Buscar

Conhecimentos de Informática

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

INFORMÁTICA / PROFESSOR: RENATO DA COSTA 
1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que 
provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet 
nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira geração da 
Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais 
de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento 
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova versão de 
protocolo foi desenvolvida, denominada: 
 a) IPv4 Plus. 
 b) IP New Generation. 
 c) IPV5. 
 d) IPv6. 
 e) IPv7. 
 
2) Analise as seguintes afirmações relacionadas ao uso da Internet: 
I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar 
o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail. 
II. Um cookie é um arquivo criado por um site da Web que armazena informações no 
computador do usuário, como suas preferências ao visitar esse site. 
III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de 
tal forma que, após esta configuração, se outro navegador for definido como 
navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este 
perguntará se o usuário deseja restaurá-lo como navegador padrão. 
IV. No Outlook Express, na configuração padrão, quando se envia uma nova 
mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba 
se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). 
Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de 
prioridade baixa possui um ponto de exclamação próximo a ela. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II 
 b) II e III 
 c) III e IV 
 d) I e III 
 e) II e IV 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br
 
 
3) Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter 
acesso 
 a) ao CPF e identidade do remetente. 
 b) à identidade do remetente. 
 c) à chave criptográfica dupla do destinatário. 
 d) ao certificado digital do destinatário. 
 e) ao certificado digital do remetente. 
 
4) Assinale a alternativa que apresenta um tipo de malware que se replica 
automaticamente, explorando vulnerabilidades ou conexões de rede. 
a) bot 
b) trojan 
c) spyware 
d) rootkit 
e) keylogger 
 
5) Assinale a alternativa que não corresponde a uma propriedade da assinatura digital: 
a) autenticidade 
b) integridade 
c) confidencialidade 
d) irrefutabilidade 
e) não repúdio 
 
6) No Excel 2010, uma informação muito importante, é que foram alteradas a 
quantidade de linhas e colunas de uma planilha, possuindo portanto: 
a) 1024 linhas 
b) 16384 linhas 
c) 65536 linhas 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br
 
d) 1048576 linhas 
e) 256 linhas 
 
 
7) No Excel 97, ao se mover a fórmula =F3+G4+$H8 da célula E10 para a célula G12, 
a fórmula resultante na célula G12 será 
a) =H5+I6+$H10. 
b) =H5+I6+$J8. 
c) =F3+G4+$J8. 
d) =H5+I6+$J10. 
e) =F3+G4+$H8. 
 
8) Em um banco de dados, o campo que identifica o registro como único é 
denominado: 
a) chave estrangeira 
b) chave primária 
c) chave candidata 
d) chave pública 
e) chave privada 
 
9) O subconjunto de um Datawarehouse: 
a) data mining 
b) data base 
c) data mart 
d) data ERP 
e) data OLTP 
 
 
 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br
 
10)A figura mostra um relacionamento entre duas tabelas estabelecido em um banco 
de dados criado no Microsoft Access 2010. 
 
 
Sobre o relacionamento entre as tabelas, mostrado na figura, é correto afirmar: 
(A) Na tabela Funcionário, o campo IDFuncionário é chave primária e o campo 
IDDepartamento é chave estrangeira. 
(B) Na Janela Editar Relações, a opção Impor integridade referencial define que todo 
funcionário deverá estar relacionado a uma referência de departamento por meio do 
campo IDFuncionário. 
(C) Na Janela Editar Relações, a opção Propagar exclusão dos registros relacionados 
indica que ao apagar um funcionário, os dados do departamento na tabela 
Departamento também serão apagados. 
(D) Se as tabelas necessitassem de uma chave primária composta, não seria possível 
criá-la, pois no Access não é permitido a criação de chave primária composta por mais 
de um campo. 
(E) Na tabela Funcionário, o campo IDDepartamento é chave primária. Esse mesmo 
campo na tabela Departamento é chave estrangeira. 
 
11) Uma característica da computação em nuvem é: 
a) permitir o acesso a informações offline 
b) oferecer serviços SaaS, PaaS e HaaS 
c) demandar alto investimento em hardware 
d) baixa escalabilidade 
e) ser absolutamente segura 
 
 
 
 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br
 
12) O comando no google que restringe a busca a um formato de arquivo é: 
a) file 
b) type 
c) format 
d) filetype 
e) title 
 
13) rede social voltada para o uso profissional: 
a) Orkut 
b) facebook 
c) via6 
d) instagram 
e) badoo 
 
14) SQL é uma: 
a) linguagem de consulta utilizada em banco de dados 
b) linguagem de marcação de hipertexto 
c) linguagem de consulta utilizada em sites de busca 
d) protocolo da camada de aplicação da Internet para implementar criptografia 
e) uma função para raiz quadrada em lógica de programação 
 
15)Não corresponde a uma ferramenta do MS Office Web App: 
a) Word 
b) Excel 
c) PowerPoint 
d) Access 
e) OneNote 
 
 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br
 
 
Comentários: 
 1 - Letra D. 
O sucessor do IPv4 de 32 bits, mais popular na literatura para concursos, é o IPv6 que 
com os seus 128 bits resolveu o problema de escassez de endereçamento na rede 
mundial. A questão entretanto é maldosa pois o IPv6 também pode ser chamado de 
IPng (IP nextgeneration) podendo confundir com a letra B que erroneamente cita new 
e não next. 
 
2 - Letra B. 
I – O POP é um protocolo exclusivamente para o recebimento de e-mails utilizado pela 
máquina cliente. II – Certo. III – Certo. IV – Prioridade alta utiliza exclamação vermelha 
e prioridade baixa seta para baixo azul. 
 
3 - Letra E. 
Para verificar a assinatura digital utiliza-se a chave pública do remetente acessada a 
partir do certificado digital. 
 
4 - Letra A. O Vírus, Worm e o Bot são os únicos tipos de malware capazes de se 
replicar automaticamente. 
 
5 - Letra C. 
A confidencialidade é uma propriedade conferida por mecanismos de criptologia, como 
a criptografia. Autenticidade, integridade e não repúdio (também conhecido como 
irrefutabilidade ou ainda irretratabilidade) são de fato as propriedades de uma 
assinatura digital 
 
6 - Letra D. 
1.048.576 linhas e 16.384 colunas variando de A até XFD. 
 
7 - Letra E. 
A fórmula só é alterada quando copiada, quando movida não muda nada, resposta 
igual ao enunciado. 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br
 
 
8 - Letra B. 
Conceito literal de chave privada, campo que não admite redundância e dá 
exclusividade a um registro (linha) de uma tabela. 
 
9 - letra C. 
Um datamart contém dados referentes a um assunto extraídos de um conjunto de 
banco de dados que é o datawarehouse propriamente dito. 
 
10 - Letra A. 
A letra B impõe uma referencia por meio do campo ID Departamento.
A letra C é ao 
contrário, se apagarmos o departamento os funcionários do mesmo serão apagados 
numa exclusão por cascata. Letra D é possível termos dois campos chave primária no 
Access. Letra E, na tabela funcionário ID Funcionário é chave primária. 
 
11 - Letra B. Software as a Service, Platform as a Service, Hardware as a service. 
 
12 - Letra D. 
Comando clássico em concurso para restringir a busca a uma determinada extensão 
de arquivo. Sintaxe:esaffiletype:pdf (restringe a arquivos pdf que façam referencia a 
ESAF) 
 
13 - Letra C. 
Redes social abordada na prova do MPE do PI, similar ao Linkedin. 
 
14 - Letra A 
Structured Query Language. 
 
15 - Letra D. 
Oscomponentes do Ms Office Web App são: Word, Excel, PowerPoint, Outlook e 
OneNote. 
 
www.concursovirtual.com.br
ww
w.
co
nc
ur
so
vir
tu
al.
co
m.
br

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais