Buscar

PMR - CDP - Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

APOSTILAS OPÇÃO
INFORMÁTICA
PROVA SIMULADA I
1. O Word para Windows:
a) permite a alteração do tamanho da fonte no Word através do menu Formatar + Fonte, ou da Barra de Ferramentas de Formatação;
b) possui como algumas de suas ferramentas a Hifenização, a Autocorreção e a Mala Aberta;
c) não permite aplicar fórmulas como SOMAS nas suas tabelas;
d) faz a Verificação Ortográfica Automática só após se ter digitado todo o texto e se ativar a opção Ferramentas + Verificar Ortografia;
2. Sobre Windows, assinale a alternativa correta:
a) A opção de Auto-Ocultar da Barra de Tarefas funciona escondendo a mesma e só exibindo-a quando se dá um clique duplo com o mouse.
b) O relógio da Barra de Tarefas do Windows fica no lado direito da mesma, não importando a sua posição na tela.
c) No menu Iniciar a opção Localizar, em conjunto com Arquivos e Atalhos tem como finalidade localizar arquivos nas unidades ou periféricos do seu computador.
d) Pode-se localizar um arquivo no Windows, caso se tenha só o seu tamanho aproximado.
3. São opções do Painel de Controle, exceto:
a) vídeo;
b) adicionar ou remover Hardware;
c) adicionar ou remover Programas;
d) mouse.
4. Com relação ao Windows e seus componentes, assinale a incorreta:
a) o Backup permite fazer cópias de segurança de arquivos;
b) o Scandisk permite verificar e corrigir erros em arquivos e pastas;
c) o Drivespace reorganiza os arquivos no Winchester;
d) o Wordpad é um editor de texto
5. São recursos do Word, exceto:
a) criação automática de listas numeradas;
b) bordas simples ou duplas automáticas;
c) assistente de Ajuda do Word;
d) verificação Ortográfica ao digitar
6. No menu "Inserir do Word" temos as opções, exceto:
a) quebra;
b) símbolo;
c) zoom;
d) figura.
7. No menu "Inserir do Excel" temos as opções, exceto:
a) linha;
b) coluna;
c) função;
d) tela inteira.
8. Quando se afirma que um computador é de 16 bits, com 16 Mb de Memória, isto significa que:
a) o tamanho da palavra manipulado pela UCP é de 16 bits;
b) os dados são armazenados na sua memória em blocos de 16 bits, denominados bytes.
c) o seu clock deve oscilar numa frequência superior a 16Mb.
d) sua memória cache é 16 bits.
 
9. A respeito das noções de informática, assinale a incorreta:
a) cilindros e trilhas são como estão organizados os discos flexíveis;
b) Winchester e Disco Rígido designam o mesmo periférico;
c) o Cd-Rom é um periférico usado no kit-multimídia;
d) a RAM e o Winchester são tipos de memórias do computador.
10. Acerca de um computador digital, assinale a incorreta:
a) memória, unidade central de processamento e dispositivos de entrada/saída, são seus componentes básicos;
b) disquete, fita magnética e disco rígido são memórias secundárias;
c) unidade de controle e unidade lógica e aritmética são partes da CPU;
d) "mouse", gabinete e impressora são periféricos.
11. Com relação ao Microsoft Word, assinale a incorreta:
a) o comando Capitular insere automaticamente um grande caractere maiúsculo como primeiro caractere de um parágrafo e alinha a extremidade superior do caractere à primeira linha do parágrafo;
b) uma âncora indica que uma determinada figura está ancorada ao parágrafo, significando que ela acompanhará um possível deslocamento desse parágrafo;
c) legendas são usadas no Word também para se criar índices;
d) efeitos especiais, tais como: curvar, girar ou esticar um texto, não podem ser criados com o Microsoft Word.
12. Com relação ao Microsoft Word para Windows:
a) Um documento com várias seções possui, necessariamente, numeração de página independente para cada seção.
b) A fim de facilitar a edição, Cabeçalhos e Rodapés são visíveis tanto no modo de Visualização de Impressão, quanto no modo de Layout de Página.
c) O botão Imprimir - da Barra de Ferramentas Padrão - permite que apenas uma parte do documento ativo seja selecionada para impressão.
d) Uma deficiência do Word é não permitir o acesso direto a uma página específica, obrigando o usuário a rolar, por meio da Barra de Rolagem, todas as páginas precedentes à página desejada, a fim de visualizá-la na tela.
13. Com relação à utilização de fórmulas no Microsoft Excel, julgue os itens abaixo.
a) Fórmulas podem ser constituídas por funções usadas sozinhas ou aninhadas dentro de outras funções, as quais podem ser inseridas automaticamente pelo Assistente de Função.
b) As fórmulas "=MÉDIA(C22:C26) e =(C22+C23+C24+C25+C26)/5" são equivalentes.
c) Nomes de intervalos - grupos de dados semelhantes em uma área retangular de uma planilha - podem ser utilizados nas fórmulas, no lugar das referências de células.
d) todas estão corretas
14. Com relação ao Windows:
a) Permite copiar arquivos, de um diretório e/ou disco para outro, da mesma forma que blocos de texto são copiados e colados em um editor de textos para Windows ou seja, utilizando-se as opções Copiar e Colar do menu Editar.
b) Utiliza o conceito de pastas analogamente ao conceito de arquivos, das versões anteriores do Windows.
c) Permite abrir os documentos mais recentemente utilizados, a partir da opção Configurações do menu Iniciar.
d) Possui o Windows Explorer para configurar a aparência da área de trabalho.
15. O Microsoft Word para Windows é um programa de processamento de textos que possui vários recursos, exceto:
a) Autocorreção = corrige erros ortográficos comuns - como digitar "numero" em vez de "número" - assim que o usuário digita o primeiro espaço após a palavra.
b) Verificação de Ortografia Automática = revisa rapidamente o texto e a formatação existente em um documento e melhora sua aparência, aplicando estilos - padrão a cabeçalho, parágrafos de texto e parágrafos formatados como listas.
c) Assistente do Office = monitora os comandos utilizados enquanto trabalha com o Word e apresenta sugestões para tornar o trabalho mais eficiente. 
d) Autotexto = permite maior controle sobre a inserção de texto repetido e é especialmente útil quando se digitam números ou texto com formatação complexa.
16. Uma tabela, no Word para Windows, é uma grade de linhas e colunas contendo caixas - chamadas células - de textos ou de gráficos. A respeito desse assunto, assinale a alternativa correta:
a) Dentro de cada célula, o texto quebra somente quando se pressiona a tecla Enter, ao contrário do que acontece nas outras partes do documento, em que a quebra ocorre de forma automática, nas margens.
b) A estrutura estética de uma tabela pode ser reproduzida utilizando-se recursos de tabulação.
c) O Conteúdo de uma tabela só pode ser alterado quando as grades estão visíveis.
d) O Microsoft Word não possui opção para auto-formatar tabelas.
17. A respeito do Microsoft Excel, assinale a incorreta:
a) Para selecionar apenas duas células não-adjacentes, um usuário deve selecionar uma célula qualquer e, mantendo a tecla Shift pressionada, selecionar a célula não-adjacente desejada.
b) No Excel, as pastas de trabalho podem conter múltiplas planilhas, podendo o usuário navegar de uma para a outra utilizando as combinações das teclas CTRL + Page Down e CTRL + Page Up.
c) A fim de indicar ao Microsoft Excel que uma fórmula vai iniciar em uma célula, qualquer um dos seguintes caracteres deve ser digitado + - = @.
d) O botão AutoSoma - da Barra de Ferramentas Padrão - pode ser usado para localizar e totalizar as linhas ou colunas do intervalo mais próximo à célula, para totalizar todo um intervalo selecionado ou para acrescentar totais gerais a um intervalo contendo outros totais.
18. Com relação ao Windows:
a) a única forma para se mudar o horário mostrado na Barra de Ferramentas é modificar o arquivo CONFIG.SYS, por meio de um editor de texto;
b) uma das limitações do Windows é não permitir a execução de qualquer programa em ambiente de rede;
c) no Windows, os nomes de arquivos não podem conter todos os caracteres constantes no teclado do computador;
d) a função principal do acessório ScanDisk, fornecido pelo Windows, é a edição de texto;
19. Na memória principaldo computador:
a) estão presentes as partes dos programas e dos dados que estão sendo processados naquele momento;
b) estão presentes todos os programas e dados que podem ser processados pelo computador;
c) estão presentes todos os comandos que compõem uma linguagem de programação;
d) estão armazenadas as instruções de um único programa que está em execução naquele momento;
20. A barra de títulos, no Windows, identifica
a) o ícone que está ativo no momento;
b) o título da aplicação que está ativa no momento;
c) a janela (ou o grupo de comandos) que está ativa(o) no momento;
d) a aplicação futura.
GABARITO
1. A; 2. D; 3. B; 4. C; 5. C; 6. C; 7. D; 8. A; 9. A; 10. D; 11. D; 12. B; 13. D; 14. A; 15. B; 16. B; 17. C; 18. C; 19. A; 20. B.
PROVA SIMULADA II
1. Os sistemas de informática são compostos de quais itens:
a.( ) Monitor, Gabinete e Teclado
b.( ) CPU, BIOS e SETUP
c.( ) Hardware, Programas e Peopleware
d.( ) Hardware, Software e Spyware
e.( ) Windows, Linux e DOS
Os sistemas são compostos, basicamente, de equipamentos, programas de computador e pessoas que interagem com eles.
Resposta: C
 
2. O melhor conceito de hardware é:
a.( ) Conjunto de sistemas e banco de dados
b.( ) Conjunto de dados e sistema de informações
c.( ) Monitor, teclado e mouse
d.( ) Conjunto de placas, peças e CI de TIC
e.( ) Conjunto de rotinas de software
Hardware é o conjunto de equipamentos, placas, peças circuitos integrados, ou seja, tudo que tenha consistência física.
Resposta: D
 
3. VLSI também é conhecido como
a.( ) Computador rápido
b.( ) ON BOARD
c.( ) OFF BOARD
d.( ) Memória Cache
e.( ) Subsistema da BIOS
VLSI constitui equipamento ou componente em larga escala industrial, ou seja, refere-se a equipamentos On Board.
Resposta: B
 
4. Help desk é o local onde as pessoas buscam ajuda quando têm problema de informática. Esse termo está ligado a
a.( ) Software
b.( ) Hardware
c.( ) Peopleware
d.( ) Pessoas que operam computadores em oficinas e fábricas
e.( ) Todas as pessoas de uma empresa de informática
O subconjunto de pessoas que mantém o sistemas em funcionamento é denominado de peopleware.
Resposta: C
 
5. O sistema digital possui suas representações na informática. Elas são
a.( ) conjunto de 8 bits
b.( ) 0
c.( ) 1
d.( ) 0 e 1
e.( ) 0 ou 1
As representações são os números binários, ou seja, 0 e 1.
Resposta: D
 
6. São componentes de um computador
a.( ) Memórias: RAM, Cache e registrador
b.( ) BIOS, Memórias e E/S
c.( ) BIOS, SETUP e POST
d.( ) Gabinete, teclado, monitor e mouse
d.( ) Windows e computador desktop ou notebook
Componentes ou periféricos são: gabinete, teclado, moniotor e mouse.
Resposta: D
 
7. São tipos de processadores no aspecto de engenharia
a.( ) CISC e RISC
b.( ) Intel e AMD
c.( ) P4 e Athlon
d.( ) Dual core e Tetra core
e.( ) Com ou sem cooler
As CPUs podem ser divididas em CISC e RISC.
Resposta: A
 
8. Todos as CPUs possuem
a.( ) Controlador, registrador e Cache
b.( ) Controlador, registrador e ULA
c.( ) Cache auxiliar
d.( ) Cache primario (L1) e secundario (L2)
e.( ) Velocidade em Hz
São componentes da CPU: Core (ULA, Register e UC) e memória cache. ALgumas CPUs possuem GPU.
Resposta: A
 
9. Memória que se apaga imediatamente com a falta de energia elétrica
a.( ) EPROM
b.( ) ROM
c.( ) EEPROM
d.( ) EAROM
e.( ) RAM
RAM são memórias voláteis, ou seja, perdem seu contetúdo.
Resposta: E
 
10. A principal função é informar ao sistema de como trabalhar com os periféricos, trata-se da
a.( ) Memória RAM
b.( ) BIOS
c.( ) Memória de Massa
d.( ) Memória Cache
e.( ) ligações e cabos
A memória BIOS ensina o computador a trabalhar com dispositivos instalados na placa mãe.
Resposta: B
 
11. São subsistemas da BIOS
a.( ) SETUP e POST
b.( ) CRT e LCD
c.( ) TFT e Dual Scan
d.( ) E/S
e.( ) I/O
Por ser memória ROM, a BIOS possui o SETUP e POST.
Resposta: A
 
12. São tipos de barramentos
a.( ) ISA, PCI e UTP
b.( ) Touch Screen, AGP e PCI
c.( ) Rede Wireless e Rede com fio
d.( ) Slot, AGP e STP
e.( ) USB, AGP e PCI
Barramentos são conectores ou slots de conexão.
Resposta: E
 
13. Há uma tendência de terceirização – outsourcing – dos sistemas de informática nos Órgãos Públicos. Fica clara essa evidência no subsistema de:
a.( ) Assistência Técnica
b.( ) Desenvolvimento de Software
c.( ) Compras de Hardware
d.( ) Central de Serviços
e.( ) Projeto de Redes
O help desk normalmente é terceirizado em diversas empresas.
Resposta: D
 
14. A BIOS é um tipo de memória ROM. Podemos encontrar 02 subsistemas distintos nessa memória, um para testar os componentes elétricos e outro para armazenar configurações do equipamento. Sobre esse assunto, é correto afirmar que
a.( ) CR2032 é uma bateria para alimentar os circuitos E/S
b.( ) RJ45 é o conector de rede topologia Estrela
c.( ) CR2032 é uma bateria para alimentar os circuitos da BIOS
d.( ) RJ45 é o conector para cabos UTP
e.( ) CR2032 é uma bateria para alimentar apenas o relógio da BIOS
CR2032 é um tipo de bateria que serve para manter as configurações armazenadas na BIOS.
Resposta: C
 
15. Acerca das UCPs, assinale a única alternativa correta
a.( ) AMD e Intel são fabricantes exclusivos de CPUs e Chipsets
b.( ) Core 2 Duo são processadores com memórias registradoras adicionais
c.( ) Graças a tecnologia ONBOARD, em alguns casos, é dispensável a CPU
d.( ) 16, 24, 32 e 64 bits são barramentos de processamento para UCP
e.( ) Em qualquer CPU atual apenas sinais elétricos são analisados por ela
Por enquanto, as atuais CPUs trabalham com bits, que são sinais elétricos.
Resposta: E
 
16. Componente devidamente instalado para leitura de mídias em um computador, como exemplo: JAZZ DRIVE, IOMEGA DRIVE ou BLU RAY. Trata-se especificamente de
a.( ) DRIVER
b.( ) DRIVE
c.( ) Memória RAM ou de Trabalho
d.( ) BIOS
e. ( ) Periférico de computador
Drive é leitor de mídia, driver é um utilitário.
Resposta: B
 
17. A melhor mídia para BACKUP em termos de capacidade e manuseio
a. ( ) disquete de 3 ½ polegadas
b. ( ) CDROM
c. ( ) DVDROM
d. ( ) DATROM
e. ( ) LTO
Mídias específicas de backup: DAT e LTO.
Resposta: E
 
18. Naturalmente, é uma forma de partição do HD em sistema Red Hat
a. ( ) FAT12
b. ( ) FAT16
c. ( ) FAT32
d. ( ) NTFS
e. ( ) Ext2
Red Hat é Linux, que formata HDD no padrão EXT2.
Resposta: E
 
19. Esta memória volátil está localizada na pastilha de silício:
(A) RAM.
(B) ROM.
(C) SSD.
(D) HDD.
(E) SRAM.
Pastilha de silício é a CPU, que possui as memórias cache e registradora, ambas SRAM.
Resposta: E
 
20. O conceito básico de sustentabilidade também está presente no mundo da TIC. O equipamento que não é uma tecnologia verde apresenta-se na alternativa
(A) notebook.
(B) thin client.
(C) nettop.
(D) netbook.
(E) tablet.
Tecnologia verde induz a sustentabilidade com menor consumo de energia. Exclui-se desse conceito o notebook.
Resposta: A
 
PROVA SIMULADA IV
1. Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de:
(A) clocks.
(B) boots.
(C) bios.
(D) cmos.
(E) slots.
2. O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é:
(A) o cache de disco rígido
(B) a memória ROM
(C) a memória virtual
(D) o Universal Serial Bus
(E) a memória RAM
3. Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado:
(A) na memória RAM
(B) na memória Flash
(C) na memória ROM
(D) no processador
(E) no disco rígido
4. NÃO é um tipo de hardware considerado como dispositivo multimídia:
(A) placa de captura de vídeo
(B) placa de som
(C) caixas acústicas
(D) scanner
(E) microfone
5. A unidade mais simples de armazenamento de informação em umcomputador é:
(A) o byte
(B) o bit
(C) o binário
(D) a ROM
(E) a RAM
6. A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na:
(A) capacidade de armazenamento na memória RAM
(B) velocidade final de processamento
C) velocidade de acesso à memória RAM
(D) velocidade de acesso ao disco rígido
(E) capacidade de solução de operações matemáticas
7. Os softwares de correio eletrônico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores:
(A) POP3 + HTTP
(B) POP3 + SMTP
(C) SMTP + POP3
(D) SMTP + HTTP
(E) HTTP + POP3
08. Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados:
(A) nos computadores dos provedores de acesso
(B) nos computadores da Intranet de cada empresa
(C) nos computadores dos usuários envolvidos
(D) no computador do usuário remetente
(E) no computador do usuário destinatário
09. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80:
(A) DNS
(B) FTP
(C) TELNET
(D) HTTP
(E) GHOST
10. A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado:
(A) Hypermedia Markup Protocol
(B) Hypermedia Transfer Protocol
(C) Hypertext Markup Protocol
(D) Hypertext Transfer Protocol
(E) Hypertext Markup Language
11. Não é um endereço IP válido em uma rede:
(A) 192.168.0.1
(B) 10.45.64.02
(C) 200.204.10.3
(D) 256.128.0.4
(E) 19.254.253.5
12. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:
(A) autenticidade
(B) criptologia
(C) não-repúdio
(D) integridade
(E) confidencialidade
13. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de:
(A) Roteador
(B) Antivírus
(C) Password
(D) Firewall
(E) Hub
14. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:
(A) Firewall
(B) Trojan Horse
(C) SPAM Killer
(D) Vírus de Macro
(E) Antivírus
15. Em uma criptografia, o conceito de força bruta significa uma técnica para:
(A) eliminar todas as redundâncias na cifra
(B) tornar complexa a relação entre a chave e a cifra
(C) acrescentar aleatoriedade aos dados, tornando maior o caos
(D) quebrar uma criptografia simétrica por meio de busca exaustiva da chave
(E) ocultar uma determinada informação para torná-la imperceptível
16. Um firewall tradicional…
(A) permite realizar filtragem de serviços e impor políticas de segurança
(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança
17. NÃO é um componente exibido na barra de tarefas do Windows XP:
(A) o menu Iniciar
(B) a área de notificação
(C) a área de transferência
(D) a barra de ferramentas
(E) a barra de Inicialização rápida
18. O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a operação de:
(A) apagar caracteres, por meio das teclas delete ou backspace
(B) apagar caracteres, somente por meio da tecla delete
(C) apagar caracteres, somente por meio da tecla backspace
(D) substituir a última ação realizada
(E) voltar às ações realizadas
19. Uma conta interna usada para fazer logon em um computador, sob o Windows XP, quando o usuário não tem uma conta no computador ou num domínio da rede, denomina-se conta:
(A) de usuário
(B) do computador
(C) de grupo
(D) de convidado
(E) global
20. Para acessar mais rapidamente arquivos ou pastas pode-se utilizar, na área de trabalho do Windows, ícones de atalho identificados:
(A) com o formato de uma pasta aberta
(B) com o desenho de uma lupa sobre os ícones
(C) com uma seta no canto inferior esquerdo(D) por uma figura única que representa atalho
(E) necessariamente com a palavra atalho
GABARITO 1A, 2B, 3A, 4D, 5B, 6B, 7B, 8A, 9D, 10D, 11D, 12C, 13E, 14B, 15D, 16A, 17C, 18E, 19D e 20C
PROVA SIMULADA V
Questões de Informática –– Banca CESPE - Ano: 2010 – Caderno 2
Fontes: Provas da Banca CESPE
1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.
2. ( ) Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.
3. ( ) O Windows Explorer é uma ferramenta que permite o acesso aos diretórios e arquivos armazenados localmente em um computador. Dessa forma, por meio desse aplicativo não é possível o acesso de arquivos gravados em outras estações ou servidores, tampouco o acesso à Internet.
4. ( ) Calc é a calculadora do BROffice que pode ser utilizada tanto para cálculos simples como avançados, mas não disponibiliza opção de formatação ou edição de planilhas eletrônicas. No entanto, esse aplicativo permite, caso necessário, exportar a planilha para ferramenta específica de edição, como, por exemplo, o Excel do MS Office.
5. ( ) Para realizar pesquisas na Internet por meio do Internet Explorer, um usuário pode digitar livremente termos no campo de endereços web desse browser e obter uma lista de sítios cujo endereço contém os termos digitados. 
6. ( ) Do ponto de vista prático, quanto à facilidade de acesso, as ferramentas de webmail disponíveis podem ser consideradas melhores que os softwares instalados localmente, pois as caixas postais de mensagens pessoais nos servidores de correio eletrônico podem ser acessadas pelos respectivos usuários em qualquer máquina com
acesso à Internet. 
7. ( ) O BROffice é um software livre que pode ser gratuitamente utilizado por usuários, e que contém diversas funcionalidades similares àquelas contidas em software proprietários comercialmente disponíveis no mercado.
8. ( ) O Writer é uma ferramenta de edição de textos que, entre outras funcionalidades, disponibiliza opções avançadas, como construção de tabelas e exportação do documento para formatos como PDF e HML. 
9. ( ) Em ambiente Windows, o acionamento simultâneo das teclas CTRL, ALT e DELETE permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer.
10. ( ) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário.
11. ( ) No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato .odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato .doc.
12. ( ) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.13. ( ) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou HOST, que é o endereço do servidor que suporta o serviço de E-mail.
14. ( ) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.
15. ( ) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.
16. Com relação a correio eletrônico, assinale a opção correta.
A) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil.
B) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres.
C) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permiteo envio de anexos nessas mensagens.
D) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto,quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco deinfecção por vírus de computador.
E) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permiteencaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.
17. A respeito dos modos de utilização de aplicativos do ambiente MS Office, assinale a opção correta.
A) A opção Salvar Como, disponível no menu das aplicações do MS Office, permite que o usuário salve o documento correntemente aberto com outro nome. Nesse caso, a versão antiga do documento é apagada e só a nova versão permanece armazenada no computador.
B) O menu Exibir permite a visualização do documento aberto correntemente, por exemplo, no formato do MS Word para ser aberto no MS PowerPoint.
C) Uma das vantagens de se utilizar o MS Word é a elaboração de apresentações de slides que utilizem conteúdo e
imagens de maneira estruturada e organizada.
D) Ao se clicar no nome de um documento gravado com a extensão .xls a partir do Meu Computador, o Windows ativa o MS Access para a abertura do documento em tela.
E) As opções Copiar e Colar, que podem ser obtidas ao se acionar simultaneamente as teclas CTRL + C e CTRL + V, respectivamente, estão disponíveis no cardápio Editar de todos os aplicativos da suíte MS Office.
18. Acerca dos aplicativos da suíte BR Office, assinale a opção correta.
A) O BR Office oferece um conjunto de software gratuitos, utilizados para a manutenção de ambiente de trabalho,
configuração de rede, eliminação de vírus e também acesso à Internet.
B) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas.
C) O Draw é a ferramenta do BR Office destinada à elaboração de apresentações de slides.
D) É recomendado utilizar o Impress para a criação de bancos de dados em ambiente eletrônico.
E) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML.
19. Com relação ao sistema operacional Windows, assinale a opção correta.
A) O Windows oferece acesso facilitado a usuários de um computador, pois bastam o nome do usuário e a senha da máquina para se ter acesso às contas dos demais usuários possivelmente cadastrados nessa máquina.
B) O Windows oferece um conjunto de acessórios disponíveis por meio da instalação do pacote Office, entre eles, calculadora, bloco de notas, WordPad e Paint.
C) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, oferece a opção de se encerrar o Windows, dar saída no usuário correntemente em uso na máquina e, em seguida, desligar o computador.
D) A desinstalação de um aplicativo no Windows deve ser feita a partir de opção equivalente do Painel de Controle, de modo a garantir a correta remoção dos arquivos relacionados ao aplicativo, sem prejuízo ao sistema operacional. 
E) O acionamento simultâneo das teclas CTRL, ATL e DELETE constitui ferramenta poderosa de acesso direto aos diretórios de programas instalados na máquina em uso
20. Com relação a conceitos de Internet e intranet, assinale a opção correta.
A) Um modem ADSL não pode ser utilizado em uma rede local, pois sua função é conectar um computador à rede de telefonia fixa.
B) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet.
C) Um servidor de páginas web é a máquina que armazena os nomes dos usuários que possuem permissão de acesso a uma quantidade restrita de páginas da Internet.
D) Domínio é o nome dado a um servidor que controla a entrada e a saída de conteúdo em uma rede, como ocorre na Internet.
E) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao digitarem na barra de endereços do navegador: http://intranet.com
22. Com relação à Internet, assinale a opção correta.
A) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet.
B) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato html, por exemplo.
C) O protocolo ftp é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro destinatário de correio eletrônico.
D) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina-se a cidade onde está localizada tal máquina.
E) O SMTP é um serviço que permite a vários usuários se conectarem a uma mesma máquina simultaneamente, como no caso de salas de bate-papo.
23. No que diz respeito aos conceitos de organização de informações, assinale a opção correta.
A) O Desktop ou área de trabalho é uma área temporária do Windows onde são armazenados arquivos que foram eliminados do sistema, mas que ainda podem ser recuperados.
B) Em uma pasta criada no diretório Meus Documentos do Windows, só devem ser salvos arquivos no formato .doc. 
C) As pastas são espaços lógicos criados em uma máquina para facilitar o armazenamento e a organização de arquivos e de outras pastas em um ambiente computacional.
D) Uma pasta pode conter diversos arquivos; no entanto, um arquivo não pode estar armazenado em diversas pastas, pois isso pode causar conflito quando um usuário solicitar a sua abertura.
E) Um arquivo cujo tamanho é de 7.900 Kb não cabe em um diretório que possui 0,5 Gb de espaço livre.
24. Quanto ao Windows Explorer, assinale a opção correta.
A) No Windows Explorer, o item Meus Locais de Rede oferece um histórico de páginas visitadas na Internet para acesso direto a elas.
B) Quando um arquivo estiver aberto no Windows e a opção Renomear for acionada no Windows Explorer com o botão direito do mouse, será salva uma nova versão do arquivo e a anterior continuará aberta com o nome antigo.
C) Para se encontrar arquivos armazenados na estrutura de diretórios do Windows, deve-se utilizar o sítio de busca Google, pois é ele que dá acesso a todos os diretórios de máquinas ligadas à Internet.
D) O Windows Explorer é utilizado para gerenciar pastas e arquivos e por seu intermédio não é possível acessar o Painel de Controle, o qual só pode ser acessado pelo botão Iniciar do Windows.
E) Para se obter a listagem completa dos arquivos salvos em um diretório, exibindo-se tamanho, tipo e data de modificação, deve-se selecionar Detalhes nas opções de Modos de Exibição.
25. Acerca de certificação e assinatura digital, assinale a opção correta.
A) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
B) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.
C) A assinatura digital do remetente é utilizada para criptografar umamensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.
D) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
E) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.
26. Ainda a respeito de certificação digital, assinale a opção correta.
A) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
B) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular.
C) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado.
D) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas.
E) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.
27. Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta. 
A) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade.
B) Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP.
C) O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico.
D) Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido.
E) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como 
malware.
Texto para as questões 28 e 29
A figura a seguir ilustra uma janela do BrOffice.org Writer 2.4, com um documento em processo de edição, no qual a
palavra “câmara” está selecionada.
PROVA SIMULADA VI
1. (Técnico Judiciário/TRE-RN/FCC/2005) Com relação aos componentes de hardware de microcomputadores, a
(A) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo. (B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. (C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. (D) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. (E) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas.
2. (Agente da Fiscalização Financeira/TRE-SP/FCC/2005) Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de
(A) clocks. (B) boots. (C) bios. (D) cmos. (E) slots.
3. (Agente da Fiscalização Financeira/TRE-SP/FCC/2005) O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é
(A) o cache de disco rígido. (B) a memória ROM. (C) a memória virtual. (D) o Universal Serial Bus. (E) a memória RAM
4. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Com relação ao hardware da plataforma IBM-PC, a
(A) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor. (B) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. (C) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um tipo de memória que não perde informações, mesmo quando a energia é desligada. (D) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. (E) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memória principal, em seguida na Cache L1 e por último na Cache L2.
5. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar:
(A) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU. (B) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo. (C) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais. (D) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. (E) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador.
6. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Para suportar a resolução de 800 x 600 em 24 bits, a quantidade mínima de memória necessária em uma placa de vídeo é
(A) 480 0 bytes. (B) 960 0 bytes. (C) 1 440 0 bytes. (D) 1 920 0 bytes. (E) 2 400 0 bytes.
7. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Nos periféricos de microcomputadores:
(A) a taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8x, 16x, 32x, 36x, 40x, 52x, etc) são calculadas, é de 75 Kbytes/s. (B) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo gráfico é conhecida como TWAIN. (C) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vídeo. (D) a qualidade de um scanner independe de sua resolução óptica. (E) uma resolução de captura de 128 dpi é suficiente se a imagem capturada pelo scanner for para uma impressora jato de tinta.
8. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Ao montar um computador padrão PC, deve-se levar em conta que
(A) discos rígidos adicionais deverão ser "jampeados" com a opção SLAVE e conectados à placa-mãe, através da porta serial. (B) o disco rígido do tipo Ultra ATA-100, que conterá o sistema operacional, opcionalmente poderá ser conectado à placa-mãe através da porta IDE. (C) discos rígidos adicionais deverão ser "jampeados" com a opção MASTER e conectados à placa-mãe, através da porta serial. (D) o disco rígido do tipo Ultra ATA-133, que conterá o sistema operacional, obrigatoriamente deverá ser conectado à placa-mãe através da porta IDE. (E) placas-mãe que trabalham com memórias do tipo DIMM, deverão conter pelo menos 2 slots para acomodar um par de pentes, já que esse tipo de memória só trabalha aos pares.
9. (Auxiliar Técnico/CEAL/FCC/2005) A unidade mais simples de armazenamento de informação em um computador é
(A) o byte. (B) o bit. (C) o binário. (D) a ROM. (E) a RAM.
10. (Auxiliar Técnico/CEAL/FCC/2005) O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é
(A) a Placa Mãe. (B) a CPU. (C) a ROM. (D) o Modem. (E) a Winchester.
1. (Auxiliar Técnico/CEAL/FCC/2005) O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é
(A) o scanner. (B) o disquete. (C) a plotter. (D)o teclado. (E) o mouse.
12. (Assistente Técnico/CEAL/FCC/2005) O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras.
Trata-se do barramento
13. (Assistente Técnico/CEAL/FCC/2005) Dispositivo de acesso seqüencial é
(A) o disquete. (B) o zip drive. (C) a fita Magnética. (D) o CD-ROM. (E) o DVD-ROM.
14. (Analista de Sistemas/CEAL/FCC/2005) A arquitetura do barramento de dados PCIExpress é composta
(A) de quatro camadas: Física, Data link, software e transaction. (B) de camadas de interligação de dados (data link) e de memória auxiliar do barramento. (C) das camadas Virtual Channels, interligação de dados, de software e de memória. (D) apenas pela camada Virtual Channels. (E) pelas camadas: Física, Data link, software e Virtual Channels.
15. (Analista de Sistemas/CEAL/FCC/2005) O analista de sistemas da empresa X deverá trabalhar com um arquivo ordenado contendo 30 0 registros. O arquivo será armazenado num disco com bloco de 1 024 bytes. Os registros serão de formato fixo de tamanho 100 bytes. Considerando que, para acessar um registro do arquivo será empregada a pesquisa binária, o número de acessos de bloco ao arquivo, para recuperar a informação de um registro, será igual a
(A) 6 (B) 12 (C) 14 (D) 28 (E) 32
16. (Analista de Sistemas/CEAL/FCC/2005) Na implementação da memória virtual, quando adotadas as técnicas de paginação e segmentação,
(A) as páginas da memória virtual podem ter tamanhos diferentes do tamanho das páginas da memória física. (B) não há fragmentação da memória física. (C) a troca de páginas na memória física é sempre minimizada. (D) as páginas da memória virtual são divididas, permitindo trabalhar com páginas virtuais menores. (E) têm-se múltiplos espaços de endereçamento virtuais separados.
17. (Analista de Sistemas/CEAL/FCC/2005) Um processador vetorial dispõe de uma estrutura pipeline uniforme para acelerar operações aritméticas em dados. O pipe opera a uma freqüência de clock de 80 MHz. Uma série de 15 tarefas similares submetidas ao pipe é executada em 250 nseg. Nessas condições, é correto afirmar que o número de estágios do pipe é
(A) 4 (B) 5 (C) 6 (D) 8 (E) 10
18. (Analista de Sistemas/CEAL/FCC/2005) Em estrutura de dados,
(A) pode-se utilizar os n+1 ponteiros com valores NULL para permitir o percurso em outra ordem, sem o uso de pilha, em uma árvore binária de n nós. (B) a retirada de elementos de uma estrutura em pilha é sempre feita pela base, em oposição à outra extremidade, conhecida como topo. (C) os registros de ativação de chamadas recursivas em linguagens de programação normalmente não são organizados em forma de pilhas. (D) uma árvore binária completa, com n nós, tem altura máxima de log2(n-1). (E) uma árvore é dita balanceada quando, para qualquer nó, as sub-árvores à direita e à esquerda possuem a mesma altura.
19. (Analista/BANCEN/FCC/2005) Armazenar o conteúdo de um registrador na memória, para mantê-lo disponível, é um processo que deve ser evitado devido ao acesso relativamente lento à memória. Os arquitetos de processadores, para evitar esse processo, devem seguir o “princípio de projeto RISC” a fim de alcançar o objetivo de projetar uma máquina
(A) cujas instruções sejam executadas diretamente por hardware. (B) cujas instruções sejam facilmente decodificadas. (C) que maximize a taxa de performance de execução das instruções. (D) que referencie a memória somente por meio das instruções load e store. (E) com muitos registradores.
20. (Analista/BANCEN/FCC/2005) O primeiro passo para o processador, que segue o modelode Von Neumman, iniciar a execução de uma instrução é
(A) buscar a próxima instrução na memória e armazená-la no registrador de instruções. (B) buscar na memória as palavras necessárias à instrução e armazená-las nos registradores do processador. (C) determinar o tipo de instrução que está armazenada no registrador de instruções. (D) atualizar o valor do program counter, apontando para a instrução seguinte. (E) identificar a localização na memória das palavras necessárias à instrução.
21. (Analista/BANCEN/FCC/2005) Os sistemas operacionais podem gerenciar uma memória alocada dinamicamente com os métodos
(A) mapa de bits e paginação. (B) mapa de bits e segmentação. (C) paginação e listas encadeadas. (D) mapa de bits e listas encadeadas. (E) paginação e segmentação.
2. (Analista/BANCEN/FCC/2005) O prefixo giga, utilizado como unidade de medida do tamanho ou capacidade de armazenamento dos discos, indica
(A) 106 ou 220. (B) 220 somente. (C) 109 somente. (D) 230 somente. (E) 109 ou 230.
23. (Analista/BANCEN/FCC/2005) A maneira fundamental para realizar operações de E/S, com buffer para armazenamento temporário, se dá utilizando o método de E/S:
(A) usando DMA, somente. (B) orientada à interrupção, somente. (C) programada ou usando DMA. (D) programada ou orientada à interrupção. (E) usando DMA ou orientada à interrupção.
24. (Analista/BANCEN/FCC/2005) O armazenamento de até 400 GB pode ser atingido com as mídias em fita
(A) de tecnologia Travan. (B) LTO, com o sistema Ultrium. (C) AIT, Advanced Intelligent Tape. (D) DLT, Digital Linear Tape. (E) DAT, Digital Audio Tape.
25. (Administrador/PM SANTOS/FCC/2005) Se a memória de um microcomputador tem o tamanho de 64 MB (megabytes), então sua capacidade de armazenamento em bytes é
(A) 67.108.864 (B) 65.536.0 (C) 64.0.0 (D) 65.536 (E) 64.0
26. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na
(A) capacidade de armazenamento na memória RAM. (B) velocidade final de processamento. (C) velocidade de acesso à memória RAM. (D) velocidade de acesso ao disco rígido. (E) capacidade de solução de operações matemáticas.
27. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) As informações necessárias para localizar dados em um disco flexível são: (A) trilha e posição do gap. (B) face e densidade. (C) trilha, setor e face. (D) número da trilha e respectivo checksum. (E) trilha, densidade e cilindro.
28. (Analista Judiciário/TRE-RN/FCC/2005) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas:
(A) Disco óptico. (B) RAM. (C) ROM. (D) HD (winchester). (E) Cache.
29. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) A parte de um disco físico que funciona como se fosse um disco fisicamente separado denomina-se
(A) trilha. (B) setor. (C) partição. (D) cilindro. (E) seção.
30. (Auxiliar da Fiscalização Financeira/TCE-SP/FCC/2005) Um dos princípios básicos da informática é o tratamento das informações em meio digital cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de ambas. É tipicamente um periférico de tratamento de dupla direção (entrada/saída) de informações. Trata-se
(A) da caixa de som. (B) do scanner. (C) da impressora. (D) do teclado. (E) do disco rígido.
31. (Auxiliar da Fiscalização Financeira/TCE-SP/FCC/2005) A divisão do número hexadecimal 168 pelo número binário 100100 resultará no número decimal
(A) 36. (B) 20. (C) 14. (D) 10. (E) 8.
32. (Técnico Judiciário/TRE-RN/FCC/2005) Com relação aos componentes de hardware de microcomputadores, a
(A) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. (B) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. (C) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. (D) interface AGP é o dispositivoresponsável pela comunicação entre o processador e memória cache. (E) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.
3. (Analista Judiciário/Análise de Sistemas/TRE-RN/FCC/2005) Na organização e arquitetura de computadores
(A) a interface com a tecnologia Paralela ATA é maisrápida, robusta, confiável e de maior escalabilidade do que a interface Serial ATA, pois seu padrão baseia-se na transmissão de dados no formato paralelo. (B) a interface com a tecnologia Serial ATA é mais rápida, robusta, confiável e de maior escalabilidade do que a interface Paralela ATA, sem, contudo perder a compatibilidade de software com a tecnologia anterior. (C) do mesmo modo que a interface serial RS232C perdeu espaço para os novos padrões seriais como o IEEE1284 externos, chegou a vez da interface FireWire ceder espaço ao novo padrão Serial USB. (D) o padrão Ultra DMA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos. (E) o padrão Serial ATA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Serial ATA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos.
34. (Analista Judiciário/Análise de Sistemas/TRE-RN/FCC/2005) Em relação às tecnologias implementadas nos microcomputadores, é correto afirmar que:
(A) entre as técnicas implantadas para obter, continuamente, maior performance dos processadores atuais, destacam-se o aumento do clock, a redução do número interno de bits com os quais os circuitos internos operam, o aumento do número de bits externos e a concentração de processamento auxiliar na cache L1. (B) termos como USB, Firewire e Bluetooth referem-se a modalidades de barramentos mais velozes, cuja função principal é otimizar a velocidade de comunicação entre o processador e a memória principal. (C) o padrão IDE/ATA possui algumas limitações que o mantiveram fora do segmento de mercado de servidores, que ainda prefere o bom e velho padrão SCSI, não apenas por causa da maior largura de banda, confiabilidade e menor tempo de acesso, mas pelo fato de o padrão IDE/ATA não permitir a facilidade hot-swap. (D) o nível mais alto da hierarquia de armazenamento da informação em um computador é ocupado, por ordem de prioridade, pela memória principal, pelos buffers das interfaces E/S e pelas unidades de discos do sistema operacional. (E) tendo como finalidade conectar o processador aos dispositivos E/S, o barramento local de um microcomputador pode ser dividido em dados, endereço e entrada/saída.
35. (Técnico de Tecnologia da Informação/UFT/FCC/2005) O disco rígido (HD) é o dispositivo de hardware
(A) no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L1. (B) que contém apenas os arquivos do sistema operacional. (C) que contém apenas os documentos resultantes da execução dos softwares instalados no computador. (D) onde residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L2. (E) no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office.
36. (Técnico em Telecomunicações/UFT/FCC/2005) É uma unidade para leitura e gravação de disco-laser em um computador
(A) o floppy disk de 3,5”. (B) o hard disk. (C) o drive de CD−R/RW. (D) a interface de vídeo. (E) a BIOS.
37. (Técnico Judiciário/TER-AMAPÁ/FCC/2006) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a
(A) 723. (B) 138. (C) 72. (D) 14. (E) 7.
38. (Auxiliar da Fiscalização Financeira/TCE-SP/FCC/2005) O CE-ATA é o novo padrão para K KI , voltado para equipamentos tais como K KII . Completa correta e respectivamente as lacunas I e I da frase acima:
(A) unidades de fita DAT de alta capacidade − leitoras/ gravadoras de mídia analógica (B) discos rígidos extremamente pequenos − tocadores de mídia, câmeras digitais e filmadoras digitais (C) impressoras de alta velocidade − reprodutoras fotográficas de alta resolução (D) discos flexíveis de alta capacidade e velocidade − câmeras e filmadoras analógicas (E) CD-ROM e DVD de alta velocidade − reprodutoras digitais de vídeo conferência
39. (Judiciário/Programação de Sistemas/TRE-MG/FCC/2005) O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play denominada
40. (AFR/ICMS/SP/FCC/2006) É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.
41. (AFR/ICMS/SP/FCC/2006) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá
(A) conectar o dispositivo a uma porta BBS. (B) instalar a unidade em um slot de memória disponível. (C) conectar a unidade na BIOS. (D) utilizar a porta serial RS-232. (E) utilizar a porta USB.
INFORMÁTICA TESTES
INFORMÁTICA
1) Considere as ações abaixo.
I- selecionar o trecho desejado;
II- abrir o menu Editar; III- clicar em Copiar;
IV- clicar em Colar;
V- clicar uma célula;
VI- clicar no documento.
A sequência de ações executadas nos dois aplicativos para a importação de dados de uma planilha Excel para uma tabela em um documento Word é:
a) I, II, III, IV e V
b) IV, V, IV, III e II
c) I, II, III, VI, II e IV
d) V, I, II, III, VI e IV
2) (TESTES DE INFORMÁTICA) Na Internet, "WWW=World Wide Web" representa:
a) rede mundial composta de conexões existentes nas universidades e em órgãos públicos e privados.
b) protocolo Internet que permite conexão com um computador remoto instalado na universidade pública.
c) protocolo de transferência de arquivos de dados de um computador para outro, sob a responsabilidade de um órgão público.
d) sistema desenvolvido para prover acesso hipertexto de documentos via Internet.
3) No Word a opção ORTOGRAFIA E GRAMÁTICA significa:
a) Dar espaços duplos;
b) Verificar a ortografia e gramática em seu documento;
c) Verificar se a letra está do tamanho correto;
d) Verificar se o alinhamento escolhido é o melhor para aquele tipo de documento;
4) Qual a tecla de atalho para ativar a tela inteira do IE?
a) F9
b) F7
c) ALT + F3
d) F11
5) (TESTES DE INFORMÁTICA) Escolha a opção que completa corretamente as lacunas.
1. Certificado digital
2. HTTPS
3. Chave
4. Spam
( ) Protocolo seguro
( ) Mensagem não solicitada
( ) Confirma a Identidade
( ) Criptografia
a) 1, 3, 4, 2
b) 3, 1, 2, 4
c) 4, 2, 1, 3
d) 2, 4, 1, 3
6) No que se refere às características dos principais processadores existentes no mercado, analise as afirmações abaixo.
I. Um processador que possui clock de 800 MHz processa instruções de forma muito mais rápida do que um processador com clock 2Ghz.
II. Intel, AMD e VIA são empresas fabricantes de processadores para computadores pessoais.
III. A Intel fabrica os processadores Pentium, Celeron, Cyrix e Itanium.
Selecione a alternativa que indica a(s) afirmação(ões) correta(s).
a) I;
b) II;
c) I e II;
d) I e III;
7) Os roteadores CISCO armazenam um histórico dos últimos comandos digitados. Caso se queira alterá-los para que fiquem registrados os últimos 45 comandos, deve-se digitar:
a) terminal history size 45
b) set terminal history size 45
c) set history size 45
d) terminal size 45
8) (TESTES DE INFORMÁTICA) Nessabarra é possível trabalhar com as ferramentas que o Microsoft Office Word oferece e, você poderá, através do Menu Utilitários, na opção Personalizar, adicionar novas ferramentas. Qual é essa barra?
a) barra de ferramentas formatação;
b) barra de status;
c) barra de menu;
d) barra de ferramentas padrão.
9) A maneira como os computadores são ligados numa rede caracterizam as topologias físicas:
a) barramento, estrela, anel e híbrida;
b) token ring, ethernet, wireless e gateways;
c) LAN, WAM, MAM e CSMS/CD;
d) barramento, estrela, token ring e wireless;
10) No Microsoft Word em qualquer versão, o uso de teclas de atalho para efetuar as operações é comum. Para copiarmos um texto selecionado, deixando o original no mesmo lugar, para a área de transferência e, em seguida, colá-lo em outra região do texto ou em outro documento em branco, usamos, normalmente, os seguintes conjuntos de teclas:
a) Ctrl-X e Ctrl-Z.
b) Ctrl-C e Ctrl-V.
c) Ctrl-C e Ctrl-Z.
d) Ctrl-V e Ctrl-X.
1-c
2-b
3-d
4-d
5-d
6-b
7-a
8-d
9-a
10-b
TESTES DE INFORMÁTICA
1) "O número de usuários residenciais da web brasileira cresceu 10% em fevereiro, somando 13,2 milhões de internautas. Em janeiro, eram 12 milhões. O dado faz parte do levantamento mensal do Ibope/NetRatings."
(Fonte: Comitê Gestor da Internet no Brasil <http://www.cgi.br> acesso em 08/04/2006.)
Em relação aos conceitos da Internet e da Web, considere as seguintes afirmativas:
1. A Internet é uma rede em escala global de computadores que permite o acesso a informações e transferência de dados.
2. A World Wide Web é uma rede de computadores na Internet que fornece informação em forma de hipertexto.
3. A Web foi criada em um projeto na Organização Europeia para Investigação Nuclear (mais conhecida pelo acrônimo CERN), mais ou menos no fim de 1980, quando um programador construiu o sistema protótipo que se tornou um modelo do que hoje é a World Wide Web. O intento original do sistema foi tornar mais fácil o compartilhamento de documentos de pesquisas entre os colegas.
4. Um navegador, também conhecido como web browser (ou simplesmente browser), é um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor Web.
Assinale a alternativa correta.
a) Somente as afirmativas 3 e 4 são verdadeiras.
b) Somente as afirmativas 1, 2 e 4 são verdadeiras.
c) Somente as afirmativas 1 e 3 são verdadeiras.
d) As afirmativas 1, 2, 3 e 4 são verdadeiras.
2) (TESTES DE INFORMÁTICA) As afirmativas a seguir tratam das versões existentes, instalação e configuração do sistema operacional Windows.
1. O sistema operacional Windows Vista foi lançado recentemente pela Microsoft. Entretanto, essa nova versão não tem como objetivo substituir o Windows XP, por isso não faz sentido usuários do XP realizarem uma atualização para o Vista.
2. Através do próprio instalador do sistema operacional Windows XP, é possível realizar configurações como as de rede, teclado e de idiomas.
3. Diversas outras configurações posteriores à instalação podem ser realizadas a partir das ferramentas disponíveis no painel de controle.
Assinale a alternativa correta:
a) Apenas as afirmativas 1 e 2 estão corretas.
b) Apenas as afirmativas 1 e 3 estão corretas.
c) Apenas as afirmativas 2 e 3 estão corretas.
d) Apenas a afirmativa 1 está correta.
3) Ao filiar-se à Internet, o novo cliente recebe um nome (username), uma senha (passaword) e um endereço na Internet. No endereço eletrônico (e-mail), o nome do usuário e a identificação do provedor escolhido são separados pelo sinal:
a) .net.br
b) @
c) www
d) http://
4) (TESTES DE INFORMÁTICA) Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. Os hubs segmentam a rede internamente, associando a cada porta um segmento diferente. Isso evita colisões entre pacotes de segmentos diferentes.
II. O MAC (Media Access Control) é o endereço físico da interface de rede de uma estação de trabalho.
III. Os roteadores não foram desenvolvidos para conectar duas redes distintas. Eles são, na realidade, equipamentos que possibilitam a comunicação entre computadores, em uma rede local. Para conectar redes diferentes, é necessário utilizar um equipamento chamado switch.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
5) Os administradores de sistemas podem remover uma tabela do banco de dados relacional por meio do comando SQL:
a) ROLLBACK.
b) DELETE.
c) REVOKE.
d) DROP.
6) A maioria dos algoritmos de roteamento pode ser classificada com:
I - distance vector.
II - shortest path.
III - link state.
IV - balanced hybrid.
V - single path.
Dos itens acima, são verdadeiros:
a) I, II e IV.
b) I, III e IV.
c) I, III e V.
d) II, III e V.
7) (TESTES DE INFORMÁTICA) Originalmente, o único produto da atividade de Projeto que é realizado como parte do processo XP (Extreme Programming):
a) é a definição do caso de uso de contexto.
b) são os cartões CRC.
c) são os diagramas de objetos.
d) são os diagramas de sequência.
8) Sobre o sistema operacional Windows, é INCORRETO dizer que:
a) a Calculadora pode ser exibida tanto no modo científico, quanto no modo padrão;
b) no Bloco de Notas, as características de estilo, tamanho e a cor das fontes podem ser alteradas;
c) é possível personalizar o Zoom para a exibição de uma imagem no Paint;
d) por meio do Painel de Controle, o ponteiro do mouse pode ser alterado;
9) O procedimento de análise de dados exploratória pode descobrir um comportamento incomum de dados a respeito de um cidadão, por exemplo, em transações de bancos de dados mediante:
a) o estabelecimento de regras de associação;
b) o monitoramento de performance do banco e do log de transações;
c) a constante realização da operação de tuning;
d) a análise de impacto de mudanças nos dados persistidos;
10) Instrução: Para responder a questão, considere a seguinte relação:
Cliente(Id-Cliente, Nome-Cliente, Endereço-Cliente,
Telefone-Cliente,
(Num-Pedido, Data-Pedido,
(Cod-Produto, Nome-Produto, Valor-Unitário-Produto,
Quantidade-Produto-Pedido), Valor-Total-Pedido),
Nacionalidade-Cliente, Localização-Continental-
Nacionalidade-Cliente, Tipo-de-Cliente)
O negrito identifica o nome da relação, os parênteses inscrevem um grupo de repetição e os atributos grifados são identificadores (chave) de um grupo de repetição. A Localização-Continental-Nacionalidade-Cliente refere-se ao continente correspondente à nacionalidade do cliente.
Após a normalização até a 3FN, a Quantidade-Produto-Pedido será atributo com dependência funcional apenas da identificação:
a) Cod-Produto.
b) Num-Pedido.
c) Cod-Produto+Num-Pedido.
d) Num-Pedido+Id-Cliente.
1-d
2-c
3-b
4-b
5-d
6-b
7-b
8-b
9-a
10-c
-----------------------------------
 
TESTES DE INFORMÁTICA
1) Uma das formas de movimentarmos um texto ou objeto é depois de selecionarmos o texto ou objeto:
a) acionarmos simultaneameitte,Ctfl+C, clicar no ponto para onde iremos copiar o texto ou objeto e acionarmos simultaneamente Ctrl+V.
b) acionarmos simultaneamente Ctrl+X, clicar no ponto para onde iremos copiar o texto ou objeto e acionarmos simultaneamente Ctrl+V.
c) acionarmos simultaneamente Ctrl+V, clicar no ponto para onde iremos copiar o texto ou objeto e acionarmos simultaneamente Ctrl+C.
d) acionarmos simultaneamente Ctrl+V, clicar no ponto para onde iremos copiar o texto ou objeto e acionarmos simultaneamente Ctrl+X.
2) (TESTES DE INFORMÁTICA) Na configuração padrão do MS Outlook 2000, o que significa o símbolo de uma bandeira branca em uma mensagem recebida?
a) Significa que a mensagem está sinalizada como questão em andamento.
b) Significa que a mensagem está sinalizada como concluída.
c) Significa que a mensagem possui arquivo em anexo.
d) Significa que a mensagem é de prioridade baixa.
3) Ainda em relação ao formatode imagem GIF, pode-se afirmar:
I. Suporta um esquema de compressão de dados com perdas, denominado LZW (Lempel-Ziv-Welch).
II. Permite introduzir transparências em regiões específicas de um gráfico.
III. Suporta paletas com capacidade para 224 cores.
IV. Suporta animações simples.
V. É um formato independente de plataforma, com imagens que podem ser criadas em um ambiente e visualizadas ou editadas em outro.
Estão corretas apenas:
a) I, II, IV e V
b) II, III, IV e V
c) I, II e IV
d) II, IV e V
4) Em um computador com mais de uma unidade de disco,
a) só existirá uma lixeira para todas as unidades
b) existirá uma lixeira para a unidade C e uma para as demais unidades
c) existirá apenas uma lixeira para a unidade C e as demais unidades não terão lixeira
d) cada uma delas terá uma lixeira
5) A criação de um arquivo, a partir de um documento digitado no Word 7.0, é realizado através da caixa de diálogo denominada:
a) Novo.
b) Editar.
c) Arquivo.
d) Salvar como.
6) (TESTES DE INFORMÁTICA) Segundo a abordagem do SEI (Software Engeneering Institute), a maturidade dos processos empresariais são definidos por meio de cinco níveis de maturidade. Esses níveis de maturidade são conhecidos como:
a) inicial, evoluído, definido, avançado e otimizado;
b) básico, adiantado, definido, completo e otimizado;
c) inicial, repetível, definido, gerido e otimizado;
d) básico, definido, completo, gerido e maturado;
7) Quanto aos módulos de memória SIMM-72, de 32 bits, é necessário serem instalados aos pares, a partir de um determinado tipo de processador, conhecido por:
a) 486;
b) 5x86;
c) Pentium;
d) 386;
8) No tipo Escalares, NÃO é uma das quatro famílias de tipos de dados predefinidos do PL/SQL:
a) referências.
b) data e hora.
c) números.
d) caracteres.
9) Segundo Bohn e Jocopini, na lógica estruturada apenas três estruturas são suficientes para explicitar a solução de qualquer problema. São elas:
a) sequencial, repetição e seleção.
b) linear,modular e semiestruturada.
c) gráfica, narrativa e codificada.
d) inclusão, exclusão e alteração.
10) (TESTES DE INFORMÁTICA) Verifique as opções abaixo e identifique a(s) VERDADEIRA(S).
I. A diferença entre sistemas OLTP (On Line Transaction Processing) e OLAP (On Line Analytical Processing) é que o sistema OLTP possui um desenho voltado para Inserts, Updates e Deletes nos Sistemas de Bancos de Dados.
II. Sistemas OLTP não devem ser utilizados na construção de “Data Warehouses”.
III. Desenhar um “Data Warehouse” utilizando apenas a 1FN (primeira Forma Normal) não é recomendado para evitar a redundância de dados.
IV. Para aumentar a performance de um “Data Warehouse”, todas as tabelas precisam necessariamente ser indexadas.
a) Apenas as assertivas II e III estão corretas.
b) Apenas a assertiva III está correta.
c) Todas as assertivas estão erradas.
d) Apenas a assertiva I está correta.
1-b
2-b
3-d
4-d
5-d
6-c
7-c
8-a
9-a
10-d
TESTES DE INFORMÁTICA
1) Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar:
a) Esquemas de energia.
b) backup.
c) No-break.
d) hibernação.
2) (TESTES DE INFORMÁTICA) Para aplicar o efeito “Sublinhado Contábil Duplo” sobre as células selecionadas de uma planilha Excel, deve-se ativar o menu:
a) Ferramentas, clicar em Células, na aba Fonte, escolher a opção correspondente da lista da caixa Sublinhado e pressionar Enter.
b) Exibir, clicar em Células, na aba Fonte, escolher a opção correspondente da lista da caixa Sublinhado e pressionar Enter.
c) Formatar, clicar em Coluna, AutoAjuste da Seleção, escolher a opção correspondente da lista da caixa Sublinhado e pressionar Enter.
d) Formatar, clicar em Células, na aba Fonte, escolher a opção correspondente da lista da caixa Sublinhado e pressionar Enter.
3) I. Pode-se dizer que um sistema é seguro quando está protegido contra manipulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais “bugs”, inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Furto de Informação.
As afirmativas CORRETAS são:
a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
4) O processo unificado (UP) de desenvolvimento de sistemas apresenta, em igualdade de importância, três características:
a) Centrado no ciclo de vida; Iterativo; Incremental.
b) Centrado na arquitetura; Iterativo; Incremental.
c) Orientado por casos de uso; Centrado na arquitetura e no ciclo de vida; Iterativo, apenas.
d) Orientado por casos de uso; Centrado na arquitetura; Iterativo e Incremental.
5) (TESTES DE INFORMÁTICA) O critério de agregação de mais alta coesão para manter as classes reunidas em um cluster é denominado agregação por:
a) associação complexa.
b) associação simples.
c) abstração.
d) dominância.
6) Um modelo entidade-relacionamento pode ser transformado em um modelo de classes através dos seguintes passos:
a) atributos transformam-se em propriedades, métodos transformam-se em classes e entidades são adicionadas;
b) entidades transformam-se em propriedades e atributos transformam-se em métodos;
c) entidades transformam-se em tabelas, atributos transformam-se em classes e métodos transformamse em atributos;
d) entidades transformam-se em classes, atributos transformam-se em propriedades e métodos são adicionados;
7) No que concerne à organização e ao gerenciamento de arquivos, pastas e programas, assinale a opção correta.
a) Uma pasta pode conter subpastas, além de arquivos de diversos tipos;
b) A capacidade de armazenamento de um arquivo do tipo .doc é limitada a 256 megabytes;
c) Para se salvar arquivos de texto da Internet, é necessário que a pasta seja configurada com a extensão .PDF;
d) Ao se instalar um programa de imagens no computador, será criado um arquivo de nome Minhas imagens, que pode conter diversas imagens dos tipos JPG e GIF;
8) Para inserir uma figura em um SLIDE no MS Power Point 2000, é utilizado a seguinte combinação de opções de Menu:
a) Formatar, Inserir, Figura.
b) Arquivo, Inserir, Figura.
c) Ferramentas, Inserir, Figura.
d) Inserir, Figura.
9) (TESTES DE INFORMÁTICA) Ameaças a bancos de dados resultam na perda ou na degradação de objetivos de segurança. Quando modificações não-autorizadas são realizadas nos dados, intencionalmente ou não, diz-se que houve perda de:
a) disponibilidade;
b) integridade;
c) confiabilidade;
d) durabilidade.
10) No ambiente Windows Explorer do sistema operacional Windows XP Professional (configuração padrão), são opções de modo de exibição, EXCETO:
a) Miniaturas;
b) Pastas;
c) Ícones;
d) Lista;
1-d
2-d
3-a
4-d
5-d
6-d
7-a
8-d
9-b
10-b
TESTES DE INFORMÁTICA
1) Os computadores possuem Hardware e Software, podemos dizer que:
a) Hardware é o conjunto de programas desenvolvidos pelo usuário e Software é o sistema operacional.
b) Hardware é a infraestrutura utilizada pelo computador. Software é o conjunto de máquinas e equipamentos que compõem o computador.
c) Hardware é o computador físico (CPU e equipamentos). Software é o conjunto de programas que a máquina pode executar.
d) Hardware é o disco rígido e o software é o disco flexível.
2) (TESTES DE INFORMÁTICA) São opções de proteção contra perda de dados ocasionados por vírus, exceto:
a) instalação de antivírus, mantendo-o atualizado.
b) instalação de um Firewall.
c) fazer um Backup do sistema regularmente.
d) reinstalação do Sistema Operacional.
3) "disco de inicialização" é usado para iniciar o computador,em situações excepcionais, porque ele contém:
a) sistema operacional completo.
b) todos os arquivos necessários para editoração eletrônica.
c) os arquivos autoexec.bak e config.sis.
d) as informações de configuração mínimas para operação do computador a que se refere.
4) (TESTES DE INFORMÁTICA) São exemplos de organização de mensagens utilizando pastas do Outlook, EXCETO:
a) Arquivo morto
b) Marcar como lida
c) Assistente de Regras
d) Mensagens não Desejadas
5) Os diagramas da UML 2.0 são divididos em três categorias: diagramas:
a) estruturais, temporais e de instalação.
b) comportamentais, temporais e de comunicação.
c) comportamentais, estruturais e de interação.
d) comportamentais, temporais e de atividades.
6) Com relação à conexão de dispositivos IDE (ATA), é correto dizer que:
a) Cabos flat IDE de 80 vias têm 80 fios e seus conectores têm 80 pinos.
b) A velocidade de um disco IDE é determinada, exclus ivamente, pela velocidade que o próprio disco suporta.
c) Dispositivos IDE ATA -100 operam com velocidade de até 133 MB/s.
d) Cabos flat IDE de 80 vias suportam velocidades de até 133 MB/s.
7) (TESTES DE INFORMÁTICA) Assinale a alternativa que define o Kerberos, usado no servidor Samba de compartilhamento de recursos Windows e Linux.
a) Servidor de dados que implementa uma interface de consulta para um repositório de recursos.
b) Mecanismo de associação de nomes externos de recursos a identificadores externos.
c) Protocolo de autenticação baseado em criptografia simétrica.
d) Servidor de nomes para fins de localização de recursos.
8) Pericialmente, em função das características de segurança, qual dos seguintes sistemas de arquivos é mais difícil de ser periciado:
a) NTFS
b) FAT
c) DOSFS
d) FAT32
9) Considere uma planilha Excel, com as seguintes células preenchidas com números: A1=1, A2=2, A3=3, B1=1, B2=2, B3=3. Que valor será calculado na célula A4 se esta tiver o conteúdo =SOMA(A1:B2;B3)?
a) 6
b) 3,5
c) 0
d) 9
10) (TESTES DE INFORMÁTICA) O Windows XP possui um recurso capaz de reproduzir um texto digitado na saída de áudio do computador (conhecido como conversão de texto em voz ou TTS). Também o de converter um texto ditado em um texto eletrônico (conhecido como reconhecimento de voz ou SR). Através do Painel de Controle, tem-se acesso às propriedades deste recurso, selecionando-se o programa denominado de:
a) sons e dispositivos de áudio;
b) opções de acessibilidade;
c) gerenciador de efeitos sonoros;
d) fala;
1-c
2-d
3-d
4-b
5-c
6d
7-c
8-a
9-d
10-d
TESTES DE INFORMÁTICA
1) O que é um 'Browser'?
a) Programa para realizar buscas de sites da internet.
b) Programa para navegação na Internet.
c) Programa para detecção de 'hackers'.
d) Programa de transmissão de correio eletrônico.
2) Os Vírus de Computador podem contaminar exceto arquivos:
a) .DOC
b) .EXE
c) .SYS
d) .TXT
3) (TESTES DE INFORMÁTICA) Quanto à Internet, por ser a rede mundial de computadores, é incorreto afirmar:
a) Uma conexão de um microcomputador à Internet se torna-se possível devido a periféricos que ele possua, sem os quais o serviço não seria possível. Dentre os periféricos, são essenciais os aplicativos de multimídea e cd-rom, fax-modem e linha telefônica.
b) A Internet utiliza-se de endereços que são transformados, pelos servidores, de nomes em números Ips, e utilizados pela rede para disponibilizar os serviços de web, e-mail e ftp, dentre outros.
c) Os endereços utilizados na Internet, em sua maioria, seguem dois padrões principais: os que possuem http:// para acessos a páginas html ou usadas em servidores de www, e os que contêm @ para servidores e endereços de mensagens, os chamados e-mail.
d) Um computador para poder entrar no mundo da Internet, necessita estar ligado a um provedor de Internet o qual, além de receber as solicitações de seus usuários, necessita de servidores que transformem as solicitações em acesso, como no caso de servidores de www.
4) Dadas as funções:
I. AVG
II. MIN
III. SUM
IV. MED
A cláusula SQL GROUP BY pode computar apenas:
a) I e III
b) II e IV
c) I, II e III
d) I, III e IV
5) (TESTES DE INFORMÁTICA) Dos itens abaixo, o que representa os três tipos básicos de sistemas operacionais é:
a) Unix, monoprogramáveis e RISC;
b) Unix, Netware e Windows NT;
c) Monoprogramáveis, Multiprogramáveis e Sistemas com múltiplos processadores;
d) Monotarefa, CISC e RISC;
6) Em relação ao sistema de arquivos no Netware, o utilitário que mostra as informações do sistema de arquivos no servidor, do volume, do diretório e do arquivo, ou seja, o mesmo utilitário serve para todas as necessidades apresentadas é:
a) SLIST;
b) CHKVOL;
c) NDIR;
d) FILER;
7) Qual a função do Servidor DNS?
a) Servidor para transmissão e recepção automatizada de fax pela internet.
b) São responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.
c) Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.
d) Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.
8) (TESTES DE INFORMÁTICA) Sobre os processadores existentes no mercado, são feitas as afirmativas a seguir:
I. Um processador multi-core (múltiplos núcleos) é um circuito integrado que apresenta internamente duas ou mais unidades de execução (núcleos).
II. Um processador multi-core (múltiplos núcleos) permite multiprocessamente através de um único circuito integrado.
III. A tecnologia HyperThreading demanda a utilização de processadores de 64 bits.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
a) I, II e III
b) II e III
c) I e III
d) I e II
9) Em comparação ao cabo de par trançado, qual das seguintes vantagens pode ser atribuída à fibra ótica?
a) Custo por comprimento baixíssimo, devido ao filamento de sílica.
b) Atenuação dependente da frequência.
c) Ligações e cabeamento simples.
d) Imunidade a interferências eletromagnéticas.
10) Durante a edição de slides no aplicativo MS-PowerPoint 2003, um usuário pressionou a tecla F5. Essa ação:
a) encerra o PowerPoint;
b) abre uma nova apresentação vazia;
c) retira a cor de fundo do slide corrente;
d) faz o PowerPoint ir para o modo Apresentação de slides;
 
	Respostas:
1-b
2-d
3-a
4-c
5-c
6-d
7-b
8-d
9-d
10-d
	
�PAGE �27�
Informática ��

Continue navegando