Buscar

Questões Objetivas - Concurso - Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÕES DE CONCURSO DE INFORMÁTICA
Prof. Robson C. Reis
01 - ARF2005 - Em relação ao processo de configuração do BIOS de um 
computador é correto afirmar que a opção
a) Reserved memory address é utilizada para habilitar a porta paralela, reservando 
automaticamente um espaço de memória para ela.
b) DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP.
c) Latency timer estabelece o período máximo que um dispositivo PCI poderá se 
apoderar do sistema sem ser interrompido.
d) Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de 
multiplicação para a velocidade da CPU.
e) External cache é utilizada para especificar que existe um dispositivo de 
armazenamento adicional conectado à porta USB do computador, que será utilizado 
como memória cache para a CPU. 
02 - ARF2005 Em um sistema operacional, o kernel é
a) um computador central, usando um sistema operacional de rede, que assume o papel 
de servidor de acesso para os usuários da rede.
b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando 
instruções gráficas.
c) o processo de intervenção do sistema operacional durante a execução de um 
programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma 
rotina especial de tratamento.
d) o núcleo do sistema, responsável pela administração dos recursos do 
computador, dividindo-os entre os vários processos que os requisitam. No caso do 
Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.
e) um pedido de atenção e de serviço feito à CPU. 
03 - ARF2005 No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos.
d) who mostra a versão do Linux e a quantidade de memória do computador.
e) ls lista os usuários conectados na máquina via rede. 
04 - ARF2005 Em relação aos recursos do Painel de Controle do Windows é 
correto afirmar que
a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da 
tela.
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
b) para saber a identificação de um computador na rede deve-se usar o recurso Opções 
de acessibilidade.
c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o 
recurso Adicionar ou remover programas.
d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do 
recurso Opções de acessibilidade.
e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por 
meio do recurso Soluções de hardware. 
05 - ARF2005 O Microsoft Excel possui uma maneira rápida e fácil de localizar e 
trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas 
que atendem aos critérios especificados para uma coluna. Para acessar esse 
recurso deve-se clicar no menu Dados e depois em
a) Classificar
b) Consolidar
c) Filtrar
d) Personalizar
e) Validação 
06 - ARF2005 Emrelaçãoaosconceitosdeorganizaçãoedegerenciamento de arquivos 
e pastas é correto afirmar que
a) uma pasta constitui um meio de organização de programas e de documentos em disco 
e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, 
independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é 
criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou 
copiados. Isso evita que tenham que ser abertas várias pastas para procurar um 
determinado arquivo, agilizando em muito na sua localização.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos 
critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do 
arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor 
de arquivos, que os administradores podem atribuir a usuários individuais ou 
grupos, é denominada pasta base. Os administradores utilizam as pastas base para 
consolidar os arquivos dos usuários em servidores de arquivos específicos com a 
finalidade de facilitar o backup. As pastas base são usadas por alguns programas 
como a pasta padrão para as caixas de diálogo Abrir e Salvar como. 
07 - ARF2005 O processo de cifragem e decifragem são realizados com o uso de 
algoritmos com funções matemáticas que protegem a informação quanto à sua 
integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos 
de cifragem, decifragem e assinatura digital é correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo 
de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.
c) os algoritmos de chave simétrica têm como principal característica a possibilidade de 
utilização de assinatura digital e de certificação digital, sem alteração da chave.
d) a criptografia de chave simétrica tem como característica a utilização de uma 
mesma chave secreta para a codificação e decodifi cação dos dados.
e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave 
pública do usuário que deseja assinar digitalmente uma mensagem. 
08 - ARF2005 É muito comum, durante a navegação na Internet, o usuário 
deparar com sites que se utilizam de cookies, que são
a) arquivos que alguns sites criam no seu próprio servidor para armazenar as 
informações recolhidas sobre a visita do usuário ao site.
b) arquivosdetextoquealgunssitescriamnocomputador do usuário para armazenar 
as informações recolhidas sobre a sua visita ao site.
c) vírus especializados em roubar informações pessoais armazenadas na máquina do 
usuário.
d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta 
automática a determinadas consultas feitas pelos usuários.
e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do 
usuário. 
09 - Auditor Fiscal MG Prova 1 2005 Analise as seguintes afirmações relacionadas 
a conceitos básicos sobre Internet/Intranet. 
I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos 
usuários podem ser configurados de tal forma que as mensagens são transferidas do 
servidor de correio eletrônico para o disco rígido na máquina do usuário e, em seguida, 
são removidas do servidor, mesmo que o usuário não as remova de sua própria máquina. 
II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para 
permitirem conexões de alta velocidade com a Internet. Normalmente esses programas 
estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos 
e imagens. 
III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet. 
IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos 
sobre um determinado assunto utilizando-se palavras-chave.Indique a opção que 
contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
10 - Auditor Fiscal MG Prova 1 2005 Os investimentos na área de segurança da 
informação têm crescido em paralelo com o crescimento do comércio eletrônico na 
Internet. Com relação aos conceitos de segurança da informação é correto afirmar 
que a
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.
b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem 
remetida chegará ao destino sem ser modificada.
c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário.
d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em 
um nível de qualidade aceitável.
e) confiabilidade é acapacidade de controlar quem vê as informações e sob quais 
condições.
11 - AFC 2002 A linguagem padrão, de âmbito internacional, utilizada na programação 
de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet 
exibam o conteúdo do site, é conhecida como
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS
12 - AFC 2002 Uma rede organizacional interna modelada sobre a Web, que utiliza a 
infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da 
Internet e o software desenvolvido para a Internet é denominada
a) LAN
b) WAN
c) Intranet
d) WWW
e) Ethernet
13 - AFC 2002 Analise as seguintes afirmações relativas a Internet e Intranet. 
I. As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes, 
processamento cliente/servidor, padrões de comunicação como o conjunto de protocolo 
TCP/IP, hipertextos e hipermídia. 
II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam 
exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de 
interesse para outros usuários. 
III. Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão, 
que é o conjunto de protocolos TCP/IP. 
IV. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada 
Telnet.Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV 
14 - AFC 2002 No Internet Explorer 5, com instalação padrão, pode-se desativar os 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
Cookies clicando-se no item Opções da Internet do menu Ferramentas e selecionando-se 
a opção
a) Alto para o Nível de segurança da Internet no item Conexões.
b) Alto para o Nível de segurança da Internet no item Segurança.
c) Ativar do item Eliminar Cookies da caixa Supervisor de conteúdo no item Conteúdo.
d) Baixo para o Nível de segurança da Internet no item Segurança.
e) Excluir arquivos no item Geral.
 
15 - AFC 2002 Para se configurar o Netscape 4.7, de forma que ele sempre inicialize 
acessando a última página visitada, deve-se clicar sobre o item Preferences do menu Edit 
e, em seguida,
a) selecionar a opção Last page visited que se encontra no campo Navigator starts 
with.
b) selecionar a opção Home page que se encontra no campo Navigator starts with.
c) digitar Last page visited no campo Home page.
d) digitar Last page visited no campo History.
e) desabilitar a opção Clear History no campo History.
19 - AFC 2002 No Windows 98 pode-se converter o sistema de arquivos de uma 
unidade de disco rígido de FAT16 para
a) FAT64
b) NTFS
c) FAT32
d) CDFS
e) FAT8
16 - CGU 2004 Em um Disco Rígido, um cluster é a menor unidade de alocação de 
arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em 
Discos Rígidos, é correto afirmar que
a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16
b) um arquivo grande, ao ser gravado no disco, é fragmentado em vários clusters, 
mas um cluster não pode conter mais de um arquivo.
c) é recomendável, devido ao tamanho dos clusters, usar a FAT16 para formatar 
partições com mais de 2 GB, evitando-se, assim, o desperdício de espaço em disco.
d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados 
que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes.
e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em 
velocidade de acesso, mas perde-se em espaço, já que todos os arquivos ao passarem do 
sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.
17 - CGU 2004 A maioria das placas mãe possui duas interfaces IDE embutidas, 
chamadas de controladora primária e controladora secundária. Cada controladora 
suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro. 
O modelo da interface IDE determina o seu modo de operação e conseqüentemente 
a sua velocidade e seus recursos. Com relação a este modelo é correto afirmar que
a) o modo Pio 4, um dos mais modernos, é capaz de transferir dados a taxas próximas a 
32 Gigabytes por segundo.
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
b) usando tanto o modo Pio 2 quanto o Pio 4, ao invés de transferir dados do HD para a 
memória RAM, o processador apenas faz uma solicitação ao disco rígido para que ele 
mesmo faça o trabalho.
c) uma das vantagens do modo UDMA é permitir que o disco rígido possa acessar 
diretamente a memória RAM.
d) todos os modelos de discos mais antigos incluíam suporte a UDMA, porém, nos 
discos mais novos, este modo foi substituído pelos modos Pio 2 e Pio4.
e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o 
modo de operação do HD será PIO MODE 0.
18 - CGU 2004 Um sistema de arquivos é um conjunto de estruturas lógicas e de 
rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. 
Diferentes sistemas operacionais usam diferentes sistemas de arquivos. O sistema 
de arquivos utilizado pelo Linux que apresenta vários recursos avançados de 
segurança e suporte a partições de até 4 Terabytes é o
a) NTFS
b) EXT2
c) FAT32
d) FAT16
e) FAT12
19 - CGU 2004 Em um computador, localizações de memória são organizadas 
linearmente em ordem consecutiva, são numeradas e correspondem a uma palavra 
armazenada. O número único que identifica cada palavra é o seu endereço. Com 
relação aos endereços de memória é correto afirmar que
a) na memória de acesso aleatório (RAM) o termo aleatório significa que qualquer 
endereço de memória pode ser acessado na mesma velocidade, independentemente 
de sua posição na memória.
b) devem ser armazenados no HD para que o processador possa recuperá-los no 
momento do BOOT.
c) são utilizados quando o processador necessita acessar um arquivo ou parte dele.
d) os processadores que utilizam DMA (acesso direto à memória) não utilizam os 
endereços de memória para acessar palavras armazenadas.
e) em computadores que utilizam 4 bytes por palavra, 25% da capacidade de memória 
RAM instalada é utilizada para armazenar os endereços.
20 - CGU 2004 Computadores de baixo custo podem ser agrupados em clusters, 
onde exercem funções que exigem alto desempenho computacional como se fossem 
uma única máquina de grande porte.É correto afirmar que um cluster Beowulf 
com o sistema operacional Linux é constituído de vários nós escravos,
a) sendo que cada nó exerce o controle sobre todos os demais nós.
b) sendo que cada nó exerce o controle sobre seu nó vizinho e o último nó exercerá o 
controle sobre o primeiro nó.
c) sem a necessidade de controle.
d) sendo que cada nó exerce seu próprio controle.
e) controlados por um computador principal.
21 - CGU 2004 No desenvolvimento de um sistema, um conjunto de métodos e 
técnicas deve ser empregado para atender aos atributos de “dependabilidade”.Com 
relação à classificação desses métodos e técnicas é correto afirmar que
a) a prevenção de falhas envolve a verificação e remoção da presença de falhas.
b) a prevenção de falhas fornece estimativas sobre a presença de falhas.
c) a previsão de falhas impede a ocorrência ou introdução de falhas, envolvendo a 
seleção de metodologias de projeto e de tecnologias adequadas para os seus 
componentes.
d) a validação de falhas fornece estimativas sobre conseqüências de falhas.
e) a tolerância a falhas fornece o serviço esperado, mesmo na presença de falhas 
envolvendo técnicas como o mascaramento de falhas, detecção de falhas, 
localização, confinamento, recuperação, reconfiguração e tratamento.
22 - CGU 2004 A arquitetura RAID de tolerância a falhas segue um princípio 
simples que, utilizando uma combinação de um conjunto de discos, um 
administrador poderá montar uma estratégia que permitirá gravar dados com 
redundância para prover tolerância a falhas a um servidor.Existem 6 (seis) níveis 
desta arquitetura e com relação a eles é correto afirmar que
a) no RAID Nível 1, também conhecido como "espelhamento", os dados são divididos 
em bytes entre múltiplos discos e a paridade é gravada em um disco em separado.
b) no RAID Nível 2 a paridade é distribuída entre os discos disponíveis. O nível 2 
aumenta a velocidade em gravações pequenas, uma vez que não há um disco separado de 
paridade como gargalo.
c) como no nível 1, o nível 4 divide os dados entre dois discos, não utiliza paridade, 
apresenta um nível de leitura comparável ao nível 0, tornando mais lenta a gravação 
randômica.
d) no RAID Nível 0, também conhecido como striping, os dados são divididos entre 
diversos discos disponíveis, oferecendo alta performance de transferência de dados, 
sem oferecer redundância. A perda de dados irá acontecer quando houver falha em 
algum disco.
e) o nível 5 divide os dados em "blocos" entre múltiplos discos. A paridade é gravada em 
um disco separado. Os níveis de leitura são comparáveis ao nível 0; entretanto, a 
gravação requer que a paridade seja atualizada a cada vez que ocorrer alguma gravação, 
tornando mais lenta a gravação randômica.
23 - CGU 2004 Servidores com funções críticas exigem o uso de sistemas 
computacionais que garantam operação contínua no caso da ocorrência de falhas 
de hardware ou software. O objetivo da tolerância a falhas é alcançar a 
“dependabilidade”. Com relação às medidas de “dependabilidade” é correto 
afirmar que
a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade, 
autenticidade, integridade e irrepudiabilidade dos dados.
b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas 
funções corretamente ou descontinuar suas funções de forma a não provocar danos a 
outros sistemas ou pessoas que dele dependam.
c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições 
definidas, durante certo período de funcionamento e condicionado a estar 
operacional no início do período.
d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas 
funções corretamente ou descontinuar suas funções de forma a não provocar danos a 
outros sistemas ou pessoas que dele dependam.
e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de 
tempo determinado ou durante o período de reparos.
24 - CGU 2004 Na programação Orientada a Objetos
a) as Classes definem o comportamento dinâmico de uma instância.
b) as Classes definem os serviços que podem ser solicitados a um construtor.
c) a união de todos os objetos de uma classe forma seu método construtor.
d) o diagrama de classes reflete o comportamento dinâmico do programa.
e) as Classes são tipos de objetos que descrevem as informações armazenadas e os 
serviços providos por um objeto.
25 - CGU 2004 Na modelagem com UML, o Diagrama de Casos de Uso fornece
a) o comportamento dinâmico do sistema, tornandose ideal para especificar as 
exigências de tempo real ou restrições do desenho.
b) o contexto completo de uma interação, inclusive os objetos e seus relacionamentos 
pertinentes a uma interação particular.
c) o comportamento estático do ator que participa deste diagrama, apenas com o objetivo 
de receber a informação final de execução do processo.
d) um modo de descrever a visão externa do sistema e suas interações com o mundo 
exterior, representando uma visão de alto nível da funcionalidade do sistema 
mediante uma requisição do usuário.
e) um gráfico de atores montado sem a especificação de domínio, comunicações ou 
associações entre atores.
26 - CGU 2004 Na modelagem com UML, um Diagrama de Seqüência mostra 
interações de objetos organizados em uma seqüência de tempo,
a) mas quando utilizado para representar a autodelegação ou mensagem de autochamada 
assíncrona, não trata o tempo como uma dimensão separada.
b) definindo todos os possíveis estados de um sistema.
c) mas não trata associações entre os objetos.
d) mas não trata a autodelegação ou mensagem de autochamada.
e) sendo largamente utilizado de forma individualizada para cada classe, com o objetivo 
de tornar o estudo simples o bastante para se ter um diagrama compreensível.
27 - CGU 2004 No desenvolvimento Orientado a Objetos usando UML, um prefixo 
é incorporado a um nome de atributo ou nome de operação para indicar a 
visibilidade da propriedade. Com relação ao prefixo utilizado com esta finalidade, é 
correto afirmar que os atributos ou operações
a) protegidas são prefixados com o sinal de subtração (-).
b) públicas são prefixados com o sinal de subtração (-).
c) públicas são prefixados com o sinal de adição (+).
d) privadas são prefixados com o sinal de subtração (-).
e) privadas são prefixados com o símbolo de número (#).
28 - CGU 2004 Quando um sistema utiliza um Banco de Dados, o SGBD é 
responsável por controlar os acessos concorrentes aos dados compartilhados, 
prover meios para acesso aos dados e implementar mecanismos por meio dos quais 
seja possível manter a consistência dos dados em caso de falhas. Com relação ao 
controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios
a) exclusivos e compartilhados são usados para garantir que um recurso possa ser 
modificado.
b) de atualização assinalam que uma transação pretende modificar um recurso. Várias 
transações podem manter simultaneamente um bloqueio de atualização em um mesmo 
recurso.
c) exclusivos são usados para garantir que um recurso possa ser lido. Várias transações 
podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso.
d) compartilhados são usados para garantir que um recurso possa ser lido. 
Nenhuma transação pode modificar os dados de um recurso enquanto existir um 
bloqueio compartilhado nesse recurso mantido por outra transação.
e) exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização 
possam ser concedidos simultaneamente para o recurso em questão, desde que o de 
atualização aguarde a liberação do exclusivo para validar a modificação nos dados 
envolvidos.
29 - CGU 2004 Na linguagem SQL, a consulta simples a um Banco de Dados é uma 
instrução SELECT e a consulta composta inclui duas ou mais instruções SELECT. 
Com relação às consultas com a utilização da linguagem SQL é correto afirmar que 
o operador
a) UNION é usado para combinar os resultados de duas ou mais instruções SELECT, 
retornando linhas duplicadas.
b) UNION ALL, quando usado na combinação de duas instruções SELECT, a ordem 
das instruções SELECT altera o resultado da consulta.
c) EXCEPT, quando usado na combinação duas instruções SELECT, a ordem das 
instruções SELECT não altera o resultado da consulta.
d) EXCEPT é usado para combinar duas ou mais instruções SELECT, retornando 
somente as linhas da primeira instrução SELECT que sejam semelhantes a uma linha das 
demais instruções.
e) INTERSECT é usado para combinar duas instruções SELECT, retornando 
somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha 
da segunda instrução SELECT.
30 - CGU 2004 Em um Banco de Dados, considere que na tabela Estão corretos os 
itens:“produto” existe o campo Id_prod. Considere a seguinte instrução na 
linguagem SQL:SELECT *FROM produtoWHERE (Id_prod IN (`2342', `2378', 
`2233'))Com relação a esta instrução é correto afirmar queela irá retornar vazio, 
isto é, nenhuma ocorrência ou
a) todas as linhas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233.
b) uma única linha com a primeira ocorrência de umas das igualdades para o campo 
Id_prod, isto é, quando este for igual a 2342 ou 2378 ou 2233.
c) uma única linha com a última ocorrência de umas das igualdades para o campo 
Id_prod, isto é, quando este for igual a 2342 ou 2378 ou 2233.
d) todas as colunas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233.
e) uma única linha para a qual o campo Id_prod for igual a 2342 e 2378 e 2233.
 31 - CGU 2004 O CMM orienta a entidade no sentido de implementar a melhoria 
contínua doprocesso de desenvolvimento de software utilizando modelo de 5 
níveis.Com relação aos objetivos que devem ser alcançados em cada nível é correto 
afirmar que a responsabilidade por estabelecer e manter a integridade dos 
produtos do projeto de software ao longo de todo o ciclo de vida do projeto é da 
Gerência de
a) Contrato de Software
b) Qualidade
c) Requisitos
d) Configuração de Software
e) Recursos e Orçamento
32 - CGU 2004 O protocolo IMAP pode ser utilizado para estabelecer a 
comunicação entre a máquina de um usuário e um servidor de e-mail.Com relação 
aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP
a) permite que se efetue pesquisas de informações nas mensagens sem que estas 
sejam transferidas para a máquina do usuário.
b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail.
c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.
d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos.
e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail.
33 - CGU 2004 A função de comutação em uma rede de comunicação de dados 
refere-se à alocação dos recursos da rede para a transmissão pelos diversos 
dispositivos conectados.Com relação à comunicação via comutação é correto 
a) é uma transmissão não orientada à conexão.
b) pressupõe a existência de um caminho dedicado de comunicação entre duas 
estações.
c) dispensa a determinação e alocação de uma rota entre as estações.
d) esta forma de comunicação é a que se utiliza para permitir a troca de informações de 
rotas entre todos os roteadores ligados à Internet.
e) é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, 
o que evita a formação de fila de mensagens aguardando sua transmissão.
34 - MTE 2003 O adaptador de vídeo tem uma memória que é utilizada pelo 
processador para escrever os dados que devem ser mostrados no monitor. Alguns 
parâmetros devem ser analisados no momento da escolha do monitor e do 
adaptador de vídeo. Com relação a estes parâmetros, é correto afirmar que
a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever 
os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para 
serem enviados ao emissor de elétrons do monitor e são tratados antes de serem 
mostrados no vídeo.
b) um adaptador de vídeo é constituído tipicamente de uma única parte, 
denominada driver, que é o programa que, além de conter os parâmetros 
necessários para um perfeito funcionamento do adaptador, viabiliza uma correta 
comunicação entre o adaptador e a CPU.
c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores 
com menor dot pitch.
d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar 
informações que definem uma imagem e enviar dados relativos a esta imagem a uma 
interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor.
e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem 
muito superior àqueles que usam o modo Não-Entrelaçado (NE).
35 - MTE 2003 Analise as seguintes afirmações relacionadas a processamento de 
dados, hardware, software e periféricos. 
I. O barramento AGP (Accelerated Graphics Port) é um padrão de barramento 
desenvolvido pela Intel e trata-se de um slot à parte, sem qualquer envolvimento com os 
slots PCI e ISA, para ser utilizado por placas de vídeo 3D. 
II. Para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são 
armazenados diretamente na memória RAM do micro. 
III. Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência 
típica de 132 MB/s. Esta taxa é lenta para aplicações gráficas 3D.16 
IV. Para adaptadores de vídeo que utilizam o slot PCI, o desempenho é aumentado 
consideravelmente, pois o processador e o adaptador conseguem acessar a memória 
RAM a uma taxa de transferência altíssima. 
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
 36 - MTE 2003 Em alguns casos o Sistema Operacional LINUX, na sua 
configuração padrão, é uma alternativa ao uso do Sistema Operacional Windows. 
Ele possui, entre outras características, aquelas que um UNIX moderno tem, como, 
por exemplo,
a) multitarefa, memória virtual, biblioteca compartilhada, gerenciamento de 
memória próprio e rede TCP/IP.
b) servidor IIS capaz de hospedar e executar páginas ASP.
c) sistema de arquivo NTFS, FAT e FAT 32.
d) o Active Directory.
e) servidores DNS e WINS.
 37 - MTE 2003 Utilizando o Microsoft Excel, um usuário preencheu as células A1 
com Jan, A2 com Fev e assim sucessivamente até A12 com Dez. Em seguida, 
preencheu as células B1 com o valor 88, C1 com o valor 1000 e a célula B2 com a 
fórmula =C1+B1. Após concluída esta operação, executou dois passos. No primeiro, 
selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito 
da seleção e, no segundo passo, repetiu o primeiro passo, agora para a célula C1. 
Com relação à planilha resultante ao final do primeiro passo e à planilha resultante 
ao final do segundo passo, é correto afirmar que ao final do
a) primeiro passo a célula B12 apresentava um valor igual à célula B3 e, ao final do 
segundo passo, B3 apresentava um valor igual à célulaB2.
b) primeiro passo a célula B12 apresentava um valor igual à célula B2 e, ao final do 
segundo passo, B3 apresentava um valor igual a 2088.
c) primeiro passo a célula B12 apresentava um valor igual a 88 e, ao final do segundo 
passo, B12 apresentava um valor igual a 1088.
d) segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor.
e) segundo passo o somatório das células de B1 a B12 era igual ao somatório das células 
de C1 a C12.
38 - MTE 2003 Os protocolos que formam o conjunto TCP/IP são utilizados para 
atender uma série de serviços na Internet e em uma Intranet. Com relação aos 
protocolos que formam o conjunto TCP/IP, é correto afirmar que
a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet 
e em Intranets.
b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a 
comunicação com as máquinas clientes no momento do envio de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação 
entre clientes e servidores.
d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e 
servidores.
e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de 
mensagens ou mensagens inteiras.
39 - MTE 2003 O Ping da Morte (Ping of Death) é um recurso utilizado na Internet 
por pessoas mal intencionadas, que consiste
a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao 
travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede. 
Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, 
incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de 
origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que 
permite a um programa servidor utilizar esta máquina sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos 
ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
40 - MTE 2003 A manutenção da segurança da informação e serviços de tecnologia 
da informação é responsabilidade dos profissionais de suporte e auditores de 
sistemas, que têm como prioridade de suas ações a garantia de funcionamento de 
sistemas da informação. Com relação à segurança da informação, é correto afirmar 
que
a) apenas o tráfego autorizado, tal como definido pela política de segurança da empresa, 
deve ser permitido chegar ao Firewall.
b) um Firewall, quando configurado de forma a “o que não for explicitamenteproibido, 
é permitido”, impede o sucesso de novos ataques que utilizam tecnologias ou métodos 
até então desconhecidos.
c) um Firewall, quando configurado corretamente, promove a segurança de uma rede 
controlando o tráfego baseado em origem e destino, desconsiderando o protocolo 
utilizado pelo pacote protocolo.
d) um Firewall é um sistema que permite o controle de tráfego entre duas ou mais 
redes.
e) um Firewall, quando configurado corretamente, não consegue realizar conversão de 
endereço via NAT. 
41 - Area TI AFC STN 2005 Com relação aos componentes e às novas tecnologias 
utilizadas nos computadores é correto afirmar que
a) o NetBEUI é um protocolo de rede lançado pela IBM, utilizado na Internet desde o 
início da década de 80 e, que, ainda hoje, é o mais completo protocolo do conjunto de 
protocolos TCP/IP.
b) o NTFS é um sistema de arquivos usado pelo DOS, Windows 95, Windows 98 e 
Windows 2000. Oferece vários recursos, entre eles a possibilidade de compactar 
arquivos e pastas individualmente. O NTFS apresenta uma confiabilidade semelhante ao 
sistema de arquivos FAT 32 utilizada pelo Linux.
c) Hot Swap é a técnica que permite aos Sistemas Operacionais utilizar o disco rígido 
como expansão da memória RAM sem comprometer o desempenho da máquina.
d) Hot Plug PCI é a tecnologia que permite a troca "a quente" de placas PCI. Em 
uma placa mãe dotada dessa tecnologia é possível substituir placas com o 
computador ligado, sendo que a alteração é automaticamente detectada.
e) Overclock significa alterar propositadamente as características da memória cache 
utilizada originalmente em um computador impondo uma velocidade de acesso maior, 
de forma a obrigar o processador a trabalhar também mais rápido.
42 - Area TI AFC STN 2005 Para permitir que uma máquina com o sistema 
operacional Linux coexista em uma mesma rede com máquinas com sistema 
operacional Windows, permitindo ocompartilhamento transparente dos recursos 
do Linux para usuários do Windows, deve-se instalar
a) e configurar o Apache, tanto na máquina com o Linux quanto nas máquinas com 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
Windows.
b) na máquina com Linux uma cópia do Windows 2000, criando-se, assim, um dual 
boot.
c) e configurar, nas máquinas com Windows, o conjunto de aplicativos do Samba, que 
utiliza o protocolo denominado Server Message Block (SMB).
d) e configurar, na máquina com o Linux, o Samba, que é um conjunto de 
aplicativos do Linux que utiliza o protocolo denominado Server Message Block 
(SMB).
e) e configurar o Apache na máquina com o Linux e, nas máquinas com Windows, o 
conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message 
Block (SMB). 
43 - Area TI AFC STN 2005 O conhecimento sobre gerência de projetos pode ser 
organizado de muitas formas. Segundo as Áreas de Conhecimento e os Processos da 
Gerência de Projetos definidos no PMBOK é correto afirmar que o 
seqüenciamento das Atividades é definido
a) na Gerência do Tempo do Projeto.
b) nas Gerências da Integração e do Escopo do Projeto.
c) na Gerência da Integração do Projeto.
d) na Gerência do Escopo do Projeto.
e) nas Gerências de Tempo e do Escopo do Projeto.
44 - Area TI AFC STN 2005 Segundo o PMBOK, entre as diversas 
responsabilidades da Gerência da Integração de Projeto, pode-se citar
a) a Iniciação do Projeto.
b) o Controle Geral de Mudanças.
c) a Definição das Atividades.
d) a Montagem da Equipe.
e) o Planejamento Organizacional.
45 - Area TI AFC STN 2005 Segundo o PMBOK, o ciclo de vida do projeto pode 
ser definido como
a) I e II b) II e III c) III e IV d) I e III e) II e IV
 
46 - Area TI AFC STN 2005 Em relação às Áreas de Conhecimento e aos Processos 
da Gerência de Projetos definidos no PMBOK é correto afirmar que o 
Desenvolvimento e a Execução do Plano do Projeto são definidos na
a) Gerência do Tempo do Projeto.
b) Gerência da Integração do Projeto.
c) Gerência dos Recursos Humanos do Projeto.
d) Gerência da Qualidade do Projeto.
e) Gerência do Custo do Projeto.
47 - Area TI AFC STN 2005 Segundo o PMBOK, um projeto pode ser definido 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
como
a) um empreendimento “cíclico” ou continuado com o objetivo de criar produtos ou 
serviços “variados”. O termo “cíclico” significa que cada projeto não tem nem começo 
nem fim definidos e o termo “variados” significa que os produtos ou serviços produzidos 
devem ser os mais diversificados possíveis, garantindo assim a característica de 
reaproveitamento de um projeto.
b) um empreendimento “cíclico” ou continuado com o objetivo de criar um produto ou 
serviço “único”. O termo “cíclico” significa que cada projeto não tem nem começo nem 
fim definidos e o termo “único” significa que o produto ou serviço produzido é, de 
alguma forma, diferente de todos os outros produtos ou serviços semelhantes.
c) um empreendimento “temporário” com o objetivo de criar um produto ou 
serviço “único”. O termo “temporário” significa que cada projeto tem um começo e 
um fim bem definidos e o termo “único” significa que o produto ou serviço 
produzido é, de alguma forma, diferente de todos os outros produtos ou serviços 
semelhantes.
d) um empreendimento “temporário” com o objetivo de criar produtos ou serviços 
“variados”. O termo “temporário” significa que cada projeto tem um começo e um fim 
bem definidos e o termo “variados” significa que os produtos ou serviços produzidos 
devem ser os mais diversificados possíveis, garantindo assim a característica de re-
aproveitamento de um projeto.
e) um empreendimento tanto “cíclico” ou continuado quanto “temporário”, com o 
objetivo de gerenciar o desenvolvimento de produtos que envolvem mãode-obra 
especializada.
48 - Area TI AFC STN 2005 Ao analisar um módulo de um sistema considerando a 
Análise por Pontos de Função (APF) chegou-se aos seguintes valores: 
Nível de Influência Geral = 40 
Pontos de Função não-ajustados = 1340 
Neste caso, a quantidade de Pontos de Função ajustados será
a) 536
b) 804
c) 1273
d) 1340
e) 1407
49 - Area TI AFC STN 2005 Segundo o RUP, um caso de uso
a) estabelece a estrutura global para cada visão arquitetônica: a decomposição da visão, 
o agrupamento de elementos e as interfaces entre os agrupamentos principais.
b) orienta e define a coordenação das atividades técnicas e artefatos ao longo do projeto.
c) é uma sucessão de ações executadas por um sistema, que gera um resultado 
observável de valor a um ator em particular.
d) é algo fora do sistema, que interage com o sistema.
e) define as responsabilidades, operações, atributos e relações de uma ou várias classes, 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
e determina como eles deveriam ser ajustados ao ambiente de implementação.
50 - Area TI AFC STN 2005 O RUP é um processo de Engenharia de Software que 
fornece uma abordagem disciplinada para assumir tarefas e responsabilidades 
dentro de uma organização de desenvolvimento de software. Seu objetivo é 
assegurar a produção de software de alta qualidade, que satisfaça as necessidades 
de seus usuários finais, dentro de prazo e orçamento previsíveis. O modelo de visão 
4+1 da arquitetura, segundo o RUP, sugere uma abordagem de cinco visões da 
arquitetura de um sistema. Quanto a esta abordagem é correto afirmar que a Visão 
Lógica
a) descreve a organização de módulos estáticos de software no ambiente de 
desenvolvimento, como, por exemplo, o gerenciamento de configuração.
b) endereça os aspectos simultâneos na execução. Focaliza, entre outros, assuntos como 
inicialização e paralisação do sistema, tolerância a falhas, distribuição de objetos, tempo 
de resposta e escalabilidade.c) focaliza assuntos como desenvolvimento, instalação e desempenho do sistema.
d) contém alguns cenários ou casos de uso que agem para ilustrar no documento de 
arquitetura de software como as outras visões funcionam.
e) endereça as exigências funcionais do sistema, isto é, expressa o que o sistema 
deveria fazer para seus usuários finais. É uma abstração do modelo de projeto e 
identifica pacotes de projetos principais, subsistemas e classes.
51 - Area TI AFC STN 2005 Considerando a Análise por Pontos de Função (APF) 
para o cálculo dos Pontos de Função, determina-se o número de APF de uma 
aplicação em três etapas de avaliação. Os valores encontrados na Terceira Etapa 
refletem
a) as funções específicas e mensuráveis do negócio, providas ao usuário pela aplicação. 
São os Pontos de Função não-ajustados.
b) as funções específicas e mensuráveis do negócio, providas ao usuário pela aplicação. 
Este valor é denominado Fator de Ajuste.
c) a funcionalidade geral provida ao usuário pela aplicação, ou Pontos de Função não-
ajustados, dividido pelo Fator de Ajuste encontrado com a soma das funções específicas 
e mensuráveis do negócio, providas ao usuário pela aplicação.
d) a funcionalidade geral provida ao usuário pela aplicação, ou Fator de Ajuste, dividido 
pelos Pontos de Função não-ajustados encontrado com a soma das funções específicas e 
mensuráveis do negócio, providas ao usuário pela aplicação.
e) a aplicação do Fator de Ajuste sobre o resultado dos Pontos de Função não-
ajustados apurado na primeira etapa.
52 - Area TI AFC STN 2005 A Análise por Pontos de Função (APF) dimensiona o 
software considerando a perspectiva do usuário e quantificando a funcionalidade 
que ele proporciona ao seu usuário final. Para o usuário, uma aplicação é um 
conjunto de funções ou atividades do negócio que o beneficiam na realização de 
suas tarefas. Segundo a Análise por Pontos de Função (APF) essas funções são 
divididas em 5 grupos. Com relação a essa divisão é correto afirmar que no grupo 
arquivo lógico interno estão as funções que representam
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
a) as atividades que, através de uma requisição de dados (entrada), gera uma aquisição e 
exibição imediata de dados (saída).
b) as atividades da aplicação (processos) que têm como resultado a extração de dados da 
aplicação.
c) as necessidades de grupos de dados logicamente relacionados, utilizados pela 
aplicação, mas que sofrem manutenção a partir de outra aplicação.
d) os requerimentos de armazenamento de grupos de dados logicamente 
relacionados, cuja manutenção é efetuada pela própria aplicação.
e) as atividades vindas diretamente do usuário, por meio de um processo lógico único, 
com o objetivo de inserir, modificar ou remover dados dos arquivos lógicos internos.
53 - Area TI AFC STN 2005 O Data Warehouse é um conjunto de dados orientado 
por assuntos, não volátil, variável com o tempo e integrado, criado para dar 
suporte à decisão. Considerando essa tecnologia e suas derivadas ou variantes é 
correto afirmar que
a) a premissa do Data Mining é uma argumentação ativa, isto é, em vez de o 
usuário definir o problema, selecionar os dados e as ferramentas para analisar tais 
dados, as ferramentas do Data Mining pesquisam automaticamente os mesmos à 
procura de, por exemplo, possíveis relacionamentos, identificando assim problemas 
não identificados pelo usuário.
b) um Data Mining é considerado Top-down quando uma empresa, por desconhecer a 
tecnologia do Data Warehouse, prefere primeiro criar um banco de dados para somente 
uma área. Com isso, os custos são bem inferiores de um projeto de Data Warehouse 
completo. A partir da visualização dos primeiros resultados, parte para outra área e assim 
sucessivamente até resultar num Data Warehouse.
c) um Data Mining é considerado Bottom-up quando a empresa cria um Data Warehouse 
e depois parte para sua segmentação, isto é, dividindo o Data Warehouse em áreas 
menores, gerando assim pequenos bancos orientados por assuntos departamentalizados.
d) o propósito de uma análise de dados com a tecnologia Data Mart é descobrir, 
previamente, características dos dados, sejam relacionamentos, dependências ou 
tendências desconhecidas.
e) as ferramentas de Data Mart analisam os dados, descobrem problemas ou 
oportunidades escondidas nos relacionamentos dos dados, e então diagnosticam o 
comportamento dos negócios, requerendo a mínima intervenção do usuário.
54 - Area TI AFC STN 2005 Um disparador (trigger) é um conjunto de instruções 
SQL que se parece e funciona de forma muito semelhante com um procedimento 
armazenado. Os disparadores agem como vigias, aguardando que um usuário tente 
modificar um dado. Nesse instante, o disparador entra em ação para garantir o 
cumprimento da lógica da operação. Considerando um banco de dados com 
servidor SQL Server é correto afirmar que os disparadores INSERT
a) da mesma forma que os disparadores SELECT, são executados sempre que alguém 
tenta criar um registro novo em uma tabela usando um dos seguintes comandos: 
INSERT, UPDATE ou CREATE.
b) são executados sempre que alguém tenta executar a instrução IF UPDATE.
c) podem ser utilizados para modificar ou até mesmo rejeitar a inserção de um 
registro.
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
d) são executados sempre que alguém tenta executar o comando CREATE TABLE.
e) são usados para limitar os dados que os usuários podem remover ou inserir em um 
banco de dados.
55 - Area TI AFC STN 2005 Um conjunto de informações XML é independente do 
formato real de um documento. É correto afirmar que todos os documentos XML 
possuem uma estrutura de árvore, onde
a) os atributos que não são nós de folha poderão ou não possuir nós filhos.
b) os elementos são nós de folha, não irão possuir nós filhos, possuindo apenas nós pai.
c) os atributos são nós de folha e poderão ou não possuir nós filhos.
d) os nós de atributo de um elemento formam uma lista não-ordenada, não sendo 
possível fazer afirmações sobre a ordem em que os atributos de um elemento 
ocorrem.
e) todos os nós dessa árvore são constituídos de atributos.
56 - Area TI AFC STN 2005 Na UML, as exceções são tipos de sinais que podem ser 
modelados como classes estereotipadas. Com relação à modelagem das exceções na 
UML é correto afirmar que
a) especifica os tipos de objetos que as exceções poderão gerar em suas operações.
b) para cada classe e interface e para cada operação desses elementos, deve-se 
considerar as condições de exceção que poderão ocorrer.
c) as exceções não podem ser organizadas em hierarquias para que se possa evitar o 
rebaixamento de algumas, como as mais especializadas por exemplo ou a elevação de 
outras. Da mesma forma deve ser evitada a criação de exceções intermediárias.
d) uma exceção deve ser especificada para um conjunto de operações, evitando-se assim 
a relação um-para-um entre operação e exceção.
e) as exceções devem ser organizadas em hierarquias, elevando-se as especializadas, 
rebaixando-se as mais gerais e evitando-se as intermediárias.
57 - Area TI AFC STN 2005 Na UML, o propósito de um diagrama é visualizar, 
especificar, construir e documentar. Com relação aos nove diagramas definidos na 
UML é correto afirmar que o diagrama de
a) colaboração é um diagrama de interação que dá ênfase à ordenação temporal de 
mensagens.
b) gráfico de estados mostra um conjunto de classes, interfaces e colaborações e 
seus relacionamentos.
c) relacionamentos mostra um conjunto de classes, interfaces e colaborações e seus 
relacionamentos.
d) seqüência mostra um conjunto de nós e seus relacionamentos.
e) caso de uso é um diagrama de interação que dá ênfase à organização estrutural dos 
objetos que enviam e recebem mensagens.
58 - Area TI AFC STN 2005 O Struts é um framework que auxilia a construção de 
aplicações para a Web. É construído em Java e consiste basicamente em uma 
camada de controle flexívelbaseada nas tecnologias Java Servlets, JavaBeans, 
ResourceBundles e XML. Considerando os componentes do Struts é correto 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
afirmar que
a) os form-beans implementam qualquer método, exceto reset e validate, servindo de 
armazenamento de dados que irão compor os Logs.
b) na camada View o Struts oferece os chamados aos ActionForm beans, ou 
simplesmente form-beans, que são classes Java que estendem ActionsForms e se 
integram aos formulários de entrada de dados da aplicação.
c) os componentes Controler são responsáveis pela configuração do ambiente de 
trabalho para que o Struts saiba como mapear todas as requisições através de uma 
determinada extensão de arquivo para a ActionServet do Struts.
d) os componentes Model são responsáveis pelo fluxo da aplicação. O principal 
componente Model do Struts é a ActionServet, uma extensão do Servlet que exerce o 
papel de controlador principal da aplicação. Sua principal tarefa é fazer o mapeamento 
das requisições do servidor.
e) os componentes View representam a visão da aplicação, isto é, a forma com que o 
sistema interage com o usuário. A tecnologia mais utilizada nesta camada é Java 
Server Pages.
59 – Area TI AFC STN 2005 Em um ambiente de rede de computadores, de acordo 
com o modelo OSI, é correto afirmar que
a) a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de 
bits, representa o hardware de uma rede, como por exemplo, conectores, cabos, 
repetidores e roteadores.
b) a Camada de Apresentação é a camada do usuário final. É a interface do usuário com 
a rede, localizando-se entre o usuário e a Camada de Aplicações.
c) a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada 
inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle 
de enlace lógico (LLC). A subcamada MAC lida com problemas relacionados a 
conflitos de acesso ao meio, isto é, as colisões.
d) a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. Localiza-
se entre as camadas de Enlace de Dados e a de Rede.
e) a Camada de Transporte proporciona a estrutura de controle para que as aplicações 
possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as 
utilizadas para a transferência de arquivos entre duas estações.
60 - Area TI AFC STN 2005 Analise as seguintes afirmações relativas à Segurança 
da Informação: 
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica 
precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é 
normalmente denominada chave secreta ou chave privada. 
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por 
fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de 
ataque nas máquinas dos usuários. 
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser 
publicada. É normalmente denominada chave pública. Essa publicação torna-se possível 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves 
públicas. 
IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches 
tende a evitar a espionagem de barramentos com sniffers. 
Indique opção que contenha todas as afirmações verdadeiras. 
a)I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
61 – TRF 2003 O sistema de arquivos mais comum de um CDROM é o
a) CDR
b) CDRW
c) FAT
d) NTFS
e) CDFS 
62 - TRF 2003 Uma interrupção pode ser considerada como uma solicitação de 
atenção feita pelo processador. Sempre que o processador recebe uma interrupção 
ele
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usuário.
c) suspende suas operações do momento, salva o status do trabalho e transfere o 
controle para o teclado.
d) suspende suas operações do momento, salva o status do trabalho e transfere o 
controle para uma determinada rotina de tratamento de interrupção.
e) acelera suas operações do momento para salvar os arquivos abertos e transfere o 
controle para o usuário. 
 63 - TRF 2003 Os processadores de texto mais utilizados no mercado são capazes 
de gerar arquivos com extensão RTF. Com relação a um texto que foi salvo neste 
formato, é correto afirmar que
a) em seu conteúdo não é possível incluir uma tabela.
b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico.
c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da 
utilizada pelo restante do texto.
d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato 
como padrão para seus editores de texto.
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato 
TXT. 
64 - TRF 2003 Os aplicativos de planilhas eletrônicas mais utilizados no mercado 
disponibilizam ferramentas capazes de calcular a média ou o somatório dos 
elementos de uma determinada coluna. Com relação a estas ferramentas, é correto 
afirmar que
a) elas só permitem a manipulação de números inteiros.
b) o somatório de números negativos terá como resultado um número positivo.
c) elas não são capazes de manipular dados no formato moeda.
d) o somatório de valores configurados com formato de porcentagem terá como 
resultado padrão um valor configurado com formato de porcentagem.
e) o somatório de valores configurados com formato de data terá como resultado padrão 
um valor inteiro. 
65 - TRF 2003 Um SGBD - Sistema de Gerenciamento de Banco de Dados deve 
possibilitar um acesso eficiente aos dados. Com relação a um SGBD, é correto 
afirmarque
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas 
do banco com relacionamento muitos-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as 
tabelas do banco com relacionamento um-para-um.
c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado 
como campo-chave.
d) um campo que contenha o nome de uma pessoa deve ser utilizado como 
campochave, permitindo assim o acesso direto às informações armazenadas sobre a 
referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de 
dados e garantindo a segurança do sistema. 
66 - TRF 2003 Em relação às linguagens e aos conceitos de programação de 
computadores, é correto afirmar que
a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de 
entrada do computador.
b) para os computadores de última geração, um programa é um conjunto de drivers 
utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela 
CPU.
c) as linguagens de programação Orientadas a Objetos têm como principais 
características a utilização da metodologia de programação estruturada linear e o fraco 
acoplamento entre dados e código.
d) as linguagens de programação Java, Cobol, Pascal e ANSI C são bons exemplos de 
linguagens de programação Orientadas a Objetos.
e) um programa de computador é um conjunto de instruções ou regras que o 
computador deve executar de modo a realizar determinadas tarefas. 
67 - TRF 2003 Em relação às linguagens e aos conceitos de programação de 
computadores, é correto afirmar que
a) um procedimento deve sempre ser encerrado com o comando “return 0” ou 
equivalente, dependendo da linguagem de programação utilizada.
b) um procedimento tem como sua principal característica a utilização de variáveis 
locais com passagem por referência, para evitar que alterações que venham a ocorrer 
nestas variáveis dentro do procedimento interfiram nos valores fora do mesmo.
c) em qualquer linguagemde programação a definição de um procedimento será 
exatamente igual à de uma função quando os parâmetros ou argumentos são passados 
por valor.
d) apenas uma linguagem de programação interpretada pode utilizar um procedimento 
em seu código, por ser capaz de interpretar e montar seu código em tempo de execução.
e) a Orientação a Objetos é uma tecnologia de desenvolvimento composta por 
metodologias e linguagens usadas na análise, no projeto e na implementação de 
programas. 
68 - TRF 2003 Uma LAN é
a) uma rede que permite a interconexão de equipamentos de comunicação de 
dados numa pequena região.
b) uma rede capaz de se comunicar com a Internet utilizando protocolos de rede não 
roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a uma velocidade de 
100Mbps.
d) um conjunto de módulos processadores capazes de trocar informações e compartilhar 
recursos, permitindo apenas a topologia 10Base2, o que a torna ultrapassada quanto à 
velocidade quando comparada com as WANs, que permitem velocidades superiores a 
100Mbps.
e) um conjunto de módulos processadores capazes de trocar informações e compartilhar 
recursos, permitindo apenas a topologia 100BaseT, o que a torna compatível com as WANs, 
que permitem velocidades superiores a 100Mbps. 
69 - TRE-CE Analista Judiciario Administrativa Na planilha eletrônica Excel, uma 
"Planilha l" da "Pasta 2" tem um conteúdo na célula C3 que, se referenciado na 
"Planilha 2" da "Pasta1", será usada a referência 
a) =[Pasta2]Planilhal!C3 
b) =[C3}Planilhal!Pasta2 
c) =[Planilhal]Pasta2!C3 
d) =[Planilha2]Pastal!C3 
e) =[Pastal]Planilha2!C3 
70 - TRE-CE Analista Judiciario Administrativa Um monitor de microcomputador 
de 15" (polegadas) indi- ca que esta medida é o tamanho da 
a) altura da base ao topo do monitor. 
b) largura da tela, somente. 
c) altura da tela, somente. 
d) largura e altura da tela. 
e) diagonal da tela. 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
71 - TRE-CE Analista Judiciario Administrativa NÃO é um sistema numérico 
disponível em computação o 
a) binário. 
b) decimal. 
c) hexadecimal. 
d) digital. 
e) octal. 
72 - TRE-CE Analista Judiciario Administrativa Um atalho de arquivo quando 
excluído da área de trabalho do Windows 
a) elimina o ponteiro para abrir o arquivo associado. 
b) altera a pasta em que o arquivo associado foi gravado. 
c) altera o conteúdo do arquivo associado. 
d) exclui a cópia do arquivo associado . 
e) elimina a cópia da pasta em que o atalho foi gravado. 
73 - TRE-CE Analista Judiciario Administrativa A forma do Word apresentar 
documentos como um verdadeiro WYSIWYG (What You See Is What You Get) é 
utilizando-se o modo de exibição 
a) zoom. 
b) de layout de impressão. 
c) de layout da Web. 
d) tela inteira. 
e) normal. 
74 - TRE-CE Analista Judiciario Administrativa A navegação de uma seção para 
outra em um documento Word é facilitada pelo uso do recurso 
a) Localizar texto. 
b) Ir para. 
c) Hyperlinks. 
d) Estrutura do documento. 
e) Atalhos do teclado. 
75 - TRE-CE Analista Judiciario Administrativa O painel de visualização no layout 
da janela do Outlook Express é utilizado para visualizar 
a) as propriedades de um contato do catálogo de endereços. 
b) a lista de mensagens contidas nas pastas. 
c) a lista de nomes do catálogo de endereços. 
d) a lista de pastas padrão e das demais pastas criadas. 
e) rapidamente o conteúdo de uma mensagem, sem abrir uma nova janela. 
76 - TRE-CE Analista Judiciario Administrativa A fórmula =$A$11+Al2, contida 
na célula A10, quando movida para a célula B10 será regravada pelo Excel como 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
a) =$A$10+A11 
b) =$B$12+B12 
c) =$A$11+B12 
d) =$B$12+Al2 
e) =$A$11+Al2 
77 - TRE-CE Analista Judiciario Administrativa No endereço 
nome@empresa.com.br , a separação entre o usuário de correio eletrônico e o 
computador em que as mensagens são armazenadas é feita pelo 
a) elemento "com" 
b) elemento @ 
c) elemento "empresa" 
d) primeiro ponto (.) 
e) segundo ponto (.) 
78 - TRE-CE Analista Judiciario Administrativa Um servidor de notícias, 
utilizando-se o Outlook Express, é um 
a) computador que armazena milhares de grupos de notícias. 
b) conjunto de mensagens postadas por indivíduos sobre um determinado assunto. 
c) conjunto de contas de correio cadastradas. 
d) provedor de serviços de Internet. 
e) computador que armazena as mensagens recebidas e enviadas através das contas de 
correio. 
79 – TRF 2005 Nos dispositivos de armazenamento de dados, quando se utiliza 
espelhamento visando a um sistema tolerante a falhas, é correto afirmar que
a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo 
equivalente no disco espelhado só será apagado após a execução de uma ação específica 
de limpeza que deve ser executada periodicamente pelo usuário.
b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se 
indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma 
falha de gravação de dados.
c) o sistema fornece redundância de dados usando uma cópia do volume para 
duplicar as informações nele contidas.
d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém 
no mesmo disco físico.
e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco 
principal a ser espelhado.
80 - TRF 2005 O Kernel de um Sistema Operacional
a) é o programa mais elementar existente no computador para ser executado antes do 
POST. Com a configuração do Kernel, pode-se gerenciar todas as configurações de 
hardware da máquina, como tamanho e tipo de disco rígido, tipo e quantidade de 
memória RAM, interrupções e acesso à memória (IRQs e DMA), hora e data do relógio 
interno e o estado de todos os periféricos conectados.
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
mailto:nome@empresa.com.br
http://www.concursospublicosonline.com/
b) é o método gráfico de controlar como o usuário interage com o computador. Ao 
invés de executar ações através de linha, o usuário desenvolve as tarefas desejadas 
usando um mouse para escolher entre um conjunto de opções apresentadas na tela.
c) é uma tecnologia utilizada para fazer a ponte entre o browser e as aplicações de 
servidor. Os programas de servidor, denominados Kernel, são utilizados para 
desempenhar inúmeras tarefas, como por exemplo, processar os dados inseridos em 
formulários, mostrar banners publicitários e permitir o envio de notícias para amigos.
d) representa a camada mais baixa de interface com o hardware, sendo 
responsável por gerenciar os recursos do sistema como um todo. Ele define as 
funções para operação com periféricos e gerenciamento de memória.
e) é uma interface para programadores que criam scripts ou aplicativos que são 
executados em segundo plano em um servidor da Web. Esses scripts podem gerar textos 
ou outros tipos de dados sem afetar outras operações.
 81 - TRF 2005 A memória virtual é um recurso de armazenamento temporário 
usado por um computador para executar programas que precisam de mais 
memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual 
de um computador com o sistema operacional Windows é correto afirmar que:
a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá 
utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 
bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar localizado 
somente na raiz da unidade de disco na qual está instalado o sistemaoperacional.
c) quando o computador está com pouca memória RAM e precisa de mais, 
imediatamente, para completar a tarefa atual, o Windows usará espaço em disco 
rígido para simular RAM do sistema.
d) o despejo da memória do sistema quando ocorre em memória virtual permite que o 
sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de 
paginação, não será necessário reiniciar o computador para que as alterações sejam 
efetivadas.
82 - TRF 2005 O sistema operacional Linux é composto por três componentes 
principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele 
traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e 
vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante 
complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como: 
gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se 
torna possível a implementação de serviços necessários ao sistema, divididos em 
aplicações do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema 
Operacional.
http://www.concursospublicosonline.com/
83 - TRF 2005 No sistema operacional Linux devem-se respeitar vários tipos de 
limites de recursos que podem interferir com a operação de alguns aplicativos. 
Particularmente mais importantes são os limites do número de processos por 
usuário, o número de arquivos abertos por processo e a quantidade de memória 
disponível para cada processo. Nesse sistema operacional, o
a) comando /etc/conf/bin/idtune SHMMAX 100 define que a quantidade máxima de 
arquivos abertos suportados pelo sistema é igual a 100.
b) comando /etc/conf/bin/idtune -g SHMMAX define a quantidade máxima de arquivos 
que podem ser abertos.
c) comando /proc/sys/fs/fi le-max informa a quantidade máxima de arquivos que o 
sistema suporta.
d) limite original padrão para o número de arquivos abertos geralmente é definido como 
um valor igual a zero.
e) limite máximo de arquivos por processo é fixado quando o núcleo é compilado.
84 - TRF 2005 Considerando o processador de textos Microsoft Word, em suas 
versões mais recentes do mercado, ao se copiar um texto de um documento para 
outro, a formatação resultante do texto copiado no documento de destino 
dependerá da forma como ele é selecionado no documento de origem. Nesse 
contexto é correto afirmar que, se o texto de origem
a) possuir um estilo de parágrafo específico e for copiado junto com sua 
formatação para um documento que contém um estilo com o mesmo nome, o texto 
copiado passa a ter a formatação do estilo do documento de destino.
b) incluir uma quebra de seção, apenas a formatação relacionada à seção será 
desprezada durante a cópia para o documento de destino.
c) incluir uma quebra de seção, apenas a formatação relacionada à seção será copiada 
para o documento de destino.
d) incluir uma marca de parágrafo, o estilo de parágrafo e os formatos de parágrafo 
adicionais aplicados ao parágrafo serão copiados, exceto o estilo de caractere e dos 
formatos de caractere adicionais aplicados à seleção.
e) não incluir uma marca de parágrafo, apenas o texto será copiado, sem nenhuma 
formatação.
85 - TRF 2005 Entre as técnicas utilizadas pelos hackeres, a sniffi ng consiste
a) no envio de um SYN como se fosse abrir uma conexão real que, em seguida, envia 
outro SYN para o fechamento da conexão. Este método é utilizado para interrupção de 
todas as conexões estabelecidas pelo sistema.
b) na abertura de uma conexão TCP em uma porta alvo.
c) na abertura de uma conexão UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de rede em que o 
software funciona.
e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP 
acessíveis.
86 - INSS 2002 A World Wide Web é um repositório on-line de informações em 
larga escala que os usuários podem procurar, usando um programa aplicativo 
interativo chamado navegador (browser).Com relação à navegação na Web, é 
correto afirmar que
a) uma URL que começa com http:// especifica que um navegador deve usar o 
HyperText Transport Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. 
Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o 
servidor abra uma conexão e pergunte qual o item que o navegador deseja.
c) um documento da Web estático feito em HTML não existe em uma forma predefinida. 
O documento estático é criado por um servidor Web sempre que um navegador solicita o 
documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que 
cria o documento e envia ao navegador.
d) um documento Web é considerado dinâmico quando é feito em HTML; o servidor 
apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente 
por cada navegador.
e) ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão 
do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser 
interpretados pelo navegador.
87 - INSS 2002 Uma empresa fictícia registrou o domínio “passaro.com.br” com a 
autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar 
para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e 
servidores:www.passaro.com.br www2.passaro.com.br smtp.passaro.com.br 
pop3.passaro.com.brCom relação a essa situação, é correto afirmar que
a) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se 
registrar, com a autoridade de Internet no Brasil, as informações de endereço IP 
relacionadas a esses dois endereços.
b) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.bre 
os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo 
endereço IP registrado com a autoridade de Internet no Brasil para o domínio 
passaros.com.br.
c) não existe a necessidade de se definir endereços IP para os servidores 
smtp.passaro.com.bre pop3.passaro.com.br por se tratar de servidores de e-mail.
d) a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.bre os 
servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no 
servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada 
um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um 
deles separadamente.
e) apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser 
registrados individualmente com a autoridade de Internet no Brasil.
88 - INSS 2002 Os problemas de segurança e crimes por computador são de 
especial importância para os projetistas e usuários de sistemas de informação.Com 
relação à segurança da informação, é correto afirmar que
a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não 
sejam alteradas.
b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia 
em um nível de qualidade aceitável.
e) privacidade é a capacidade de controlar quem vê as informações e sob quais 
condições.
89 - INSS 2002 Uma informação, para ser considerada segura, precisa manter seus 
aspectos de confidenciabilidade, integridade e disponibilidade.A 
confidenciabilidade é a
a) propriedade de evitar a negativa de autoria de transações por parte do usuário, 
garantindo ao destinatário o dado sobre a autoria da informação recebida.
b) garantia de que o sistema se comporta como esperado, em geral após atualizações e 
retificações de erro.
c) análisee responsabilização de erros de usuários autorizados do sistema.
d) garantia de que as informações não poderão ser acessadas por pessoas não 
autorizadas.
e) propriedade que garante o acesso às informações através dos sistemas oferecidos.
90 - INSS 2002 Em um sistema em segurança de redes de computadores, a intrusão 
é qualquer conjunto de ações que tendem a comprometer a integridade, 
confidencialidade ou disponibilidade dos dados ou sistemas.Com relação aos 
sistemas de detecção de intrusos – IDS, é correto afirmar que, na tecnologia de 
detecção de intrusos Host Based,
a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar 
ataques direcionados a toda a rede.
b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas 
de acessos indevidos à própria máquina.
c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede 
segundo um conjunto de regras específicas.
d) o IDS funciona de forma passiva em diferentes ambientes, não interferindo no 
desempenho da máquina na qual está instalado.
e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede 
para identificar a assinatura dos dados capturados.
91 - INSS 2002 A principal diferença entre um processador de 450 MHz equipado 
com memória cache e um segundo, também de 450 MHz, sem memória cache, está 
na
a) velocidade de acesso ao disco rígido.
b) velocidade de acesso à memória RAM.
c) capacidade de armazenamento na memória RAM.
d) velocidade final de processamento.
e) velocidade de acesso à Internet.
92 - INSS 2002 Um usuário tinha uma impressora instalada e funcionando 
corretamente em um velho computador. Comprou um novo computador e resolveu 
transferir para ele a impressora. Após concluir a instalação da impressora, 
observou que, ao enviar um documento para impressão, este era impresso de uma 
forma incompreensível, isto é, o texto ou imagem enviados para impressão eram 
substituídos por uma série de caracteres completamente diferentes do original.A 
causa provável do problema é
a) a inversão dos conectores do cabo da impressora.
b) a instalação de um driver incorreto.
c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo 
paralelo usado pela impressora antiga.
d) utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.
e) a existência de um outro equipamento em conflito com a impressora.
93 - INSS 2002 No Excel, com uma planilha inicialmente sem dados, preenche-se o 
intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e 
a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.Ao dar um clique 
duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o 
resultado da célula F10 será
a) Janeiro.
b) Fevereiro.
c) Outubro.
d) Julho.
e) nulo.
94 - INSS 2002 Uma forma de proteger os dados de uma organização contra perdas 
acidentais é a realização periódica do backup desses dados de uma forma bem 
planejada.Entre os tipos de backup, no incremental
a) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se 
eles não tiverem marcados como copiados (participado do último backup) ou se 
tiverem sido alterados, marcando-os como copiados (marca que indica que 
participaram do último backup).
b) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, 
independentemente de estarem marcados como copiados (participado do último backup), 
marcando-os como copiados (marca que indica que participaram do último backup).
c) é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, 
independentemente de estarem marcados como copiados, mas nenhum é marcado como 
copiado (marca que indica que participaram do último backup).
d) é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles 
não tiverem marcados como copiados (participado do último backup) ou se tiverem sido 
alterados, mas nenhum é marcado como copiado (marca que indica que participaram do 
último backup).
e) é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que 
tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca 
que indica que participaram do último backup).
95 - INSS 2002 No Word, pode-se transformar uma tabela já existente em texto. 
No momento da transformação o Word pergunta ao usuário qual será a forma de 
apresentação do texto resultante.Com relação a essa transformação, o Word 
apresentará o texto onde
a) o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e 
cada linha da tabela será separada por um caractere escolhido pelo usuário.
b) tanto as linhas como as células irão aparecer separadas por um caractere escolhido 
pelo usuário.
c) o usuário não poderá escolher um caractere para separação das células igual ao 
utilizado para separação das linhas.
d) o usuário poderá escolher a formatação do texto, mas não poderá escolher nenhum 
tipo de caractere de separação de células ou de linhas.
e) o conteúdo de cada célula da tabela irá aparecer separado por um caractere 
escolhido pelo usuário e cada linha da tabela será separada por um sinal de 
parágrafo.
Analista de Comunicação Social 
Analista de Comunicacao Social A figura acima ilustra uma planilha em edição no 
Microsoft Excel 2007 (MSExcel 2007), que apresenta valores hipotéticos de seis 
processos. Nessa planilha, o total e a média aritmética dos valores dos seis 
processos serão inseridos nas células C8 e C9, respectivamente. Com base nessas 
informações, julgue os itens subsequentes: 
47. Para se obter o valor total desses processos, é suficiente clicar a célula C8; 
pressionar a ferramenta Σ e, em seguida, pressionar a tecla enter. 
48. O valor da média aritmética dos seis processos pode ser obtido com o seguinte 
procedimento: clicar na célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7) 
49. Ao serem selecionados os cabeçalhos apresentados na primeira linha da planilha em 
edição e se clicar a ferramenta alinhamento, os cabeçalhos serão automaticamente 
centralizados tanto horizontal quanto verticalmente. 
50. Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a 
dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna, 
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
http://www.concursospublicosonline.com/
javascript:void%20window.open('http://www.concursospublicosonline.com/index2.php?option=com_content&do_pdf=1&id=13339',%20'win2',%20'status=no,toolbar=no,scrollbars=yes,titlebar=no,menubar=no,resizable=yes,width=640,height=480,directories=no,location=no');
javascript:void%20window.open('http://www.concursospublicosonline.com/index2.php?option=com_content&task=view&id=13339&Itemid=738&pop=1&page=0',%20'win2',%20'status=no,toolbar=no,scrollbars=yes,titlebar=no,menubar=no,resizable=yes,width=640,height=480,directories=no,location=no');
clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo, 
copiando a fórmula para as demais células dessa coluna. 
51. Para classificar os processos de menor valor para o maior, é suficiente selecionar as 
células de C2 até C7; clicar a ferramenta selecionar a opção Classificar do 
Menor para o Maior e, em seguida, clicar o botão classificar. 
 
Analista de Comunicacao Social A figura acima mostra uma janela do IE 8.0 
aberta em um computador com o Windows XP e conectado à Internet. Com base 
nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet 
52. Ao se digitar a palavra na caixa de pesquisa e, em seguida, pressionar e manter 
pressionada a tecla Alt e, na sequencia, pressionar a tecla Enter, serão exibidos, em 
nova guia, os resultados da pesquisa realizada em todos os sítios da Web em que essa

Outros materiais