) 384 bytes. (C) 512 bytes. (D) 768 bytes. (E)) 1 024 bytes. 4 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 37. Sobre Delphi, é correto afirmar: (A) em um formulário, o único evento capaz de identificar o pressionamento de uma tecla é o evento OnKeyPress. (B) em um formulário, no evento OnKeyPress, o código key = #25 e Key = #13 identificam o pressionamento das teclas SHIFT e ENTER, respectivamente. Questões da FCC – Informática Pág 13 4 3 . (C) na utilização de um componente Table, o evento AfterInsert ocorre imediatamente após a gravação de um novo registro na tabela. (D)) um campo com a máscara definida por “!9999\- 9999;0;_” terá seus caracteres alinhados à direita. (E) clicando no menu Project e em Options, na aba Forms tem duas listas, uma com os formulários que serão criados automaticamente e outra com os que deverão ser criados manualmente. Os formulários que estiverem na lista do lado esquerdo serão criados manualmente. Para que um form seja criado automaticamente devemos colocá-lo na lista do lado direito. T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 38. No protocolo TCP/IP (A)) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na mesma sub-rede do IP 130.20.10.120. (B) o IP 116.0.1.10 enquadra-se na classe B. (C) a máscara 255.255.255.255 é típica da classe D. (D) a máscara 255.255.0.0 é típica da classe C. (E) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se na mesma sub-rede do IP 200.20.130.130. 4 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 39. Princípio da orientação a objeto que representa a generalização e especialização, tornando atributos e operações comuns em uma hierarquia de classes é: (A) Encapsulamento. (B)) Herança. (C) Polimorfismo. (D) Sobrecarga. (E) Continuidade. 4 5 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 40. Em relação ao ActiveX, é correto afirmar: (A) Suporta algumas das linguagens de script, tais como VB-Script e Dreamweaver, sendo possível utilizá-lo para integrar o comportamento de diversos controles ActiveX ou programas não-Java de um navegador ou servidor da Web. (B) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração de documentos em linguagem de programação e algumas páginas Web. É mais uma plataforma que serve para produzir componentes de software para Windows do que uma linguagem de programação. (C)) É uma plataforma de integração aberta que permite a interação de componentes de software em um ambiente conectado à rede, independentemente das linguagens usadas para criá-los. Com ele é possível, facilmente, inserir efeitos de multimídia, objetos interativos e programas sofisticados em uma página da Web. (D) Uma desvantagem dos controles ActiveX, como também dos programas Java é o fato de os controles ActiveX serem utilizados em programas gravados em reduzido número linguagens de programação. (E) Tecnologia baseada nas especificações OLE da Macromedia, que permitem a integração de documentos em linguagem de programação, incluindo-se os programas Java e plug-ins do Netscape´, sendo utilizada para produzir componentes de software para diversos sistemas operacionais. Questões da FCC – Informática Pág 14 4 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 41. Sobre Java Server Pages, observe o arquivo recebe_mês.jsp abaixo. Arquivo "recebe_mês.jsp": <%@ page import=java.util.Date %> <%@ page import=java.lang.String %> <% String msg = ""; String mesString = request.getParameter("mesNasceu"); int mes = Integer.parseInt(mesString); Date dateNow = new Date(); int monthNow = dateNow.getMonth() + 1; mes -= monthNow; if (mes == 1) msg = "Falta apenas "+ mes +" mês para o seu aniversário."; if (mes == -1) msg = "Seu aniversário foi no mês passado"; if (mes > 1) msg = "Faltam "+ mes +" meses para o seu aniversário."; if (mes == 0) msg = "Oba... estamos no mês do seu aniversário."; else if (mes < 1) { mes *= -1; msg = "Seu aniversário foi a "+ mes +" meses atrás."; } %> <html> <body> <center> <h3><%= msg %></h3> <br><br><br> <a href="Javascript:history.back(-1)">voltar</a> </center> </body> </html> Em relação aos comandos contidos no código acima, é correto afirmar: (A)) cinco objetos são criados e inicializados. (B) não há necessidade de indicação de classes a serem utilizadas. (C) usa-se o método "import=java.util.Date" com a finalidade de pegar o valor passado para a página através de algum formulário ou passando diretamente em sua URL. (D) seis testes são efetuados dentro de um script (<% e %>). (E) a expressão <%= msg %>é usada para reiniciar o valor da variável "msg". 4 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 42. Observe o código VBA abaixo. Sub ShowBugs () Dim intX As Integer Dim intY As Integer Dim intZ As Integer Questões da FCC – Informática Pág 15 4 8 . intX = 1 imtY = 2 intZ = 3 Debug.Print intX + intY + intZ End Sub Considerando a rotina acima, é correto afirmar que:(A) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a 4. (B) a execução da rotina trará como resultado o valor 6. (C) se o comando Option Explicit for declarado no início do módulo, o resultado será igual a 6. (D)) se o comando Option Explicit for declarado no início do módulo, a execução irá causar um erro de compilação. (E) a execução irá causar um erro de compilação. T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 43. Observe as instruções abaixo relativas ao MS Access. I. UPDATE TABELA1 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 FROM TABELA2 WHERE TABELA1.ID = TABELA2.ID II. UPDATE TABELA1, TABELA2 SET TABELA1.CAMPO1 = TABELA2.CAMPO1 WHERE TABELA1.ID = TABELA2.ID III. SELECT A.COD, B.COD FROM TABELA1 A, TABELA2 B É correto o que se afirma APENAS em (A) I. (B)) II. (C) III. (D) I e II. (E) I e III. 4 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 44. A respeito da normalização e formas normais (FN), é correto afirmar que: (A) uma relação estará em 2a FN se estiver na 1a FN e possuir campos que são funcionalmente dependentes de parte da chave. (B) tem como finalidade obter o original de dados adulterados, vez que pressupõe a realização e posterior recuperação de cópias de segurança. (C) se adotada a 1a FN, a relação poderá conter grupos repetidos, ou mesmo outras relações. (D) para ser efetuada a normalização, faz-se necessária a identificação prévia de todos os usuários do sistema. (E)) retirar das relações os atributos que são funcionalmente dependentes de outros atributos que não são chaves, associa-se à operação de obtenção da 3a FN. 5 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 45. Observe o script teste.sql abaixo. CREATE VIEW VW_TESTE AS Questões da FCC – Informática Pág 16 5 1 . SELECT * FROM NORTHWIND..ORDERS DECLARE @X INT SET @X = 0 WHILE @X <= 10 BEGIN SET @X= @X + 1 END SELECT @X GO Ao final da execução (A) um erro será mostrado e também o valor da variável @X que será igual a 10. (B) a view VW_TESTE não será criada e será mostrado o valor da variável @X que será igual a 10. (C)) um erro será mostrado e nada mais executará. (D) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a 10. (E) a view VW_TESTE será criada e será mostrado o valor da variável @X que será igual a 11. T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 46. Considere as tabelas abaixo. O resultado da expressão SQL: SELECT * FROM R WHERE NOT EXISTS (SELECT * FROM S WHERE R.B=S.B) será: Questões da FCC – Informática Pág 17 5 2 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 47. Em redes de computadores e cabeamento (A) os sinais digitais em uma rede correspondem a variações contínuas e não discretas. (B) a fibra óptica é o meio apropriado para comunicação em que as conexões sejam do tipo multiponto. (C) as fibras ópticas monomodo atingem distâncias menores que as multimodo. (D) o par trançado é meio adequado para utilização em ambientes sujeitos a grandes interferências eletromagnéticas. (E)) o cabo coaxial permite maior velocidade de comunicação do que par trançado. 5 3 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 48. O serviço de diretórios do Windows 2000 – Active Directory (A) teve como uma das preocupações de seu projetista o desempenho, motivo pelo qual a escrita de informações no banco é mais rápida do que a própria leitura de dados. (B) não é suportado em diversas linguagens de programação, como Perl e Java. (C) não leva em conta aspectos de segurança, como autenticação, acesso e autorização. (D)) baseia-se na tecnologia LDAP, originária do padrão X.500. (E) não permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforços da comunidade internacional. 5 4 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 49. Backups (A) diferenciais normalmente são mais rápidos que backups incrementais. Questões da FCC – Informática Pág 18 5 5 . (B)) incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente. (C) totais levam menos tempo para serem executados que backups incrementais. (D) diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente. (E) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados. T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 50. Estrutura utilizada pelos servidores membros (member servers) de um domínio Windows 2000 para armazenamento de contas locais: (A) Active Directory. (B) Windows Security Archive. (C)) SAM database. (D) Microsoft User and Password Center. (E) Arquivos do tipo “.pwl”. 5 6 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 51. Um firewall tem por finalidade (A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor. (B)) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas. (C) converter sinais analógicos em digitais e vice-versa. (D) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança. (E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação. 5 7 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 52. O Arquivo onde são armazenadas as senhas criptografadas em um ambiente UNIX moderno é: (A) /etc/password (B) /etc/passwd (C)) /etc/shadow (D) /var/password (E) /var/local/crypt 5 8 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 53. Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e versão Português, é possível formatar figuras. Com ela é possível tornar uma figura semitransparente utilizando: (A) o botão Menos contraste do botão Controle de imagem. (B) a opção Escala de cinza do botão Controle de imagem. (C) o botão Menos brilho do botão Controle de imagem. (D) o botão Redefinir figura do botão Controle de imagem. (E)) a opção Marca d’água do botão Controle de imagem. Questões da FCC – Informática Pág 19 5 9 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 54. Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-Excel for copiada para a célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula será: (A) =$E7+F$1 (B) =$D1+G$2 (C) =D1+F$7 (D)) =$D7+H$2 (E) =$D1+E$7 6 0 . T R E - R N - T é c n i c o J u d i c i á r i o - P r o g r a m a ç ã o d e S i s t e m a s - J u l h o / 2 0 0 5 55. Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é (A)) VPN. (B) VLAN. (C) WAN. (D) NAT. (E) LAN.6 1 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 37. Em um microcomputador é classificado somente na categoria de dispositivos de saída de dados, o componente denominado: (A) scanner. (B) caneta eletrônica. (C) tela sensível ao toque. (D)) LCD. (E) trackball. 6 2 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 38. No ambiente MS-DOS, um diretório corrente c:\antigo\dados, contém dois arquivos com nomes diferentes de quatro outros arquivos existentes no diretório c:\xpto\dados. Ao se executar o comando: Copy c:\xpto\dados\*.*, obtém-se: (A) a cópia de todos os arquivos da unidade C: para diretório xpto\dados. (B) a duplicação dos arquivos dentro do diretório xpto\dados. (C)) a cópia de todos os arquivos do diretório xpto\dados para o diretório antigo\dados. (D) a cópia de todos os arquivos do diretório antigo\dados para o diretório xpto\dados. (E) uma mensagem de erro retornada pelo sistema. 6 3 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 39. A ferramenta Windows que os usuários utilizam para abrir programas, navegar em seu computador e que normalmente encontra-se na parte inferior da tela é chamada de Barra (A)) de Tarefas. (B) do Explorer. (C) de Ferramentas. (D) de Endereços. (E) Serial Universal. Questões da FCC – Informática Pág 20 6 4 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 40. Considere os sistemas de arquivos: I. NTFS II. LINUX III. FAT16 IV. FAT32 O WINDOWS 98 pode ser instalado, SOMENTE em (A) I e II (B) I e III (C) II e III (D) II e IV (E)) III e IV 6 5 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 41. Uma das características do Raid, utilizada no Windows NT, é (A) ser possível somente em computadores Stand Alone. (B) não ser compatível com cabos de par trançado 10 base T. (C)) não permitir o compartilhamento em rede. (D) ser compatível somente com a topologia estrela. (E) ser visto pelo sistema operacional como uma única unidade de disco lógico. 6 6 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 42. Um domínio no Windows NT é (A) um conjunto de permissões a impressoras. (B) uma coletânea de recursos compartilhados em rede. (C) um repositório para objetos de rede. (D) um conjunto de aplicativos restritos ao administrador do sistema. (E)) uma coletânea de contas de usuários globais. 6 7 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 43. O utilitário de Rede Novell que é útil quando deseja-se cancelar um arquivo, tendo certeza de que ele NÃO é capaz de ser salvo, é chamado de (A) SYSCON. (B) GRANT. (C) SALVAGE. (D)) PURGE. (E) PCONSOLE. 6 8 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 44. NÃO é um benefício obtido com o sistema operacional de Rede Novell 5.0, (A)) impedir o acesso de vírus aos computadores dos usuários. (B) permitir acesso simultâneo a programas e dados importantes. (C) permitir aos usuários compartilhar periféricos. (D) facilitar o processo de realização de cópias de segurança (backup). (E) agilizar as comunicações pessoais com o correio eletrônico. 6 9 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 45. NÃO é característica do Sistema Operacional Linux, (A) ser freeware. (B)) suportar nomes de arquivos com até 512 caracteres. Questões da FCC – Informática Pág 21 7 0 . (C) incluir multitarefa verdadeira. (D) ter proteção entre processos (crash protection). (E) ter todo o seu código fonte (incluindo o kernel, drivers, bibliotecas, ferramentas de desenvolvimento entre outros) aberto para qualquer usuário. T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 46. O comando do sistema operacional AIX que disponibiliza variáveis para processos é (A) CSH. (B) HISTORY. (C) SETENV. (D) UNSET. (E)) EXPORT. 7 1 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 47. Um cabo de par trançado categoria 1 é o mesmo que um cabo (A) de fibra óptica monomodo. (B)) telefônico. (C) coaxial categoria 3. (D) paralelo. (E) serial. 7 2 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 48. O protocolo para acessar uma máquina em modo terminal é o (A)) Telnet. (B) HTTP. (C) SMTP. (D) POP3. (E) FTP. 7 3 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 49. Os pacotes que trafegam em uma rede são (A) instruções que saem de um router somente para um repetidor. (B) somente dados sobre os protocolos de uma rede. (C)) feixes de dados em que protocolos dividem uma mensagem antes de enviá-la. (D) tentativas de invasão em uma rede. (E) bibliotecas que contêm dados sobre o adaptador de rede. 7 4 . T R F - 1 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – O u t / 2 0 0 1 50. O Archie, uma das primeiras ferramentas da Internet, evoluiu para (A) os programas peer-to-peer. (B) os sistemas operacionais gráficos. (C) um protocolo de alto nível. (D)) os mecanismos de busca. (E) um modelo de topologia de rede. 7 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 31. Parte de um programa, carregada para a memória do computador somente quando necessária, caracteriza uma técnica denominada: (A) overhead. (B)) overlay. Questões da FCC – Informática Pág 22 7 6 . (C) segmentação. (D) paginação. (E) memória virtual. T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 32. Personalizar o menu Iniciar, adicionando ou removendo itens, é uma tarefa que pode ser executada no Windows, a partir: (A) da instalação do próprio Windows. (B) de opção selecionada na inicialização do Windows. (C) da opção Adicionar ou remover programas, selecionada no Painel de Controle. (D)) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre a Barra de Tarefas. (E) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre o Botão Iniciar. 7 7 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 33. O comando pwd do sistema Linux (A) possibilita entrar com o login e a senha do sistema. (B) possibilita incluir, excluir e alterar as senhas no sistema. (C) mostra o conteúdo do diretório de arquivos de configuração do sistema. (D) mostra o conteúdo do diretório de arquivos de segurança do sistema. (E)) mostra em que parte da árvore de diretórios o sistema está. 7 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 34. No serviço de diretório do ambiente Windows 2000, um agrupamento de estações de trabalho denomina-se (A)) domínio. (B) container. (C) objeto. (D) classe. (E) site. 7 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 35. As permissões de acesso à pastas do Windows 2000 somente poderão ser aplicadas se o disco rígido tiver formatação com o sistema de arquivo (A) FAT, somente. (B) FAT 32, somente. (C)) NTFS, somente. (D) FAT ou NTFS. (E) FAT 32 ou NTFS. 8 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 36. Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para atender ao requisito de segurança (A)) tempestividade. (B) autenticidade. (C) irrefutabilidade. (D) integridade.(E) privacidade. Questões da FCC – Informática Pág 23 8 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 37. Na definição de uma página WEB, aplica-se o método CGI para: (A) gerar periodicamente novos documentos HTML. (B) replicar o documento HTML em outras páginas. (C)) inserir dados mais recentes, no formato HTML, na parte variável da página. (D) modelar uma página, antes de implementá-la como documento HTML. (E) manipular exclusivamente a parte fixa da página. 8 2 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 38. Para transferir informações entre redes de computadores, uma bridge (A) replica as informações de uma rede para outra, estabelece a conexão direta entre o remetente e o destino e descompacta as informações. (B) transfere as informações ao endereço de destino, acompanha a chegada das informações ao destino e envia um aviso ao remetente das informações. (C) converte o protocolo do remetente para o protocolo de destino, compacta as informações para envio e transfere as informações ao outro nó da rede. (D)) descobre a existência de informações a transferir, interpreta as informações para o protocolo de destino e encaminha as informações ao destino. (E) compacta as informações, replica as informações em outro segmento e descompacta as informações. 8 3 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 39. Os protocolos TCP e o IP possuem características, entre outras, respectivamente, de: (A) não ser seguro e prestar serviços de roteamento. (B)) implementar portas de comunicação e não ter controle de erros. (C) equivaler à camada 3 e à camada 4 do modelo OSI. (D) oferecer o serviço de transmissão de streams e usar os serviços de roteamento do TCP. (E) usar os serviços de roteamento do DHCP e utilizar 4 bits para representação do endereço. 8 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 40. Nos bancos de dados relacionais, são utilizados bytes adicionais para controle dos tamanhos de dados do tipo: (A) double precision. (B) timestamp. (C) float. (D) smallint. (E)) varchar. 8 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 41. Nos processos de armazenamento de dados, são utilizados somente os operadores relacionais: (A) intersecção e produto cartesiano. (B) união e intersecção. (C)) união e diferença. (D) diferença e intersecção. (E) diferença e produto cartesiano. 8 6 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 42. As ocorrências na tabela de Vendedores, com Vendas menores ou iguais a 10000 e Questões da FCC – Informática Pág 24 8 7 . maiores ou iguais a 1000, podem ser listadas pelo comando SQL: (A) SELECT VENDEDORES FROM VENDAS WHERE TOTAL BETWEEN 1000 AND 10000; (B)) SELECT VENDAS FROM VENDEDORES WHERE TOTAL BETWEEN 1000 AND 10000; (C) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES IN (‘10000’, ‘1000’); (D) SELECT VENDAS FROM VENDEDORES WHERE VENDAS IN (‘10000’, ‘1000’); (E) SELECT VENDEDORES FROM VENDAS WHERE VENDEDORES LIKE ‘1000’ AND ‘10000’; T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 43. A linguagem SQL implementa a operação de projeção da álgebra relacional por meio do comando (A)) select. (B) query. (C) insert. (D) create. (E) update. 8 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 44. A limpeza da tabela Mensal, eliminando os registros do mês de Abril, é executada pelo comando SQL: (A) DELETE MES = ABRIL FROM MENSAL; (B) DROP * FROM MENSAL WHERE MES = ABRIL; (C) DELETE * FROM MENSAL WHERE MES = ABRIL; (D) DROP FROM MENSAL WHERE MES = ABRIL; (E)) DELETE FROM MENSAL WHERE MES = ABRIL; 8 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 45. Dentre os conceitos de operadores dimensionais, o cubo é normalmente utilizado como sinônimo de data (A) base marketing. (B) intelligence. (C) warehouse. (D)) mart. (E) mining. 9 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 46. Para o sistema Oracle, o COMMIT é um comando do tipo: (A) armazenamento de dados. (B)) controle de dados. (C) definição de dados. (D) manipulação de dados. (E) pesquisa de dados. 9 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 47. No Oracle, a forma mais rápida de acessar uma linha do banco de dados é utilizando uma pseudocoluna: (A) COLID. (B) COLNUM. (C) KEYID. Questões da FCC – Informática Pág 25 9 2 . (D)) ROWID. (E) ROWNUM. T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 48. Em um DTE – Diagrama de Transição de Estado, da técnica de análise estruturada, NÃO se aplica a representação gráfica do componente: (A)) fluxo de controle. (B) estado do sistema. (C) mudança de estado. (D) condição, que causa a mudança. (E) ação, quando muda de estado. 9 3 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 49. Na elaboração de um dicionário de dados com a notação de Yourdon, o operador [ ] (colchetes) significa: (A) E. (B) Opcional. (C)) Qualquer um; Ou. (D) Iterações de. (E) É equivalente a. 9 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 50. A “implantação em paralelo” é uma técnica utilizada na última etapa do ciclo de desenvolvimento, que se caracteriza pela (A) aplicação de dois computadores diferentes. (B) alocação de duas equipes de testes distintas. (C) execução de cada operação do sistema por duas vezes. (D) execução simultânea do sistema novo, no ambiente de teste, e do sistema antigo, no ambiente de produção. (E)) execução simultânea no ambiente de produção dos sistemas novo e antigo, durante um ou mais ciclos de processamento. 9 5 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 51. Os artefatos físicos utilizados, componentes, arquivos e outros, segundo a UML, são os focos para montagem da arquitetura de um sistema sob a visão de: (A) casos de uso. (B) processo. (C) projeto. (D)) implementação. (E) implantação. 9 6 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 52. Na UML, os diagramas de seqüência, com ênfase na ordenação temporal, e de colaboração, com ênfase na ordenação estrutural, representam em conjunto, os diagramas de (A) casos de uso. (B)) interação. (C) atividades. (D) componentes. (E) implantação. Questões da FCC – Informática Pág 26 9 7 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 53. Um relacionamento entre dois estados, num diagrama de gráficos de estados da UML, denomina-se: (A) evento. (B) estímulo. (C) atividade. (D) condição. (E)) transição. 9 8 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 54. Os relacionamentos entre classes, as mensagens e os métodos de uma classe, os implementadores e os remetentes de uma mensagem, são informações de softwares orientados a objetos obtidas por ferramenta do tipo: (A)) browser. (B) profiler. (C) editor. (D) inspector. (E) debugger. 9 9 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 55. O processo de análise orientada a objetos, segundo Coad/Yourdon, deve começar necessariamente pelo nível: (A) assuntos. (B) atributos. (C)) classes e objetos. (D) estrutura. (E) serviços.1 0 0 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 56. Quando o último item adicionado é o único a que se tem acesso ou o primeiro a ser removido, significa que foi utilizada uma estrutura de dados do tipo (A) array. (B)) pilha. (C) fila. (D) cadeia. (E) tabela. 1 0 1 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 57. Para controle de um laço de programa, normalmente o incremento do contador é posicionado: (A)) na ramificação Não no teste do contador. (B) na ramificação Não do contador. (C) na ramificação Sim do contador. (D) dentro do laço, em qualquer lugar. (E) antes do laço, como condição inicial. 1 0 2 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 58. A técnica de programação estruturada contém uma estrutura básica adicional, originada pela estrutura Seleção, que é denominada: (A) DOUNTIL. Questões da FCC – Informática Pág 27 1 0 3 . (B) DOWHILE. (C)) CASE. (D) SEQUENCE. (E) IF-THEN-ELSE. T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 59. O planejamento de um projeto de implementação de sistemas NÃO deve ser (A) um produto da fase de planejamento. (B) constituído de planos menores e específicos. (C) um contrato de metas negociadas com os usuários. (D)) um documento de apontamentos de prazos e custos do projeto. (E) um instrumento para controlar o projeto. 1 0 4 . T R F - 4 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – Ma i / 2 0 0 4 60. No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a elaboração do projeto (A) de interfaces homem-máquina. (B) de bancos de dados. (C) de arquitetura de programas. (D) de treinamento. (E)) preliminar. 1 0 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 31. Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um processo de: (A) particionamento. (B) desfragmentação. (C) verificação de erros. (D)) formatação lógica. (E) formatação física. 1 0 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 32. A conversão dos dados paralelos do computador em um fluxo de dados serial é realizada por um chip (A) ALU. (B) CMOS. (C) ROM. (D) UPS. (E)) UART. 1 0 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 33. O processador de um computador acessa os dados armazenados na RAM baseando-se: (A) nas instruções da memória cache. (B) nas instruções da controladora. (C)) nos endereços de memória. (D) no mapa de instruções. (E) no mapa de endereços. 1 0 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 34. No Windows Explorer, clicando-se na pasta Desktop, serão exibidos Questões da FCC – Informática Pág 28 1 0 9 . (A)) os ícones da área de trabalho, na janela do Windows Explorer. (B) os ícones da área de trabalho, na janela principal do Windows. (C) as propriedades da área de trabalho. (D) todos os arquivos e pastas da área de trabalho. (E) todos os arquivos e pastas do diretório raiz. T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 35. A opção “modo de segurança”, quando selecionada, inicia o Windows usando somente os (A) arquivos, drivers e conexões de rede básicos. (B)) arquivos e drivers básicos. (C) arquivos e conexões de rede básicos. (D) drivers e conexões de rede básicos. (E) drivers básicos. 1 1 0 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 36. O botão Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a partir da área de trabalho, por meio da tecla (A) Home. (B) End. (C)) Tab. (D) Page Down. (E) Seta para baixo. 1 1 1 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 37. O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretório (A) raiz do sistema. (B)) raiz do usuário. (C) imediatamente acima, na árvore de diretórios. (D) anterior, acessado pelo usuário. (E) primeiro, acessado pelo usuário. 1 1 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 38. O diretório Linux, que contém os diretórios locais dos usuários comuns, é denominado (A)) home. (B) sbin. (C) root. (D) usr. (E) lib. 1 1 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 39. No sistema Linux, a instalação ou alteração de senha para uma determinada conta de usuário normalmente se faz por meio do comando (A) who. (B) usr. (C) pwd. (D)) passwd. (E) adduser. Questões da FCC – Informática Pág 29 1 1 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 40. Um serviço de diretório armazena os dados sob a forma de objetos, normalmente dispostos numa estrutura: (A) matricial. (B) relacional. (C) serial. (D) indexada. (E)) hierárquica. 1 1 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 41. Para gerenciamento eficiente da segurança no ambiente Windows 2000, não atribuindo permissões de acesso individuais, um grupo global é uma coletânea de (A)) contas de usuários de um único domínio local. (B) contas de usuários de qualquer domínio da rede. (C) domínios locais. (D) domínios globais. (E) domínios universais. 1 1 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 42. Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários não autorizados a um host denomina-se (A) log. (B) antivírus. (C)) firewall. (D) criptógrafo. (E) protocolo SNMP. 1 1 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 43. Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como: (A) worm. (B) sniffer. (C) cracking. (D) hacking. (E)) scanner. 1 1 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 44. Uma Intranet na empresa tem a vantagem de, entre outras, (A) consolidar o uso de editor de texto na automação de escritório. (B)) padronizar a apresentação dos dados por meio de browser. (C) impossibilitar acessos a sites externos, aumentando a produtividade. (D) transferir arquivos entre os usuários pelo serviço HTTP. (E) não necessitar de investimentos em servidores Web. 1 1 9 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 45. Para descarregar os e-mails do servidor Web, o computador do usuário necessita normalmente do protocolo: (A) Outlook Express. (B) MIME. (C) FTP. Questões da FCC – Informática Pág 30 1 2 0 . (D)) POP. (E) SMTP. T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 46. Quando as informações estão disponíveis na Internet, implica afirmar que (A) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers desses servidores. (B)) elas pertencem aos sites hospedados em servidores WEB dos provedores de serviços de acesso. (C) elas pertencem aos sites dos provedores, que são hospedados nos servidores WEB dos usuários. (D) cada usuário da rede, para acessá-las, necessita ter instalado em seu computador um servidor Web. (E) cada usuário da rede, para acessá-las, necessita usar o mesmo browser instalado no servidor Web. 1 2 1 . T R F - 4 ª – T e c J u d i c i á r i o –O p C o m p u t a d o r – Ma i / 2 0 0 4 47. Em um microcomputador, para comunicação por meio de linha telefônica normal, o modem externo (A) elimina a necessidade da porta serial. (B) elimina a necessidade da porta paralela. (C) recebe os dados transmitidos byte a byte. (D) conecta-se normalmente pela porta paralela. (E)) conecta-se normalmente pela interface serial, com conector tipo RS-232. 1 2 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 48. Uma rede implementada com topologia em barra, para evitar atenuações no meio de transmissão, deve conter: (A) segmentadores. (B) comutadores. (C)) repetidores. (D) roteadores. (E) multiplexadores. 1 2 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 49. Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de (A) compartilhamento de arquivos. (B) compartilhamento de protocolos. (C) bloqueio de usuários. (D)) bloqueio de registros. (E) protocolos de segurança. 1 2 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 50. Em um banco de dados relacional, a associação entre duas ou mais entidades é: (A)) um relacionamento. (B) um domínio. (C) uma tabela. (D) uma visão. (E) uma instância. Questões da FCC – Informática Pág 31 1 2 5 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 51. As ocorrências de Salário da tabela Funcionários, cujos valores são maiores ou iguais a R$ 2 600,00 e menores ou iguais a R$ 5 200,00, podem ser recuperadas usando comando SQL, com a cláusula Where e o operador: (A) order by. (B) group by. (C) like. (D) having. (E)) between. 1 2 6 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 52. Os dados em data warehouse utilizam ferramentas OLAP e são armazenados em uma estrutura denominada (A) relacional. (B) matricial. (C) vetorial. (D)) dimensional. (E) serial. 1 2 7 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 53. O sistema Oracle contém um primeiro arquivo da tablespace denominado (A) index. (B) cluster. (C)) system. (D) redo log. (E) archivelog. _________________________________________________________ 1 2 8 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 54. Se determinado sistema não executa o comando que o usuário solicita, pode-se diagnosticar uma falha de engenharia de software, principalmente no que se refere à má qualidade: (A)) da especificação técnica. (B) da construção do software. (C) da implantação do sistema. (D) do projeto do software. (E) do treinamento dos usuários. 1 2 9 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 55. Um conjunto de cenários identificados, que seja útil aos usuários de um sistema, construído em UML, é um modelo representado pelo Diagrama de: (A) Classes. (B)) Casos de Uso. (C) Componentes. (D) Implantação. (E) Objetos. 1 3 0 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 56. Uma aplicação específica, desenvolvida sob as técnicas orientadas ao objeto, deve conter uma biblioteca de classes de objeto que representa uma Questões da FCC – Informática Pág 32 1 3 1 . (A) subclasse. (B) superclasse. (C)) framework. (D) herança. (E) instância. T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 57. Identificar, analisar e corrigir erros de programa é uma tarefa de (A) bug. (B) abend. (C) check. (D) dump. (E)) debug. 1 3 2 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 58. Um programa completo, compilado em linguagem de máquina, pronto para ser carregado para a memória e, na seqüência, executado, trata-se de um módulo (A)) de carga. (B) objeto. (C) fonte. (D) interpretado. (E) executável. 1 3 3 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 59. Os recursos computacionais devem ser monitorados pela área de operação principalmente para garantir os requisitos de (A) eficácia e segurança. (B) disponibilidade e segurança. (C) conformidade e eficácia. (D)) disponibilidade e desempenho. (E) desempenho e conformidade. 1 3 4 . T R F - 4 ª – T e c J u d i c i á r i o – O p C o m p u t a d o r – Ma i / 2 0 0 4 60. Em uma situação de emergência, quando ocorre sinistro que atinge os computadores da empresa, o instrumento mais apropriado para auxiliar o técnico de operação de computador é o plano (A) diretor de informática. (B)) de contingência. (C) de continuidade de negócios. (D) de recuperação de desastres. (E) de segurança. 1 3 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 21. Encontra-se classificado na categoria de importância máxima, quanto a gravidade dos defeitos de um computador, o módulo (A) Interfaces IDE. (B)) Fonte de alimentação. (C) Mouse e Interfaces seriais. (D) Placas de fax/modem e de som. (E) Drive de CD-ROM. Questões da FCC – Informática Pág 33 1 3 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 22. O check-up de hardware de um computador normalmente deve ser realizado por um programa de diagnóstico, (A)) após a execução de um boot limpo. (B) a partir do Windows. (C) com programas residentes ativados pelo Config.sys. (D) com programas residentes ativados pelo Autoexec.bat. (E) com gerenciadores de memória ativos para testar memória DRAM. 1 3 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 23. NÃO é um tipo de problema de hardware, que acontece principalmente na instalação de dispositivos não Plug and Play, o conflito de (A) DMA. (B)) driver. (C) interrupções. (D) endereços de E/S. (E) endereços de memória. 1 3 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 24. Sobre os cuidados que devem ser tomados no manuseio de qualquer tipo de placa de circuito impresso pode-se (A)) tocar nas partes metálicas dos chips quando estiver usando pulseira anti-estática. (B) tocar nos conectores quando estiver usando pulseira anti-estática. (C) tocar nos conectores, se estiver sem pulseira antiestática. (D) tocar nas partes metálicas dos chips, se estiver sem pulseira anti-estática. (E) flexionar a placa. 1 3 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 25. Quando ocorrer erros de leitura em arquivos gravados em disquete pode-se: I. Utilizar o programa SCANDISK ou o NDD. II. Proteger o disquete contra gravação e tentar a leitura em outro drive. III. Limpar as cabeças de leitura do drive de disquete. IV. Tentar copiar os arquivos para o disco rígido. Dentre as medidas acima, são válidas (A) I e II, somente. (B) II e IV, somente. (C) I, II e III, somente. (D)) II, III e IV, somente. (E) I, II, III e IV. 1 4 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 26. A memória cache de um microcomputador é (A) interna , quando de nível 2. (B) externa, quando de nível 1. (C)) primária, quando localizada dentro do processador. (D) formada por uma pequena quantidade de DRAM. (E) usada para acelerar uma grande quantidade de SRAM. 1 4 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 27. Uma operação de hardware, indicandoo recebimento de um byte ou o término da Questões da FCC – Informática Pág 34 1 4 2 . transmissão de um byte, que fez com que o processador suspendesse provisoriamente a execução de um programa para atendê-la, é uma interrupção da interface (A)) serial. (B) paralela. (C) de teclado. (D) de disco rígido. (E) de drive de disquete. T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 28. Um driver para placa de expansão deve ser instalado para que o Windows possa ter corretamente um controle (A) do gerenciamento de energia. (B) das interfaces IDE em modo Ultra DMA. (C) dos recursos Plug and Play. (D)) das cores e resolução de vídeo. (E) do barramento AGP. 1 4 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 29. Para que uma impressora a jato de tinta funcione bem e com boa qualidade de impressão deve-se, entre outros, tomar o cuidado de (A) não girar o cilindro nem mover o carro de impressão com a impressora ligada. (B) não reciclar as fitas de impressão. (C) limpar periodicamente o toner de impressão. (D) utilizar o toner original do fabricante da impressora. (E)) utilizar apenas cartuchos originais, do fabricante da impressora. 1 4 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 30. Um texto capturado por um scanner a partir de um documento qualquer terá os seus caracteres existentes reconhecidos e reconstituídos, conforme o texto original, sem ter que digitá-lo, por um: (A) software de captura de imagem. (B) programa de digitalização. (C)) programa de OCR. (D) software de edição de imagem. (E) sistema TWAIN. 1 4 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 31. Atender total e completamente as estações de cliente de alta qualidade, conveniente para empregar uma ampla gama de implementações do escritório e também atrativo para pequenas e médias empresas são os objetivos do sistema Red Hat (A) Network. (B)) Desktop. (C) Enterprise Linux WS. (D) Enterprise Linux ES. (E) Enterprise Linux AS. 1 4 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 32. Na tela Inicial do Red Hat Linux 8.0, que surgirá após o boot, pode-se obter mais informações sobre as configurações de instalação selecionando a opção (A) <F1> (B) <F2> Questões da FCC – Informática Pág 35 1 4 7 . (C)) <F3> (D) <F4> (E) <F5> T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 33. No Windows, uma estrutura para hospedar ferramentas administrativas, denominadas consoles, é identificada pelo acrônimo (A)) MMC (B) SNMP (C) DHCP (D) MPPE (E) SNAP-IN 1 4 8 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 34. O mecanismo de autenticação padrão do Windows usado para verificar a identidade do usuário ou do host é o protocolo (A) TGT (B) IPSec (C) QoS (D) TGS (E)) Kerberos V5 1 4 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 35. Detectar e corrigir problemas associados aos programas do MS Office instalados são tarefas realizadas pelo (A) Setup do próprio programa com problema. (B) Windows Update. (C) Painel de controle do Windows. (D)) Instalador do Microsoft Windows. (E) menu Ferramentas do próprio programa com problema. 1 5 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 36. Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos poderosos de classificação e pesquisa, deve-se utilizar o (A) MS Access ou MS Word. (B)) MS Access ou MS Excel. (C) MS Excel ou MS Word. (D) MS Access, MS Excel ou MS Word. (E) MS Access, MS Excel, MS Word ou MS PowerPoint. 1 5 1 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 37. Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 Apresentação, por meio do menu Inserir, opção Objeto e sub-opção (A) Fórmula. (B) Applet. (C)) Plug-in. (D) Imagem. (E) Objeto OLE. Questões da FCC – Informática Pág 36 1 5 2 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 38. O corretor ortográfico em português brasileiro pode ser instalado no OpenOffice.org 1.1.0, por meio de download realizado no site www.openoffice.org.br, copiando-se para a pasta de instalação (A)) os arquivos pt_BR.dic e pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst. (B) o arquivo dictionary.lst e, na seqüência, editando-se os arquivos pt_BR.dic e pt_BR.aff. (C) o arquivo pt_BR.dic e, na seqüência, editando-se o arquivo dictionary.lst. (D) o arquivo pt_BR.aff e, na seqüência, editando-se o arquivo dictionary.lst. (E) o arquivo dictionary.lst e, na seqüência, editando-se o arquivo pt_BR.dic. 1 5 3 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 39. Na instalação de um PC em uma rede Ethernet já implementada, o tipo de cabo em uso, coaxial fino, coaxial grosso ou par trançado, determina uma placa de rede, respectivamente, com conector (A) AUI, RJ-45 ou BNC (B) AUI, BNC ou RJ-45 (C) RJ-45, AUI ou BNC (D) RJ-45, BNC ou AUI (E)) BNC, AUI ou RJ-45 1 5 4 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 40. O modem em uma placa instalada no computador é um componente de rede do tipo (A) cliente. (B) protocolo. (C) serviço. (D)) adaptador. (E) meio físico. 1 5 5 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 41. NÃO é um tipo de rede de computadores (A) a Internet. (B) o Frame Relay. (C) a LAN sem Fio. (D) a Ethernet. (E)) o modelo OSI. 1 5 6 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 42. Na Internet, o protocolo HTTP implementado define como uma página Web será solicitada (A) pelo servidor e como será transferida pelo cliente. (B)) pelo cliente e como será transferida pelo servidor. (C) e transferida pelo servidor. (D) e transferida pelo cliente. (E) e transferida tanto pelo servidor quanto pelo cliente. 1 5 7 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 43. A aplicação de correio eletrônico na Internet utiliza tipicamente os protocolos (A) SMTP e FTP (B) SMTP e HTTP (C)) SMTP e TCP Questões da FCC – Informática Pág 37 1 5 8 . (D) HTTP e TCP (E) FTP e TCP T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 44. O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica o (A) nome do navegador e o método de requisição, somente. (B) nome do servidor e os nomes do diretório e arquivo, somente. (C) nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente. (D)) método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente. (E) nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e arquivo. 1 5 9 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e z / 2 0 0 5 45. A forma de interação do usuário com qualquer estação de trabalho da rede é definida em uma ferramenta de segurança denominada (A)) perfil do usuário. (B) política de contas. (C) política de direitos. (D) controle de acesso. (E) autenticação de usuário. 1 6 0 . T R T - 1 3 ª – T e c J u d i c i á r i o – I n f o r m á t i c a – D e
Compartilhar