informaticaprovas

13
QUESTÕES DE CONCURSOS INFORMÁTICA

Upload: messias10sp

Post on 02-Jul-2015

39 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: informaticaprovas

QUESTÕES DE CONCURSOS

INFORMÁTICA

Page 2: informaticaprovas

Página 2

Questões de Concursos. Todas as questões sofreram adaptação

FUNDAMENTOS 01 (TJ-BA/2005 – Escrevente de Cartório)

Com relação ao Windows XP Professional e às funcionalidades acessíveis a partir da janela ilustrada na figura I, julgue os itens subseqüentes, considerando que as janelas mostradas nas figuras I e II estejam em execução em um computador do tipo PC cujo sistema operacional é o Windows XP Professional.

1. Ao se clicar com o botão direito do mouse o ícone na janela ilustrada na figura I, será disponibilizada uma lista de opções, entre as quais Propriedades, que, caso seja clicada, permitirá a obtenção da lista de softwares instalados no computador. (CERTO OU ERRADO) 2. A execução da janela ilustrada na figura II pode ter sido comandada ao se realizar o seguinte procedimento: pressionar e

manter pressionada a tecla ; pressionar e manter pressionada a tecla ; teclar ; liberar as teclas e

; na janela Segurança do Windows, que aparece em decorrência dessas ações, clicar o botão Gerenciador de tarefas. Com relação a conceitos e tecnologias de Internet, julgue os seguintes itens. (CERTO OU ERRADO) 02 (AFRF/ 2005) Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização. d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critérios. O critério mais utilizado, por ser mais simples e prático, é o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como.

Page 3: informaticaprovas

Página 3

03 (Banco do Brasil/2003)

A figura acima mostra uma janela do Windows Explorer que está sendo executado em um computador cujo sistema operacional é o Windows 98. Com relação a essa figura, ao Windows 98 e a conceitos de hardware, julgue os itens seguintes. 1. Para se abrir o documento associado ao ícone

, é suficiente clicar com o botão direito do mouse sobre esse ícone e, na lista de opções

que aparece em decorrência dessa ação, clicar Abrir. (CERTO OU ERRADO) 2. O arquivo associado ao ícone

, ocupa em um espaço de memória do disquete inserido no drive correspondente ao

ícone , mais de 19 milhões de bytes. (CERTO OU ERRADO) 3. Caso se queira excluir o arquivo associado ao ícone

, é suficiente arrastar esse

ícone, pondo-o adequadamente sobre o ícone . Entretanto, se o disquete estiver protegido contra gravação, não será possível excluir esse arquivo. (CERTO OU ERRADO)

4. O ícone corresponde a uma unidade de CD-ROM, que utiliza tecnologia de leitura óptica para ler as informações armazenadas em um compact disc. (CERTO OU ERRADO)

04 (Delegado/Agente PF/ 2002)

Em um computador cujo sistema operacional é o Windows 98, um agente de Policia Federal, utilizando o Word 2000, está digitando um relatório com analises acercado número de invasões de sistemas de informação por hackers e crackers, conforme ilustra a figura acima. Com base nessa figura, julgue os itens a seguir, acerca do uso do Word 2000 e do Windows 98. 1. Caso o agente deseje calcular o total de invasões por hackers verificadas nos anos de 1997, 1998 e 1999, colocando o resultado na célula indicada por "I" na tabela do Word mostrada na figura, será suficiente que ele realize a seguinte seqüência de ações: selecionar essa célula com o mouse; clicar no menu e, nele, escolher a opção

Fórmula; no campo Fórmula da janela que será aberta, digitar =SUM(ABOVE) e, nessa mesma janela, clicar em . (CERTO OU ERRADO) 2. No relatório que o agente está editando, sabendo que o termo Polícia Federal será digitado inúmeras vezes, para facilitar o trabalho de digitação freqüente desse termo, pode-se utilizar o recurso de AutoCorreção do Word 2000, que pode ser acessado por meio da opção AutoCorreção do menu Convenientemente configurado, é possível associar um alias ao termo Polícia Federal, tal como o termo PF. Assim, após cada digitação do termo PF, esse termo será automaticamente substituído por Polícia Federal. (CERTO OU ERRADO) 3. No relatório que o agente está digitando, supondo que muitas informações utilizadas tenham sido obtidas em páginas de sites da Internet, seria interessante introduzir, no relatório, hyperlinks para esses sites. Porém, apesar da grande evolução em relação aos seus antecessores, o Windows 98 não permite a inserção de hyperlinks no corpo de um documento do Word. (CERTO OU ERRADO) 4. Com base na figura, é correto afirmar que o mesmo pertence a uma categoria de denominada shareware. Esses aplicativos podem ser obtidos gratuitamente na Internet, por meio de download, e funcionam por prazo determinado e com recursos limitados. (CERTO OU ERRADO)

Page 4: informaticaprovas

Curso TRE-SP Página 4

5. Considerando que o relatório digitado pelo agente seja grande e, que, para efetuar determinadas análises e conclusões, seja necessário visualizar simultaneamente duas partes diferentes do documento, então o agente poderia

utilizar recursos de divisão da janela de texto fornecidos pelo Word. (CERTO OU ERRADO)

05 (TRT-RO 14 Região/2004 – Analista Judiciário) Os dispositivos de entrada e saída (E/S) são equipamentos que identificam fisicamentea função de entrada ou de saída. Dos dispositivos seguintes, aquele que possui a função somente de entrada de dados,é melhor representado por: a) plotadores (Plotter); b) impressoras; c) disquetes; d) disco rígido; e) scanner. 06 (ICMS-MS 2001) O processo que prepara o disco rígido para gravação dividindo-o em trilhas e setores é denominado: a) formatação b) FAT – file allocation table c) VFAT – virtual FAT d) blocagem de disco e) pastas ou diretório 07 (TJ– MA/2004) Técnico Judiciário A criação dos nomes dos arquivos é fundamental para a sua organização. É comum aos sistemas operacionais criar nomes de arquivos divididos em duas partes, a primeira destinada ao nome principal e a segunda, à extensão, que determina, por convenção, qual foi o software aplicativo no qual o arquivo foi criado. Faça a correlação entre as colunas, associando a extensão ao aplicativo que a tem como padrão para criação dos arquivos.

1. xls 2. txt 3. ppt 4. dbf 5. doc

( ) Microsoft Access ( ) Microsoft PowerPoint ( ) Microsoft Word ( ) Bloco de Notas ( ) Microsoft Excel

a) 3, 4, 2, 1, 5. b) 4, 3, 5, 2, 1. c) 3, 4, 5, 1, 2. d) 4, 3, 2, 5, 1. e) N.D.A. 08 (Auditor de Tesouro Municipal – CE /2004) Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relação aos tipos de backup, é correto afirmar que a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer backups incrementais. b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental pode-se recuperar todos os dados de uma máquina. c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup incremental forma o equivalente a um backup completo. d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no momento da cópia. e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo, desconsiderando a data do último backup incremental. 09 (TJ/SE – 2004) Indique a alternativa correta. a) O HD, pequena memória volátil, armazena as configurações do SETUP. b) SETUP é um programa para configurar a BIOS. c) O drive de disquete de 3 1/2" é um periférico só de saída. d) O CMOS é uma memória secundária, não volátil e de grande capacidade. e) As memórias SDRAM são memórias RAM dinâmicas assíncronas, trabalhando independentemente dos ciclos da placa mãe.

Page 5: informaticaprovas

Página 5

REDES – Comunicação de Dados 01 (ICMS-DF 2001) As informações, quando enviadas pela Internet, são particionadas em pequenos pacotes, que são enviados pela rede e as informações são remontadas na extremidade receptora. Os protocolos responsáveis por estas tarefas são o: a) TCP, no particionamento e no envio, e o IP, na remontagem. b) TCP, no particionamento e na remontagem, e o IP, no envio. c) TCP, no particionamento, e o IP, no envio e na remontagem. d) IP, no particionamento e no envio, e o TCP, na remontagem. e) IP, no particionamento e na remontagem, e o TCP de envio. 02 (TRT-PR 9 Região/2004 – Analista Judiciário) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da intemet e outras não. Três dessas referências lidas são: I. Itfp\\:qualquer\:com.br II. http://www.qualquer.com III. [email protected] Ao interpretar tais referências, o profissional deve entendê-las como: a) I e II fora do padrão Internet e III um endereço de site da intemet. b) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet. c) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail. d) I um endereço de site da internet e II e III fora do padrão internet. e) I e III fora do padrão internet e II um endereço de e-mail. 03 (TJ– MA/2004 Técnico Judiciário) Os endereços de sites na internet são desenvolvidos segundo um conjunto de regras internacionais que definem a indicação do país ao qual pertence o domínio, o tipo de domínio, o nome do domínio e opcionalmente, os subdomínios existentes. Seguindo essas regras, para acessar o site do Tribunal de Justiça do Estado do Maranhão na internet, utilizando o Internet Explorer, o endereço a ser digitado é: a) www.tj.ma.gov.br b) [email protected] c)www.tribunaldejustiça.maranhão.org.br d) www.tjma.com.br 04 (ICMS-SP 2000) No URL (Unifom Resouce Locator) http://www.nvgnet.com/index.html, o tipo de recurso Internet utilizado é: a) http b) www c) nvgnet.com d) index.html e) www.nvgnet.com 05 (Agente PF/ 2000) Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 1. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. (CERTO OU ERRADO) 3. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet denominada Telnet. O Telnet segue um modelo cliente/servidor para usar recursos de um computador-servidor distante. (CERTO OU ERRADO) 06 (Fiscal de Tributos Estaduais 2000) Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor: I. Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede. II. Qualquer recurso que possa ser oferecido é usado pelos clientes da rede, como impressora e arquivos, são denominadas máquinas cliente. III. Uma Extranet é uma Intranet que permite acesso remoto. IV. Um servidor de arquivo é responsável por executar aplicações clientes/servidor, como, por exemplo, um sistema de gerenciamento do banco de dados. Indique a opção que contenha todas as afirmações verdadeiras. a) I, II, III b) II,III,IV c) II, I, IV d) I, III, IV e) TODAS FALSAS.

Page 6: informaticaprovas

Curso TRE-SP Página 6

07 (Auditor-Fiscal do INSS – 2002) Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio. II. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos. III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços. IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 08 (Auditor-Fiscal do INSS – 2002) Analise as seguintes afirmações relativas ao uso da Internet na educação. I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta. II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico. IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 09 (PC/SP/2005 Agente de Telecomunicação) Para se ter acesso à intenet através de uma rede Wi-Fi (também conhecida com Wlan) deve-se estar no raio de ação de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma rede sem fios e usar um dispositivo móvel, como um computador portátil, um Table PC ou um assistente pessoal digital com capacidades de comunicação Wireless. No uso moderno, wireless refere-se à comunicação sem cabos ou fios e usa principalmente: a) fibras ópticas b) freqüência de rádio e ondas infravermelho c) comunicação por meio de telefones celulares d) freqüência de rádio e luz a laser e) ondas magnéticas e ondas de infravermelho. 10 (BB/2006/DF) Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer computado que esteja ligado a Internet. II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade. IV. O acesso às mensagens pelo programa de e-mail exige configurações especificas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal. É correto o que consta APENAS em a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV 11 (PC/SP/2005 Agente de Telecomunicação) É o nome usado para definir qualquer conexão acima da velocidade padrão dos modems analógicos (56 Kbps). Usando linhas analógicas convencionais, a velocidade máxima de conexão é de 56 kbps. Para obter velocidade acima desta tem-se obrigatoriamente de optar por uma outra maneira de conexão do computador com o provedor. Atualmente existem inúmeras soluções no mercado. O texto faz referência à (a): a) conexão dial-up b) conexão discada c) banda larga d) banda passante e) cluster

Page 7: informaticaprovas

Material de Apoio de Informática - Prof(a) Ana Lucia

Página 7

12 (PC/SP/2005 Agente de Telecomunicação) O Protocolo de Transferência de Hipertexto é um protocolo utilizado para transferência de dados na World Wide Web. Esse é o protocolo da World Wide Web (www). Ele transfere dados de hiper mídia (imagens, sons e textos). Uma de suas caracterísrticas é que geralmente esse protocolo utiliza a porta 80 e ele é usado para comunicação dos sites. O protocolo a que estamos nos referindo é o: a) SMTP b) POP c) HTTP d) FTP e) TCP 13 (TRT 24 Região/2006) Extranet pode ser definido como a) os clientes realizando compras pela Internet, por meio do site de uma empresa. b) uma Intranet de uma empresa comunicando-se com a Intranet de outra empresa, por meio da Internet. c) os usuários de uma empresa acessando a Internet, por meio da sua Intranet. d) os usuários de uma empresa acessando externamente a sua Intranet, por meio da Internet. e) uma Intranet de uma empresa com seu servidor Web hospedado em um provedor de serviços. 14 (PRF/ 2002) Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos. (CERTO OU ERRADO) ------------------------------------------------------------------------------------------------------------------------ SEGURANÇA na REDE 01 (Auditor-Fiscal do INSS – 2002) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. 02 (Auditor-Fiscal do INSS – 2002) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a: a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. c) análise e responsabilização de erros de usuários autorizados do sistema. d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. e) propriedade que garante o acesso às informações através dos sistemas oferecidos. 03 (Agente PF/2004) Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada. Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet. (CERTO OU ERRADO)

Page 8: informaticaprovas

Página 8

04 (Gestor /MG/2005) Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet. b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet. c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls. d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede. e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna. 05 (AFRF/2002.2/3.19) Uma política de segurança é um conjunto de normas, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave pública a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma que a derivação de D a partir de E seja, em termos práticos, muito difícil de ser realizada. b) é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada. c) baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodificar a informação, escolhidas de forma que a violação dessas chaves sejam, em termos práticos, muito difícil de ser realizada. d) é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação, escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada. e) não pode ser utilizada nos mecanismos de assinatura digital, pela impossibilidade da utilização de algoritmos assimétricos. ------------------------------------------------------------------------------------------------------------------------ TECNOLOGIAS NOVAS 01 (TJ-BA/2005/O.J.) A expressão “voz sobre protocolo da Internet” refere-se à transmissão de voz utilizando-se o protocolo IP, que é necessário para a “compressão e digitalização de voz”, dividindo as informações de voz que devem ser transmitidas em pacotes e reagrupando esses pacotes no local de destino da informação. (CERTO OU ERRADO) 02 (TJ-BA/2005/E.C.) A tecnologia denominada Wimax vem substituindo, no ambiente das operadoras de telefonia móvel celular, as tecnologias GSM e CDMA, para permitir que aparelhos celulares analógicos acessem a Internet. (CERTO OU ERRADO) 03 (PF/2004/Agente) Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será capaz de se conectar à Internet por meio do IE6, utilizando os protocolos TCP/IP e http, à taxa de transmissão igual à verificada em redes ADSL. (CERTO OU ERRADO) 04 (PF/2004/Escrivão) Se o escrivão utilizou uma rede WLAN para acessar a Internet, então conclui-se que o seu computador estava equipado com tecnologia bluetooth. (CERTO OU ERRADO)

Page 9: informaticaprovas

Página 9

Gabarito: FUNDAMENTOS 01 (TJ-BA/2005 – Escrevente de Cartório) 1. ERRADO 2. ERRADO 02 (AFRF/2005) E 03 (Banco do Brasil/2003) 1. CERTO 2. ERRADO 3. CERTO 4. CERTO 04 (Delegado/Agente PF/ 2002) 1. CERTO 2. CERTO 3. ERRADO 4. ERRADO 5. CERTO 05 (TRT-RO 14 Região/2004 – Analista Judiciário) E 06 (ICMS-MS 2001) A 07 (TJ– MA/2004) Técnico Judiciário B 08 (Auditor de Tesouro Municipal – CE /2004) A 09 (TJ/SE – 2004) B

REDES – Comunicação de Dados 01 (ICMS-DF 2001) B 02 (TRT-PR 9 Região/2004 – Analista Judiciário) C 03 (TJ– MA/2004 Técnico Judiciário) A 04 (ICMS-SP 2000) B 05 (Agente PF/ 2000) 1. CERTO 2. CERTO 06 (Fiscal de Tributos Estaduais 2000) D 07 (Auditor-Fiscal do INSS – 2002) B 08 (Auditor-Fiscal do INSS – 2002) A 09 (PC/SP/2005 Agente de Telecomunicação) B 10 (BB/2006/DF) A 11 (PC/SP/2005 Agente de Telecomunicação) C 12 (PC/SP/2005 Agente de Telecomunicação) C 13 13 (TRT 24 Região/2006) B 14 (PRF/ 2002) ERRADO SEGURANÇA na REDE 01 (Auditor-Fiscal do INSS – 2002) E 02 (Auditor-Fiscal do INSS – 2002) D 03 (Agente PF/2004) ERRADO 04 (Gestor /MG/2005) E 05 (AFRF/2002.2/3.19) A TECNOLOGIAS NOVAS 01 (TJ-BA/2005/O.J.) ERRADO 02 (TJ-BA/2005/E.C.) ERRADO 03 (PF/2004/Agente) ERRADO 04 (PF/2004/Escrivão) ERRADO

Resposta do Exercício: PRF/2002. 1 kb 1.024 bytes 90 kb X bytes

X = 90 * 1.024 bytes X = 92.160 bytes

X = 92.160 * 8 bit´s X = 737.280 bit’s

Portanto: Arquivo 90 kb = 737.280 bit’s

1 kb/s 1.024 bit’s 2 kb/s 2.048 bit’s

Portanto: 2.048 bit’s Velocidade de Transferência Efetiva

737.280 / 2.048 = 360 segundos ou 6 mim 1 minuto = 60 segs, 360 segs = 6 minutos

Page 10: informaticaprovas

NOÇÕES DE INFORMÁTICA

01 - Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.

I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.

II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e colaboradores.

III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usuário de destino.

IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação específica denominada HTML, o usuário necessita de programas, também específicos, denominados navegadores ou browsers instalados no seu computador.

Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

02 - A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que

a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente. b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado.c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um

gerenciador de correio eletrônico para autenticar e autorizar o acesso. d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes. e) ao contrário da lista de discussão, os usuários cadastrados em um fórum devem enviar e-mail com suas mensagens a todos os participantes do referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os participantes envolvidos. Dessa forma, os fóruns não necessitam de um servidor para concentrar suas mensagens.

03 - Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.

I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores DNS foram substituídos por servidores FTP, que passaram a utilizar o protocolo IP para a solução de nomes. II. Cada computador na Internet (chamado de host) tem pelo menos um endereço IP que o identifica exclusivamente na Rede.III. O protocolo TCP/IP, implementado apenas pelo sistema operacional Windows, é o responsável pela incompatibilidade na comunicação entre computadores com esse sistema operacional e os demais computadores conectados à Internet. IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados por servidores de correio eletrônico.

Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

04 - Após a configuração de sua nova conta de e-mail no Outlook 2000, um usuário observou que conseguia receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação do servidor de entrada de e-mails. Nesse caso, o usuário a) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.b) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.c) deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção Meu servidor requer autenticação, observando que as configurações de logonutilizadas para envio de e-mail são as mesmas utilizadas para recebimento.

Page 11: informaticaprovas

d) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa segunda conta apenas para envio de e-mail.e) deverá acessar as propriedades dessa conta de e-mail e, na ficha “Servidores”, indicar que os servidores POP3 e SMTP são os mesmos.

05 - A extensão padrão para arquivos de áudio digital no ambiente Windows é

a) ARC

b) BIN

c) IMG

d) WAV

e) WMF

06 - O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado

a) nome de domínio

b) endereço IP

c) e-CEP

d) e-mail

e) Http

07 - Analise a planilha e o gráfico a seguir.

Considerando a situação apresentada é corretoafirmar quea) a média de João foi calculada utilizando a fórmula“=MEDIA(B2:D2)/3”.

b) o resultado da célula E6 pode ser obtido tanto pela fórmula “=MÉDIA(E2:E5)” quanto pela fórmula “=MÉDIA(B6:D6)”.c) o gráfico apresentado foi produzido a partir da seleção de toda a planilha.d) o gráfico apresentado foi produzido a partir da seleção da coluna A e da linha 6.e) o gráfico apresentado foi produzido a partir da seleção das colunas A e E.

08- Analise as seguintes afirmações relacionadas aconceitos de hardware e software.I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. II. O sistema operacional é um sistema integradode programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários.III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos.IV. Para obter o rendimento máximo de um computadorutilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede.

Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

09 - As memórias internas de um computador são de dois tipos básicos:a) a memória ROM, representada basicamente pelosCDs, e a memória RAM, que é composta pelos discos rígidos.b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System). c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.d) o BIOS (Basic Input-Output System) e os discosmagnéticos.

10 - Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automáticaé indesejada para esse usuário, ele deveráa) acessar o menu Ferramentas, clicar no item AutoCorreção, acessar a ficha AutoFomatação ao digitar e, finalmente, desabilitar a opção referente a

Page 12: informaticaprovas

essa substituição automática.b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção.c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático.d) acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, finalmente, habilitar a opção Ignorar todas. e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opção Inserir.

11 - Considere um computador com as Opções da In-ternet mostradas a seguir e assinale a opção correta.

a) Ao se abrir o Internet Explorer nesse computador, a página inicial estará em branco.b) O número 10 ao lado do botão Limpar histórico corresponde ao número máximo de arquivos no his-tórico.c) Para controlar o tipo de conteúdo da Internet que pode ser exibido no computador, deve-se clicar na guia Privacidade.d) Ao clicar no botão Limpar histórico, todos os en-dereços já visitados serão excluídos.e) A guia Segurança permite que você especifique configurações diferentes para a forma como o Inter-net Explorer lida com o upload de programas e arqui-vos, dependendo da zona de origem deles.

12 - Analise as seguintes afirmações relativas a con-ceitos de Internet.I. É possível configurar um navegador de forma que ele rejeite todos os cookies.II. Um cookie é um pequeno programa, usualmente incluindo um identificador anônimo único, enviada ao computador do usuário por um site da Web e armaze-nada no computador desse usuário.III. Cada site pode enviar o seu próprio cookie para o computador do usuário, podendo acessar e ler so-mente os cookies provenientes dele mesmo.IV. Nenhum site armazena a senha e o nome do usuário, bem como outras informações pessoais de identificação em um cookie. Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

Page 13: informaticaprovas

Gabarito do Simulado

Questão Resposta01 C02 D03 E04 C05 D06 B07 E08 B09 B10 A11 D12 D