Prévia do material em texto
1 FCC Questões FCC Índice Agente da Fiscalização Financeira - TCE-SP (02/2003) ......................................... 2 Analista Judiciário - TRE-BA (09-2003) .................................................................. 3 Analista Judiciário - TRT-21ª região (09-2003) ..................................................... 4 Secretário de Escola – Secretaria de Estado da Educação (01-2003) ................... 4 Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003) ........................................................................... 5 Técnico Judiciário – TRE-AC (10-2003) ................................................................. 6 Técnico Judiciário – TRE-AM (11-2003) ................................................................ 6 Técnico Judiciário – TRE-BA (09-2003) ................................................................. 7 Técnico Judiciário – TRT 21ª região (09-2003) ..................................................... 7 Técnico Judiciário − Informática – TRF 5ª região (08-2003) ................................. 8 Técnico Judiciário − Informática – TRE-AM (11-2003) .......................................... 9 Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) ........ 9 Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) ................. 11 Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) ...... 11 Técnico Judiciário − Programação – TRT 21ª região (09-2003) .......................... 11 Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) ............. 12 Analista Judiciário - TRE-PE (01-2004) ................................................................ 13 Analista Judiciário - TRT 17ª região (05-2004) .................................................... 14 Analista Judiciário – TRT 9ª região (09-2004) ..................................................... 14 Analista Judiciário - TRT 2ª região (02-2004) ...................................................... 14 Analista Judiciário – TRF 4ª região (05-2004) ..................................................... 15 Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004) ................ 15 Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) ................. 16 Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) .................. 17 Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004) .................. 17 Analista Judiciário – Informática – TRT 9ª região (09-2004) .............................. 17 Técnico de Desenvolvimento e Administração – IPEA (11-2004) ....................... 18 Técnico Bancário – CEF (07-2004) ...................................................................... 18 Técnico Judiciário – TRE-PE (01-2004) ................................................................ 19 Técnico Judiciário – TRT 17ª região (05-2004) ................................................... 20 Técnico Judiciário – TRT 8ª região (12-2004) ..................................................... 21 Técnico Judiciário – TRT 9ª região (09-2004) ..................................................... 22 Técnico Judiciário – TRT 2ª região (02-2004) ..................................................... 22 Técnico Judiciário - Informática - TRF 4ª região (05-2004) ................................ 22 Técnico Judiciário - Informática - TRF 9ª região (09-2004) ................................ 23 Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004) ...... 25 Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004) ........ 26 Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004) ....... 27 Técnico Judiciário – Programação – TRT 23ª região (10-2004) .......................... 28 Técnico Judiciário – Programação – TRT 22ª região (11-2004) .......................... 28 Técnico Judiciário – Programação – TRT 9ª região (09-2004) ............................ 29 Técnico Judiciário – Programação – TRT 17ª região (05-2004) .......................... 29 Administrador - Fundação Univ. Fed. Tocantins (11-2005) ................................ 29 Agente da Fiscalização Financeira – TCE-SP (12-2005) ....................................... 30 Analista Área 1 – BACEN (01-2006) .................................................................... 31 Analista Área 2 – BACEN (01-2006) .................................................................... 31 Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32 Analista Judiciário - Administração de Banco de Dados – TRT 11ª região (06-2005) ............................................................................................................. 32 Analista Judiciário – TRE-MG (07-2005) ............................................................. 33 Analista Judiciário – TRE-RN (07-2005) ............................................................... 33 Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) .......................... 34 Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005) ............................ 34 Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005) ................ 35 Analista Judiciário - Informática – TRT 13ª região (12-2005)............................. 36 Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005) ........ 36 Assessor Especializado – IPEA (11-2004) ............................................................ 37 Assistente de Defesa Agropecuária – SPOG-MA (03-2005) ............................... 37 Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005) .............. 38 Ciências da Computação - Tribunal de Contas-PI (03-2005) .............................. 38 Auditor Fiscal – Tribunal de Contas –PI (03-2005) ............................................. 41 Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11- 2005) ................................................................................................................... 42 Técnico Judiciário – TRE-RN (07-2005) ............................................................... 42 Técnico Judiciário - TRE-PR (2005) ...................................................................... 43 Técnico Judiciário – Informática – TRT 13ª região (12-2005) ............................. 43 Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005) ........ 44 Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) .................. 45 Programação de Sistemas - TRE-RN (07-2005) ................................................... 46 Analista Judiciário - Área Judiciária – TRE-MG (07/2005) .................................. 47 Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005) ................. 47 Agente de Polícia – SEPOG-MA (07-2006) .......................................................... 48 Agente Fiscal de Rendas– SENF-SP (04-2006) .................................................... 48 Analista Ambiental – SEPOG-MA (07-2006) ....................................................... 49 Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE (10-2006) ............................................................................................................. 49 Analista de Sistemas – Pref. Santos (10-2005) ................................................... 49 Análise de Sistemas – TRT 4ª região (08-2006) .................................................. 50 Analista Judiciário – TRE-SP (05-2006) ............................................................... 51 Analista Judiciário – TRF 1ª região (12-2006) ..................................................... 51 Análise de Sistemas - TRE-SP (05-2006) .............................................................. 52 Análise de Sistemas - TRT 24ª região (03-2006) ................................................. 52 Analista Ministerial - MPE-PE ............................................................................. 53 Auditor de Contas Públicas - TCE-PB (11-2006) .................................................. 54 Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) ................... 54 Escriturário – Banco do Brasil DF (04-2006) ....................................................... 55 Escriturário – Banco do Brasil MS, MT, TO (04-2006) ........................................ 55 Delegado de Polícia – SEPOG-MA (09-2006) ...................................................... 55 Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006) .... 56 Técnico Judiciário – Programação – TRT 4ª região (08-2006) ............................ 58 Técnico Judiciário - TRE-AP (01-2006) ................................................................ 58 Técnico Ministerial - MPE-PE (05-2006) ............................................................. 58 Técnico Ministerial - Informática - MPE-PE (05-2006) ....................................... 59 Analista – MPU (02-2007) ................................................................................... 59 Analista – Banco de Dados – MPU (02-2007) ..................................................... 60 Analista – Suporte Técnico – MPU (02-2007) ..................................................... 60 Analista Judiciário – TJ-PE (05-2007) .................................................................. 60 Analista Judiciário - TRE-MS (03-2007) ............................................................... 61 Análise de Sistemas – TJ-PE (05-2007) ............................................................... 61 Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007) .......................... 61 Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) ............................. 62 Analista Judiciário – Analista de Suporte - TJ-PE (05-2007) ............................... 62 Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007) ........................... 62 Analista Judiciário – Informática – TRF 2ª região (07-2007) .............................. 62 Analista Judiciário – Informática TRF 4ª região (03-2007) ................................. 63 Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) ................ 63 Analista Legislativo – Informática - Câmara dos Deputados (08-2007) ............. 64 Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007)64 Analista – Processual – MPU (02-2007) .............................................................. 65 Técnico em Regulação de Saúde Suplementar – ANS (03-2007) ....................... 65 Atuário – TCE-MG (04-2007) ............................................................................... 66 Auxiliar de Controle Externo – TCE-MG (04-2007) ............................................. 67 Oficial de Justiça – TJ-PE (05-2007) ..................................................................... 68 Técnico Controle Interno – MPU (02-2007) ....................................................... 69 Técnico Informática – MPU (02-2007) ................................................................ 69 Técnico Judiciário - TJ-PE (05-2007) .................................................................... 71 Técnico Judiciário - TRE-MS (03-2007) ............................................................... 72 Técnico Judiciário – TRE-SE (11-2007) ................................................................ 72 Técnico Judiciário Contabilidade - TRE-PB (04-2007) ......................................... 73 Técnico Judiciário Informática - TRF 2ª região (07-2007) ................................... 73 Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007) ...... 74 Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007) ..... 75 Técnico Judiciário – Informática - TRF 3ª região (08-2007) ................................ 76 Técnico Judiciário – Informática – TRF 4ª região (03-2007) ............................... 76 Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007) ..... 77 Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007) ............. 78 Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007) ............... 80 Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007) .... 84 Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007) .............. 85 Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87 Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007) .................. 89 Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007) ................... 89 Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007) ................... 90 Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05- 2007) ................................................................................................................... 90 Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007) ............................................................................................................................ 92 Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007) .... 93 Agente Fiscalização Financeira – TCE-SP (02-2008) ............................................ 94 Analista de Sistemas – TCE-AL (03-2008) ........................................................... 96 Analista de Controle Externo – TI - TCE-AM (05-2008) ...................................... 97 Assessor Classe R - MPE-RS (05-2008) ................................................................ 97 Assistente de gestão de Políticas Públicas – PMSP (04-2008) ............................ 98 Assistente de Promotoria de Justiça – MPE-RS (05-2008) ................................. 99 Analista Trainee - Análise de Sistemas – Metrô SP (02-2008) ............................ 99 Analista Trainee – Ciências da Computação – Metrô SP (02-2008) ................. 100 Programador – TCE-AL (03-2008) ..................................................................... 100 Secretário de Diligências – MPE-RS (06-2008) ................................................. 100 Técnico Judiciário – Informática - TRF 5ª região (03-2008) .............................. 101 2 Informática para concursos Agente da Fiscalização Financeira - TCE-SP (02/2003) 1) Comparada com a CISC, na arquitetura RISC o conjunto de instruções, a execução das instruções simples e a execução das instruções complexas, respectivamente, é: a) menor, mais lenta e mais rápida. b) menor, mais rápida e mais lenta. c) menor, mais rápida e mais rápida. d) maior, mais lenta e mais rápida. e) maior, mais rápida e mais lenta. 2) Um objetivo comum entre co-processador, multiprocessamento e processamento paralelo é: a) atuar com um conjunto diferente de instruções em cada computador, entre dois ou mais conectados entre si. a) trabalhar de forma concorrente em um computador que contenha dois ou mais processadores. b) realizar funções complementares e auxiliar o processador principal. c) aumentar a velocidade ou a capacidade de computação. d) acelerar o tempo de execução através da sobreposição de operações usando um pipe. 3) A classificação em supercomputadores, mainframes, super- minicomputadores, minicomputadores, estações de trabalho ou microcomputadores NÃO é caracterizada pelo: a) custo. d) capacidade. b) tamanho. e) modo de processamento. c) velocidade. 4) Um console do Windows 2000 Server é um arquivo contendo a) os ícones representando atalhos especiais na área de trabalho. b) as propriedades da área de trabalho exibidas por uma janela do MMC. c) as ferramentas administrativas exibidas por uma janela do MMC. d) as ferramentas para configurar os componentes do servidor. e) os botões exibidos na janela Windows Security. 5) Para verificar possíveis falhas geradas pelo sistema operacional, utilitários ou aplicações, o Windows 2000 Server fornece uma ferramenta de monitoração denominada: a) Event Viewer. d) Net Logon. b) Recovery. e) Services. c) System Information. 6) A estrutura lógica de uma rede Windows 2000 Server é mapeada por: a) árvores e domínios, somente. b) florestas e árvores, somente. c) florestas, árvores e sites, somente. d) florestas, árvores e domínios, somente. e) florestas,árvores, sites e domínios. 7) Os trabalhos realizados no computador, por um usuário Unix, são realizados a partir: a) do shell. d) do Kernel. b) de uma sessão. e) de um diretório. c) de um processo. 8) Um arquivo contendo seqüência de comandos Unix, armazenados para serem executados através de um comando único, é denominado: a) shell script. b) macro shell. c) processo interativo. d) macro script. e) procedure. 9) O comando Unix at 1 < backup executa os comandos a) de backup mensal no primeiro dia do mês corrente. b) do primeiro arquivo, gravando o resultado em backup. c) de copiar em backup os arquivos do dia 1. d) de recuperar do backup os arquivos do dia 1. e) do arquivo backup, à 01:00 h. 10) O Active Desktop é um recurso do Windows que: a) fornece conteúdo interativo nas páginas da Web. b) permite saltar de um local para outro através de um hiperlink. c) permite utilizar páginas Web da Internet como papel de parede da área de trabalho. d) fornece a localização de um arquivo no computador ou na Internet. e) permite solucionar um segundo plano da área de trabalho a partir de bitmaps ou documentos HTML. 11) A transferência e compartilhamento de informações entre aplicações Windows é possibilitada pela tecnologia: a) API b) VBX c) OLE d) ODBC e) OLAP 12) A opção de um menu Windows, contendo reticências à sua direita indica que, se selecionada, apresentará uma: a) caixa de diálogo. b) caixa de controle. c) janela do aplicativo. d) lista de tarefas. e) outra lista de opções. 13) NÃO é um item relacionado às formas de se obter Ajuda no MS- Office: a) Dicas do assistente. b) Sobre o Microsoft Office. c) O que é isto? d) Assistente de resposta. e) Menu Ajuda. 14) As linhas e colunas da planilha eletrônica do Office são identificadas, respectivamente, por a) "números + letras" e "letras + números". b) "letras + números" e números. c) "números + letras" e letras. d) letras e números. e) números e letras. 15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o modo de visualização de um documento no formato: a) normal. b) da web. c) de estrutura de tópicos. d) igual ao que será impresso. e) para quebra de páginas personalizada. 16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message Access Protocol Version 4), o: a) usuário pode acessar as mensagens a partir de qualquer máquina da corporação ou da Internet. b) servidor normalmente descarrega as mensagens no software cliente esvaziando a sua base de mensagens. c) software cliente somente envia as mensagens postadas para o servidor. d) software pode tanto receber quanto enviar mensagens para o servidor. e) protocolo TCP/IP é utilizado através da porta 110. Informática para concursos 3 FCC Questões FCC 17) O nome de referência, também conhecido por endereço Internet, é representado, em endereço de e-mail, a) pelos códigos do grupo de domínios e do país. b) pelo nome do domínio. c) pelo endereço completo. d) pela parte à esquerda do símbolo @. e) pela parte à direita do símbolo @. 18) Uma rede Intranet projetada para o processamento de informações em uma organização, em geral, a) utiliza a rede Internet para executar as aplicações. b) depende de um provedor de acesso à Internet. c) utiliza os recursos Web e o protocolo TCP/IP. d) não necessita de um servidor Web. e) não deve permitir o uso da Internet. 19) Em uma arquitetura de rede cliente/servidor, a) o servidor tem somente função ativa. b) o servidor não responde à estação cliente. c) a estação cliente responde somente ao servidor. d) a estação cliente geralmente inicia as requisições de serviços. e) a estação cliente tem somente função passiva. 20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros, o protocolo a) Ethernet. d) Token-ring. b) Telnet. e) X.25. c) Frame-relay. 21) NÃO é um tipo de servidor que oferece serviços para uma rede de computadores: a) Aplicação. d) Transporte. b) Impressão. e) Arquivo. c) Comunicação. 22) O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas, a) impede possíveis tentativas de acesso não autorizado aos dados transmitidos. b) verifica a integridade dos dados transmitidos e corrige os erros de transmissão. c) executa uma transformação dos dados para seu formato original. d) executa uma transformação dos dados, precedendo a transmissão. e) contém uma seqüência de dados, chave de criptografia para transformar os dados. 23) Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, a) senha e criptografia, somente. b) senha e certificação, somente. c) senha e firewall, somente. d) senha, criptografia e certificação. e) senha, criptografia e firewall. 24) Os vírus de macro são pequenos programas que infectam os computadores através dos a) drivers de dispositivos. b) arquivos de dados. c) arquivos executáveis, com extensão .EXE. d) arquivos executáveis, com extensão .COM. e) arquivos executáveis, com extensão .EXE e .COM. 25) Num sistema de banco de dados, o conceito de instância é definido a) pela descrição do banco, especificada durante o projeto. b) pela visão mais próxima da realidade do usuário. c) pela visão mais próxima da representação física de armazenamento no computador. d) pelo modelo de relacionamentos entre as entidades. e) pelo conjunto de dados armazenados no banco num determinado momento de operação. 26) A pirataria de software é combatida no Brasil pela Lei no 9.609/98, cuja fiscalização é realizada a) pela ABAS – Associação Brasileira dos Auditores de Sistemas. b) pela ABES – Associação Brasileira das Empresas de Software. c) pela ABNT – Associação Brasileira de Normas Técnicas. d) pelo CONEI – Conselho Estadual de Informática. e) pelo Comitê Interministerial de Combate à Pirataria. 27) Para evitar violações de direitos e conseqüentes penalidades, é necessário apresentar a) contrato, documento fiscal ou pedido de compra. b) documento fiscal, licença de uso ou número de série. c) licença de uso, contrato ou número de série. d) contrato, documento fiscal ou licença de uso. e) documento fiscal, licença de uso ou pedido de compra. 28) Um processo Gerenciar Projetos de TI deve assegurar a entrega das informações de negócio considerando os critérios de informação, a) eficácia e eficiência. b) eficácia e confidencialidade. c) eficiência e confidencialidade. d) eficiência e integridade. e) confidencialidade e integridade. 29) Os objetivos de controle de negócios sobre os processos de TI, quando documentados e comunicados para a empresa, encontram-se classificados pelo Modelo de Maturidade em nível a) inicial. b) repetitivo. c) definido. d) gerenciado. e) otimizado. 1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C 11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B 21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A Analista Judiciário - TRE-BA (09-2003) 30) Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor a) especialmente construído para esta finalidade. b) CRT ou LCD e de uma película sensível ao toque. c) CRT, somente, e de uma película sensível ao toque. d) LCD, somente, e de uma película sensível ao toque. e) de matriz ativa, somente. 31) Para alternar de um programa em execução para outro, no Windows 98, pode-se selecionar o programa desejado clicando-se a) as teclas Alt + Tab ou o botão na barra de tarefas. b) as teclas Ctrl + Tab ou o botão na barra de tarefas. c) as teclas Alt + Tab, somente. d) as teclas Ctrl + Tab, somente. e) o botão na barra de tarefas, somente. Instruções: As duas questões a seguir referem-se ao MS Word 2000. 32) A opçãode alinhamento da marca de tabulação, que estende o texto à esquerda da marca até preencher o espaço da tabulação e, na seqüência, continua a estendê-lo à direita, denomina-se a) Barra. d) Centralizado. b) Decimal. e) Direito. c) Esquerdo. 33) Na fonte minúscula em texto selecionado, que foi formatada em maiúscula e tamanho reduzido, aplicou-se o efeito a) sobrescrito. d) relevo. b) subscrito. e) todas em maiúscula. c) caixa alta. 4 Informática para concursos Instruções: As duas questões a seguir referem-se ao MS Excel 2000. 34) A edição e a exibição de gráficos extensos ou complexos, preservando-se o espaço na tela à medida que se trabalha na planilha correspondente, devem ser realizadas em a) relatórios de gráfico dinâmico. b) relatórios de tabela dinâmica. c) assistente de gráficos. d) folhas de gráfico. e) gráficos incorporados. 35) Após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opção a) Configurar página, do menu Arquivo. b) Quebra de página, do menu Inserir. c) Visualizar a impressão, do menu Formatar. d) Área de impressão, do menu Inserir. e) Área de impressão, do menu Arquivo. 36) Numa aplicação básica de comunicações e colaboração da Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta de a) correio de voz. d) editoração de páginas. b) fórum de discussão. e) fluxo de trabalho. c) correio eletrônico. 37) Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção em a) Adicionar a Favoritos, do menu Favoritos. b) Organizar Favoritos, do menu Ferramentas. c) Trabalhar off-line, do menu Favoritos. d) Trabalhar off-line, do menu Arquivo. e) Sincronizar off-line, do menu Ferramentas. Instruções: As duas questões a seguir referem-se ao MS Outlook Express 6. 38) Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para email, é possível por meio de a) identificações no catálogo de endereços. b) criação de contas individuais. c) definição de regras para mensagens. d) criação de várias identidades. e) sincronismo entre pastas de usuários. 39) O acesso às mensagens armazenadas em um servidor é possível a) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis. b) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar. c) com os protocolos IMAP ou HTTP. d) com os protocolos POP3 ou SMTP. e) com os protocolos IMAP, HTTP, POP3 ou SMTP. 30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C Analista Judiciário - TRT-21ª região (09-2003) 40) O principal componente da placa-mãe de um microcomputador é denominado a) BIOS. d) chipset. b) processador. e) cache. c) clock. 41) O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-se a) switch. d) backbone. b) roteador. e) hub inteligente. c) gateway. 42) A tecnologia da Microsoft que fornece conteúdo interativo nas páginas da Web denomina-se a) ActiveX. d) ASP - Active Server Pages. b) Active Desktop. e) IIS - Internet Information Services. c) Hyperlink. 43) Um banco de dados organizado em estruturas lógicas dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas denomina-se a) data warehouse. d) business intelligence. b) data mining. e) competitive intelligence. c) data mart. 44) A nova tecnologia denominada Bluetooth utiliza um padrão de redes sem fio que a) transmite informações via celular. b) opera com equipamentos a curta distância. c) opera com equipamentos à longa distância. d) transmite informações via Internet de banda larga. e) implementa conexão de banda larga para Intranet. 45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas ativadas (até que se pressione outra tecla) por meio das teclas de a) filtragem. d) atalho. b) alternância. e) travamento. c) aderência. 46) No Word, NÃO é permitido a) dividir células na horizontal. b) dividir células na vertical. c) mesclar células na vertical. d) dividir tabelas na horizontal. e) dividir tabelas na vertical. 47) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com a) layout diferente na primeira página. b) layout diferente entre as páginas pares e ímpares. c) quebra de página inserida. d) quebra de sessão inserida. e) quebra de coluna inserida. Instruções: As duas questões seguintes referem-se à planilha de Excel. 48) As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com a) 2 b) 3 c) 4 d) 5 e) 6 49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9 b) 15 c) 21 d) 25 e) 54 40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B Secretário de Escola – Secretaria de Estado da Educação (01-2003) 50) A Área de Transferência é um recurso do sistema operacional Windows disponível nos aplicativos Word, Excel, entre outros, para a) a formatação de disquetes e discos rígidos. b) a comunicação de dados da Internet. c) a Troca Dinâmica de Dados entre aplicativos. d) a conversão de formatos utilizada pelos comandos Exportar e Importar. e) troca de dados através dos comandos Copiar e Colar. Informática para concursos 5 FCC Questões FCC 51) Na digitação de um texto é freqüente a necessidade de se dar destaque a trechos e palavras utilizando Negrito e/ou Itálico. No Word isso pode ser feito através do comando a) Formatar Texto. b) Formatar Fonte. c) Alterar Estilo. d) Formatar Letra. e) Alterar Texto. 52) Suponha que alguns dados precisem ser apresentados na forma de tabela dentro de um documento. No Word, a adição da tabela pode ser feita através do comando a) Inserir Tabela, dentro do menu Ferramentas. b) Tabela, dentro do menu Inserir. c) Tabela, dentro do menu Formatar. d) Inserir Tabela, dentro do menu Tabela. e) Importar Tabela, dentro do menu Arquivo. 53) Considere um documento cujo texto deva ser digitado com espaçamento duplo. No Word isso pode ser feito através do comando a) Formatar Parágrafo. b) Definir Espaçamento. c) Alterar Estilo. d) Inserir Linha. e) Modificar Texto. 54) Considere uma planilha onde os valores de uma determinada coluna representem quantias monetárias. O comando do Excel que permite apresentar esses valores de acordo com o padrão monetário é a) Formatar Moeda. b) Configurar Moeda. c) Formatar Células. d) Exibir Células. e) Configurar Exibição. 55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu Dados, à sua disposição. O uso deste comando permite a) separar os registros em grupos semelhantes. b) atribuir um índice para as células selecionadas. c) proteger as células selecionadas contra acesso não autorizado. d) ordenar os registros a partir de uma, duas ou até três colunas. e) criar gráficos a partir dos dados selecionados. 56) Considere uma planilha cujas células C1, D1 e E1 contenham valores numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". Com base nessas informações, a célula A1 recebe a média a) geométrica da primeira coluna das linhas C, D e E. b) aritmética da primeira linha das colunas C, D e E. c) aritmética da primeira linha das colunas C e E. d) geométrica da primeira linha das colunas C e E. e) aritmética da primeira coluna das linhas C e E. 57) Atualmente estão disponíveis várias tecnologias para acesso à Internet, algumas de alta velocidade e outras de menor velocidade. Dentre elas, a tecnologia que utiliza a linha telefônica tradicionalpara acesso é conhecida como a) Intranet, com Cable-modem de até 56K. b) Banda Larga, com transcodificador de alta velocidade. c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico. d) Internet Rápida, com fibra ótica de alta velocidade. e) Conexão Discada, com modem de até 56K. 58) Considere válidos os seguintes endereços da Internet: www.umaempresa.com.br e mm@umaempresa.com.br. Com base nessas informações é verdade que a) o primeiro se refere ao e-mail da "umaempresa" na Internet. b) o segundo se refere à página da "umaempresa" na Internet. c) o primeiro se refere à página da "umaempresa" na Internet. d) o segundo se refere a um diretório de arquivos para download da "umaempresa" na Internet. e) ambos os endereços se referem aos e-mails da "umaempresa" na Internet. 59) Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet como a) Sites de Busca. b) Provedores de Internet. c) E-Comerce. d) Salas de Chat. e) Internet Grátis. 50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003) 60) Na configuração de um microcomputador pode-se afirmar que a) a memória RAM tem a desvantagem de ser volátil para armazenamento de dados. b) o disco rígido é um meio de armazenamento não volátil. c) EBCDIC é o sistema de codificação de caracteres mais utilizado. d) AGP é uma interface de programação, porém, não com o sistema operacional. e) Athlon é uma arquitetura de processador da Intel. 61) Um programa gratuito que permite acessar e operar remotamente outra máquina, rodando Windows ou qualquer outro sistema operacional, é denominado a) PROXY b) RAID c) XML d) FTP e) VNC 62) O Windows XP é um sistema operacional que NÃO pode ser instalado se for a edição a) Personal sobre o Win 98. b) Personal sobre o Win ME. c) Personal sobre o Win 2000. d) Professional sobre o Win 2000. e) Professional sobre o Win XP Personal. 63) O painel separado que mostra uma lista de títulos de um documento Word, possibilitando navegar rapidamente por ele, é ativado no menu Exibir selecionando-se a opção a) Estrutura do documento. b) Estrutura de tópicos. c) Layout de impressão. d) Barras de ferramentas. e) Cabeçalho e rodapé. 64) As opções comuns num texto Word tanto para alinhamento vertical quanto horizontal são a) esquerdo, centralizado e direito. b) esquerdo, justificado e direito. c) recuo, deslocamento e justificado. d) espaçamento, justificado e centralizado. e) superior, centralizado e inferior. 65) Os formatos dos números que alinham os símbolos de moeda e as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na categoria a) contábil. b) moeda. c) fração. d) científico. e) especial. 6 Informática para concursos 66) Dadas as células da planilha Excel, com os respectivos conteúdos: A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e arrastando-a pela alça de preenchimento até a célula E1, esta última apresentará o resultado a) 50 b) 0 c) 100 d) 130 e) 160 67) Ao iniciar o programa MS Outlook, por padrão será aberto o recurso a) Contatos. b) Calendário. c) Tarefas. d) Pastas públicas. e) Caixa de entrada. 68) A home page que é exibida sempre na abertura do Internet Explorer pode ser personalizada a) em Opções da Internet, no menu Favoritos. b) em Opções da Internet, no menu Ferramentas. c) adicionando-a em Favoritos, no menu Favoritos. d) adicionando-a em Favoritos, no menu Ferramentas. e) selecionando o botão Home, no menu Exibir. 69) As informações pertinentes às redes de computadores Windows são armazenadas no a) ActiveX. b) Active Desktop. c) Active Directory. d) My Computer. e) My Network Places. 60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C Técnico Judiciário – TRE-AC (10-2003) 70) Para acessar um determinado site no Microsoft Internet Explorer é necessário digitar o seu endereço na: a) Barra de Links - Pesquisar b) Barra de Ferramentas - Botão Ir. c) Barra de Endereço - Botão Ir. d) Barra de Explorer - Pesquisar. e) Barra de Explorer - Botão Ir. 71) No Microsoft Word, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu: a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas desejadas b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas desejadas c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas desejadas e) Tabela – Células – Tabela – Colocar o número de colunas e linhas desejadas 72) O Correio eletrônico tem como objetivo principal: a) Serviço de criação de documentos e geração banco de dados. b) Serviço de gerenciamento de correspondências eletrônicas e planilhas de Cálculo. c) Serviço de endereçamento de sites e geração de Banco de Dados. d) Serviço de gerenciamento de documentos e criação de planilhas de cálculo. e) Serviço de entrega e recebimento de mensagens eletrônicas. 73) No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu: a) Inserir − Planilha, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado. b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado. c) Inserir − Arquivo, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado. d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado. e) Inserir − Planilha, em seguida, Formatar – Células- Renomear – Colocar o nome desejado. 74) Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em: a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo. b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo. c) Editar − Recortar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo. d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo. e) Editar − Recortar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo. 70.C 71.A 72.E 73.B 74.D Técnico Judiciário – TRE-AM (11-2003) 75) No MS-Windows 98, a barra de tarefas NÃO contém: a) o botão Iniciar. b) a barra de menus. c) botões dos aplicativos abertos. d) barras de ferramentas. e) um relógio. 76) Num documento MS-Word 2000, em exibição Normal, ao selecionar “Cabeçalho e rodapé”, o texto será exibido a) em Tela inteira. b) em Zoom, nos cabeçalhos e rodapés. c) ainda no modo Normal. d) no modo Layout de impressão. e) no modo Estrutura de tópicos. 77) A seleção de um parágrafo completo, utilizando-se o mouse em um documento MS Word 2000, é realizada por meio de a) três cliques sobre o texto. b) dois cliques sobre o texto. c) dois cliques sobre o texto, pressionando-se a tecla Shift simultaneamente. d) um clique sobre o texto. e) um clique sobre o texto, pressionando-se a tecla Shift simultaneamente. 78) Considerando que uma planilha MS Excel 2000 contém 65.536 linhas e 256 colunas, aquantidade de células existente é a) 256. b) 65.536. c) 65.792. d) 8.388.608. e) 16.777.216. 79) A página inicial a ser exibida na abertura do MS Internet Explorer 5.5 é definida a) em Atualizar do menu Exibir. b) em Adicionar a Favoritos do menu Favoritos. c) em Opções da Internet do menu Ferramentas. d) no botão Página inicial da barra de ferramentas. e) no botão Favoritos da barra de Ferramentas. 75.B 76.D 77.A 78.E 79.C Informática para concursos 7 FCC Questões FCC Técnico Judiciário – TRE-BA (09-2003) 80) O dispositivo de entrada, em forma de pequena superfície sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-se a) mouse. b) trackball. c) trackpoint. d) touchscreen. e) touchpad. 81) Para obter rapidamente informações sobre um item selecionado, o lado esquerdo da janela do Meu computador ou do Windows Explorer, deve-se clicar, na tela padrão do Windows 98, a opção a) Detalhes, no menu Exibir. b) Propriedades, no menu Arquivo. c) como página da Web, no menu Exibir. d) Visualização rápida, no menu Arquivo. e) Opções de pasta, no menu Ferramentas. Instruções: As próximas duas questões referem-se ao MS-Word 2000. 82) As opções de alinhamento dos números de página, relacionadas à encadernação de documentos, são: a) esquerda, direita, interna e externa. b) esquerda, centralizada e direita. c) externa e direita. d) interna e externa. e) direita e esquerda. 83) O campo LISTNUM é utilizado para adicionar números aos itens do texto na criação de uma lista a) de linhas numeradas. b) no corpo de um parágrafo. c) baseada em estilo de título. d) gerada automaticamente. e) com vários níveis. Instruções: As próximas duas questões referem-se ao MS Excel 2000. 84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas linhas e colunas das planilhas, é necessário a) congelar os painéis horizontal e vertical no menu Janela. b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em Opções do menu Ferramentas. c) formatar células, no menu Formatar. d) formatar linhas e colunas, no menu Formatar. e) definir cabeçalhos, no menu Exibir. 85) O arquivo em que são trabalhados e armazenados os dados denomina-se a) planilha eletrônica. b) planilha de dados. c) tabela de trabalho. d) pasta de trabalho. e) banco de dados. 86) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um a) firewall. b) roteador. c) servidor de aplicações corporativas. d) provedor de serviços de Internet. e) servidor Web. 87) Os endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão buscados na lista a) Favoritos. b) Pesquisar. c) Histórico. d) Sites gerenciados. e) Links acessados. Instruções: As próximas duas questões referem-se ao MS Outlook Express 6. 88) Uma mensagem para ser utilizada posteriormente, enquanto o software estiver online, deve ser salva na pasta a) Rascunhos. b) Itens enviados. c) Itens a enviar. d) Caixa de saída. e) Caixa de entrada. 89) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta, conterá, na lista de mensagens, o ícone a) clipe de papel. b) ponto de exclamação. c) sinalizador vermelho. d) seta para baixo. e) seta para cima. 80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B Técnico Judiciário – TRT 21ª região (09-2003) 90) A qualidade de exibição das imagens no monitor do PC está relacionada diretamente à propriedade a) papel de parede. b) aparência de vídeo. c) efeitos de vídeo. d) tamanho da tela. e) resolução de vídeo. 91) NÃO é uma característica de uma rede de computadores local: a) utilizar hub. b) exigir o uso de modem. c) ter arquitetura cliente/servidor. d) ter arquitetura ponto-a-ponto. e) possuir servidor dedicado. 92) A conexão da Internet por meio de banda larga exige no PC a presença de a) uma placa de rede. b) uma placa de fax-modem. c) uma placa 3D. d) um kit multimídia. e) uma porta serial. 93) O tipo de CD que suporta várias gravações de novos dados denomina-se a) DVD. b) CD-ROM. c) CD-RW. d) CD-Áudio. e) Zip Drive. 94) A maneira mais indicada de eliminar um programa instalado no computador, utilizando o Windows, é a) mover o ícone do programa para a lixeira. b) deletar o ícone do programa da área de trabalho. c) deletar a pasta que contém o programa instalado. d) remover o programa por meio do painel de controle. e) mover a pasta que contém o programa instalado para a lixeira. 95) Dentro da célula de uma tabela no Word, o deslocamento para a direita a partir do início da primeira linha do texto pode ser realizado com a) a tecla Tab, somente. b) as teclas Ctrl+Tab. c) as teclas Shift+Tab. d) as teclas Alt+Tab. 8 Informática para concursos e) outros recursos, excetuando-se a tecla Tab. 96) Em uma planilha Excel, as células C10 e C11 contêm, respectivamente, os valores 10 e 11. Após arrastá-las pela alça de preenchimento até a célula C14, esta célula será preenchida com a) 10 b) 11 c) 12 d) 13 e) 14 90.E 91.B 92.A 93.C 94.D 95.B 96.E Técnico Judiciário − Informática – TRF 5ª região (08-2003) 97) O maior número que pode ser representado em binário dentro de um byte é a) 128. b) 255. c) 256. d) 510. e) 512. 98) O resultado da soma dos números 38 e 95, em hexadecimal, é: a) 1CD. b) 133. c) 12D. d) CD. e) C3. 99) Um barramento extremamente rápido usado para placas de vídeo é o: a) ISA. b) PCI. c) AGP. d) VLB. e) SCSI. 100) Os módulos de memória que possuem duas linhas de contatos, uma de cada lado do módulo, denominam-se: a) EDO. b) DRAM. c) SDRAM. d) SIMM. e) DIMM. 101) NÃO é uma tarefa típica para instalar um novo dispositivo em um computador com Windows 2000: a) ativar o recurso Plug and Play do dispositivo. b) ativar a configuração do dispositivo. c) configurar as propriedades do dispositivo. d) conectar o dispositivo no computador. e) carregar o device drive apropriado para o dispositivo. 102) A Opção de Pasta, localizada no Painel de Controle do Windows 2000, possibilita alterar a aparência do desktop e o conteúdo da pasta, bem como especificar como as pastas serão abertas, por meio do: a) Active Server. b) Active Directory. c) Active Desktop. d) Properties Desktop. e) Desktop Management Interface. 103) Normalmente, um detalhe importante antes de iniciar a instalação do Linux é a) verificar se os componentes do microcomputador serão suportados. b) escolher os pacotes que serão instalados. c) configurar o gerenciador de boot. d) definir a senha de root. e) particionar o HD. 104) São partições de disco reconhecidas pelo Linux como estendidas aquelas identificadas por: a) hda, hdb e hdd, somente. b) hdb, hdc e hdd, somente. c) hde, hdf, hdg e hdh em diante. d) hde1, hde2, hde3 e hde4 em diante. e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante. 105) Os meios de transmissão de dados normalmente utilizados são a) síncrono e assíncrono. b) cabos de cobre, fibras ópticas e ondas de rádio. c) banda estreita, banda média e banda larga. d) síncrono, assíncrono, banda estreita, banda média e banda larga. e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita, banda média e banda larga. 106) A interface de comunicação física e elétrica entre o computador e o modem externo normalmente é o conector padrão a) RJ-11. b) RJ-45. c) BNC. d) RS-232. e) SPINER. 107) Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é função a) do HUB. b) do ROUTER. c) do GATEWAY. d) do SWITCH. e) da BRIDGE. 108) O protocolo FTP é disponibilizadona Internet pela arquitetura TCP/IP a partir do nível: a) 1 − Rede. b) 2 − Inter-rede. c) 3 − Transporte. d) 4 − Aplicação. e) 5 − Serviços. 109) Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que este contém caracteriza a) uma vulnerabilidade. b) uma ameaça. c) um ataque. d) um risco. e) uma ocorrência. 110) NÃO é característica de uma política de segurança: a) estabelecer um conjunto de leis, regras e melhores práticas de segurança. b) definir as formas de gerenciamento, proteção e distribuição das informações e recursos. c) estabelecer os procedimentos detalhados das atividades de segurança. d) basear-se nas regras e na sensibilidade das informações. e) basear-se na identidade e no controle de acesso às informações. 111) É exemplo de ataque que pode ocorrer em ambiente computacional: a) interrupção de serviços. b) revelação de informação. c) destruição de um arquivo. d) recurso extraviado. a) programa sub-reptício. Informática para concursos 9 FCC Questões FCC 112) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é a) o firewall. b) a criptografia. c) a autenticação. d) a assinatura digital. e) o controle de acesso. 97.B 98.D 99.C 100.E 101.A 102.C 103.A 104.E 105.B 106.D 107.B 108.D 109.A 110.C 111.E 112.A Técnico Judiciário − Informática – TRE-AM (11-2003) 113) O módulo shell de um sistema operacional tem, principalmente, a função de a) gerenciar o sistema de arquivos. b) controlar a interface com os usuários. c) armazenar o código de máquina. d) gerenciar os dispositivos de hardware. e) manipular as funções centrais do sistema. 114) Ao se clicar em excluir, os arquivos serão removidos permanentemente pelo Windows 98, caso tenha sido realizada a seguinte configuração: a) clicar o botão direito do mouse na lixeira e assinalar a opção correspondente em propriedades. b) selecionar o menu arquivo e assinalar “excluir”. c) abrir a lixeira, selecionar propriedades e remover. d) acessar o painel de controle e configurar o mouse. e) abrir a lixeira, acessar o ícone arquivo e configurar. 115) O compartilhamento de objetos entre diferentes documentos ou programas Windows é possibilitado pelo protocolo a) DDE. d) OLE. b) DLL. e) VBX. c) ODBC. 116) Pode-se aumentar a distância máxima entre as estações de uma rede por meio do seguinte equipamento específico para este objetivo: a) roteador. d) modem. b) repetidor. e) hub. c) servidor. 117) O conceito de\ armazenamento secundário normalmente aplicado em sistema de computadores está atrelado à: a) área, que identifica uma posição física de memória. b) área do disco, que interpreta uma zona endereçável de armazenamento virtual. c) memória em meios magnéticos, que armazena informações durante largos períodos de tempo. d) memória do computador, que contém todas as informações e instruções que serão executadas. e) memória, que faz parte dos dispositivos de entrada e de saída para troca de informações. 118) O hardware de microcomputadores identificado pela sigla LCD, normalmente, corresponde à tela a) cuja quantidade de cores pode ser representada em cada pixel dos monitores. b) de cristal líquido, utilizada na maioria dos visores de notebooks e outros aparelhos portáteis. c) plana, em que cada ponto da imagem é atualizada com maior freqüência em relação às de matriz ativa. d) baseada em um dispositivo que mantém o gás neon entre as duas placas condutoras: uma que forma as linhas horizontais e, a outra, as verticais. e) que permite ao monitor traçar metade das linhas horizontais a cada passo. 119) Um componente do processador, que busca na memória principal as instruções para serem executadas, denomina se a) unidade de controle de instruções. b) unidade de aritmética e lógica. c) registrador de instruções. d) contador de instruções. e) clock. 120) A eliminação de programas anexados a outros, cujo objetivo é provocar danos, é realizada por programas a) de decriptação. b) criptógrafos. c) vírus. d) firewall. e) antivírus. 121) Para que um documento Word se torne inacessível a pessoas não autorizadas, pode ser protegido ao configurar Senha de proteção no menu: a) Arquivo, Salvar como e Modos de exibição. b) Arquivo, Opções e Salvar. c) Ferramentas, Opções e Salvar. d) Ferramentas, Opções e Modos de exibição. e) Inserir, Modos de exibição e Salvar. 122) No MS-Excel, a utilização de macros refere-se à aplicação do recurso que: a) executa funções desenvolvidas no banco de dados Access. b) executa automaticamente uma seqüência de comandos. c) inclui formatação de textos a partir do MS-WORD. d) inclui outros documentos dentro da planilha escolhida. e) inclui formatação de gráficos a partir da planilha escolhida. 123) A comunicação em tempo real, em grupos de “bate papo”, na Internet, é possível por meio do protocolo a) SMTP. b) FTP. c) POP. d) IRC. e) URL. 124) No MS Internet Explorer, em Exibir, dentre as opções de Barras de ferramentas, NÃO consta a barra de a) botões padrão. b) endereços. c) rádio. d) links. e) status. 125) O MS Outlook Express pode importar arquivos com a extensão .csv, cujo significado é arquivo que utiliza o formato: a) valores separados por vírgulas. b) texto separados por espaços. c) texto separados por barras. d) binário. e) xBase. 113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B 123.D 124.E 125.A Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) 126) Primeiramente, o processador procurará os dados que necessita lendo o conteúdo a) do cache L1, embutido no processador. b) do cache L2, embutido no processador. c) do cache L1, embutido na memória RAM. d) do cache L2, embutido na memória RAM. 10 Informática para concursos e) diretamente na memória RAM. 127) Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, núcleos ou nomes código a) Northwood e Thunderbird. b) Northwood e Morgan. c) Spitfire e Thunderbird. d) Coppermine e Palomino. e) Coppermine e Morgan. 128) No ambiente Linux, o aplicativo Apache é um servidor a) FTP. d) de arquivos. b) Web. e) de aplicação. c) de email. 129) O repositório do Windows 2000 que contém informações sobre a configuração do computador denomina-se a) Register. b) Registry Boot. c) Registry Editor. d) Registry Key. e) Registry. 130) NÃO é parametrizado no aplicativo Configurações regionais do Windows a) o formato de apresentação da hora. b) o formato das datas utilizadas. c) o idioma utilizado no teclado. d) a máscara de apresentações dos valores monetários. e) o formato dos números decimais e negativos e a definição do sistema de medidas. 131) A primeira camada de software de um microcomputador contém o a) Sistema Operacional. d) BIOS. b) BOOT. e) Kernel. c) CMOS. 132) Os periféricos instalados no Windows podem ter seus endereços alterados por meio a) das Opções de Acessibilidade. b) dos Perfis de Hardware. c) das Configurações de Propriedades. d) do Adicionar de Novo Hardware. e) do Gerenciador de Dispositivos. 133) A próxima etapa, após a montagem dos componentes de hardware de um computador, deve ser a) formatação e particionamento do HD. b) configuração das opções básicas de CMOS Setup. c) instalação do sistema operacional. d) inicialização do sistema operacional. e) configuração plug and play do sistema operacional. 134) O estilo de parágrafo padrão normalmente usado quando se inicia um novo documento Word baseia-se no: a) estilo Padrão.doc. b) estilo Padrão.dot. c) modelo Normal.doc. d) modelo Normal.dot. e) item Normal do menu Exibir. 135) A quantidade depalavras e de caracteres contida em documento Word pode ser visualizada em a) Propriedades no Menu Arquivo, somente. b) Contar palavras no Menu Ferramentas, somente. c) Comentários no Menu Exibir, somente. d) Contar palavras e Comentários, respectivamente, nos Menus Ferramentas e Exibir. e) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas. 136) Em uma fórmula em que se combinam diversos operadores, o Excel primeiramente executa os operadores a) de referência. b) de comparação. c) de concatenação. d) de exponenciação. e) de multiplicação e divisão. 137) No aplicativo de planilha eletrônica Excel, a) uma planilha pode conter uma ou mais pastas de trabalho. b) uma pasta de trabalho pode conter uma ou mais planilhas. c) uma folha de planilha pode conter mais de uma guia de planilha. d) uma guia de planilha pode conter mais de uma folha de planilha. e) um gráfico pode ser colocado somente em uma folha de gráfico separada. 138) O PowerPoint é fornecido por apresentação que segue modelo a) do tipo estrutura, somente. b) do tipo conteúdo, somente. c) do tipo mestre, somente. d) dos tipos estrutura e conteúdo. e) dos tipos mestre e estrutura. 139) NÃO é estilo de apresentação disponível no Assistente de AutoConteúdo do PowerPoint: a) apresentação na tela. b) apresentação na Web. c) transparências coloridas e em preto e branco. d) slides de 35 mm. e) estrutura de tópicos. 140) Programa de computador que se replica, não necessariamente malicioso, espalhando-se do host hospedeiro para a rede é a) um bug. b) um sniffer. c) um worm. d) uma bomba lógica. e) um cavalo de tróia. 141) Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do emissor, denomina-se a) vírus. b) spoofing. c) hacking. d) cracking. e) sniffer. 142) As placas de rede normalmente utilizadas em notebooks e handhelds denominam-se a) ISA. b) PCI. c) PCMCIA. d) COMBO. e) AGP. 143) O endereço IP válido somente para testes é a) 45.216.173.185 b) 127.186.45.190 c) 156.45.209.34 d) 218.54.34.98 e) 220.76.23.3 126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E 136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B Informática para concursos 11 FCC Questões FCC Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) 144) O espaço reservado para a Lixeira do Windows 98 pode ser aumentado ou diminuído clicando a) duplamente no ícone lixeira e selecionando editar e propriedades. b) duplamente no ícone lixeira e selecionando exibir e propriedades. c) no Prompt da lixeira, configurando o diretório da lixeira. d) Iniciar, acessando o painel de controle e selecionando adicionar e remover programas. e) com o botão direito do mouse no ícone lixeira e selecionando propriedades. 145) O conceito macro representado pela conexão central, em que várias redes de computadores se comunicam, denomina-se a) backbone. b) patch-panel. c) switch. d) cabeamento. e) hub. 146) Na transmissão de dados por meio da Internet, os protocolos realizam várias tarefas, dentre as quais se destaca a) verificar a existência de vírus nos dados transferidos. b) criptografar o conteúdo dos dados a serem transferidos. c) impedir a inspeção dos dados transferidos por hackers. d) definir senhas de autorização para se obter acesso aos dados transferidos. e) definir padrões que estabelecem a montagem dos dados para a transferência. 147) Para representar dentro dos documentos os links de hipermídia, bem como os links a outros serviços de rede, a linguagem HTML utiliza: a) Browsers. b) FTP (File Transfer Protocols). c) HTTP (Hyper Text Transfer Protocols). d) WAIS (Wide Area Information Services). e) URL (Uniform Resource Locators). 144.E 145.A 146.E 147.E Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) 148) Quando é ligado um microcomputador, o seu processador a) é capaz de reconhecer toda a memória RAM instalada no sistema. b) muda o sistema operacional para o modo protegido. c) muda o sistema operacional para o modo real. d) está operando em modo protegido. e) está operando em modo real. 149) A utilização de dois processadores na mesma placa mãe de um computador é um recurso denominado a) co-processador aritmético. b) multiprocessamento simétrico. c) pipeline. d) overdrive. e) overclock. 150) O sistema operacional Linux é considerado muito estável por utilizar, desde as suas primeiras versões, a característica de multitarefa a) preemptiva. b) cooperativa. c) multithreaded. d) virtual. e) paralela. 151) Para gravar CD no Linux pode-se utilizar a) X-Cd-Roast, somente. b) Gnome-Toaster, somente. c) Disk Druid, somente. d) X-Cd-Roast e Gnome-Toaster. e) X-Cd-Roast e Disk Druid. 152) As contas de usuários são gerenciadas no Windows 2000 pelo a) Domain Controller. b) Microsoft Active Directory User and Computers. c) Local Users and Groups. d) User Network Interface. e) User Class. 153) A transferência e o compartilhamento de informações entre aplicações Windows são realizados pelo recurso a) ODBC. b) OLE. c) API. d) CGI. e) OLAP. 154) Uma tecnologia de transmissão de dados por sinais de rádio de alta freqüência entre dispositivos eletrônicos próximos é denominada a) Radius. b) Homeplug Powerline. c) Home PNA. d) Bluetooth. e) Broadcast. 155) Um endereço IP cuja máscara tem o formato "rede.rede.rede.host" pertence à classe de endereços a) A b) B c) C d) D e) E 156) Um recurso nativo do Windows que permite compartilhar a conexão com a Internet entre vários PC é o a) ICS. b) PROXY. c) ICQ. d) NAT. e) IIS. 148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A Técnico Judiciário − Programação – TRT 21ª região (09-2003) 157) Entre dois processadores de 100 MHz cada um, o desempenho em termos de velocidade do processador será a) o mesmo para o Pentium e para o 486. b) sempre maior no Pentium do que no 486. c) sempre maior no 486 do que no Pentium. d) maior no Pentium, se este tiver mais memória. e) maior no 486, se este tiver mais memória e maior HD. 158) Uma cópia direta de um HD para outro, no sistema Linux, pode ser executada pelo programa a) CHD. b) HDC. c) CD. d) DC. e) DD. 159) Os ícones padrão, utilizados na área de trabalho do Windows, são definidos na janela Propriedades de Vídeo na guia a) Efeitos. b) Aparência. c) Configurações. d) Proteção de tela. 12 Informática para concursos e) Plano de fundo. 160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilha a) MÉDIAS contém a média aritmética das células B1 até B4 da planilha MÉDIAS. b) NOTAS contém média aritmética das células B1 até B4 da planilha NOTAS. c) MÉDIAS contém a média aritmética das células B1 até B4 da planilha NOTAS. d) NOTAS contém a média aritmética das células B1 até B4 da planilha MÉDIAS. e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4. 161) Para gerenciamento remoto de redes e hosts utiliza-se o conjunto de protocolos de segurança a) UDP. b) PPTP. c) PPPS. d) SNMP. e) SOCKS. 162) Gigabit Ethernet é um padrão de placa de rede que atinge uma taxa de transmissão de a) gbps (gigabits/segundo). b) kbps (quilobytes/segundo). c) kbps (quilobits/segundo). d) mbps (megabytes/segundo). e) mbps (megabits/segundo). 163) NÃO é característica de uma rede virtual privada, VPN - Virtual Private Network, a) exigir certificação de assinatura eletrônica. b) ter servidor compatível com o protocolo PPTP. c) conectar-se à Internet por linha dedicada. d) conectar-se com um provedor de acesso à Internet. e) transmitir pacotes de dados encriptados. 164) Para formação de imagens na tela, cada pixel resultantedo sistema RGB é composto pela combinação das cores a) vermelho, azul e verde. b) vermelho, azul e amarelo. c) vermelho, verde e preto. d) azul, amarelo e verde. e) vermelho, amarelo e preto. 165) Uma imagem que consiste de fórmulas matemáticas para definir linhas, curvas e outras formas é denominada a) bitmap. b) resolução. c) vetorial. d) serrilhado. e) pontilhamento. 166) Uma imagem incluída em página HTML normalmente deve estar disponível nos formatos a) JPG ou BMP. b) GIF ou BMP. c) GIF ou JPG. d) TIF ou JPG. e) TIF ou GIF. 167) O endereço URL de uma página HTML é formado normalmente pelos componentes, na seguinte ordem: a) protocolo, servidor e nome do arquivo. b) protocolo, nome do arquivo e servidor. c) servidor, protocolo e nome do arquivo. d) servidor, nome do arquivo e protocolo. e) nome do arquivo, servidor e protocolo. 157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C 167.A Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) 168) O conjunto de padrões e especificações para redes Wireless produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é: a) 802.2 b) 802.3 c) 802.6 d) 802.9 e) 802.11 169) Sobre o modelo OSI da ISO, analise os itens a seguir: I. O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas. II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas. III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode- se afirmar que certamente estarão aptos a trocar informações entre si, visto que tal fato é diretamente decorrente da padronização em matéria de interconexão a que o referido modelo se propõe. IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de protocolo ou camadas, distribuídas na seguinte ordem (da camada inferior para superior): físico, enlace, transporte, rede, apresentação, sessão e aplicação. É correto o que se afirma APENAS em a) I. b) I e IV. c) II e III. d) II, III e IV. e) II e IV. 170) Em relação aos protocolos e serviços de Internet, é correto afirmar: a) A solução MIME (Multipurpose Internet Mail Extensions) é grandemente usada para a transmissão de mensagens, cujo padrão de codificação seja exclusivamente o ASCII. b) Se uma rede apresenta diversos servidores distantes da máquina do administrador, uma boa solução é o uso do serviço tradicional de Telnet, dada a possibilidade de acesso remoto, fácil e seguro a estes servidores. c) O serviço SMTP (Simple Mail Transfer Protocol), utilizado para comunicações de correio eletrônico, tem como número de porta de comunicação padrão o 23. d) O serviço de DNS (Domain Name System) constitui-se, em última instância, de um conjunto de banco de dados distribuídos pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. e) O serviço SNMP (Simple Network Management Protocol) tem por finalidade permitir o gerenciamento de redes através de uma coleção de objetos (MIBs). O uso deste serviço, além de facilitar o acompanhamento de ocorrências na rede, empresta segurança à mesma, tendo em vista a criptografia ser nativa desde o seu desenvolvimento inicial. 171) Analise as seguintes afirmações sobre IPv6 – IP Next Generation: I. IPv6 é a nova versão do Protocolo de Internet, o qual deverá substituir progressivamente o atual (IPv4), estendendo o espaço de endereçamento corrente para 64 bits. II. Semelhante ao que ocorre no IPv4, no IPv6 continuará a ocorrer fragmentação nos roteadores e a verificação no nível de camada de rede. Informática para concursos 13 FCC Questões FCC III. O checksum será removido do cabeçalho IPv6, já que este se baseia no pressuposto de que as camadas inferiores são confiáveis com seus respectivos controles de erros. É correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) I, II e III. e) III, apenas. 172) Com relação aos Sistemas Operacionais, é correto afirmar que: a) O Windows 98, sistema operacional multiusuário, passou a suportar multitarefa, permitiu melhor desempenho em rede e facilitou o acesso à Internet. b) O Windows NT surgiu como um sistema operacional de 32 bits, existente em duas versões: uma para servidor de rede e outra para computadores ligados à rede, podendo suportar mais de uma CPU e não está limitado a processadores da Intel. c) O Windows 95 é um sistema operacional de 32 bits com uma GUI simplificada, utiliza comandos textuais e limita o uso da memória a programas que requerem menos de 1 Mbytes. d) O DOS é um sistema operacional multitarefa para PCs IBM e compatíveis, podendo executar programas que exijam mais de 640 Kbytes de memória. e) O UNIX é um sistema operacional para PCs e workstations, utilizável em diferentes modelos de hardware. Com a adição de alguns features, pode suportar multitarefa e processamento multiusuário. 168.E 169.A 170.D 171.E 172.B Analista Judiciário - TRE-PE (01-2004) 173) A utilização de uma unidade leitora/gravadora de CD, em microcomputador, possibilita a) ler CD-RW, somente. b) ler CD-ROM, somente. c) ler e gravar CD-RW, de forma semelhante a um disquete. d) ler e gravar CD-ROM, de forma semelhante a um disquete. e) ler e gravar CD-RW e CD-ROM, devido ao sistema de armazenamento magnético usado pelo gravador. 174) Sobre os componentes do software de um microcomputador, pode-se afirmar que a) os processadores executam somente comandos de programa em linguagem de máquina. b) os programas, para serem executados, devem ser escritos somente em linguagem de máquina. c) os sistemas operacionais executam somente comandos de programa em linguagem de máquina. d) os sistemas operacionais fazem as traduções necessárias dos comandos de programa. e) os sistemas operacionais fazem as traduções somente dos comandos em linguagem de máquina. 175) O software Microsoft Windows tem como principal finalidade a) executar todas as tarefas úteis aos usuários porque pertence à categoria de programas utilitários. b) gerenciar todos os recursos de hardware e software do microcomputador. c) gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários. d) gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário. e) executar e gerenciar todas as atividades das unidades usuárias de microcomputador. 176) O microcomputador em que Marina trabalha tem o MS Word com a ferramenta de hifenização instalada. Ela escolheu a opção de hifenizar manualmente certo texto, sem selecionar nenhum trecho. Nesse caso, será pesquisado a) somente a frase em que estiver o cursor, incluindo os hífens nas palavras necessárias. b) somente o parágrafo em que estiver o cursor, incluindo os hífens nas palavras necessárias. c) o documento inteiro, incluindo os hífens nas palavras necessárias. d) somente o parágrafo em que estiver o cursor, buscando e indicando as palavras que podem conter hífens e onde incluí-los. e) o documento inteiro, buscando e indicando as palavras que podem conter hífens e onde incluí-los. 177) Uma régua horizontal pode ser exibida na janela do documento MS Worde utilizada para definir as medidas: a) precisas dos recuos de parágrafos, em relação às margens esquerda e direita. b) precisas das alturas de linhas nas tabelas, em relação às margens superior e inferior. c) precisas dos recuos de parágrafos e das alturas de linhas nas tabelas. d) dos recuos de parágrafos e as marcas de tabulação. e) dos recuos de parágrafos e das alturas de linhas nas tabelas e as marcas de tabulação. 178) Na planilha MS Excel, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteúdos numéricos preenchidos, na seqüência das células arrastadas: a) serão incrementados pela razão correspondente ao valor da diferença entre as células iniciais. b) serão decrementados pela razão correspondente ao valor da diferença entre as células iniciais. c) ficarão iguais ao valor da primeira célula da seqüência inicial. d) ficarão iguais ao valor da segunda célula da seqüência inicial. e) serão incrementados pela razão correspondente ao valor “1”. 179) Na planilha MS Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, deve se assinalar no menu: a) formatar, opção linha e guia planilha. b) inserir, opção linha e guia cabeçalho/rodapé. c) arquivo, opção configurar página e guia cabeçalho/ rodapé. d) arquivo, opção configurar página e guia página. e) arquivo, opção configurar página e guia planilha. 180) Na Internet, uma mensagem é entregue ao endereço final por que: a) utiliza-se um protocolo IP confiável, garantindo que os datagramas sejam entregues aos destinatários. b) passa por um provedor de acesso que garante a entrega. c) é identificada pelo endereço IP e por números conhecidos como portas de protocolo. d) utiliza-se um protocolo POP, que garante os recebimentos de mensagens. e) utiliza-se um protocolo SMTP, que garante os recebimentos de mensagens. 181) Para abrir rapidamente canais da Web sem ter que abrir primeiro o navegador MS Internet Explorer pode-se a) utilizar o assistente de acesso rápido. b) tornar canais Web disponíveis off-line. c) tornar páginas Web disponíveis off-line. d) usar uma barra de canais Web na área de trabalho. e) usar uma barra de ferramentas Web na área de trabalho. 182) Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta: a) Caixa de Saída e, quando online, a mensagem será automaticamente enviada ao destinatário. b) Caixa de Saída e, quando online, a mensagem não será automaticamente enviada ao destinatário. c) Rascunho e, quando online, a mensagem será automaticamente enviada ao destinatário. d) Rascunho e, quando online, a mensagem não será automaticamente enviada ao destinatário. 14 Informática para concursos e) Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário. 173.C 174.A 175.B 176.E 177.D 178.B 179.E 180.C 181.D 182.A Analista Judiciário - TRT 17ª região (05-2004) 183) Considere os seguintes padrões convencionados para o ambiente Internet: I. http://www.qualquercoisa.com.br II. ldpa:\meucorreio#.dot.web.br III. qualquercoisa@provedor.com.br Os exemplos de endereços apresentados representam a) I - correio eletrônico; II - site. b) I - site; III - correio eletrônico. c) I e II correio eletrônico. d) I e III correio eletrônico. e) II e III sites. Atenção: A próxima questão refere-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em português do Brasil. 184) Para digitar um texto em colunas deve-se selecionar o menu: a) Inserir e a opção Colunas. b) Ver e a opção Colunas. c) Formatar e a opção Colunas d) Editar e a opção Colunas. e) Editar e a opção Tabela. Instruções: Considere a chave abaixo para responder às próximas duas questões. a) Se estiver correto SOMENTE o que se afirma em I. b) Se estiver correto SOMENTE o que se afirma em II. c) Se estiver correto SOMENTE o que se afirma em I e II. d) Se estiver correto SOMENTE o que se afirma em I e III. e) Se estiver correto SOMENTE o que se afirma em II e III. 185) I. A definição de um caminho permanente, em que serão lidos e gravados os documentos de texto, é possibilitada por meio de Ferramentas, Opções, OpenOffice.org e Caminhos. II. A escolha do fator de Zoom para exibição do documento na tela é possibilitada por Inserir Zoom. III. Pressionando-se o botão direito (destro) do mouse sobre a área do documento é possível acessar funções como “Entrelinhas” e “Alinhamento”. 186) As seguintes afirmações referem-se ao OpenOffice.org 1.1.1a, planilha (cálculo) em português do Brasil. I. O número de colunas em uma matriz ou referência pode ser obtido pela função Coluna( ) da categoria Planilha. II. A colocação da data e da hora do computador em uma célula pode ser feita pela função Agora( ) da categoria data&hora. III. O número interno de uma coluna de referência pode ser obtido pela função Coluna( ) da categoria Planilha. 187) No Microsoft Windows XP, na área “Aparência da barra de tarefas” da guia “Barra de tarefas” da tela “Propriedades da Barra de tarefas e do menu iniciar” NÃO consta como uma caixa de verificação: a) Ativar o recurso arrastar e soltar. b) Mostrar barra ‘inicialização rápida’. c) Manter barra de tarefas sobre outras janelas. d) Ocultar automaticamente a barra de tarefas. e) Bloquear a barra de tarefas. 183.B 184.C 185.D 186.E 187.A Analista Judiciário – TRT 9ª região (09-2004) 188) A fim de elaborar um documento no Microsoft Word 97, o profissional necessita dividir cada página em três colunas de texto. Para realizar esta operação, uma das possibilidades é a escolha da opção Colunas..., pertencente ao menu a) Exibir. b) Inserir. c) Arquivo. d) Editar. e) Formatar. 189) Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu: a) “Exibir”, opção “Adicionar”, item “Nova Pasta”. b) “Arquivo”, opção “Novo”, item “Pasta”. c) “Favoritos”, opção “Nova”, item “Pasta”. d) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”. e) “Ferramentas”, opção “Novo”, item “Pasta”. 190) A figura apresenta opções do Internet Explorer, pertencentes ao menu: a) Exibir. b) Editar. c) Arquivo. d) Ferramentas. e) Favoritos. 191) No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas: a) alt+x para copiá-lo e ctrl+y para colá-lo. b) ctrl+x para copiá-lo e alt+v para colá-lo. c) shift+v para copiá-lo e alt+c para colá-lo. d) ctrl+c para copiá-lo e ctrl+v para colá-lo. e) esc+x para copiá-lo e alt+v para colá-lo. 192) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são: I. ltfp\\:qualquer\:com.br II. http://www.qualquer.com III. qualquer@prov.com.br Ao interpretar tais referências, o profissional deve entendê-las como: a) I e II fora do padrão internet e III um endereço de site da internet. b) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet. c) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail. d) I um endereço de site da internet e II e III fora do padrão internet. e) I e III fora do padrão internet e II um endereço de e-mail. 188.E 189.B 190.A 191.D 192.C Analista Judiciário - TRT 2ª região (02-2004) 193) NÃO é um tipo de hardware considerado como dispositivomultimídia: a) placa de captura de vídeo. b) placa de som. c) caixas acústicas. d) scanner. e) microfone. 194) Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados: a) nos computadores dos provedores de acesso. Informática para concursos 15 FCC Questões FCC b) nos computadores da Intranet de cada empresa. c) nos computadores dos usuários envolvidos. d) no computador do usuário remetente. e) no computador do usuário destinatário. 195) Para acessar mais rapidamente arquivos ou pastas pode se utilizar, na área de trabalho do Windows, ícones de atalho identificados: a) com o formato de uma pasta aberta. b) com o desenho de uma lupa sobre os ícones. c) com uma seta no canto inferior esquerdo. d) por uma figura única que representa atalho. e) necessariamente com a palavra atalho. 196) O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a operação de: a) apagar caracteres, por meio das teclas delete ou backspace. b) apagar caracteres, somente por meio da tecla delete. c) apagar caracteres, somente por meio da tecla backspace. d) substituir a última ação realizada. e) voltar às ações realizadas. 197) Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será a) 2,5 b) 10 c) 72 d) 100 e) 256 193.D 194.A 195.C 196.E 197.B Analista Judiciário – TRF 4ª região (05-2004) 198) Uma placa de vídeo garante melhor qualidade dos gráficos e dos vídeos apresentados no monitor quanto maior for a capacidade: a) da memória do computador. b) do barramento AGP. c) de “jumpeamento” da placa. d) da memória ROM da placa. e) da memória RAM da placa. 199) A largura do barramento de endereços de um computador influencia a: a) capacidade máxima do processador. b) capacidade máxima da memória principal. c) velocidade de transferência do monitor. d) velocidade de transferência do disco rígido. e) velocidade de processamento das instruções. 200) No Windows Explorer, dentro da pasta Desktop, o ícone Meu Computador representa um objeto do tipo: a) atalho. b) arquivo do sistema. c) driver de disco local. d) pasta do sistema. e) pasta de arquivos. 201) Considere as partes do sistema Linux sob a ótica de uma divisão operacional. Dessa forma: a) o kernel não é uma parte desse sistema. b) o shell não é uma parte desse sistema. c) os diretórios não são parte desse sistema. d) os aplicativos não são parte desse sistema. e) os utilitários não são parte desse sistema. 202) Em serviço de diretório do ambiente Windows, os containers significam: a) objetos especiais que armazenam outros objetos. b) conjuntos de atributos que caracterizam objetos. c) conjuntos de entes que compõem objetos. d) tipos de objetos e seus respectivos atributos. e) tipos de atributos que se aplicam aos objetos. 203) Uma estação de rede Windows, conectada à Internet, pode obter dados seguros por meio do protocolo: a) IP. b) FTP. c) PPP. d) SMTP. e) PPTP. 204) Garantir a impossibilidade de que uma autoria de documento eletrônico seja negada posteriormente significa atender ao requisito de segurança: a) integridade. b) privacidade. c) autenticidade. d) irrefutabilidade. e) tempestividade. 198.E 199.B 200.D 201.C 202.A 203.E 204.D Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004) 205) Em relação ao protocolo de rede TCP/IP, é correto afirmar que: a) tanto o protocolo IP quanto o TCP são orientados à conexão. b) o protocolo TCP é orientado à conexão, diferentemente do protocolo IP. c) o protocolo TCP faz parte da camada de nível 3 (três) do modelo de referência OSI. d) a aplicação SNMP utiliza o protocolo TCP. e) o protocolo IP se enquadra na camada de nível 4 (quatro) do modelo de referência OSI. 206) Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, é a) 255.0.0.0 b) 255.254.0.0 c) 255.255.0.0 d) 255.255.248.0 e) 255.252.0.0 207) O nível responsável pela ordenação dos pacotes recebidos em ma rede TCP/IP, tendo como base o modelo OSI, é o de a) aplicação. b) rede. c) transporte. d) enlace. e) sessão. 208) No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que: a) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é recurso presente no IPv4 conhecido como source routing. b) atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4. c) Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos. d) a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede. e) o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base). 209) Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que: 16 Informática para concursos a) a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA. b) o software PGP (Pretty Good Privacy) criptografa mensagens para e- mail ou arquivos extensos utilizando somente o protocolo RSA. c) o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes. d) o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas. e) o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standard). 205.B 206.E 207.C 208.A 209.C Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) 210) Analise: I. Usuário recebe e-mail alarmante ou falso, indicando como suposto remetente uma instituição financeira oficial. Este e-mail pode conter vírus em seu anexo. II. Usuário recebe diversos e-mails de propaganda não solicitada, que lotam sua caixa postal, dificultando a realização de seu trabalho diário. III. Hackers que atuam no setor de comunicações ou telecomunicações. Os conceitos I, II e III estão corretamente identificados em: I II III a) Spam Hoax Phreacker b) Spam Trojan Horse Lammer c) Trojan Horse Spam Lammer d) Hoax Spam Phreacker e) Hoax Mail Virus Lammer 211) A respeito de redes TCP/IP, é correto afirmar que: a) 10.10.10.10 é um endereço de rede classe A, não reservado para uso em redes Intranet. b) 172.16.32.1 é um endereço de rede classe C, reservado para uso em redes Intranet. c) 22.22.22.22 é um endereço de rede classe A, possível de ser utilizado em ambiente Internet. d) 200.21.120.125 é um endereço classe D, possível de ser utilizado em ambiente Internet. e) 192.168.0.1 é um endereço classe B, não reservado para uso em redes Intranet. 212) Com relação ao endereçamento TCP/IP, analise: I. 242.120.120.120 é um exemplo de endereçamento de rede classe E. II. 251.100.99.23 é um exemplo de endereçamento de rede classe F. III. 255.255.255.255 é a máscara de rede padrão classe C. É correto o que se afirma APENAS em a) I. b) I e II. c) I e III. d) II e III. e) III. 213) Alguns endereços de rede TCP/IP foram reservados para uso em redes privadas (Intranets). O órgão responsável pela definição de endereços reservados é o: a) InterNIC, segundo estabelecido na RFC 1918. b) IANA, segundo estabelecido na RFC 1918. c) RNP, segundo estabelecido na RFC1869. d) WWW Consortium, segundo estabelecido na RFC 1869. e) Arpanet, segundo estabelecido na RFC 1869. 214) Em relação a equipamentos de redes, analise as seguintes associações: 1. Hub a. Nível de Rede 2. Roteador b. Nível de Aplicação 3. Ponte (bridge) c. Nível de Enlace 4. Switching (tradicional) d. Nível de Transporte Apresenta APENAS associações corretas: a) 1-c, 4-b b) 2-a, 4-a c) 2-b, 4-c d) 3-c, 4-b e) 3-c, 4-c 215) Em relação às características da tecnologia 10Base-T, é correto afirmar que: a) utiliza cabeamento barato (cabeamento telefônico). b) utiliza cabeamento padrão coaxial. c) a distância máxima recomendada entre estações é de 150 (cento e cinqüenta) metros. d) tem como conector típico o RJ-11. e) apresenta taxa de transmissão de 100 (cem) Mbits/s. 216) Em relação a processadores: a) As memórias cache constituem extensões da memória RAM. Enquanto a memória cache L1 recebe informações do "barramento de dados" a cache L2 armazena as informações de endereçamento recebidas do "barramento de endereços". b) O número de bits é uma das principais características dos processadores e tem grande influência no desempenho. Os processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron etc) operam a 64 bits, enquanto chips antigos, como o 286, operavam com 16 bits. Estes valores correspondem ao trabalho dos circuitos do processador, por isso são chamados de bits internos. c) O endereçamento consiste na capacidade que o processador tem de acessar um número máximo de células da memória. Cada célula armazena um byte e, para acessá-la, o processador precisa saber o endereço. Um processador com 64 bits pode acessar até 4 células. d) Os microcomputadores, evidentemente, sofreram grandes aperfeiçoamentos ao longo dos anos. No entanto, chegou-se a um ponto em que estes evoluíram de forma tão rápida que a comunicação entre o processador e a memória ficou comprometida em função do surgimento de problemas de sincronismo entre ambos. Uma solução eficiente para este problema foi a inclusão de uma pequena quantidade de memória SRAM no chip do processador para aumentar sua velocidade. e) Quando o processador trabalha com a memória, faz uso de um "barramento de endereços", pois, através de um "endereço" é que ele localizará os dados que precisa e que estão armazenados na memória do computador. É também por este barramento que o processador consegue determinar para qual dispositivo serão enviados os dados tratados. 217) Com relação à composição do diretório raiz de um sistema LINUX típico: a) o subdiretório /root contém o kernel e todos os arquivos necessários para a inicialização do sistema. b) /home é o subdiretório que contém os arquivos estáticos de boot de inicialização. c) /mnt contém informações sobre os processos em execução no sistema. d) o subdiretório /bin é composto de arquivos executáveis de comandos essenciais pertencentes ao sistema e que são usados com freqüência. e) /etc é o diretório reservado para os arquivos temporários utilizados por algumas aplicações. 210.D 211.C 212.A 213.B 214.E 215.A 216.E 217.D Informática para concursos 17 FCC Questões FCC Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) 218) É correto afirmar que: a) a criptografia, modalidade simétrica, tem a vantagem de permitir a geração de assinaturas digitais. b) no protocolo TCP/IP, temos dois tipos principais de protocolos de nível de transporte: o TCP que não é orientado à conexão e o UDP, orientado à conexão. c) o serviço tradicional Telnet permite o acesso remoto a computadores de uma rede de modo seguro, visto que os dados trafegam em forma criptografada. d) a cifra de César na Roma Antiga, um dos primeiros algoritmos criptográficos inventados, consistia em uma simples troca das letras do alfabeto romano por outras letras, deslocadas de um determinado quantitativo das primeiras. e) o endereço IP 172.16.0.1 é do tipo classe “C”. 219) A respeito de redes ponto-a-ponto, é correto afirmar que: a) é possível carregar programas armazenados em outros microcomputadores, através de uma rede ponto-a-ponto. b) apesar de serem redes de alto custo, normalmente são usadas em modalidade WAN. c) em geral, essas redes apresentam alta segurança, por isso são bastante usadas em redes LAN. d) sua implementação é extremamente complexa e envolve sistemas complexos de cabeamento. e) geralmente são usadas em grandes corporações, com mais de 10 microcomputadores. 220) No Tribunal em que você trabalha há uma rede TCP/IP “classe C”. Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é: a) 255.255.255.248 b) 255.255.255.244 c) 255.255.255.243 d) 255.255.255.240 e) 255.255.255.224 221) Analise as seguintes afirmações relativas à segurança da informação: I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando. II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante. III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque. IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o Proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP. É correto o que consta APENAS em a) I e II. b) I e III. c) II e IV. d) III e IV. e) III. 218.D 219.A 220.D 221.B Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004) 222) Os principais arquivos executáveis, no sistema Linux, devem ser organizados no diretório funcional a) /root. b) /home. c) /lib. d) /sbin. e) /bin. 223) Os processos especiais chamados daemon são inicializados, no Linux, a partir: a) dos programas, quando requisitam os processos pela primeira vez. b) do login do superusuário. c) dos comandos dos próprios usuários que utilizarão os processos. d) do boot do sistema. e) de comandos do superusuário. 224) Dentre os prompts padronizados pelos desenvolvedores Linux, NÃO é comum utilizar o símbolo: a) @ (arroba). b) (maior que). c) % (porcentagem). d) $ (dólar). e) # (number). 225) O comando cat, no Linux, tem a função de a) catalogar programas nos diretórios. b) catalogar atributos de diretórios e arquivos. c) concatenar e imprimir arquivos. d) mudar atributos de diretórios e arquivos. e) compactar e armazenar arquivos. 222.E 223.D 224.A 225.C Analista Judiciário – Informática – TRT 9ª região (09-2004) 226) “Existem alguns métodos para verificar se uma mensagem não foi modificada em trânsito. Eles são feitos por meio de códigos de mensagem assinados digitalmente.” Os profissionais de segurança identificam quatro palavras - chave para descrever todas as diferentes funções que os sistemas de segurançadesempenham nos sistemas modernos de informação. A sentença acima refere- se a a) privacidade. b) autenticidade. c) não-repúdio. d) confidenciabilidade. e) integridade. 227) Em relação à segurança de redes, é correto afirmar que: a) O Firewall é um sistema que tem como função isolar segmentos de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede. b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia. c) A função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP de uma LAN, separada da Internet, sejam acessados por qualquer usuário da Internet sem nenhuma restrição. d) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes. 18 Informática para concursos e) O Digital Signature Standard − DSS é um sistema criptográfico de chave pública que pode ser usado para criptografar informações, bem como servir de base a um sistema de assinatura digital. 228) Em sistemas baseados em arquitetura cliente-servidor: a) todo servidor deve ser capaz de realizar multiprocessamento simétrico. b) todo cliente deve ser capaz de realizar multitarefas funcionais. c) o multiprocessamento simétrico não é necessário. d) o sistema cliente deve possuir a mesma configuração do servidor. e) todo servidor deve ser capaz de transferir o multiprocessamento simétrico para os sistemas clientes. 229) Nas Redes de Computadores: a) a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo, para os vários níveis da localização de rede utilizados. b) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados. c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados. d) os protocolos são dispensáveis na comunicação entre dois nós de redes diferentes, quando apenas um nível de arquitetura de redes é utilizado. e) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada. 230) A respeito de Internet, Intranet e Extranet, é correto afirmar que: a) Uma Intranet deve necessariamente estar conectada à Internet. b) Uma das desvantagens do uso de aplicações via browser em uma Intranet é o custo de implantação. Este se torna alto devido à necessidade de configurar detalhadamente cada máquina da rede. c) Em sistemas de uma Extranet, não se pode restringir o acesso a uma ou mais homepages de um servidor da rede a usuários autorizados. d) Devido à falta de segurança em sistemas, os bancos jamais usaram Extranet em serviços disponibilizados a seus clientes, como por exemplo: transferência de fundos ou mesmo visualização de saldos. e) Uma das vantagens do uso da tecnologia Web é a possibilidade de reduzir custos, disponibilizando pequenos front-ends para os usuários. 231) Analise as seguintes afirmações sobre a Internet: I. A Internet surgiu na década de 1960, na Rússia, antiga União Soviética, a partir do sistema chamado Arpanet. Arpanet foi um sistema de comunicação usado pelo governo comunista para interligar de forma mais eficiente suas tropas militares. Posteriormente, esse sistema foi adotado de forma semelhante pelo governo dos Estados Unidos da América, expandindo-se, então, para o restante do mundo. II. Quando a Arpanet foi projetada, pensava-se que ela seria a única rede em existência , tão confiável que nenhum outro controle de erro seria necessário por parte dos servidores integrantes do sistema. III. O primeiro protocolo de comunicação adotado na Arpanet foi o protocolo TCP/IP. IV. Uma iniciativa importante no desenvolvimento da Internet foi adotada pela Universidade UCLA nos EUA, com a criação dos RFC (Request for Comments). RFCs, notas ou memorandos usados pelos pesquisadores envolvidos no desenvolvimento da Internet, como forma rápida de distribuição de observações, são meios de compartilhamento das idéias que vão (ou foram) surgindo no meio acadêmico. É correto o que consta APENAS em a) I e II. b) I e III. c) II e IV. d) III. e) III e IV. 232) A respeito de criptografia, é correto afirmar que: a) Em geral, usa-se a criptografia simétrica para implementar a assinatura digital. b) O objetivo principal da função de Hash é garantir a privacidade da informação. c) A assinatura digital permite garantir a autenticidade de quem envia a mensagem, como também garantir a confidencialidade da mensagem. d) Os sistemas de criptografia assimétrica, em geral, são muitos mais rápidos do que os de criptografia simétrica. e) Em sistemas de criptografia simétrica, a gerência e distribuição das chaves são bem mais complexas que em sistemas de criptografia assimétrica. 226.E 227.D 228.A 229.B 230.E 231.C 232.E Técnico de Desenvolvimento e Administração – IPEA (11-2004) 233) O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de a) uma chave secreta única para as duas pontas. b) uma chave pública única para as duas pontas. c) duas chaves secretas, uma para cada ponta. d) duas chaves públicas, uma para cada ponta. e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. 234) Um método utilizado por sistemas operacionais para manter controle de onde os arquivos estão armazenados em um disco rígido denomina-se a) tabela de alocação de arquivos. b) tabela de cilindros e trilhas do disco. c) sistema de diretórios e pastas. d) mecanismo de procura de arquivos. e) pasta de endereços de arquivos. 233.E 234.A Técnico Bancário – CEF (07-2004) 235) O principal serviço na Internet para procura de informações por hipermídia denomina-se: a) Telnet b) Gopher c) FTP d) E-mail e) WWW 236) Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a a) 1512 b) 1474 c) 1440 d) 1024 e) 1000 237) Uma característica da RAM de um microcomputador é ser uma memória: a) Virtual b) Volátil c) de massa d) secundária e) firmware Informática para concursos 19 FCC Questões FCC 238) A barra de menus das aplicações Windows normalmente é localizada: a) imediatamente acima da barra de tarefas. b) no menu exibir. c) ao lado da barra de título. d) ao lado da barra de tarefas. e) imediatamente abaixo da barra de título. 239) Para posicionar a célula ativa do MS-Excel na célula A1 da planilha o usuário deve pressionar: a) as teclas Ctrl + Home. b) as teclas Shift + Home. c) a tecla Home. d) as teclas Ctrl + Page Up. e) as teclas Shift + Page Up. 240) Os cabeçalhos e rodapés em um documento MS-Word são construídos a partir do menu: a) exibir. b) editar. c) ferramentas. d) formatar. e) inserir. 241) As formas de realização de backup de arquivos são: a) individual e fria. b) incremental e completa. c) fria e quente. d) incremental e quente. e) individual e completa. 242) Os usuários individuais podem acessar a Internet por meio de acesso: a) discado ou dedicado aos provedores de acesso. b) discado ou dedicado aos provedores de acesso ou de backbone. c) dedicado aos provedores de backbone, somente. d) discado aos provedores de acesso,somente. e) discado ou dedicado aos provedores de backbone. 243) No serviço de correio eletrônico utir1zandoo MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo: a) SNMP. b) SMTP. c) POP3. d) IMAP4. e) X.500. 244) A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado: a) Certificação digital. b) Clusterização. c) Antivírus. d) Firewall. e) Conformidade. 235.E 236.C 237.B 238.E 239.A 240.A 241.C 242.A 243.B 244.D Técnico Judiciário – TRE-PE (01-2004) 245) Num microcomputador que contém um barramento serial universal (USB), é correto afirmar que: a) não haverá suporte de instalações Plug and Play, para este barramento. b) possui um barramento interno adicional. c) a porta paralela será substituída para conectar impressoras. d) é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. e) numa única porta, conecta-se um único tipo de dispositivo periférico. 246) Uma biblioteca de vínculo dinâmico (DLL) constitui-se de um: a) conjunto de comandos do sistema operacional que serão processados seqüencialmente. b) conjunto de comandos associados aos objetos criados para serem utilizados como recursos predefinidos. c) recurso do sistema operacional para possibilitar que uma rotina seja carregada somente quando necessária ao programa que a chamar. d) conjunto de informações compartilhadas entre aplicativos. e) recurso para acessar diferentes bancos de dados. 247) Num monitor de microcomputador sob controle do MS Windows, a resolução de tela mais alta: a) reduz o tamanho dos itens e aumenta o tamanho da área de trabalho. b) aumenta o tamanho dos itens e reduz o tamanho da área de trabalho. c) aumenta os tamanhos dos itens e da área de trabalho. d) reduz os tamanhos dos itens e da área de trabalho. e) não afeta os tamanhos, somente a qualidade da imagem. 248) No MS Word, trabalhando com tabelas, é possível I. tabular o texto numa célula somente com a tecla Tab. II. realizar cálculos totalizando, por exemplo, uma coluna de números. III. converter os valores da tabela em um gráfico. Das afirmativas acima, APENAS a) I é correta. b) II é correta. c) III é correta. d) I e II são corretas. e) II e III são corretas. 249) Com o recurso de formatação de caracteres do MS Word, pode-se alterar tipo e tamanho da fonte e: a) criar texto curvado. b) criar texto esticado. c) aplicar AutoFormas ao texto. d) aplicar rotação ao texto. e) aplicar relevo ao texto. 250) O cabeçalho e o rodapé de uma planilha eletrônica MS Excel podem ser personalizados com: a) três seções específicas para cada um. b) três seções específicas para o cabeçalho e uma para o rodapé. c) três seções específicas para o rodapé e uma para o cabeçalho. d) uma seção específica para cada um. e) células mescladas para formatação individual de cada um. 251) O recurso de AutoCálculo da planilha eletrônica MS Excel, referente a um intervalo de células selecionadas, permite exibir a soma dos valores do intervalo a) na caixa de nome. b) na barra de tarefas. c) na barra de fórmulas. d) na barra de status. e) numa outra célula selecionada. 252) A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas, das quais a de: a) Rede é responsável pela transmissão física dos pacotes na rede. b) Transporte fornece serviço de transferência confiável entre duas aplicações. c) Interface fornece serviço de entrega de pacotes entre dois computadores. d) Aplicação é responsável pelo acesso lógico ao ambiente físico. e) Apresentação fornece serviço de acesso à Internet para aplicações dos usuários. 20 Informática para concursos 253) Ao abrir ou descarregar o conteúdo da Web, o MS Internet Explorer verifica as configurações de segurança, classificadas em zona: I. de Sites restritos, contendo aqueles em que se pode confiar. II. da Intranet local, contendo normalmente todos os endereços que não requerem um servidor. III. da Internet, contendo por padrão tudo que não está no computador local, na Intranet ou em outra zona. Das afirmativas acima, APENAS a) I é correta. b) II é correta. c) III é correta. d) I e II são corretas. e) II e III são corretas. 254) Uma nova mensagem criada no MS Outlook Express será enviada a um destinatário oculto, sem que os demais saibam, quando o usuário opta por essa ação na caixa: a) Para, após o ponto-e-vírgula que o separa do primeiro destinatário. b) Cc, após o ponto-e-vírgula que o separa do primeiro destinatário. c) Cco, após selecionar Todos os Cabeçalhos no menu Exibir. d) Enviar Mais Tarde no menu Arquivo. e) Regras de Mensagem no menu Ferramentas. 245.D 246.C 247.A 248.B 249.E 250.A 251.D 252.B 253.E 254.C Técnico Judiciário – TRT 17ª região (05-2004) 255) Para visualizar páginas disponibilizadas na Internet em um computador pessoal, é necessário o uso de um programa comumente conhecido como Web: a) owner b) browser c) blorp d) server e) tripper 256) Correspondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações: a) endereco@//provedor.com e @ftp:\nomedosite.org b) :http\provedor@endereco.com e provedor://@com.br c) endereco:\\http.org e @nomedosite.com.br d) http://www.nomedosite.org e endereco@provedor.com e) @endereco:\\.provedor.com e http:\\nomedosite.org 257) O dispositivo para modulação/demodulação de sinais, que possibilita a conexão entre um computador pessoal e um provedor Internet é conhecido como: a) modem b) sap c) trigger d) tamdem e) ring Instruções: As próximas duas questões referem-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em português do Brasil. 258) Alternativamente, para copiar e colar um texto, utiliza-se, respectivamente, as teclas combinadas: a) Ctrl+z e Alt+x b) Alt+c e Alt+v c) Shift+c e Shift+x d) Alt+z e Ctrl+x e) Ctrl+c e Ctrl+v 259) A colocação de notas de rodapé é possibilitada pela seleção do menu: a) Formatar e a opção Nota de Rodapé. b) Editar e a opção Cabeçalhos e Rodapé. c) Inserir e a opção Nota de Rodapé. d) Ferramentas e a opção Rodapé. e) Formatar e a opção Rodapé. Instruções: As duas próximas questões referem-se ao OpenOffice.org 1.1.1a, planilha (cálculo) em português do Brasil. 260) Para somar os conteúdos das células A1 e A4 e os conteúdos do intervalo de células B1 a B6 deve-se inserir, em células diferentes, respectivamente, as fórmulas: a) =SOMA(A1;A4) e =SOMA(B1:B6) b) =SOMA(A1:A4) e =SOMA(B1+B6) c) =A1:A4 e =B1:B6 d) =SOMA(A1:A4) e =SOMA(B1;B6) e) =A1;A4 e =B1;B6 261) A formatação do conteúdo numérico de uma célula para número com casas decimais pode ser feita no menu: a) Formatar, opção Coluna, guia Células e opções Casas Decimais. b) Inserir, opção Colunas, guia Células constante do quadro Números Decimais e opções Atributos da Célula. c) Inserir, opção Células, guia Números e opções Casas Decimais, constante do quadro Números Decimais. d) Inserir, opção Células, guia Números constante do quadro Atributos da Célula, categoria Número e opções Casas Decimais. e) Formatar, opção Células, guia Números constante do quadro Atributos da Célula, categoria Número e opções Casas Decimais. 262) Pode-se mudar o nome de uma planilha ativa, inicial e automaticamente nomeada pelo aplicativo como Planilha1, mediante a ...... , selecionando-se a opção ...... e digitando- se o nome desejado na janela ...... . Preenche corretamente as lacunas da frase apresentada: a) escolha do menu Arquivo - Renomear Como – Nomedo Arquivo b) pressão do botão direito (destro) do mouse sobre seu nome - Renomear - Renomear Planilha c) escolha do menu Renomear - Planilha – Planilha Ativa d) pressão da tecla F6 - Renomear - Comando e) pressão do botão direito (destro) do mouse sobre seu nome - Comando - Planilha Ativa 263) Atuando-se na área de notificação do XP, que é a área da barra de tarefas que contém o relógio, é possível: a) modificar o núcleo do sistema operacional quanto às dll’s de horário. b) alterar o código fonte do Internet Explorer e das dll´s de clock inativas. c) fazer desaparecer o relógio e ocultar ícones inativos. d) alterar o código de máquina do Windows Explorer e das dll’s de clock ativas. e) alterar as configurações de hardware. 264) Na tela “Assistente de componentes do Windows”, cujo acesso é feito pelo Painel de Controle – opção Adicionar ou remover programas – Adicionar/remover componentes do Windows XP, dentre os componentes passíveis de serem adicionados ou removidos, encontra-se: a) a motherboard. b) o Corel Draw. c) a placa off board multimídia. d) o Internet Explorer. e) o Adobe Acrobat Reader. Informática para concursos 21 FCC Questões FCC 255.B 256.D 257.A 258.E 259.C 260.A 261.E 262.B 263.C 264.D Técnico Judiciário – TRT 8ª região (12-2004) 265) Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não pode ser retirada é uma placa a) Host. b) Slave. c) Offboard. d) Onboard. e) Guest. 266) Para que um dispositivo funcione adequadamente com o Windows 2000 a) é necessário que ele seja embutido na placa-mãe. b) um software denominado driver de dispositivo deve estar carregado no computador. c) um hardware denominado driver de dispositivo deve estar conectado na placa-mãe. d) é necessário um disco rígido mínimo de 40 gigabytes. e) a placa-mãe deve ser offboard. 267) Uma rede de computadores é um conjunto de estações (nós) interligadas por meios físicos e por (I). A (II) é um dos fatores fundamentais para a escolha da (III). Preenche corretamente as lacunas I, II e III acima: I II III a) uma placa mãe distância superiora 100 m dispersão geográfica b) uma placa mãe topologia da placa distância entre asestações c) um protocolo decomunicação distância superior a 100 m topologia da placa d) um sistema decomunicação topologia da placa quantidade de estações e) um sistema decomunicação dispersão geográfica topologia e do meio de transmissão 268) Uma Intranet utiliza a mesma tecnologia (I) e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, (II) e o acesso às páginas (III). Preenche corretamente as lacunas I, II e III acima: I II III a) da Internet podem circular mensagens de correio eletrônico (e-mail) Nela publicadas pode ser feito por meio de um interpretador de comando (browser) do tipo Internet Explorer b) da placa de rede intrusões e vírus não são possíveis nela publicadas é sempre feito sem o risco de invasões indesejáveis c) de um interpretador de comandos (browser) do tipo Internet Explorer podem circular mensagens de correio eletrônico (e-mail) nela publicadas restringe- se às funções de leitura e envio de mensagens d) da Internet intrusões e vírus não são possíveis que por ela circulam restringe-se às funções de leitura de mensagens e) de um interpretador de comandos (browser) do tipo Internet Explorer qualquer estação pode desativar os firewalls ativos no servidor que por ela circulam restringe-se às funções de leitura, envio e salvaguarda de mensagens 269) No MS-Word 2000, a ferramenta pincel, representada pelo ícone , na barra de ferramentas padrão, é utilizada para: a) desenhar ícones especiais. b) pintar e colorir as figuras com caracteres. c) copiar formatos de caractere e parágrafo. d) incluir símbolo. e) formatar figura nos parágrafos. 270) A função do MS-Excel 2000 que retoma o número de série da data e hora atual é: a) ARRED( ) b) AGORA( ) c) ATUAL( ) d) DPD( ) e) CURT( ) 271) No Windows Explorer do Windows 2000, a criação de uma nova pasta ou atalho é feita pelo acionamento do menu: a) Favoritos. b) Exibir. c) Ferramentas. d) Editar. e) Arquivo. 272) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de: a) backup dos arquivos do sistema operacional e configuração de criptografia. b) check-up dos arquivos do sistema operacional e inicialização da rede executiva. c) criptografia de dados e inicialização da rede privativa. d) backup de arquivos e uso de senha privativa. e) uso de senha privativa e backup dos arquivos do sistema operacional. 273) Um ............... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: a) firewall. b) antivírus. c) servidor Web. d) servidor de aplicativos. e) browser. 274) As ferramentas antivírus: a) são recomendadas apenas para redes com mais de 100 estações. b) dependem de um firewall para funcionarem. c) podem ser utilizadas independentes do uso de um firewall. d) e um firewall significam a mesma coisa e têm as mesmas funções. e) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. 265.A 266.B 267.E 268.A 269.C 270.B 271.E 272.D 273.A 274.C 22 Informática para concursos Técnico Judiciário – TRT 9ª região (09-2004) 275) Durante a edição de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de função F7. Ao fazer isto ele pretende: a) salvar o documento com outro nome. b) configurar a página. c) verificar a ortografia e a gramática do documento. d) exibir cabeçalho e rodapé. e) formatar parágrafo. 276) Utilizando-se do sistema operacional Windows 2000, versão em português, um analista abre, no Windows Explorer, a seguinte janela de “Opções de pasta”. Essa ação pode ser feita mediante a escolha do menu: a) Exibir. b) Ferramentas. c) Favoritos. d) Inserir. e) Editar. 277) Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas ctrl+f. Com esta operação ele pretende: a) fazer a correção ortográfica no texto da página presente. b) abrir o menu de opções da Internet. c) exibir a barra de ferramentas. d) exibir codificação Europeu ocidental (Windows). e) localizar uma palavra ou um texto na página presente. 278) Observe a seguinte janela de opções: No Windows 2000, mediante o acionamento do botão “Iniciar” na barra de tarefas, aparecem diversas opções, tais como “Desligar” e “Programas”, entre outras. Essa janela fica disponível ao ser acionada a opção: a) Definir acessos e padrões de programas. b) Executar. c) Pesquisar. d) Configurações. e) Windows update. 279) No Internet Explorer, o URL − Uniform Resource Locator (ex. http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereço ou, alternativamente, na janela a seguir: que é disponibilizada pelo acionamento da opção “Abrir” no menu: a) Arquivo. b) Editar. c) Exibir. d) Ferramentas. e) Favoritos. 275.C 276.B 277.E 278.D 279.A Técnico Judiciário – TRT 2ª região (02-2004)280) Um relatório em formulário contínuo normalmente é emitido numa impressora de impacto do tipo: a) matricial. b) laser. c) térmica. d) jato de tinta. e) plotter. 281) Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se de um programa denominado: a) browser. b) modem. c) protocolo. d) home-page. e) provedor de acesso. 282) Para visualizar a parte final de uma figura que não cabe inteira na janela do Windows, movimenta-se a barra de rolagem: a) horizontal para baixo. b) horizontal para a esquerda. c) vertical para a direita. d) vertical para baixo. e) vertical para cima. 283) Durante a elaboração de uma carta no editor de texto, para apagar a última letra que acabou de ser digitada, utiliza-se a tecla: a) Caps Lock. b) Num Lock. c) Delete. d) Tab. e) Backspace. 284) Textos digitados e figuras podem ser posicionados num documento com auxílio do componente, da tela de edição, denominado: a) menu de controle do documento. b) barra de menus. c) barra de ferramentas. d) régua. e) área de movimentação. 285) A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência: a) do número de célula, somente. b) do número de coluna mais a letra da linha. c) do número de linha mais a letra da coluna. d) da letra da linha mais o número da coluna. e) da letra da coluna mais o número de linha. 280.A 281.A 282.D 283.E 284.D 285.E Técnico Judiciário - Informática - TRF 4ª região (05-2004) Informática para concursos 23 FCC Questões FCC 286) Parte de um programa, carregada para a memória do computador somente quando necessária, caracteriza uma técnica denominada: a) overhead. b) overlay. c) segmentação. d) paginação. e) memória virtual. 287) Personalizar o menu Iniciar, adicionando ou removendo itens, é uma tarefa que pode ser executada no Windows, a partir: a) da instalação do próprio Windows. b) de opção selecionada na inicialização do Windows. c) da opção Adicionar ou remover programas, selecionada no Painel de Controle. d) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre a Barra de Tarefas. e) da opção Propriedades, selecionada após clicar com o botão direito do mouse sobre o Botão Iniciar. 288) O comando pwd do sistema Linux: a) possibilita entrar com o login e a senha do sistema. b) possibilita incluir, excluir e alterar as senhas no sistema. c) mostra o conteúdo do diretório de arquivos de configuração do sistema. d) mostra o conteúdo do diretório de arquivos de segurança do sistema. e) mostra em que parte da árvore de diretórios o sistema está. 289) No serviço de diretório do ambiente Windows 2000, um agrupamento de estações de trabalho denomina-se a) domínio. b) container. c) objeto. d) classe. e) site. 290) As permissões de acesso a pastas do Windows 2000 somente poderão ser aplicadas se o disco rígido tiver formatação com o sistema de arquivo: a) FAT, somente. b) FAT 32, somente. c) NTFS, somente. d) FAT ou NTFS. e) FAT 32 ou NTFS. 291) Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para atender ao requisito de segurança: a) tempestividade. b) autenticidade. c) irrefutabilidade. d) integridade. e) privacidade. 292) Na definição de uma página WEB, aplica-se o método CGI para: a) gerar periodicamente novos documentos HTML. b) replicar o documento HTML em outras páginas. c) inserir dados mais recentes, no formato HTML, na parte variável da página. d) modelar uma página, antes de implementá-la como documento HTML. e) manipular exclusivamente a parte fixa da página. 293) Para transferir informações entre redes de computadores, uma bridge: a) replica as informações de uma rede para outra, estabelece a conexão direta entre o remetente e o destino e descompacta as informações. b) transfere as informações ao endereço de destino, acompanha a chegada das informações ao destino e envia um aviso ao remetente das informações. c) converte o protocolo do remetente para o protocolo de destino, compacta as informações para envio e transfere as informações ao outro nó da rede. d) descobre a existência de informações a transferir, interpreta as informações para o protocolo de destino e encaminha as informações ao destino. e) compacta as informações, replica as informações em outro segmento e descompacta as informações. 294) Os protocolos TCP e o IP possuem características, entre outras, respectivamente, de: a) não ser seguro e prestar serviços de roteamento. b) implementar portas de comunicação e não ter controle de erros. c) equivaler à camada 3 e à camada 4 do modelo OSI. d) oferecer o serviço de transmissão de streams e usar os serviços de roteamento do TCP. e) usar os serviços de roteamento do DHCP e utilizar 4 bits para representação do endereço. 286.B 287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B Técnico Judiciário - Informática - TRF 9ª região (09-2004) 295) No Windows 2000, a janela a seguir é exibida quando é acionado o ícone ....... no Painel de controle. Assinale a alternativa que preenche corretamente a lacuna acima: a) Opções regionais b) Sistema c) Data e hora d) Ferramentas administrativas e) Vídeo 296) Analise as seguintes afirmações relativas a redes de computadores: I. Roteadores e switches nível 3 operam na camada de rede. II. Os repetidores são dispositivos de acoplamento. Eles são responsáveis por aumentar a carga da rede e, com isto, o domínio de colisão. III. Hub é um dispositivo que atua como um elemento central de interconexão. Ele opera na camada de rede, interconectando os vários dispositivos. IV. Bridges operam na camada 2 do modelo de referência OSI. Os loops ativos são problemas sérios para redes baseadas em bridges. É correto o que consta APENAS em 24 Informática para concursos a) I e II. b) I, II e IV. c) I e III. d) III. e) III e IV. 297) Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um computador novo e resolveu instalar a mesma impressora nele. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original. A provável causa do problema é que houve: a) conflito de outro equipamento com a impressora. b) inversão dos conectores do cabo da impressora. c) utilização de um cabo USB ao invés de um cabo paralelo. d) utilização de alimentação 220 Volts para a impressora, quando deveria ser 110 Volts. e) instalação de um driver incorreto. 298) Analise as seguintes afirmações em relação a barramentos de microcomputadores: I. O barramento local, que é o mais rápido, é utilizado para conectar o processador aos circuitos primordiais da placa-mãe. II. O barramento local é padronizado e é adotado por todos os processadores de arquitetura aberta. III. Os barramentos de expansão conhecidos são o ISA e o PCI. IV. O barramento local pode ser dividido em três grupos: dados, endereço e entrada/saída. É correto o que consta APENAS em: a) I e III. b) I e IV. c) II e III. d) II e IV. e) III e IV. 299) Quando se instalam dois HDs numa mesma placa-mãe e num mesmo flat cable, os conectores de configuração devem ser posicionados em: a) SLAVE e CBL. b) MASTER e CBL. c) MASTER e SLAVE. d) MASTER e CLS. e) SLAVE e CLS. 300) Analise as seguintes afirmações relativas à arquitetura decomputadores: I. A memória virtual é dividida em páginas, que são relativamente grandes quando comparadas com os blocos de memória cache. II. A arquitetura Intel 80x86, que atualmente está presente na maioria dos microcomputadores domésticos, tem suas raízes no microcomputador 8086 de arquitetura RISC. III. O registrador pode ser visto como uma memória pequena e rápida, separada da memória do sistema, que é usada para armazenamento temporário durante o processamento. IV. O ISA é um padrão de barramento de 64 bits. É correto o que consta APENAS em a) I e II. b) I e III. c) II e III. d) II e IV. e) III e IV. 301) Quanto à evolução tecnológica dos pentes de memória utilizados nos computadores, é correto afirmar que: a) As memórias SDR-DIMM surgiram após as DDRDIMM, não sendo compatíveis com essas últimas, nem na utilização do slot de conexão. b) As memórias SDR-DIMM surgiram após as DDRDIMM, mas mantiveram a compatibilidade quanto à utilização do slot de conexão. c) As memórias DDR-DIMM surgiram após as SDRDIMM, mas mantiveram a compatibilidade quanto à utilização do slot de conexão. d) As memórias DDR-DIMM surgiram após as SDRDIMM, não sendo compatíveis com essas últimas, nem na utilização do slot de conexão. e) Os pentes de memórias tipo EDO podem atingir velocidades superiores a 133 MHz e são compatíveis com as memórias DDR- DIMM. 302) A Internet tem como protocolos básicos e característicos: a) IP, BSC e ARP. b) TCP, Netbeui e X.25. c) HDLC, SDLC e TCP. d) FTP, Token Ring e HDLC. e) TCP, IP, UDP e ARP. 303) A placa de rede sai de fábrica com um código exclusivo que a identifica na rede de computadores e, via de regra, é utilizado em associação com outros componentes de localização de dispositivos na rede. Esse código é denominado: a) NETWORK ADRESS. b) IP ADRESS. c) MAC ADRESS. d) LAN ADRESS. e) TCP ADRESS. 304) Sobre topologias de redes, é correto afirmar que: a) na topologia em anel, as ligações ponto a ponto são operadas num único sentido. b) a topologia parcialmente ligada, também chamada de topologia em garfo, face o nível de sua obsolescência, deixou de ser utilizada nas redes geograficamente distribuídas. c) na topologia em estrela, os nós são ligados entre si, através dos quais todas as mensagens devem passar. d) topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-la à frente para o nó central. e) na topologia em estrela, tanto lógica quanto física, utilizam-se ligações multiponto entre as estações e o elemento central. 305) Em relação aos componentes básicos de um microcomputador padrão PC, é correto afirmar que: a) a placa-mãe, nos computadores mais recentes, possui soquetes próximos para processador e co-processador. b) a memória RAM armazena dados que são preservados, ainda que o microcomputador seja desligado. c) a memória cache é instalada no processador, para que este consiga trabalhar na mesma velocidade da memória RAM. d) a transferência de dados entre periféricos e o processador deve ser feita através da memória RAM. e) os programas armazenados em memória ROM recebem o nome de firmware . 306) Para enviar e receber mensagens, um PC deve comunicar- se com um servidor de correio eletrônico, que utiliza algum tipo de protocolo de entrega. A esse respeito, é correto afirmar que: a) O IMAP, assim como o POP3, copia as mensagens para a máquina pessoal do usuário, para que ele possa lê-las mais tarde, removendo-as automaticamente do servidor. b) POP3 é um protocolo simples, utilizado para obter mensagens contidas em uma mailbox DMSP (Distributed Mail System Protocol). Informática para concursos 25 FCC Questões FCC c) DMSP (Distributed Mail System Protocol) presume que todas as mensagens estejam em um único servidor. d) No IMAP, que é mais sofisticado que o POP3, o servidor de correio eletrônico mantém um repositório central de mensagens que pode ser acessado a partir de qualquer máquina. e) No IMAP, assim como no DMSP (Distributed Mail System Protocol), o servidor de correio eletrônico mantém um repositório central de mensagens que pode ser acessado a partir de qualquer máquina. 307) Para instalar dois sistemas operacionais em uma máquina, que permita dual boot com Windows 98 e Windows 2000 Server, deve-se utilizar: a) o mesmo compartilhamento formatado com FAT16, instalando, inicialmente, o Windows 98 e, em seguida, o Windows 2000 Server, com conversão posterior para NTFS. b) dois compartilhamentos diferentes, sendo o primário formatado com NTFS, instalando primeiro o Windows 98 e, em seguida, o Windows 2000 Server. c) dois compartilhamentos diferentes, sendo o primário formatado com FAT, para instalação do Windows 98, e o outro formatado com NTFS, para instalação do Windows 2000 Server. d) um mesmo compartilhamento formatado com NTFS, instalando, inicialmente, o Windows 2000 Server e depois o Windows 98. e) dois compartilhamentos diferentes, ambos formatados com NTFS, para instalar os dois sistemas operacionais. 308) Na configuração do protocolo TCP/IP de um computador que executa Windows 2000, podemos ativar a opção de “Obter um endereço IP automaticamente”. Neste caso, o endereço IP deste computador será obtido a partir de um servidor: a) NETBIOS. b) DHCP. c) WINS. d) DNS. e) Exchange. 309) No modelo OSI, a fronteira entre as camadas superiores e a camada de rede é a camada: a) de aplicação. b) de enlace de dados. c) física. d) de transporte. e) de sistema operacional. 295.A 296.B 297.E 298.A 299.C 300.B 301.D 302.E 303.C 304.A 305.E 306.D 307.C 308.B 309.D Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004) 310) Quanto à extração de backups, é correto afirmar que: a) a unidade de fita determina a taxa de transferência na qual os dados podem ser gravados na mídia de fita e a quantidade de dados que podem ser retidos em uma única fita. Nesse sentido, a utilização das unidades de fita DLT é mais vantajosa do que as unidades LTO, em função da sua maior capacidade e velocidade de leitura e gravação. b) o backup diferencial copia para a mídia de backup todos os arquivos que tenham sido alterados após a execução de um backup completo. No último backup, estarão presentes todos os arquivos alterados desde o último backup diferencial. c) os backups online são executados quando o sistema está online, proporcionando assim uma estratégia com menos interrupções. Os backups são feitos enquanto os dados permanecem acessíveis aos usuários, excetuando-se apenas do arquivo que está sendo copiado naquele momento. d) o backup incremental copia para a mídia de backup todos os arquivos que tenham sido alterados após a execução de um backup completo ou do último backup incremental. No último backup, estarão presentes somente os arquivos alterados desde o último backup incremental. e) tanto para o backup incremental quanto para o backup diferencial, a integridade de restauração só poderá ser assegurada se for executada a partir da mídia que contiver o primeiro backup incremental ou diferencial. 311) O nível mais alto da hierarquia de armazenamento da informação em um computador é ocupado por: a) memória principal. b) memória cache. c) registros internos de dados do processador. d) registros buffers das interfaces de E/S. e) unidades de disco. 312) Para executar o programa de backup em uma instalação padrão do Windows, a seqüência correta é: a) Iniciar / Programas / Ferramentas do Sistema / Backup. b) Iniciar/ Programas / Acessórios / Ferramentas do Sistema / Backup. c) Iniciar / Configurações / Painel de Controle / Backup. d) Iniciar / Programas / Acessórios / Ferramentas de Multimídia / Backup. e) Iniciar / Configurações / Painel de Controle / Ferramentas de Multimídia / Backup. 313) Analise as afirmações sobre Segurança Física e Lógica. I. O principal objetivo da implantação de controles de segurança física é restringir o acesso às áreas críticas da organização, prevenindo acessos não autorizados que possam acarretar danos a equipamentos, à informação ou mesmo roubos de equipamentos. II. Os controles de acesso físico devem ser implementados de forma separada dos controles de acesso lógico. III. A localização é o fator de menor importância em um projeto de um Centro de Processamento de Dados (CPD). IV. As tecnologias de one-time password facilitam a ação de sniffers de rede. É correto o que se afirma APENAS em a) I. b) I e IV. c) I, II e IV. d) III e IV. e) IV. 314) Um backup (I) captura todos os dados que foram alterados desde o backup (II) ou total mais recente. Discos magneto-ópticos apresentam degradação (III) do que fitas, sendo de restauração e backup mais (IV) do que estas. Completa-se corretamente o texto acima substituindo-se I, II, III e IV por: I II III IV a) diferencial incremental maior rápidos b) diferencial diferencial menor lentos c) incremental incremental menor lentos d) incremental diferencial menor rápidos e) incremental diferencial maior rápidos 315) A respeito de mecanismos de segurança, é correto afirmar que: a) um bom sistema de antivírus é aquele que, após instalado em um computador, não precisa de updates, evitando, com isto, prejuízo no desempenho das aplicações. b) serviços proxy são aplicações ou programas servidores que rodam em um bastion host, normalmente com acesso às redes externa e interna. 26 Informática para concursos c) firewalls, se bem configurados, conseguem proteger a rede, por completo, de usuários internos mal intencionados. d) um firewall também protege a rede de vírus de computador, pois além de checar endereços fonte e destino e números de porta, verifica os dados propriamente ditos que passam por ele. e) um firewall sempre bloqueia pacotes que usam a porta 80. 316) Nos Sistemas Criptográficos: a) algoritmos de chave pública são sempre simétricos. b) algoritmos de chave simétrica possuem duas chaves distintas: uma para criptografar e outra para descriptografar. c) funções de hash são funções que têm como entrada um bloco de dados de tamanho fixo e como saída um bloco de tamanho variável. d) as chaves de seção são chaves para um algoritmo simétrico, que são usadas em uma seção de comunicação, sendo posteriormente descartadas. e) assinaturas digitais são sempre implementadas através de algoritmos simétricos. 317) Considerando o protocolo TCP/IP e o ambiente Internet, é correto afirmar que: a) há maior vantagem em utilizar o protocolo frame relay em redes locais do que usar o protocolo TCP/IP. b) o HTML é o protocolo padrão de acesso a páginas em ambiente Internet. c) o HTTP é um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras. d) o TCP é um protocolo não orientado à conexão. e) o IP é o protocolo de nível de rede na arquitetura TCP/IP. 318) Nos Serviços de Internet, a) um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. b) quando as mensagens são retiradas do servidor de correio pelo POP3, geralmente se usa a porta 110. c) um servidor de correio geralmente é não compartilhado, ou seja, fica funcionando esporadicamente e não é compartilhado com os usuários. d) o SMTP geralmente é usado para recuperar mensagens, isto é, uma operação de retirada. e) o acesso ao correio eletrônico somente é feito através do protocolo POP3. 319) A topologia Ethernet que substituiu com vantagem a antiga utilização de cabos coaxiais é: a) 10BASE2 b) 10BASE5 c) 10BASE10 d) 10BASEFL e) 10BASE25 320) Para verificar se um computador está conectado à rede, através do uso de um ECHO, utiliza-se o comando: a) ifconfig. b) ping. c) traceroute. d) DHCP. e) Netstat. 321) Em relação aos elementos de interconexão de redes, é correto afirmar que: a) comutadores (switching) geralmente usam comutação de pacote do tipo armazenagem e repasse (store-and-foward) e nunca comutação acelerada (cut-through). b) pontes (bridges) suportam loops internos. c) concentradores (hubs) são dispositivos de camada de rede. d) pontes (bridges) são dispositivos que filtram e repassam dados enviados pela Internet, usando endereço de rede (IP) destino. e) roteadores (routers) são comutadores de pacotes que armazenam e repassam pacotes, usando endereços de camada de rede. 310.D 311.C 312.B 313.A 314.C 315.B 316.D 317.E 318.B 319.C 320.B 321.E Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004) 322) Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um processo de: a) particionamento. b) desfragmentação. c) verificação de erros. d) formatação lógica. e) formatação física. 323) O processador de um computador acessa os dados armazenados na RAM baseando-se: a) nas instruções da memória cache. b) nas instruções da controladora. c) nos endereços de memória. d) no mapa de instruções. e) no mapa de endereços. 324) No Windows Explorer, clicando-se na pasta Desktop, serão exibidos: a) os ícones da área de trabalho, na janela do Windows Explorer. b) os ícones da área de trabalho, na janela principal do Windows. c) as propriedades da área de trabalho. d) todos os arquivos e pastas da área de trabalho. e) todos os arquivos e pastas do diretório raiz. 325) A opção “modo de segurança”, quando selecionada, inicia o Windows usando somente os: a) arquivos, drivers e conexões de rede básicos. b) arquivos e drivers básicos. c) arquivos e conexões de rede básicos. d) drivers e conexões de rede básicos. e) drivers básicos. 326) O botão Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a partir da área de trabalho, por meio da tecla: a) Home. b) End. c) Tab. d) Page Down. e) Seta para baixo. 327) O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretório: a) raiz do sistema. b) raiz do usuário. c) imediatamente acima, na árvore de diretórios. d) anterior, acessado pelo usuário. e) primeiro, acessado pelo usuário. 328) O diretório Linux, que contém os diretórios locais dos usuários comuns, é denominado: Informática para concursos 27 FCC Questões FCC a) home. b) sbin. c) root. d) usr. e) lib. 329) No sistema Linux, a instalação ou alteração de senha para uma determinada conta de usuário normalmente se faz por meio do comando: a) who. b) usr. c) pwd. d) passwd. e) adduser. 330) Um serviço de diretório armazena os dados sob a forma de objetos, normalmente dispostos numa estrutura: a) matricial. b) relacional. c) serial. d) indexada. e) hierárquica. 331) Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários não autorizados a um host denomina-se: a) log. b) antivírus. c) firewall. d) criptógrafo. e) protocolo SNMP. 332) Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como: a) worm. b) sniffer. c) cracking. d) hacking. e) scanner. 333) Uma Intranet na empresa tem a vantagem de, entre outras: a) consolidar o uso de editor de texto na automação de escritório. b) padronizar a apresentaçãodos dados por meio de browser. c) impossibilitar acessos a sites externos, aumentando a produtividade. d) transferir arquivos entre os usuários pelo serviço HTTP. e) não necessitar de investimentos em servidores Web. 334) Para descarregar os e-mails do servidor Web, o computador do usuário necessita normalmente do protocolo: a) Outlook Express. b) MIME. c) FTP. d) POP. e) SMTP. 335) Quando as informações estão disponíveis na Internet, implica afirmar que: a) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers desses servidores. b) elas pertencem aos sites hospedados em servidores WEB dos provedores de serviços de acesso. c) elas pertencem aos sites dos provedores, que são hospedados nos servidores WEB dos usuários. d) cada usuário da rede, para acessá-las, necessita ter instalado em seu computador um servidor Web. e) cada usuário da rede, para acessá-las, necessita usar o mesmo browser instalado no servidor Web. 336) Em um microcomputador, para comunicação por meio de linha telefônica normal, o modem externo: a) elimina a necessidade da porta serial. b) elimina a necessidade da porta paralela. c) recebe os dados transmitidos byte a byte. d) conecta-se normalmente pela porta paralela. e) conecta-se normalmente pela interface serial, com conector tipo RS-232. 337) Uma rede implementada com topologia em barra, para evitar atenuações no meio de transmissão, deve conter: a) segmentadores. b) comutadores. c) repetidores. d) roteadores. e) multiplexadores. 338) Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de: a) compartilhamento de arquivos. b) compartilhamento de protocolos. c) bloqueio de usuários. d) bloqueio de registros. e) protocolos de segurança. 339) Identificar, analisar e corrigir erros de programa é uma tarefa de: a) bug. b) abend. c) check. d) dump. e) debug. 322.D 323.C 324.A 325.B 326.C 327.B 328.A 329.D 330.E 331.C 332.E 333.B 334.D 335.B 336.E 337.C 338.D 339.E Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004) 340) O componente operacional do Linux que interpreta os comandos digitados por um usuário e os encaminha para execução denomina-se: a) núcleo. b) kernel. c) shell. d) aplicativo. e) utilitário. 341) Na estrutura Linux, o diretório funcional /var foi criado principalmente para organizar os: a) links de montagem das partições. b) diretórios de usuários cadastrados. c) diretórios locais dos superusuários. d) arquivos de configuração do sistema e de informações de redes. e) arquivos mais importantes de gerência e administração de sistema. 342) Num computador sob Linux, para executar várias tarefas encadeadas sem a intervenção do operador, pode-se escrever os comandos requeridos numa só linha, conectados por meio do caractere: a) ; ( ponto e vírgula). b) | (pipeline). c) / ( barra). d) \ ( barra invertida). e) @ ( arroba). 343) Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o: a) conf 28 Informática para concursos b) xterm c) spell d) ping e) traceroute 344) Encerrar todas as atividades do Linux, preparando a máquina para ser reinicializada ou desligada, é uma operação que deve ser executada, de maneira mais abrangente e segura, por meio do comando: a) shutdown b) reboot c) reset d) kill e) power off 345) No processo de compilação do Linux, atualizando-o para a versão mais recente, a última tarefa, antes de reiniciar o sistema, deve ser: a) rodar o make dep. b) instalar o lilo. c) executar o make meuconfig. d) executar o make zImage. e) rodar o make clean. 346) O gerenciamento de Journal, usado como parte da estratégia de backup e restore de bancos de dados, permite ao sistema assegurar que: a) todas as mudanças de uma transação sejam completadas para os arquivos afetados. b) todas as mudanças sejam desfeitas, se o processamento de uma transação for interrompido. c) as mudanças não sejam salvas, se a transação for cancelada. d) toda manutenção relacionada ao arquivo físico seja gravada, independentemente de como a mudança foi relacionada. e) uma aplicação seja reiniciada, se um job ou o sistema falhar. 340.C 341.E 342.B 343.D 344.A 345.B 346.D Técnico Judiciário – Programação – TRT 23ª região (10-2004) 347) Em relação às redes locais (LANs) e metropolitanas (MANs), é correto afirmar que: a) uma MAN é, na verdade, uma LAN ampliada, pois ambas utilizam um ou dois cabos, não contendo elementos de comutação. b) as LANs tradicionais são executadas a uma velocidade que pode variar de 10 a 100 Mbps, mas tem um alto retardo e cometem pouquíssimos erros. c) uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, mas pode apenas ser uma rede privada. d) uma MAN é capaz de transportar voz e dados, podendo inclusive ser associada à rede de televisão a cabo local. e) é mais fácil para o administrador de uma rede controlar a segurança de dados em uma rede MAN do que em uma rede LAN. 347.D Técnico Judiciário – Programação – TRT 22ª região (11-2004) 348) Em relação aos conceitos básicos de computação, é correto afirmar que: a) o barramento SCSI vem com a placa-mãe, nunca sendo necessário possuir placas externas que controlem os componentes a ele conectados. b) o disquete de 3½ polegadas é utilizado para a transmissão de dados entre computadores que não possuem conexão entre si. Durante muito tempo foi a única maneira de trocar arquivos, sendo, no entanto, limitado, devido à sua capacidade máxima de 144 MB. c) o Código ASCII, por usar “palavras” de 8 bits, permite a existência de 256 caracteres em sua tabela. d) o barramento Serial está sendo largamente utilizado na indústria para a construção de novos equipamentos, como impressoras, scanners, monitores, dentre outros, além de permitir a conexão de até 127 equipamentos em série. e) IDE é um barramento concorrente do SCSI, muito mais rápido que este; uma de suas características é permitir a conexão de até 15 equipamentos em série. 349) Analise as informações abaixo, relacionadas a componentes de computador. I. Para conexão com a Internet, todo micro necessita de uma placa de rede. II. Memória ROM é mais lenta que a memória RAM. III. Os dados gravados na Memória RAM são permanentes. IV. Plotter pode ser classificado como dispositivo de natureza mista (entrada/saída). É correto o que consta APENAS em a) I e II. b) I, III e IV. c) I e IV. d) II. e) II, III e IV. 350) Em relação a componentes e arquitetura de computadores e sistemas operacionais, é correto afirmar que: a) ao se iniciar a execução de um programa, seu código é transferido do disco rígido, onde está armazenado, para a memória ROM, local onde será efetivamente executado. b) todas as operações feitas através de hardware em um computador podem ser efetuadas via software e vice-versa. c) um dos componentes de software básico é o gerenciamento de entrada e saída; um bom software básico torna o gerenciamento dependente dos recursos de hardware, situação em que os programas devem ser adaptados de acordo com as peculiaridades de cada um dos periféricos. d) softwares básicos modernos de arquitetura RISC são mais complexos que os de arquitetura CISC. e) softwares básicos trabalham com o conceito de processo; o processo interpretador de comandos (Shell), parte integrante do software básico, normalmente é um componente do kernel do próprio sistema operacional. O superior hierárquico de Fernando solicitou a configuração de um microcomputadora ser utilizado em operações diárias do tribunal. Deve o micro conter, obrigatoriamente, as seguintes funcionalidades, dentre outras: 1. acesso à Internet; 2. manipulação de aplicações gráficas; 3. adoção de sistema operacional recente. 351) A configuração que atende à solicitação, considerando, para tanto, especificações padrão de mercado, é: a) microcomputador Pentium III, memória RAM de 64 bits, monitor de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes, fax modem de 56 bits/s, CDROM e Windows 2000 pré-instalado. b) microcomputador Pentium IV, memória RAM de 64 megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4 gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 pré- instalado. c) microcomputador Pentium VI, memória RAM de 64 megabytes, monitor de 14”, HD de 20 gigabits, placa de vídeo de 4 megabits, fax modem de 56 bytes/s, CDROM e Windows 2000 pré- instalado. d) microcomputador Pentium VI, memória RAM de 512 megabytes, monitor de 17”, HD de 60 gigabytes, placa de vídeo de 4 megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT pré-instalado. e) microcomputador Pentium IV, memória RAM de 512 megabytes, monitor de 17”, HD de 80 gigabytes, placa de vídeo de 128 Informática para concursos 29 FCC Questões FCC megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP pré-instalado. 352) O tribunal em que André trabalha tem uma rede Linux tradicional. André necessita obter as configurações da placa de rede de determinado computador. O comando que deve ser usado para este fim é: a) ping. b) ipconfig. c) ifconfig. d) neststat. e) nbtstat. 348.C 349.D 350.B 351.E 352.C Técnico Judiciário – Programação – TRT 9ª região (09-2004) 353) Sobre topologias de redes, é correto afirmar que: a) Na topologia em estrela, todos os nós são ligados entre si, através dos quais todas as mensagens devem passar. b) A topologia parcialmente ligada, também chamada de topologia em grafo, face ao nível de sua obsolescência, deixou de ser utilizada nas redes geograficamente distribuídas. c) Na topologia em anel, as ligações ponto a ponto são operadas num único sentido. d) Topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-la à frente para o nó central. e) Na topologia em estrela, tanto lógica quanto física, utilizam-se ligações multiponto entre as estações e o elemento central. 354) Em relação à estrutura básica da Internet, é correto afirmar que: a) as comunicações são tratadas basicamente como pacotes de dados, cada um dos quais possuindo seu endereço. b) os servidores podem ser endereçados por nomes de domínio, definidos de acordo com o protocolo TCP. c) o protocolo TCP/IP só poderá ser utilizado em uma Intranet se esta estiver conectada à Internet. d) os nomes de domínio são divididos em dois ou mais campos, sendo o primeiro deles o de mais alto nível. e) cada servidor da Internet possui um endereço numérico exclusivo, chamado IS (Internet Server). 355) Nas redes de computadores: a) a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo, para os vários níveis da localização de rede utilizados. b) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada. c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados. d) os protocolos são dispensáveis na comunicação entre dois nós de redes diferentes, quando apenas um nível de arquitetura de redes é utilizado. e) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados. 356) Uma rede corporativa acessada através de um ambiente de redes públicas é denominada: a) VLAN. b) VPN. c) NAT. d) Internet. e) Firewall. 357) Uma chamada de procedimento automática, iniciada pelo hardware após uma condição excepcional causada pelo programa em execução, é: a) uma movimentação de dados. b) o comando de controle de fluxo go to. c) uma interrupção de software. d) uma interrupção de hardware. e) uma compilação cruzada. 358) Em relação aos componentes básicos de um microcomputador padrão PC, é correto afirmar que: a) a placa-mãe, nos computadores mais recentes, possui soquetes próximos para processador e co-processador. b) a memória RAM armazena dados que são preservados, ainda que o microcomputador seja desligado. c) a memória cache é instalada no processador, para que este consiga trabalhar na mesma velocidade da memória RAM. d) a transferência de dados entre periféricos e o processador deve ser feita através da memória RAM. e) os programas armazenados em memória ROM recebem o nome de firmware. 353.C 354.A 355.E 356.B 357.C 358.E Técnico Judiciário – Programação – TRT 17ª região (05-2004) 359) A topologia de uma rede de computadores é caracterizada pelos: a) protocolos de comunicação utilizados. b) métodos de interconexão das estações. c) modelos de arquitetura de rede. d) tipos de cabos utilizados. e) softwares de gerenciamento de redes. 360) Numa rede de computadores, normalmente, é considerada estação servidora: a) um hub. b) um modem. c) uma placa de rede. d) uma impressora. e) uma bridge. 361) O endereço IP do protocolo TCP/IP, definidos pela máscara de sub-rede, divide-se nos endereços de: a) host e de provedor. b) host e de cliente. c) host e de rede. d) cliente e de provedor. e) cliente e de rede. 362) VPN – Virtual Private Network é uma tecnologia que permite às empresas formarem um circuito fechado pela: a) Internet, com linhas dedicadas. b) Intranet, com linhas dedicadas. c) Internet, com linhas não-dedicadas. d) Intranet, com linhas não-dedicadas. e) Intranet, com linhas dedicadas e não-dedicadas. 359.B 360.E 361.C 362.A Administrador - Fundação Univ. Fed. Tocantins (11-2005) 363) No Windows XP, o computador a) não cria automaticamente os pontos de restauração do sistema. O usuário terá que solicitar a criação e fornecer as informações solicitadas na caixa de diálogo apresentada pelo sistema. b) cria automaticamente pontos de restauração do sistema em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Por questões de segurança, é vedado ao usuário criar manualmente pontos de restauração. c) cria automaticamente pontos de restauração antes que 30 Informática para concursos determinados programas sejam instalados. A criação de pontos de restauração em intervalos agendados depende do agendamento pelo usuário. d) cria automaticamente pontos de restauração do sistema, desde que o usuário efetue regularmente as cópias de segurança, recomendadas na política de backups do sistema. e) cria automaticamente pontos de restauração em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Contudo, o usuário pode utilizar a restauração do sistema para criar seus próprios pontos de restauração. 364) Em um sistema operacional Linux, o comando a) “kill” serve para reinicializar o sistema. b) “ls” serve para mover um arquivo. c) “man” serve para obter documentação on line. d) “clear” serve para limpar a memória do computador. e) “pwd” serve para alterar a senha (password) do usuário. 365) No Word 2002, por padrão, as barras de ferramentas Padrão e Formatação são exibidas em uma única linha, mostrando os botões que são utilizados com mais freqüência. Contudo, é possível mostrar as barras de ferramentasPadrão e Formatação em duas linhas utilizando o menu a) Ferramentas, clicando em Personalizar e, em seguida, na guia Opções, marcar a caixa de seleção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. b) Ferramentas, clicando em Opções e, em seguida, na guia Exibir, marcar a caixa de seleção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. c) Exibir, clicando em Barras de ferramentas e, em seguida, em Mostrar barras de ferramentas Padrão e Formatação em duas linhas. d) Inserir e, em seguida, clicando na opção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. e) Inserir, clicando em Quebra... e, em seguida, na opção Mostrar barras de ferramentas Padrão e Formatação em duas linhas. 366) No Excel 2002, a) as células de duas planilhas podem ser vinculadas entre si, desde que estejam, obrigatoriamente, na mesma pasta de trabalho. b) o usuário pode criar uma senha para proteger sua planilha e, ao mesmo tempo, permitir que os demais usuários do grupo de trabalho possam editar intervalos por ele determinados. c) ao inserir uma senha de proteção na planilha, o usuário não mais poderá estabelecer exceções de acessibilidade; a única alternativa é o fornecimento da senha para que outros a acessem. d) o vínculo de células entre duas ou mais planilhas só é possível através da opção Exportar/importar do menu Arquivo. e) ao ser feita uma cópia da planilha existente, o Excel cria, automaticamente, os vínculos entre ambas. 367) No OpenOffice Writer, é possível abrir um documento apenas para leitura (não permite alteração de seu conteúdo), clicando no ícone correspondente, localizado na Barra de a) Exibição. b) Objetos. c) Ferramentas padrão. d) Formatação. e) Funções. 368) No OpenOffice Calc, uma célula, cujo conteúdo seja um número inteiro, poderá ser formatada para que exiba esse valor em moeda. Tal formatação a) é possível, por meio de um clique com o botão direito do mouse sobre a célula, escolhendo a opção Formatar Células, selecionando a guia Número e escolhendo o formato desejado. b) só é possível através da utilização da opção Célula, do menu Formatar. c) pode ser iniciada tanto pelo botão direito do mouse quanto pelo menu Inserir. d) pode ser feita pelo menu Inserir, opção Formatação e guia Número. e) é possível através de um clique com o botão direito do mouse sobre a célula, escolher a opção Inserir, selecionar a guia Formatação e escolher Formatar número. 369) Na tecnologia Internet, o elemento principal de endereçamento, identificador de uma máquina conectada à rede, é: a) TCP b) UDP c) IPX d) IP e) SPX 370) As seguintes expressões: I. http://www.seusite.com.br II. http://www.seusite.mil.br/xyz.htm III. pessoa@endereco.org.br em correta associação, segundo o padrão adotado na Internet, representam: I II III a) Site Internet(educacional) Página de um site Internet (governamental) Endereço de correio eletrônico (em um site de organização governamental) b) Endereço do correio eletrônico (em um site comercial) Endereço de correio eletrônico (em um site militar) Site Internet (Governo) c) Site Internet(comercial) Página de um site Internet (militar) Endereço de correio eletrônico (em um site de organização não governamental) d) Site Internet(comercial) Página de um site Internet (educacional) Endereço de correio eletrônico (em um site do Governo) e) Endereço do correio eletrônico (em um site educacional) Endereço de correio eletrônico (em um site militar) Site Internet (em um site educacional) 371) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o a) SNMP b) SMTP c) FTP d) HTTP e) HTTPS 372) Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 – Versão Português, poderá utilizar as teclas de atalho: a) CTRL + F b) CTRL + L c) CTRL + P d) CTRL + A e) CTRL + H 363.E 364.C 365.A 366.B 367.E 368.A 369.D 370.C 371.B 372.E Agente da Fiscalização Financeira – TCE-SP (12-2005) Instruções: As próximas duas questões referem-se à opção de “Relatório de tabela e gráfico dinâmicos” do Microsoft Excel 2000. Informática para concursos 31 FCC Questões FCC 373) Para elaborar um relatório de tabela dinâmica por meio da opção “Relatório de tabela e gráfico dinâmicos”, deve ser acessado, em primeira instância, o menu a) Formatar. b) Inserir. c) Dados. d) Ferramentas. e) Exibir. 374) A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do “Assistente de tabela dinâmica e gráfico dinâmico” seja escolhida, como origem dos dados, a opção “Vários intervalos de consolidação” e acionado o botão “Avançar”, a janela da etapa 2 apresentará, em primeira instância, uma pergunta que diz respeito a) à definição do local onde se deseja colocar a tabela dinâmica. b) à localização dos dados que se deseja analisar. c) ao tipo de relatório que se deseja criar. d) à quantidade de campos de página que se deseja. e) à localização dos intervalos de planilha que se deseja consolidar. Instruções: As próximas duas questões referem-se ao Microsoft Word 2000. 375) Pertence à inserção de Campo, na categoria Numeração, o nome de campo a) BarCode. b) Advance. c) EditTime. d) Index. e) DocVariable. 376) Para a impressão de uma marca d’água em um documento é necessário que se oculte o texto do documento para a inserção da marca desejada. A ocultação é possibilitada no menu Exibir e opção a) Texto formatado com estilo de texto oculto e a posição da marca na página fica limitada ao centro da página. b) Rodapé, porém, a formatação do texto deve ser feita com o estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no final da página. Escolhido o segundo estilo a marca será impressa no centro da página. c) Cabeçalho ou rodapé e a posição da marca na página fica limitada ao início ou fim da página. d) Cabeçalho, porém, a formatação do texto deve ser feita com o estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no início da página. Escolhido o segundo estilo a marca será impressa no centro da página. e) Cabeçalho ou rodapé, porém, a posição da marca na página não necessita ficar limitada ao início ou fim da página. 377) O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é a) o cache de disco rígido. b) a memória ROM. c) a memória virtual. d) o Universal Serial Bus. e) a memória RAM. 373.C 374.D 375.A 376.E 377.B Analista Área 1 – BACEN (01-2006) 378) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo a) de boot. b) de macro. c) parasita. d) camuflado. e) polimórfico. 379) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo a) spoofing. b) spyware. c) worm. d) back door. e) trojan horse. 378.E 379.C Analista Área 2 – BACEN (01-2006) 380) Em relação à arquitetura de computadores, é correto afirmar: a) Os computadores que formam o cluster devem ser interconectados, de maneira a formarem uma rede que permita o acréscimo ou a retirada de um nó sem interromper o funcionamento do cluster. Recomenda-se que o sistemaoperacional usado nos computadores seja de um mesmo tipo, em função de particularidades em cada sistema operacional, que poderiam impedir o funcionamento do cluster. O software a ser usado na montagem do cluster em si também é o responsável, entre outras funções, pela distribuição do processamento. b) A placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que compõem o computador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, precisam nela ser conectados para formar o computador. A arquitetura atual dos computadores utiliza placas-mãe que oferecem dispositivos de interconexão, tais como, slots para encaixe de memórias SDRAM, slots AGP, PCI e ISA para conexão de placas de vídeo, som, rede, modems, etc, slot para conexão de HDs padrão SATA e outros. c) O SATA (Serial Advanced Technology Attachment) – ou Serial ATA – é um novo padrão de interface para dispositivos de armazenamento, principalmente para HDs. Sua vantagem em relação ao padrão ATA é a velocidade inicial de 150 MB por segundo (com freqüentes implementações de mais velocidade) enquanto o ATA 133 levou 15 anos para alcançar 133 MB por segundo de transferência de dados. A desvantagem do Serial ATA reside no fato de não permitir o uso da técnica hot-swap, que torna possível a troca de um dispositivo com o computador ligado. d) ROM (Read Only Memory) é um tipo de memória cujas informações são gravadas pelo fabricante uma única vez e, após isso, só podem ser alteradas, mas nunca apagadas. Em outras palavras, são memórias cujo conteúdo é gravado permanentemente. Os tipos de memória ROM mais conhecidos são PROM, EPROM, EDO e DDR. e) Apesar do bem sucedido lançamento, o padrão AGP 2X tinha como ponto fraco a baixa velocidade na transmissão, que ia de 1,5 Mbps a 12 Mbps. Logo ficou evidente que o padrão AGP precisava de upgrade, o que causou o lançamento do AGP 4X e, logo em seguida, a versão 8X. O AGP 8X oferece a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo compatível, inclusive, com as versões anteriores. 381) Em relação aos sistemas de arquivos é correto afirmar: a) FAT32 e NTFS possuem suas características, vantagens e desvantagens, não sendo compatíveis, entretanto, com todos os sistemas operacionais: a partição FAT é reconhecida completamente (leitura e escrita) apenas nos sistemas operacionais Windows NT, Windows 2000 e Windows XP, enquanto a partição NTFS é reconhecida por todos os sistemas operacionais da Microsoft, exceto o Windows 95 e as versões 32 Informática para concursos antigas do MS-DOS. b) O tamanho máximo de uma partição com FAT16 é de 2048 Gigabytes, o que permite formatar qualquer HD atual em uma única partição. Quando uma partição de FAT32 é convertida para FAT16, é normal uma diminuição de 30% a 40%, porém,sistemas operacionais, tais como Windows NT 4.0, Windows 2000 e versões recentes do UNIX/Linux, não são capazes de acessar partições formatadas com FAT16. c) O EXT2 passou a ser efetivamente suportado pelo kernel do Linux a partir da versão 2.8. O EXT2 trouxe alguns recursos importantes, sendo o principal deles o sistema de tolerância a falhas, que mantém um log de todas as operações realizadas. Quando ocorre qualquer falha, o sistema consulta as últimas entradas do log, para verificar exatamente em qual ponto houve a falha e corrigir o problema automaticamente. d) A formatação física feita pelo fabricante de disco rígido gera um HD dividido em trilhas, setores e cilindros. Para que esse disco possa ser reconhecido e utilizado pelo sistema operacional é necessária uma nova formatação, a formatação lógica, que consiste em escrever no disco a estrutura do sistema de arquivos utilizada pelo sistema operacional em questão. e) Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da versão 2.4.7, tanto para leitura quanto para escrita, ainda não tornou disponível os serviços de Reparse Points, nos quais arquivos e pastas, dentro do sistema de arquivos, podem ter ações associadas a eles, de forma que operações particulares a estes arquivos possam ser executadas, como também a distribuição de quotas de discos, para determinar o espaço em disco disponível a um usuário ou a um grupo de usuários. 382) Analise os itens abaixo, relativos à Internet, Extranet, Intranet e Portal: I. Internet é o conjunto de páginas (webpages e homepages) agrupadas por um mesmo assunto, propósito ou objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem como objetivo apresentar a empresa, vender os produtos ou apresentar mais informações sobre o negócio. II. A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicação de dados da própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à grande rede. III. Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de procedimento até informações de marketing, catálogos de venda de produtos, catálogos telefônicos, entre outros. IV. Portal é uma rede corporativa que utiliza a tecnologia da Internet, para prover amplo acesso a todo e qualquer recurso informacional, suportando conexão com sistemas heterogêneos, tais como correio eletrônico, bancos de dados, sistemas de gestão de documentos, servidores web, etc. Para isso, deve ser capaz de gerenciar vários formatos de dados estruturados e não estruturados e se comunicar com outros aplicativos, sistemas e plataformas. É correto o que consta em a) I e II, apenas. b) I, II e III, apenas. c) II e III, apenas. d) III e IV, apenas. e) I, II, III e IV. 380.A 381.D 382.D Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 383) Nas placas mãe do tipo on board alguns dispositivos periféricos, tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor conectado a um dispositivo de vídeo on board consumirá espaços a) da memória cache L2. b) da memória de seu próprio chipset. c) da memória cache L1. d) da memória RAM. e) do disco rígido. 384) Um equipamento tradicional de rede a) switch atua no nível de rede, realizando o roteamento de pacotes TCP/IP. b) switch utiliza como principal algoritmo o Spanning Tree, de forma a evitar a multiplicação e circulação de quadros. c) hub atua no nível físico, reforçando o sinal, diminuindo o domínio de colisão e utilizando-se, via de regra, do algoritmo de Fluxo Máximo. d) roteador atua no nível de aplicação, realizando a conversão de endereços IP. e) depende, para o seu bom funcionamento, de um bom cabeamento, elemento que se enquadra no nível de transporte. 385) O endereço TCP/IP a) 200.20.127.129, padrão classe C, pode existir, mas não pode ser utilizado em ambiente Internet. b) 10.0.0.1, padrão classe B, pode existir, mas não pode ser utilizado em ambiente Internet. c) 131.10.17.300, padrão classe B, pode existir, mas não pode ser utilizado em ambiente Internet. d) 172.16.10.10, padrão classe C, pode existir e ser utilizado em ambiente Internet. e) 15.16.17.18, padrão classe A, pode existir e ser utilizado em ambiente Internet. 386) No sistema operacional Linux: a) o comando grep permite que determinado administrador force o término de um dado processo. b) ao executar o comando cat,obteremos como resposta as propriedades de leitura e gravação de um determinado arquivo. c) há um diretório denominado “/etc”, especialmente disponível para gravação dos diversos arquivos dos usuários. d) ao adicionar o caractere “&”, ao final de um comando no interpretador Shell, o sistema operacional executará o programa em modo background. e) ao executar o comando type obteremos os tipos e propriedades de um determinado arquivo. 383.D 384.B 385.E 386.D Analista Judiciário - Administração de Banco de Dados – TRT 11ª região (06-2005) 387) Os arquivos backup, que são marcados pelo Windows como tal, passaram pelo processo de backup a) diário e diferencial. b) diário e incremental. c) diferencial e normal. d) diferencial e incremental. e) normal e incremental. 388) NÃO é uma opção, normalmente, presente no menu Exibir do MS-Word: a) Normal. b) Layout da Web. c) Layout de impressão. d) Visualização da impressão. e) Estrutura de tópicos. Informática para concursos 33 FCC Questões FCC 389) Ao digitar um texto numa célula de planilha MS-Excel e desejar ir para a próxima linha, dentro da mesma célula, deve-se teclar: a) ALT + TAB b) ALT + ENTER c) CTRL + ENTER d) SHIFT + ENTER e) SHIFT + TAB 390) A autenticação de usuários por senha NÃO atende ao requisito de “não repúdio” porque pode a) não provar a autoria de uma operação. b) ser adotada uma senha muito simples e fácil. c) não ser alterada durante um longo tempo. d) ser bloqueada indevidamente. e) não ser de uso exclusivo de uma pessoa. 391) A tecnologia de rede CDDI corresponde à a) FDDI e ATM adaptadas para o uso em barramento. b) FDDI e ATM adaptadas para o uso de fio de cobre. c) Ethernet adaptada para o uso de fibra ótica. d) FDDI adaptada para o uso em barramento. e) FDDI adaptada para o uso de fio de cobre. 392) Um navegador Web quando carrega e executa, no computador do usuário, um programa que pode mudar a tela continuamente, estará utilizando um documento a) dinâmico. b) estático. c) cliente. d) ativo. e) online. 387.E 388.D 389.B 390.A 391.E 392.D Analista Judiciário – TRE-MG (07-2005) 393) Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opção a) Controlar alterações, do menu Exibir. b) Ortografia e gramática, do menu Formatar. c) AutoCorreção, do menu Ferramentas. d) Controlar alterações, do menu Inserir. e) AutoCorreção, do menu Arquivo. 394) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela a) Segurança, dentro de Opções da Internet no menu Ferramentas. b) Windows Update, mediante o acionamento do menu Arquivo. c) Configurações de Web, dentro de Opções da Internet no menu Exibir. d) Barra de ferramentas, no menu Editar. e) Propriedades, dentro de Opções da Internet no menu Ferramentas. 395) Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. III. tráfego Web, comumente no padrão: http://www.xxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima a) Intranet; endereço de site da Web e hipermídia. b) MS-Word; endereço de site Web e hipertexto. c) Internet; hipermídia e endereço de correio eletrônico. d) Intranet; endereço de correio eletrônico e endereço de site Web. e) MS-Excel; Internet e endereço de correio eletrônico. 396) Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível em a) Configuração de arquivo, do menu Exibir. b) Opções de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opções de pasta, do menu Exibir. e) Configurar página, do menu Ferramentas. 397) Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos. 393.C 394.A 395.D 396.B 397.E Analista Judiciário – TRE-RN (07-2005) 398) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas: a) Disco óptico. b) RAM. c) ROM. d) HD (winchester). e) Cache. 399) Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente: a) CTRL+V e CTRL+C b) CTRL+C e CTRL+V c) CTRL+X e CTRL+V d) CTRL+V e CTRL+X e) CTRL+C e CTRL+X 400) Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência: a) problemas na instalação do aplicativo. b) texto selecionado possui mais do que um único tipo de fonte. c) seleção do texto feita de modo incorreto pelo usuário. d) usuário selecionou o texto usando o teclado e não o mouse. e) usuário selecionou o texto usando o mouse e não o teclado. 401) A figura abaixo foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante. 34 Informática para concursos Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado: a) erro b) 49 c) 57 d) 73 e) 253 402) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: a) Criptografia. b) Chaves de segurança e bloqueio de teclados. c) Emprego de sistema de senhas e autenticação de acesso. d) Métodos de Backup e recuperação eficientes. e) Desativação da rede e utilização dos dados apenas em ”papel impresso”. 398.E 399.C 400.B 401.D 402.A Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) 403) Na arquitetura OSI, a camada quatro, que é responsável pela transferência de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim, é a de a) sessão. b) transporte. c) rede. d) enlace. e) aplicação. 404) O sistema operacional Windows 2000 se baseia no kernel do Windows a) 98, com interface do NT. b) NT, com interface do 98. c) NT, com interface do NT. d) 98, com interface do 98. e) NT, com interface totalmente nova. 405) O diretório principal do sistema Linux é, respectivamente, denominado e representado por: a) Bin e /bin b) Raiz e /root c) Home e /home d) Raiz e / e) Mnt e /mnt 406) Na arquitetura TCP/IP, as formas básicasde comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de transporte a) IP e UDP. b) TCP e IP. c) IP e TCP. d) TCP e UDP. e) UDP e TCP. 407) São tecnologias de rede que utilizam o paradigma de serviço orientado à conexão: a) Ethernet e FDDI. b) Frame relay e FDDI. c) Frame relay e ATM. d) Ethernet e Token ring. e) FDDI e ATM. 408) As tecnologias de rede ATM, Ethernet e FDDI são exemplos, respectivamente, das topologia físicas primárias a) Estrela, Barramento e Anel. b) Anel, Barramento e Estrela. c) Estrela, Anel e Barramento. d) Anel, Estrela e Barramento. e) Barramento, Anel e Estrela. 409) A propagação de cópia de todos os sinais elétricos transmitidos de um segmento de rede para outro é realizada, sem que os computadores o identifique, pelo dispositivo a) roteador. b) transceiver. c) bridge. d) switch. e) repetidor. 410) O protocolo ICMP – Internet Control Message Protocol envia mensagens de erro e exceções por meio do protocolo a) IP. b) TCP. c) SNMP. d) TFTP. e) HTTPS. 411) A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um processo de a) geração de números aleatórios. b) criptoanálise. c) subversão de protocolo. d) esteganografia. e) assinatura digital. 412) Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como se fosse o cliente de origem é uma função do a) criptógrafo. b) firewall. c) proxy. d) soquete. e) broadcast. 403.B 404.B 405.D 406.D 407.C 408.A 409.E 410.A 411.D 412.C Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005) 413) Na organização e arquitetura de computadores a) a interface com a tecnologia Paralela ATA é mais rápida, robusta, confiável e de maior escalabilidade do que a interface Serial ATA, pois seu padrão baseia-se na transmissão de dados no formato paralelo. b) a interface com a tecnologia Serial ATA é mais rápida, robusta, confiável e de maior escalabilidade do que a interface Paralela ATA, sem, contudo perder a compatibilidade de software com a tecnologia anterior. c) do mesmo modo que a interface serial RS232C perdeu espaço para os novos padrões seriais como o IEEE1284 externos, chegou a vez da interface FireWire ceder espaço ao novo padrão Serial USB. d) o padrão Ultra DMA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos. e) o padrão Serial ATA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Serial ATA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos. 414) Em relação às tecnologias implementadas nos microcomputadores, é correto afirmar que: a) entre as técnicas implantadas para obter, continuamente, maior performance dos processadores atuais, destacam-se o aumento do clock, a redução do número interno de bits com os quais os circuitos a) internos operam, o aumento do número de bits externos e a Informática para concursos 35 FCC Questões FCC concentração de processamento auxiliar na cache L1. b) termos como USB, FireWire e Bluetooth referem-se a modalidades de barramentos mais velozes, cuja função principal é otimizar a velocidade de comunicação entre o processador e a memória principal. c) o padrão IDE/ATA possui algumas limitações que o mantiveram fora do segmento de mercado de servidores, que ainda prefere o bom e velho padrão SCSI, não apenas por causa da maior largura de banda, confiabilidade e menor tempo de acesso, mas pelo fato de o padrão IDE/ATA não permitir a facilidade hot-swap. d) o nível mais alto da hierarquia de armazenamento da informação em um computador é ocupado, por ordem de prioridade, pela memória principal, pelos buffers das interfaces E/S e pelas unidades de discos do sistema operacional. e) tendo como finalidade conectar o processador aos dispositivos E/ S, o barramento local de um microcomputador pode ser dividido em dados, endereço e entrada/saída. 415) Sobre sistemas operacionais Windows, é correto afirmar: a) no Windows 2000 pode-se configurar o protocolo TCP/IP, através da opção Obter um endereço IP automaticamente, para que esse endereço seja obtido a partir de um computador que contenha o serviço WINS. b) no Windows 2000, pode-se configurar o protocolo TCP/IP, através da opção Obter um endereço IP automaticamente, para que esse endereço seja obtido a partir de um computador que contenha o serviço DNS. c) sucessor do Windows XP, o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e não limitado a processadores da Intel. d) no Windows NT, pode-se utilizar a configuração do protocolo TCP/IP, através da opção Obter um endereço IP automaticamente, para que esse endereço seja obtido a partir de um computador que contenha o serviço DNS. e) o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e não limitado a processadores Intel. 416) Com relação ao MS Word, pode-se afirmar que: a) para que o texto seja convertido numa tabela, utiliza-se opção Converter tabela em texto, localizado dentro do menu Formatar. b) uma das maneiras de se alterar o tipo de fonte utilizado é através de um clique sobre o item Fonte, dentro do menu Inserir. c) ao trabalhar com formatação das margens e recuos de parágrafos é possível utilizar, durante a digitação,a linha de régua ou a barra de formatação. d) o Word disponibiliza uma série de teclas de atalho com funções idênticas às existentes nos menus. Por exemplo, para se abrir um novo arquivo através desse recurso, basta manter pressionada a tecla Ctrl e em seguida pressionar a tecla N. e) para criar etiquetas para correspondência, envelopes, etc., é necessário que seja selecionada a lista de destinatários através do menu Editar e, em seguida, configurar a impressora para imprimir o documento respectivo. 417) Observe a figura abaixo. Com relação à planilha Excel, exibida acima, é correto afirmar que: a) Existe a presença excessiva de cifrões ($) nas fórmulas, já que o efeito dessa função pode ser obtido com apenas um cifrão ($) no início da fórmula. b) A presença dos cifrões ($)atribui o caráter de cálculo de valores monetários. c) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, exibirá o resultado igual a 40. d) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, a fórmula exibida será A$1+$A3+C4. e) A célula C3 tem como fórmula =$A$1+$A2+B3. Se esta célula for copiada para a célula D4, a fórmula dessa última será =$A$1+ $A3+C4. 413.B 414.C 415.E 416.C 417.E Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005) 418) No Openoffice.org.br 1.1.3 Texto (Writer) os documentos podem ser salvos com uma senha. Para esta operação é necessário a) entrar no menu Inserir, escolher “Inserir senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”. b) escolher “Proteger documento” no menu Ferramentas, marcar a caixa de seleção “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”. c) entrar no menu Editar, escolher “Informar senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”. d) escolher “Salvar como” no menu Arquivo, marcara caixa de seleção “Salvar com senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”. e) escolher “Inserir senha” no menu Arquivo, marcar a caixa de seleção “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”. 419) Considere a planilha abaixo, elaborada no Openoffice.org.br 1.1.3 Planilha (Calc): A B C 1 1 2 3 2 =$A$1+B$1+C$1 Se a fórmula inserida na célula A2 for propagada para a célula B2, o resultado exibido em ambas as células após a execução das fórmulas será, respectivamente, igual a 6 e a) 2 b) 3 c) 4 d) 5 e) 6 418.D 419.C 36 Informática para concursos Analista Judiciário - Informática – TRT 13ª região (12-2005) 420) NÃO faz parte da estrutura básica do processador de um computador, o componente a) clock. b) unidade de controle de instruções. c) unidade lógico-aritmética. d) registrador. e) memória RAM. 421) As impressoras de computador, nos diversos modelos e tamanhos, têm suas velocidades de impressão normalmente medidas em a) LPM ou PPM b) LPM ou COM c) LPT ou PPM d) LPT ou COM e) LPT1 ou LPT2 422) O Windows utiliza uma área de transferência de objetos e dados nos documentos e entre documentos denominada a) desktop. b) clipboard. c) área de trabalho. d) OLE/DDE. e) copiar, recortar e colar. 423) Um objeto inserido em um documento MS-Office, quando alterado na origem, será atualizado automaticamente no documento pelo protocolo a) DLL d) DDE b) OLE e) ODBC c) VBX 424) Uma pasta de trabalho no MS Excel corresponde ao conceito de a) uma planilha ativa no desktop. b) uma planilha ativa ou não. c) um agrupamento de células. d) um diretório com arquivos .XLS. e) um arquivo .XLS. 425) O acesso às mensagens de email de qualquer computador da Internet sem baixá-las na estação local é realizado pelo protocolo a) IMAP4 b) SMTP c) POP3 d) TCP e) IP 426) O protocolo TCP utiliza a porta 80 para trafegar a) arquivos criptografados nas redes. b) textos pela Internet. c) pacotes de dados na WAN. d) mensagens de correio pela Internet. e) arquivos entre computadores da Internet. 427) Uma Intranet de uma empresa acessada pela Intranet de outra empresa, por meio da Internet, caracteriza a) uma Subnet. b) um Provedor. c) uma Extranet. d) um Portal. e) um EDI. 428) As redes de computadores são estruturadas em topologias que identificam a) o tipo de sinalização usada. b) os conectores e interfaces da rede. c) as características elétricas da rede. d) o esquema de cabeamento da rede. e) a tecnologia da rede. 429) Numa arquitetura de redes cliente-servidor, o lado cliente desempenha uma função a) passiva, somente. b) ativa, somente. c) ativa ou passiva, mutuamente exclusivas. d) ativa ou passiva, concorrentemente. e) ativa e passiva. 430) O concentrador é um componente da rede de computadores, que pode ser passivo ou ativo, denominado a) hub. b) anel. c) path panel. d) protocolo. e) backbone. 431) O controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurança a) biometria. b) criptografia. c) sistema de alarme. d) identidade com fotos. e) conscientização e treinamento. 432) O modelo de segurança padrão estabelece, como um de seus pilares, que as informações devem estar acessíveis a usuários autorizados, sempre que precisarem, caracterizando o critério a) confidencialidade. b) confiabilidade. c) integridade. d) disponibilidade. e) conformidade. 420.E 421.A 422.B 423.D 424.E 425.A 426.B 427.C 428.D 429.B 430.A 431.B 432.D Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005) 433) Os registradores de um microcomputador têm a função de a) armazenar resultados intermediários das operações. b) gerar pulsos para sincronizar o processador. c) armazenar os dados mais utilizados nos programas. d) carregar as instruções para a memória RAM. e) obter as instruções na memória RAM. 434) As camadas do modelo de referência OSI que não estão presentes no modelo TCP/IP são: a) Enlace de dados e Física. b) Apresentação e Sessão. c) Rede e Enlace de dados. d) Sessão e Transporte. e) Aplicação e Apresentação. 435) O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança a) biometria. b) criptografia. c) software de auditoria. d) conscientização e treinamento. e) autenticação de rede. Informática para concursos 37 FCC Questões FCC 436) O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério a) confiabilidade. b) integridade. c) disponibilidade. d) conformidade. e) confidencialidade. 437) As redes sem fio e a computação móvel tem uma estreita relação, porém, não são idênticas. A necessidade tanto de rede sem fio quanto de computação móvel envolve idealmente uma aplicação de a) notebook usado em quarto de hotel. b) redes em edifícios mais antigos, sem cabeamento. c) PDA para registrar o estoque de uma loja. d) computadores desktop em escritórios. e) computadores domésticos conectados à Intranet da empresa. 438) O órgão responsável pelos padrões da arquitetura TCP/IP denomina-se a) ITU-T b) IEC c) ISO d) IEEE e) IAB 439) Utilizar a Web em um ambiente corporativo NÃO representa vantagem quanto a) à pesquisa e comunicação em amplitude mundial. b) à atualização diária das informações. c) à conexão com outros sites corporativos. d) à largura de banda na transmissão. e) aos custos de distribuição das informações. 440) Um computador na Internet, quando usa pacote de endereço de origem forjado, estará provocando um ataque do tipo a) spoofing. b) hacking. c) cracking. d) sniffers. e) snoop. 441) Aplicações de multimídia em ambiente Windows utilizam arquivos de sons e imagens interpostos no formato padrão a) VoIP b) MP3 c) AVI d) MIDI e) WAVE 442) NÃO é um dos componentes básicos de um sistema criptográfico a) princípio criptográfico. b) chave criptográfica. c) algoritmo criptográfico. d) texto simples. e) texto cifrado. 443) Ao clicar com o botão direito do mouse sobre uma célula do MS-Excel surgirão opções para Inserir a) macros Excel. b) bordas na célula clicada. c) figuras na célula clicada. d) funções Excel. e) novas células, deslocando-se outras. 433.A 434.B 435.A 436.E 437.C 438.E 439.D 440.A 441.C 442.A 443.E Assessor Especializado – IPEA (11-2004) 444) O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização de a) uma chave secreta única para as duas pontas. b) uma chave pública única para as duas pontas. c) duas chaves secretas, uma para cada ponta. d) duas chaves públicas, uma para cada ponta. e) uma chave secreta individual e uma chave pública comum para cada uma das pontas. 445) Um método utilizado por sistemas operacionais para manter controle de onde os arquivos estão armazenados em um disco rígido denomina-se a) tabela de alocação de arquivos. b) tabela de cilindros e trilhas do disco. c) sistema de diretórios e pastas. d) mecanismo de procura de arquivos. e) pasta de endereços de arquivos. 444.E 445.A Assistente de Defesa Agropecuária – SPOG-MA (03-2005) 446) Analise: I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa. II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organizasalas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses. III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador. As definições I, II e III relacionam-se, respectivamente, a a) Ethernet, ftp e driver. b) transnet, http e layer. c) modem, chat e browser. d) cable, telnet e ftp. e) browser, chat e cable. 447) Analise as três definições abaixo: I. Conector acoplado à placa-mãe de um microcomputador, disponível para instalação de dispositivos, tais como: placas de memória, placas de periféricos, etc. II. Memória existente nos microcomputadores que não perde as informações quando este é desligado, sendo, portanto, utilizada para guardar os códigos básicos de operação do equipamento e suas rotinas de inicialização e auto-teste, que não podem ser alteradas. III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos armazenáveis no computador. Essas definições correspondem, correta e respectivamente, a a) Slot, BIOS e ICR. b) Sparc, RAM e digitalizer. c) PCC, ROM e OCR. d) Slot, ROM e scanner. e) BIOS, RAM e scanner. 448) No que diz respeito à proteção e à segurança em informática, 38 Informática para concursos analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a a) layout, criptograma e restore. b) backup, password e criptografia. c) lookup, password e login. d) criptografia, login e backup. e) backup, plugin e reprografia. 449) Analise as seguintes operações de inserção de: I. objeto planilha do MS-Excel; II. figura; III. hyperlink. No MS-Word 2000, é possível realizar a) as operações I e II, apenas. b) a operação II, apenas. c) as operações II e III, apenas. d) a operação III, apenas. e) as operações I, II e III. 446.C 447.D 448.B 449.E Assistente em Administração – Fund. Univ. Fed. Tocantins (11- 2005) 450) Dentre os recursos contidos originalmente no Windows XP, encontram-se alguns produtos para edição de texto e tratamento de imagens. São eles, respectivamente, a) WordPad e Paint. b) Word e PowerPoint. c) Bloco de Notas e PowerPoint. d) Word e Paint. e) WordPad e CorelDraw. 451) Em um sistema operacional Linux, o comando a) “mv” serve para copiar um arquivo. b) “who” serve para verificar todos os administradores cadastrados no sistema. c) “echo” serve para exibir a diferença entre dois ou mais arquivos. d) “vi” serve para iniciar o editor de texto. e) “mkdir” serve para listar um diretório. 452) O Word 2002 admite que se numere as páginas de um documento no a) rodapé, somente no centro da página. b) cabeçalho, somente no lado direito da página. c) cabeçalho ou no rodapé. d) cabeçalho, somente nas laterais da página. e) rodapé, somente no centro e no lado direito da página. 453) O Excel 2002 a) não permite a inserção de caixa de texto em suas células. b) permite que se crie várias planilhas em uma única pasta de trabalho. c) não permite que se mova a planilha da pasta atual para outra pasta de trabalho. d) permite que tanto as células como seu conteúdo sejam coloridas, por meio da opção Cores, no menu Inserir. e) pode importar/exportar planilhas de e para outros aplicativos, por meio da opção Importar/exportar, do menu Arquivo. 454) A Barra de Funções do OpenOffice Writer exibe, entre outros, os ícones a) Localizar, Inserir Objetos, Formulário. b) Editar Documento, Aplicar Estilo, Negrito. c) Tamanho da Fonte, Alinhar ao Centro, Aplicar Estilo. d) Abrir Arquivo, Negrito, Itálico. e) Abrir Arquivo, Colar, Desfazer. 455) No OpenOffice Calc, o resultado da inserção de uma fórmula na célula ativa (por exemplo = A1 + A2) será exibido a) na caixa de texto Anotação como comentário e a expressão na célula ativa. b) na célula ativa e a expressão será exibida na caixa de texto Anotação como comentário. c) alternadamente com a exibição da expressão. d) na célula ativa e a expressão será exibida na Linha de Entrada da Barra de Fórmula. e) na Linha de Entrada da Barra de Fórmula e a expressão será exibida na célula ativa. 456) A principal linguagem utilizada nas páginas da Internet é a) HTTP b) HTML c) HTTPS d) JavaScript e) Python 457) O principal protocolo utilizado nas comunicações efetuadas em ambiente Internet é o a) NETBIOS b) NETBEUI c) IPX/SPX d) Token Ring e) TCP/IP 458) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o a) DOWNLOAD b) MAILP c) POP3 d) UPLOAD e) SMTP 459) O Internet Explorer e o Firefox são exemplos de a) navegadores de Internet, sendo o último deles do tipo código aberto (open source). b) serviços de correio eletrônico gratuitos. c) navegadores de Internet, ambos de propriedade da Microsoft. d) navegadores de Internet, ambos de propriedade da Mozilla. e) serviços de correio eletrônico, ambos de propriedade da Mozilla. 450.A 452.D 453.C 454.B 455.D 456.B 457.E 458.C 459.A Ciências da Computação - Tribunal de Contas-PI (03-2005) 460) A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... . Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por a) SMTP − IMAP b) IMAP − POP c) MUA − SMTP d) POP − IMAP Informática para concursos 39 FCC Questões FCC e) MTA − SMTP 461) Pacote de aplicativos Microsoft Office. a) O aplicativo de planilhas eletrônicas é valioso para realizar cálculos matemáticos e financeiros, através do relacionamento entre os grupos de dados, constituídos por células de dados, com a utilização de fórmulas e funções. b) O processador de texto Visio, em sua versão nativa, oferece facilidades para criação de arquivos e banco de dados, armazenamento, modificação e manipulação de dados para relatórios e consultas. c) A ferramenta de gerenciamento de dados do Word utiliza as técnicas de banco de dados para manipular textos armazenados eletronicamente e criar utilitários de manipulação de dados. d) O aplicativo para criação de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar melhores sites através da utilização de ferramentas profissionais de design, dados e publicação necessárias à criação desses sites. e) Os diagramas comerciais e técnicos, criados no Access permitem a visualização e comunicação de informações com clareza, consistência e eficiência. 462) Protocolo TCP/IP. a) Uma rede classe C possui maior endereçamento disponível para estações do que uma rede classe A. b) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe C. c) Uma rede classe A possui máscara de rede padrão 255.255.255.0. d) Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe A. e) Uma rede classe C possui máscara de rede 255.255.255.255.463) Aplicações e protocolo TCP/IP. a) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão. b) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP. c) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP. d) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web. e) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP. 464) Protocolo TCP/IP e segurança de redes. a) Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes padrão ECHO (“ping”), permitindo que um administrador facilmente verifique seu funcionamento. b) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança; c) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas remotas em um ambiente TCP/IP. d) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam armazenados, visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos equipamentos, reduz o desempenho geral do ambiente. e) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta a varredura de todas as máquinas de uma rede. 465) World Wide Web. a) A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicação de dados da própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à grande rede. b) Portal é uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocação de um servidor Web para que as pessoas e empresas possam acessar as informações através de password. c) Internet é conjunto de páginas (webpages e homepages) agrupadas por um mesmo assunto, propósito ou objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informações sobre seu negócio. d) A rede de servidores que usam ligações semelhantes para localizar e ter acesso a arquivos e compartilhá-los, através da navegação em sites, é conhecida como Domínio. e) A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de procedimento até informações de marketing, catálogos de venda de produtos, catálogos telefônicos etc. 466) Assinale a alternativa correta, com relação aos sistemas de back-up e restore a) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema. b) Os back-ups offline resultam em um melhor desempenho de back- up, porque o servidor pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos. c) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção. d) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função do volume de fitas envolvidas. e) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais. 467) A evolução mais natural entre as versões do sistema operacional Windows é representada pela seqüência a) 95, 98, ME, 2000 e XP. b) 95, 98, NT, 2000 e XP. c) 98, ME, NT, 2000 e XP. d) 98, NT, 2000 e XP Professional. e) 95, 98, ME e XP Home. 468) Uma das afirmativas NÃO diz respeito ao sistema operacional Linux: a) É derivado do Unix, modernizado e adaptado para microcomputadores. b) Utiliza um sistema de arquivos próprio. c) Utiliza o sistema de arquivos FAT32. d) Pode ser instalado em um sistema já formatado com FAT32. e) Seu programa de instalação fará mudanças nas partições do disco rígido. 469) O processo de instalação do Windows 2000 é diferente do Windows 9x. O sistema de arquivos a) NTFS é o método utilizado pelo Windows 9x. b) FAT é o método utilizado pelo Windows 2000. c) NTFS tem menor eficiência que o FAT32. d) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000. e) NTFS é resultado dos programas FDISK e FORMAT. 470) A placa de vídeo e o monitor são configurados durante a instalação do Linux, porém, estas configurações podem ser alteradas posteriormente, por exemplo, com o utilitário 40 Informática para concursos a) lilo. b) grub. c) Xconfigurator. d) linuxconf. e) setconfig. 471) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de a) macro. b) boot. c) e-mail. d) setor de inicialização. e) arquivo executável. 472) Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidor a) firewall. b) proxy. c) DNS. d) web. e) gateway. 473) A segurança dos computadores em rede, conforme princípios do controle interno, deve atender a três requisitos básicos: a) eficácia, eficiência e conformidade. b) eficácia, eficiência e integridade. c) eficácia, conformidade e confidencialidade. d) eficiência, integridade e disponibilidade. e) confidencialidade, integridade e disponibilidade. 474) Os antivírus são programas que NÃO têm capacidade de a) identificar e eliminar a maior quantidade de vírus possível. b) analisar os arquivos obtidos pela Internet. c) evitar o acesso não autorizado a um backdoor instalado. d) verificar continuamente os discos rígidos e disquetes. e) procurar vírus em arquivos anexados aos e-mails. 475) Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, por a) FTP. b) SSH. c) POP3. d) IMAP. e) TELNET. 476) O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de a) permissão de acesso. b) direito de acesso. c) monitoração de acesso. d) autenticação do usuário. e) identificação do usuário. 477) Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize a) um código, que seja trocado regularmente. b) pelo menos 8 caracteres entre letras, números e símbolos. c) nomes próprios ou palavras contidas em dicionários. d) um código fácil de ser lembrado. e) um código simples de digitar. 478) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave a) pública de R e R decodifica com a chave pública de E. b) pública de R e R decodifica com a chave privada de R. c) pública de E e R decodifica com a chave privada de R. d) privada de E e R decodifica com a chave pública de R. e) privadade E e R decodifica com a chave pública de E. 479) A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado a) hacker. b) scanner. c) finger. d) cracker. e) sniffer. 480) O conceito de engenharia social é representado pelo ataque em que a) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante. b) um usuário recebe e-mail, de funcionário supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha. c) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados. d) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado. e) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. 481) Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Office 2000 verificará o documento e a) as macros serão desativadas automaticamente e o documento aberto. b) as macros serão ativadas automaticamente e o documento aberto. c) o usuário será solicitado a ativar ou desativar as macros. d) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente. e) nenhum aviso será emitido e as macros serão ativadas. 482) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é a) instalar somente softwares originais e legais. b) instalar programas de proteção contra vírus e outros tipos de ataque. c) reinstalar os softwares, quando as vulnerabilidades forem detectadas. d) mantê-los protegidos contra o acesso de pessoas não autorizadas. e) mantê-los atualizados com a aplicação de patches específicos. 483) Observe as colunas: I. IEEE 802.3 1. Wireless II. IEEE 802.5 2. Isochronous LAN III. IEEE 802.7 3. Ethernet IV. IEEE 802.9 4. Token Ring V. IEEE 802.11 5. Broadband LAN No que se refere a tecnologias de redes de computadores, são corretas as associações a) I-3, II-5, V-1 b) I-3, III-2, IV-1 c) II-4, III-5, IV-2 d) II-5, III-2, V-4 e) III-1, IV-3, V-4 484) Protocolo TCP/IP. a) TCP é responsável pela ordenação dos pacotes IP fragmentados, situando-se na camada de aplicação do protocolo TCP/IP. b) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o modelo OSI. Informática para concursos 41 FCC Questões FCC c) TCP/IP, assim como ATM, é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho variável e com formato padrão, denominadas células. d) 99.99.99.99 é um endereço Internet válido. e) O IP 128.0.0.1 é um endereço IP classe A. 485) Correio eletrônico. a) SNMP é o protocolo de comunicação entre uma estação e seu servidor de correio eletrônico. b) A comunicação entre dois servidores de correio eletrônico é feita através do protocolo IMAP. c) O protocolo IMAP, mais antigo do que o POP3, não permite que cópia de mensagens fiquem armazenadas no servidor. d) Uma das vantagens do correio eletrônico tradicional é a transmissão das mensagens de forma criptografada, o que permite maior segurança e tranqüilidade aos usuários de uma rede. e) EXPN é o comando utilizado para verificar membros em uma lista de correio. 460.A 461.A 462.B 463.E 464.C 465.E 466.C 467.E 468.C 469.D 470.C 471.A 472.B 473.E 474.C 475.B 476.D 477.C 478.B 479.D 480.B 481.A 482.E 483.C 484.D 485.E Auditor Fiscal – Tribunal de Contas –PI (03-2005) 486) Em relação à Internet e Intranet, analise as afirmações abaixo. I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.). II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. SOMENTE está correto o que se afirma em a) IV. b) II e IV. c) II e III. d) I e IV. e) I e III. 487) O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas, destaca-se o Scandisk, cuja função sobre o disco é a) verificar a existência de vírus em toda a extensão do disco e eliminá-lo. b) verificar os erros e o estado da superfície física. c) desfragmentar os arquivos acelerando seu desempenho. d) aumentar o espaço disponível e agrupar os arquivos. e) pesquisar os clusters e organizar o FAT. 488) Analise as afirmações abaixo, relacionada aos menus do WORD 97: I. Exibir: Legenda, Zoom, Cabeçalho e rodapé II. Formatar: Colunas, Bordas e sombreamento, Marcadores e numeração III. Tabela: Desenhar tabela, Capitular, Mesclar células IV. Arquivo: Novo, Propriedades, Fechar V. Editar: Localizar, Substituir, Ir para SOMENTE está correto o que se afirma em a) I, II, III e IV. b) I, II, III e V. c) II, III e IV. d) II, IV e V. e) III, IV e V. 489) Assinale a alternativa correta em relação ao Excel 97. a) O menu Formatar possui opções que permitem alterar o tamanho das fontes. b) Um arquivo (pasta) pode conter até 3 planilhas. c) A fórmula =A1+A2 contém referências absolutas. d) O Excel manipula somente operadores matemáticos. e) 256 colunas e 16.384 linhas é o limite máximo permitido em uma planilha. 490) Internet Explorer é um a) protocolo de comunicação HTTP para interação dos usuários com a Internet. b) programa de correio eletrônico da Internet. c) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB. d) protocolo de comunicação HTML para interação dos usuários com a Internet. e) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente. 491) No Outlook 97, a conta de correio eletrônico é configurada no serviço Internet Mail. É correto afirmar que esse serviço é habilitado através do menu a) Editar -> Opções -> Serviços. b) Ferramentas -> Serviços. c) Arquivo -> Novo -> Serviços. d) Ferramentas -> Correio remoto -> Novo serviço. e) Arquivo -> Opções -> Serviços. 492) O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. Assinale a alternativa correta, em relação a tipos de back-up. a) Diferencial, incremental e total. b) Simples, completo e parcial. c) Parcial, on-line e off-line. d) Incremental, decremental e total. e) Simples, decremental e diferencial. 493) Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que a) as unidades de fita não são recomendadas para a realização de cópias de segurança. b) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se que a restauração impedirá interrupções de funcionamento do sistema. c) uma das práticas que mais garantem o retorno de um sistema avariado é arealização de cópia de segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse tipo de componente. d) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups. e) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de várias cópias de segurança nos períodos em que houver pouca demanda de usuários. 486.E 487.B 489.D 490.C 491.B 492.A 493.D 42 Informática para concursos Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-2005) 494) O disco rígido (HD) é o dispositivo de hardware a) no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L1. b) que contém apenas os arquivos do sistema operacional. c) que contém apenas os documentos resultantes da execução dos softwares instalados no computador. d) onde residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L2. e) no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office. 495) A única correspondência correta entre o elemento e o nível do modelo de Rede (padrão OSI) no qual opera ocorre em: a) Hubs − nível de rede b) Cabeamento − nível de enlace c) Switches − nível de enlace d) Endereçamento − nível físico e) Cabeamento − nível de aplicação 496) O endereço TCP/IP 185.193.224.227 é (I) e pertencente à classe (II). Já o endereço 20.20.20.20 é (III) e pertence à classe (IV). Preenchem correta e respectivamente as lacunas I, II, III e IV acima: I II III IV a) válido B válido B b) inválido A válido B c) válido B inválido A d) inválido A inválido B e) válido B válido A 497) Considere: I. Serviço que converte o endereço: http://www.siteexemplo.com.br no endereço: 160.10.20.37 II. Servidor que permite que múltiplas estações com endereços inválidos acessem a Internet com endereço válido, realizando também a função de cache de armazenamento de páginas já acessadas por outros usuários. É correto afirmar que I e II são, respectivamente, a) HTTP e DNS. b) DNS e Proxy. c) FTP e NAT. d) TFTP e NAT. e) SMTP e SNMP. 498) Certo aluno de um curso de informática fez um estudo comparativo entre os sistemas operacionais Windows e Linux. Chegou às seguintes conclusões: I. O Linux, assim como o Windows, normalmente necessita de aquisição de licenças para sua instalação e funcionamento. II. O comando “mv a b”, digitado no Linux, efetua a criação de um link de um arquivo para outro. III. O comando “mv a b”, quando digitado no Windows, gera uma resposta de erro. IV. O comando “list myfile.txt”, quando digitado no Linux, mostra o conteúdo do arquivo. A quantidade de conclusões corretas do aluno é igual a a) 4 b) 3 c) 2 d) 1 e) 0 494.E 495.C 496.E 497.B 498.D Técnico Judiciário – TRE-RN (07-2005) 499) Com relação aos componentes de hardware de microcomputadores, a a) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. e) instalação de gravadores de DVD nos computadores atuais só foi possível, graças à tecnologia SCSI que conecta esse dispositivo. 500) No sistema operacional Windows, a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro. b) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo. c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir. d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro. e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½”, pois a capacidade dessa mídia é inferior a 700 KB. 501) No sistema operacional Windows, a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas. b) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez. c) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho. d) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows. e) o comando “Documentos” permite criar backup de arquivos, automaticamente. 502) No Microsoft Excel 2000, versão Português, configuração original a) pode-se atribuir nomes únicos a células ou intervalos; a única restrição é que este nome não pode ser utilizado para referenciar a célula em uma fórmula. b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME? c) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no cálculo do referido número. d) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou fórmula. e) endereços relativos são endereços de células em relação à planilha onde foram definidos e endereços absolutos são endereços de células em relação à pasta de trabalho onde foram definidos. Informática para concursos 43 FCC Questões FCC 503) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II. Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos: a) POP3 e IMAP. b) POP3 e SMTP. c) POP3 e SNMP. d) IMAP e SMTP. e) IMAP e POP3. 499.A 500.C 501.B 502.B 503.D Técnico Judiciário - TRE-PR (2005) 504) No Microsoft Word, uma combinação de características de formatação, como fonte, tamanho da fonte e recuo, nomeada e armazenada como um conjunto, recebe o nome de: a) tema. b) marcador. c) macro. d) estilo. 505) Utilizando o conjunto de regras para nomes de arquivos do Microsoft Windows, todos os nomes de arquivo abaixo são válidos, EXCETO: a) Relatório Financeiro 01 01 2005 b) Relatório Financeiro 01_01_2005 c) Relatório Financeiro 01/01/2005 d) Relatório Financeiro 01-01-2005 506) Faça a associação correta. 1. E-mail ( ) Protocolo de download de arquivos 2. CHAT ( ) Navegação de páginas de conteúdo 3. FTP ( ) Serviço de troca de mensagens off-line 4. WWW ( ) Serviço de troca de mensagens on-line A seqüência correta é: a) 3, 4, 1, 2. b) 4, 3, 1, 2. c) 1, 2, 3, 4. d) 3, 4, 2, 1. 504.D 505.C 506.A Técnico Judiciário – Informática – TRT 13ª região (12-2005) 507) A memória cache de um microcomputador é a) interna , quando de nível 2. b) externa,quando de nível 1. c) primária, quando localizada dentro do processador. d) formada por uma pequena quantidade de DRAM. e) usada para acelerar uma grande quantidade de SRAM. 508) Um texto capturado por um scanner a partir de um documento qualquer terá os seus caracteres existentes reconhecidos e reconstituídos, conforme o texto original, sem ter que digitá-lo, por um a) software de captura de imagem. b) programa de digitalização. c) programa de OCR. d) software de edição de imagem. e) sistema TWAIN. 509) Detectar e corrigir problemas associados aos programas do MS Office instalados são tarefas realizadas pelo a) Setup do próprio programa com problema. b) Windows Update. c) Painel de controle do Windows. d) Instalador do Microsoft Windows. e) menu Ferramentas do próprio programa com problema. 510) Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos poderosos de classificação e pesquisa, deve-se utilizar o a) MS Access ou MS Word. b) MS Access ou MS Excel. c) MS Excel ou MS Word. d) MS Access, MS Excel ou MS Word. e) MS Access, MS Excel, MS Word ou MS PowerPoint. 511) Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 Apresentação, por meio do menu Inserir, opção Objeto e sub-opção a) Fórmula. d) Imagem. b) Applet. e) Objeto OLE. c) Plug-in. 512) NÃO é um tipo de rede de computadores a) a Internet. b) o Frame Relay. c) a LAN sem Fio. d) a Ethernet. e) o modelo OSI. 513) Na Internet, o protocolo HTTP implementado define como uma página Web será solicitada a) pelo servidor e como será transferida pelo cliente. b) pelo cliente e como será transferida pelo servidor. c) e transferida pelo servidor. d) e transferida pelo cliente. e) e transferida tanto pelo servidor quanto pelo cliente. 514) A aplicação de correio eletrônico na Internet utiliza tipicamente os protocolos a) SMTP e FTP b) SMTP e HTTP c) SMTP e TCP d) HTTP e TCP e) FTP e TCP 515) O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica o a) nome do navegador e o método de requisição, somente. b) nome do servidor e os nomes do diretório e arquivo, somente. c) nome do navegador, o nome do servidor e os nomes do diretório e arquivo, somente. d) método de requisição, o nome do servidor e os nomes do diretório e arquivo, somente. e) nome do navegador, método de requisição, o nome do servidor e os nomes do diretório e arquivo. 516) Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada a) não repúdio. b) autenticação. c) integridade. d) disponibilidade. e) sigilo. 507.C 508.C 509.D 510.B 511.C 512.E 513.B 514.C 515.D 516.E 44 Informática para concursos Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005) 517) Utiliza-se uma pequena quantidade de memória super rápida do tipo cache a) L1, para acelerar diretamente o desempenho do processador. b) L2, para acelerar diretamente o desempenho do processador. c) L1, para acelerar diretamente o desempenho da memória RAM. d) L2, para acelerar diretamente o desempenho da memória RAM. e) L1 e L2, para acelerar diretamente o desempenho da memória RAM. 518) No microcomputador, a instalação de placas de vídeo 3D de alto desempenho é realizada, normalmente, em slot a) AGP de 64 bits. b) AGP de 32 bits. c) ISA de 32 bits. d) PCI de 64 bits. e) PCI de 32 bits. 519) Considerando a hierarquia, as memórias do computador de menor tempo de acesso pelo processador e de menor capacidade de armazenamento são do tipo: a) memória principal. b) memória cache. c) disco óptico. d) disco magnético. e) registradores. 520) Os recursos que facilitam a utilização do Windows por portadores de deficiências físicas motoras, visuais ou auditivas são assinalados no Painel de Controle, por meio de comandos da categoria a) Aparência e temas. b) Contas de usuário. c) Conexões de redes e de Internet. d) Opções de acessibilidade. e) Sons, fala e dispositivos de áudio. 521) A inicialização do sistema Linux, usando interface gráfica, é realizada com o gerenciador de boot a) Grub. b) Grep. c) Lillo. d) Editor. e) Daemon. 522) O ambiente KDE do sistema Linux tem um aplicativo correspondente ao Painel de Controle do Windows para instalar e configurar hardware, denominado a) Kernel. b) Shell. c) Linuxconf. d) Xconfigurator. e) Centro de controle. 523) No Linux, o comando, sem nenhuma diretiva, que provoca a volta diretamente para o diretório raiz do usuário é o a) make directory. b) change directory. c) move directory. d) skip diretory. e) alter diretory. 524) Vírus de computador é um software maligno que NÃO pode instalar-se ou esconder-se a) no CMOS. b) no setor de boot. c) em um e-mail. d) em um programa executável. e) em uma macro de documentos. 525) A formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com a) biometria. b) assinatura digital. c) termo de compromisso. d) diretrizes da alta administração. e) programas de conscientização. 526) São somente tipos de ataque a uma rede de computadores: a) cavalo de tróia, fabricação e spam. b) interceptação, modificação, lentidão e aceleração. c) engenharia social, interrupção e interceptação. d) interrupção, modificação, engenharia social e lentidão. e) interrupção, interceptação, modificação e fabricação. 527) A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança a) confidencialidade. b) disponibilidade. c) conformidade. d) integridade. e) privacidade. 528) Dados: M = mensagem original; C = mensagem criptografada; e K = chave de cifragem. A criptografia é melhor representada pela função a) K = decifra (M,C). b) C = decifra (K,M). c) M = cifra (K,C). d) K = cifra (C,M). e) C = cifra (K,M). 529) Para acessar uma caixa de correio utiliza-se, no computador do usuário receptor das mensagens, um programa a) cliente SMTP. b) servidor SMTP. c) cliente POP. d) servidor POP. e) cliente/servidor POP. 530) As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por a) 32 bits. b) 64 bits. c) 12 bytes. d) 16 bytes. e) 32 bytes. 531) Para obter informações de configurações e designar automaticamente um endereço IP, os computadores utilizam o protocolo a) FTP. b) UDP. c) DNS. d) DHCP. e) ICMP. 532) É INCORRETO afirmar que em a) hipermídia, um documento pode conter gráficos, vídeos e áudio. b) hipertexto, um documento pode conter gráficos, vídeos e áudio. c) hipermídia, um documento pode embutir referências a outros documentos. d) hipertexto, um documento pode embutir referências a outros documentos. Informática para concursos 45 FCC Questões FCC e) hipermídia, um documento pode ser uma homepage da Web. 533) As regras de software que definem o formato dos dados que trafegam em uma rede de computadores constituem a) uma arquitetura de rede. b) uma interface de rede. c) um protocolo de rede. d) um servidor de rede. e) um serviço de rede. 534) A tecnologia de rede ATM é classificada como uma topologia primária a) Ethernet. b) token ring. c) de barramento. d) em anel. e) em estrela. 535) Corresponde, na arquitetura ISO, à camada Interface de Rede da arquitetura TCP/IP: a) enlace de dados. b) transporte. c) físico. d) sessão. e) rede. 517.D 518.B 519.E 520.D 521.A 522.E 523.B 524.A 525.C 526.E527.D 528.E 529.C 530.A 531.D 532.B 533.C 534.E 535.A Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) 536) Com relação ao hardware da plataforma IBM-PC, a a) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor. b) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um tipo de memória que não perde informações, mesmo quando a energia é desligada. d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. e) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memória principal, em seguida na Cache L1 e por último na Cache L2. 537) O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar: a) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU. b) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo. c) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais. d) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. e) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador. 538) Analise as afirmativas abaixo, a respeito das características do armazenamento de dados. I. Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco. III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação. É correto o que se afirma em a) I, II e III. b) I e III, apenas. c) I e II, apenas. d) II e III, apenas. e) II, apenas. 539) Para suportar a resolução de 800 × 600 em 24 bits, a quantidade mínima de memória necessária em uma placa de vídeo é a) 480 000 bytes. b) 960 000 bytes. c) 1 440 000 bytes. d) 1 920 000 bytes. e) 2 400 000 bytes. 540) Nos periféricos de microcomputadores: a) a taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas, é de 75 Kbytes/s. b) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo gráfico é conhecida como TWAIN. c) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vídeo. d) a qualidade de um scanner independe de sua resolução óptica. e) uma resolução de captura de 128 dpi é suficiente se a imagem capturada pelo scanner for para uma impressora jato de tinta. 541) Na pilha do modelo OSI, o nível de sessão corresponde à camada de número: a) 5 b) 4 c) 6 d) 3 e) 2 542) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe a) A b) B c) C d) D e) E 543) Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80: a) DNS b) FTP c) TELNET d) HTTP e) GHOST 544) Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download): a) DNS b) FTP c) NNTP d) ICMP e) SNMP 545) Para redes Internet e Intranet, é correto afirmar que a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI. b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para interconectar redes de forma a compor uma inter-rede. c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet. d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado. e) O DNS é um protocolo desenvolvido apenas para Internet, não podendo ser utilizado em Intranets. 546) Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é: a) autenticidade. 46 Informática para concursos b) criptologia. c) não-repúdio. d) integridade. e) confidencialidade. 547) No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja, através da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito é correto afirmar que, para a) aumentar o tamanho da fonte selecionada, basta utilizar a opção Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente. b) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no botão ou pressionar as teclas Ctrl + N, simultaneamente. c) abrir um documento já existente, basta selecionar Abrir, no menu Editar ou clicar no botão ou pressionar as teclas Alt + Shift + A, simultaneamente. d) centralizar o parágrafo dentro dos recuos, basta clicar no botão ou acionar as teclas Alt + Ctrl + E. e) alterar o tipo de texto selecionado, basta clicar no botão ou pressionar as teclas Ctrl + Shift + T. 548) Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo. Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for copiada para as células C2 até C12, é correto afirmar que os valores das células a) B2 e C2 passam a ser 1088 e 2088, respectivamente. b) B8 e C4 passam a ser 11088 e 1000, respectivamente. c) B3 até B12 não se alteram. d) B10 e C10 passam a ser 1088 e 1000, respectivamente. e) B12 e C4 passam a ser 11088 e 1000, respectivamente. 549) No que se refere ao Internet Explorer (IE), é correto afirmar que: a) é uma espécie de browser (navegador) criado por uma parceria entre a SUN Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft. b) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows 2000 High Encryption Pack. c) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits. d) a versão mais atual é o IE 7.2. e) é possível configurar a página de abertura através do menu Ferramentas, Opções de Internet, pasta Conexões. 550) Em relação aos serviços de correio eletrônico, é correto afirmar: a) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. b) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. c) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. d) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. e) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 551) Backup que apenas captura todos os dados que foram alterados desde o último backup total: a) Integral. b) Incremental. c) Diferencial. d) Central. e) Distribuído. 552) Em relação aos Sistemas Operacionais, analise as propriedades e sistemas abaixo. I. Multitarefa preemptivo. II. Multiusuário. III. Multi-sessão.X. Sistema Operacional Unix. Y. Sistema Operacional Windows NT. Z. Sistema Operacional Windows 2000. A correta associação é: a) em X encontramos apenas as propriedades I e II. b) em X encontramos as propriedades I, II e III. c) em Y encontramos as propriedades I, II e III. d) em Z encontramos as propriedades I, II e III. e) em Y encontramos apenas as propriedades II e III. 553) No protocolo TCP/IP, máscara padrão para redes classe A é a) 255.255.255.255 b) 255.255.0.0 c) 255.255.255.0 d) 255.0.0.0 e) 0.0.0.0 536.C 537.E 538.A 539.C 540.B 541.A 542.B 543.D 544.B 545.C 546.D 547.A 548.E 549.B 550.C 551.C 552.B 553.D Programação de Sistemas - TRE-RN (07-2005) 554) Na organização e arquitetura de computadores: a) o disco rígido é um exemplo de memória volátil embasada em gravação magnética, que apresenta, em geral, um tempo de acesso maior que aquele das memórias RAM estáticas. b) a evolução tecnológica tem propiciado sucessivas mudanças na arquitetura dos computadores para o alcance de maior rapidez em processamento e comunicação entre seus componentes. Nesse sentido, as interfaces de comunicação no padrão serial estão cedendo lugar às competitivas interfaces paralelas. c) os sistemas de armazenamento de memória, nos computadores atuais, podem ter diversos níveis de cache e em muitos casos, os caches podem ser implementados tanto dentro quanto fora do chipset do processador. d) os sistemas operacionais modernos não têm por função auxiliar no controle do acesso a periféricos. Atualmente, essa função é realizada por um programa denominado processador de macros. e) nos microprocessadores de arquitetura CISC, o conjunto de Informática para concursos 47 FCC Questões FCC instruções apresenta um número mínimo de instruções em linguagem de máquina, consumindo, portanto, menos memória que as máquinas com arquitetura RISC, que utilizam conjuntos de instruções com um número muito maior de instruções. 555) No protocolo TCP/IP a) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na mesma sub-rede do IP 130.20.10.120. b) o IP 116.0.1.10 enquadra-se na classe B. c) a máscara 255.255.255.255 é típica da classe D. d) a máscara 255.255.0.0 é típica da classe C. e) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se na mesma sub-rede do IP 200.20.130.130. 556) Backups a) diferenciais normalmente são mais rápidos que backups incrementais. b) incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente. c) totais levam menos tempo para serem executados que backups incrementais. d) diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente. e) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados. 557) Um firewall tem por finalidade a) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor. b) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas. c) converter sinais analógicos em digitais e vice-versa. d) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança. e) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação. 558) Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e versão Português, é possível formatar figuras. Com ela é possível tornar uma figura semitransparente utilizando a) o botão Menos contraste do botão Controle de imagem. b) a opção Escala de cinza do botão Controle de imagem. c) o botão Menos brilho do botão Controle de imagem. d) o botão Redefinir figura do botão Controle de imagem. e) a opção Marca d’água do botão Controle de imagem. 559) Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS- Excel for copiada para a célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula será: a) =$E7+F$1 b) =$D1+G$2 c) =D1+F$7 d) =$D7+H$2 e) =$D1+E$7 560) Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é a) VPN. b) VLAN. c) WAN. d) NAT. e) LAN. 554.C 555.A 556.B 557.B 558.E 559.D 560.A Analista Judiciário - Área Judiciária – TRE-MG (07/2005) 561) Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opção a) Controlar alterações, do menu Exibir. b) Ortografia e gramática, do menu Formatar. c) AutoCorreção, do menu Ferramentas. d) Controlar alterações, do menu Inserir. e) AutoCorreção, do menu Arquivo. 562) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela a) Segurança, dentro de Opções da Internet no menu Ferramentas. b) Windows Update, mediante o acionamento do menu Arquivo. c) Configurações de Web, dentro de Opções da Internet no menu Exibir. d) Barra de ferramentas, no menu Editar. e) Propriedades, dentro de Opções da Internet no menu Ferramentas. 563) Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima a) Intranet; endereço de site da Web e hipermídia. b) MS-Word; endereço de site Web e hipertexto. c) Internet; hipermídia e endereço de correio eletrônico. d) Intranet; endereço de correio eletrônico e endereço de site Web. e) MS-Excel; Internet e endereço de correio eletrônico. 564) Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível em a) Configuração de arquivo, do menu Exibir. b) Opções de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opções de pasta, do menu Exibir. e) Configurar página, do menu Ferramentas. 565) Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos. 561.C 562.A 563.D 564.B 565.E Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005) 566) Múltiplas aplicações Windows podem utilizar, simultaneamente, em tempo de execução, o mesmo código de função específica fornecido por um módulo denominado a) interface de programaçãode aplicativo. 48 Informática para concursos b) biblioteca de vínculo dinâmico. c) objeto de diretiva de grupo. d) acesso direto à memória. e) bloco de mensagens do servidor. 567) As informações relativas ao perfil do hardware atual são armazenadas no registro do Windows XP, na subárvore a) HKEY_CURRENT_CONFIG. b) HKEY_LOCAL_HOST. c) HKEY_CLASSES_ROOT. d) HKEY_USERS. e) HKEY_CURRENT_USER. 568) A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de a) Executar. b) Pesquisar. c) Minimizar ou Maximizar todas as janelas. d) Ativar o Windows Explorer. e) Exibir Ajuda e Suporte. 569) A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos botões da barra de tarefas na a) barra de títulos. b) área de trabalho. c) barra de status. d) barra de ferramentas. e) área de notificação. 570) A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviço a) Gerenciador de utilitários. b) Windows Update. c) Gerenciador de dispositivos. d) Windows Installer. e) IntelliMirror. 571) O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play denominada a) SCSI. d) RAS. b) API. e) WIZARD. c) ACPI. 572) Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando a) shutdown ou halt, somente. b) shutdown, halt ou poweroff. c) shutdown ou poweroff, somente. d) halt ou poweroff, somente. e) shutdown, somente. 573) Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por a) um ponto ( . ) no início do nome. b) um hífem ( - ) no início do nome. c) um underline ( _ ) no início do nome. d) uma extensão .hid. e) uma extensão .occ. 574) Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comando a) ls _ (underline). b) ls – (hífen). c) ls ~ (til). d) ls .. (2 pontos). e) ls / (barra). 575) Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretório a) e/tmp. b) /lib. c) /root. d) /home. e) /dev. 566.B 567.A 568.C 569.E 570.D 571.C 572.B 573.A 574.D 575.E Agente de Polícia – SEPOG-MA (07-2006) 576) Os computadores pessoais (PC) atuais utilizam uma interface para conectar os mais variados tipos de dispositivos, tais como, impressoras, drivers de disquete, câmeras fotográficas, aparelhos celulares, etc. Esse dispositivo é conhecido como porta: a) IDE b) SERIAL c) PARALELA d) USB e) PS/2 577) Depois de instalado, o sistema operacional Windows armazena seus arquivos/programas a) na memória RAM. b) no Winchester (HD). c) na memória cache. d) no drive de CD-ROM. e) na memória ROM. 578) No Windows Explorer, utilizando-se o mouse em sua configuração padrão e mantendo-se o seu botão esquerdo pressionado, é correto afirmar que ao se arrastar um arquivo do a) drive de disquete (drive A) para o winchester (drive C), está se executando a função de copiar. b) winchester (drive C) para o drive de disquete (drive A), está se executando as funções de recortar e colar. c) winchester (drive C) para o drive de disquete (drive A), está se executando as funções de copiar e colar. d) drive de disquete (drive A) para o winchester (drive C), está se executando a função de recortar. e) drive onde se encontra para outro drive, o Windows apresenta uma lista de opções para se efetuar a escolha desejada. 579) No Word – versão em português –, uma das alternativas para se alterar a fonte e suas características é o menu a) Formatar e sua opção Fonte... b) Ferramentas e sua opção Fonte... c) Ferramentas e sua opção Formatar Fonte... d) Inserir e sua opção Fonte... e) Editar e sua opção Fonte... 580) Contém somente opções do menu Inserir do Word – versão em português: a) Data e hora..., Símbolo... e Macro b) Diagrama..., Miniaturas e AutoAjuste c) AutoTexto, Objeto e Macro d) Quebra..., Idioma e Miniaturas e) Quebra..., AutoTexto e Comentário 576.D 577.B 578.C 579.A 580.E Agente Fiscal de Rendas– SENF-SP (04-2006) 581) Necessitando enviar Mala Direta a contribuintes por meio do MS-Word 2000 em sua configuração padrão e original, um Agente solicita que seja viabilizada a emissão de etiquetas utilizando: Informática para concursos 49 FCC Questões FCC I. o Catálogo de endereços do Outlook. II. o menu Editar, editando e encaminhando a mensagem por meio de sua opção “Enviar para”. III. um Catálogo particular de endereços. É acertadamente atendida a solicitação APENAS em a) I. b) II. c) I e III. d) I e II. e) III. 582) Para equacionar um problema de fixação de valores de células na realização de um cálculo fazendário, ao iniciar a elaboração de uma planilha do Microsoft Excel 2000 o agente insere a fórmula =54 + F$1 na célula D2. Sendo o conteúdo da célula F1 igual a 6 e estando as demais células vazias, ao ser copiado o conteúdo da célula D2 para a célula F2, o resultado apurado na célula F2 é a) 54 b) 56 c) 58 d) 60 e) 66 583) Para atender à solicitação da montagem de uma apresentação, utilizando o aplicativo Microsoft PowerPoint 2000, um especialista informou que um dos requisitos não poderia ser atendido, na forma como fora especificado. O especialista afirmou que na configuração padrão e original do aplicativo NÃO é possível realizar a operação de a) agendar reunião por meio da opção Colaboração online, disponível no menu Ferramentas. b) enviar um slide para um destinatário de mensagem por meio da opção Enviar para, disponível no menu Arquivo. c) colocar data e hora nos slides, com atualização automática, por meio da opção Data e hora do menu Inserir. d) exibir régua de referência por meio da opção Régua do menu Editar. e) enviar uma apresentação completa para o Microsoft Word por meio da opção Enviar para, disponível no menu Arquivo. 584) Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar a) Esquemas de energia. b) backup. c) No-break. d) Restauração do sistema. e) hibernação. 585) Durante o projeto de um sistema foi enfatizado que o ambiente operacional é suscetível a mudanças com o decorrer do tempo. Um exemplo são as mudanças que impactam diretamente na operação dos sistemas desenvolvidos há alguns anos e que hoje talvez nem possam mais ser operados em razão da não-existência do hardware e do software necessários. Essa preocupação deve estar presente entre os participantes de um projeto cujo objetivo seja o desenvolvimento de um sistema que mantenha sua funcionalidade por longa duração, os quais devem, especificamente, cuidar para que a) o sistema seja processado em ambiente distribuído e aberto. b) seja adotado o processo de gerenciamento da configuração. c) seja utilizada a linguagem de modelagem unificada para desenvolvimento. d) seja utilizada a abordagem top-down de desenvolvimento. e) seja implementada a estrutura analítica do projeto. 586) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e quedeseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá a) utilizar a porta serial RS-232. b) utilizar a porta USB. c) conectar o dispositivo a uma porta BBS. d) instalar a unidade em um slot de memória disponível. e) conectar a unidade na BIOS. 587) É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware. a) EPROM. d) BIOS. b) DRAM. e) BACKBONE. c) SLOT. 581.C 582.A 583.D 584.E 585.B 586.B 587.D Analista Ambiental – SEPOG-MA (07-2006) 588) Considere o ícone abaixo, localizado na janela Impressoras do Microsoft Windows 2000.É correto afirmar que a) é uma impressora laser. b) a impressora está imprimindo. c) é uma impressora do tipo jato de tinta. d) a impressora está disponível através da rede. e) é uma impressora local. 588.D Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE (10-2006) 589) As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos a) processadores. b) buffers de disco. c) buffers de memória. d) slots da placa-mãe. e) pentes de memórias. 589.A Analista de Sistemas – Pref. Santos (10-2005) 590) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camada a) rede. b) aplicação. c) internet. d) física. e) transporte. 591) Uma topologia de rede que opera tipicamente na velocidade de 10 Mbps utiliza a tecnologia a) FDDI. b) Fast-Ethernet. c) Ethernet. d) CDDI. e) ATM. 592) O transmissor e o receptor de um sistema de comunicação criptografado podem, respectivamente, para codificar e decodificar uma mensagem, utilizar algoritmos de chaves 50 Informática para concursos a) assimétrica e simétrica. b) pública e pública. c) simétrica e assimétrica. d) simétrica e simétrica. e) privada e pública. 593) Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões a) privadas certificadas por instituição pública ou privada. b) privadas por meio de rede pública. c) privadas certificadas por instituição pública. d) públicas certificadas por instituição privada. e) públicas por meio de rede privada. 590.E 591.C 592.D 593.B Análise de Sistemas – TRT 4ª região (08-2006) 594) No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as opções regionais é a personalização do a) símbolo de agrupamento de dígitos. b) formato de moeda positivo. c) símbolo decimal. d) formato de número negativo. e) símbolo de sinal positivo. 595) Entre as opções do controle de alterações constante das ferramentas originais e padrão do MS-Word 2000, é possível a) habilitar funções de autocorreção. b) comparar documentos. c) habilitar a hifenização automática de documentos. d) proteger documentos. e) gravar uma macro. 596) No Windows XP, a) é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até mesmo de uma rede. b) não é possível a ativação do compartilhamento de impressoras por meio do Assistente de configuração de rede. c) não é permitido o compartilhamento de pastas, mas sim a réplica de arquivos em cada computador da rede. d) somente é possível habilitar aos usuários de uma rede a consulta aos arquivos de uma pasta compartilhada. e) é totalmente possível compartilhar uma pasta com os usuários de um mesmo computador, mas não com os de uma rede. 597) São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: a) Telnet, chat e host. b) Spyware, Cavalo de Tróia e hoax. c) Shareware, FTP e spam. d) Cavalo de Tróia, chat e spam. e) Middleware, FTP e hoax. 598) Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos: a) Periféricos, EPROM e ROM. b) CPU, barramento e ROM. c) CPU, RAM e periféricos. d) ROM, CPU e SLOT. e) SLOT, EPROM e periféricos. 599) O melhor formato usado para uma imagem (ícone ou logo, por exemplo) com poucas cores e que será comprimida para ocupar menos espaço, sem perder qualidade, deve ser, dentre as alternativas abaixo, a) TIF d) GIF b) EPS e) BMP c) JPEG 600) O comando Linux: ls dados[1-3].txt apresentará uma lista dos arquivos a) dados1.txt, dados2.txt e dados3.txt do diretório corrente. b) dados1.txt e dados3.txt do diretório corrente. c) dados1.txt, dados2.txt e dados3.txt do diretório raiz. d) dados1.txt e dados3.txt do diretório raiz. e) do diretório raiz, cujos nomes iniciam com a palavra dados, mais três outros caracteres quaisquer e terminam com .txt. 601) A barra de tarefas do Windows, por padrão, aparece a) imediatamente abaixo da barra de título. b) imediatamente abaixo da barra de menus. c) na parte inferior da área de trabalho. d) na parte superior da área de trabalho. e) imediatamente acima da barra de status. 602) Sobre Windows, dadas as seguintes afirmações: I. Os arquivos que sofrem backup diferencial são marcados como tal e os arquivos que sofrem backup incremental não são marcados. II. Tanto o backup diferencial quanto o incremental copiam os arquivos criados ou alterados desde o último backup normal. III. A restauração de arquivos exige o último backup normal, com o último backup diferencial ou com o conjunto de backups incrementais. Está correto o que se afirma APENAS em a) I. b) II. c) I e II. d) I e III. e) II e III. 603) Uma função matemática unidirecional aplicada em uma quantidade de dados de entrada para produzir um resultado de tamanho fixo denomina-se algoritmo de a) hash. b) criptografia. c) certificação. d) autenticação. e) assinatura digital. 604) Dadas as seguintes afirmações: I. Uma conexão TCP fornece transferência de dados full-duplex. II. Uma conexão TCP será sempre uma conexão ponto-a-ponto. III. É possível uma operação multicast em uma conexão TCP. Está correto o que se afirma APENAS em a) I. b) II. c) I e II. d) I e III. e) II e III. 605) A rede Gigabit Ethernet é uma extensão do padrão Ethernet de APENAS a) 1000 Mbps. b) 100 Mbps e 1000 Mbps. c) 100 Mbps. d) 10 Mbps e 100 Mbps. e) 10 Mbps. 606) Para registrar a utilização de cada cluster em um disco, o sistema de arquivos nativo do Windows NT utiliza a) o FAT32 b) o NTFS Informática para concursos 51 FCC Questões FCC c) o EOF d) a FAT e) a MFT 607) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de a) 8 para 32 bits. b) 16 para 64 bits. c) 16 para 128 bits. d) 32 para 64 bits. e) 32 para 128 bits. 608) Ao enviar uma mensagem por e-mail, normalmente o trajeto 1 do usuário remetente ao provedor remetente, o trajeto 2 do provedor remetente ao provedor destinatário e o trajeto 3 do provedor destinatário ao usuário destinatário serão realizados, respectivamente, por meio dos protocolos a) SMTP, SMTP e SMTP b) SMTP, SMTP e POP3 c) SMTP, POP3 e SMTP d) POP3, SMTP e POP3 e) POP3, POP3 e POP3 594.E 595.B 596.A 597.D 598.C 599.D 600.A 601.C 602.E 603.A 604.C 605.D 606.E 607.E 608.B Analista Judiciário – TRE-SP (05-2006) 609) Na linguagem da informática, um soquete de conexão para um periférico na placa-mãe de um computador é genericamente conhecido por a) SDRAM. b) SLOT. c) EPROM. d) STICK. e) BIOS. 610) Para instruir o Windows XP a receber atualizações importantes é necessário acionar o ícone“Atualizações automáticas”, original e diretamente localizado no a) menu Arquivo do Windows Explorer. b) menu Configurar. c) Painel de controle. d) menu Ferramentas do Internet Explorer. e) menu Configurações do Painel de controle. 611) A inversão de letras maiúsculas e minúsculas em um texto selecionado pode ser acionada automaticamente no Word, na sua configuração original e padrão, por intermédio do acesso, em primeira instância, ao menu a) Configurar página. b) Editar. c) Ferramentas. d) Exibir. e) Formatar. 612) É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer: a) Código fonte. b) Localizar. c) Tela inteira. d) Limpar histórico. e) Configurar página. 609.B 610.C 611.E 612.D Analista Judiciário – TRF 1ª região (12-2006) 613) Na formatação de um parágrafo em um documento Word, para que I. todas as linhas avancem dentro das margens esquerda e direita, deve-se inserir um valor negativo, respectivamente, nos recuos esquerdo e direito. II. somente a primeira linha avance dentro da margem esquerda, deve-se inserir um valor negativo em recuo especial: primeira linha. III. todas as linhas, exceto a primeira, avancem dentro da margem direita, deve-se inserir um valor negativo em recuo especial: deslocamento. Nas declarações acima está INCORRETO o que se afirma em a) I, somente. b) II, somente. c) I e III, somente. d) II e III, somente. e) I, II e III. 614) Dadas as seguintes células de uma planilha Excel, com os respectivos conteúdos: A1 = 1; A2 = 2; A3 = 3; A4 = 3; A5 = 2; A6 = 1. Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente, a) 1, 2, 3, 1, 1 e 1. b) 1, 2, 3, 1, 2 e 3. c) 1, 2, 3, 3, 2 e 1. d) 1, 2, 3, 3, 3 e 3. e) 1, 2, 3, 4, 5 e 6. 615) O Windows Explorer em uma única exibição de sua janela mostra normalmente, no quadro à esquerda da mesma, a) a estrutura hierárquica de arquivos, pastas e unidades do computador e, no quadro à direita, os diretórios, pastas e arquivos do item selecionado no quadro à esquerda. b) a estrutura hierárquica somente das unidades do computador e, no quadro à direita, uma lista simples de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento. c) a estrutura hierárquica somente das unidades do computador e, no quadro à direita, os detalhes de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento. d) uma lista simples de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro à direita, os detalhes de todas as pastas e arquivos do quadro à esquerda. e) uma lista simples de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro à direita, os detalhes da pasta ou do arquivo selecionado no quadro à esquerda. 616) A World Wide Web, www ou simplesmente Web é um a) conjunto de protocolos HTTP. b) sinônimo de Internet. c) sistema de hipertexto. d) web browser para interagir com páginas web. e) servidor web responsável por aceitar e responder os pedidos HTTP. 617) Na categoria de códigos maliciosos (malware), um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 52 Informática para concursos 613.D 614.E 615.A 616.C 617.B Análise de Sistemas - TRE-SP (05-2006) 618) No modelo de referência OSI para redes de computadores, entre as camadas de Rede e de Sessão está a camada a) de transporte. b) de aplicação. c) de enlace de dados. d) física. e) de apresentação. 619) No modelo de referência OSI para redes de computadores, a função de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede é da camada a) de transporte. b) física. c) de sessão. d) de enlace de dados. e) de aplicação. 620) A unidade intercambiada na camada de rede do modelo de referência OSI para redes de computadores é a) quadro. d) semântica de informações. b) pacote. e) byte. c) bit. 621) O dispositivo de rede denominado gateway normalmente opera nas camadas OSI de a) aplicação e de rede. b) transporte e de rede. c) rede e de enlace de dados. d) enlace de dados e física. e) aplicação e de transporte. 622) Considerando-se o modelo TCP/IP inicial, a) o protocolo TCP pertence à mesma camada do protocolo IP e o protocolo UDP pertence à mesma camada do protocolo ICMP. b) tanto o protocolo TCP quanto o UDP pertencem à camada imediatamente abaixo da camada a que pertence o DNS. c) o protocolo UDP pertence à mesma camada do protocolo DNS e o protocolo TCP pertence à mesma camada do protocolo IP. d) tanto o protocolo TCP quanto o UDP pertencem à camada imediatamente acima da camada a que pertence o DNS. e) o protocolo UDP pertence à mesma camada do protocolo DHCP e o protocolo TCP pertence à mesma camada do protocolo DNS. 623) A operação da Internet é monitorada rigorosamente pelos roteadores. Quando algo inesperado ocorre (time exceeded, por exemplo), o protocolo responsável pela informação do evento é o a) PPP. d) ICMP. b) DHCP. e) TCP. c) SSL. 624) Uma proposta para LAN óptica baseada em anel é a) FDDI. b) 100Base2. c) UDDI. d) 10Base2. e) twisted pair. 625) Uma opção de cabeamento para Ethernet que utiliza fibra óptica é o a) 100BaseT4. b) 10Base-F. c) 100Base-TX. d) 10Base-T. e) 10Base2. 626) O esquema de conectar os fios das estações de trabalho eletricamente a um hub, que aproveita o sistema das companhias telefônicas e é denominado 10Base-T, geralmente utiliza os cabos a) de fibra óptica. b) ADSL. c) paralelos. d) de pares trançados. e) Fibre Channel. 627) O IEEE 802.5 é uma rede local que opera a 4 e 16 Mbps. Conhecida por Token Ring, tem sua topologia baseada em a) barramento paralelo. b) barramento serial. c) estrela. d) barramento misto. e) anel. 628) Protocolo que permite autenticação mútua entre um cliente e um servidor para estabelecer uma conexão autenticada e encriptada. É executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nível. Esse protocolo é o a) SCAM. b) SSL. c) PHISHING. d) KEYLOGGER. e) 3RES. 629) Uma VPN a) pode ser construída diretamente sobre a Internet. b) não pode ser implementada sobre ATM. c) somente pode ser implementada sobre ATM. d) não pode ser implementada sobre Frame Relay. e) somente pode ser construída sobre a Internet. 630) O Linux é um sistema operacional a) monousuário, monotarefa e multiprocessado. b) multiusuário, multitarefa e multiprocessado. c) multiusuário, monotarefa e monoprocessado. d) monousuário, multitarefa e multiprocessado. e) multiusuário, multitarefa e monoprocessado. 631) O sistema usado para traduzir os nomes de domínio de computadores em endereços numéricos da Internet é o a) DSN. b) DHCP. c) NSF. d) DNS. e) NTSF. 632) O protocoloque utiliza os recursos do TCP/IP para atribuir um endereço IP temporário a um host é o a) HTTP. b) SMTP. c) SOAP. d) SMNP. e) DHCP. 618.A 619.D 620.B 621.E 622.B 623.D 624.A 625.B 626.D 627.E 628.B 629.A 630.B 631.D 632.E Análise de Sistemas - TRT 24ª região (03-2006) 633) Um conjunto de dois ou mais discos rígidos com objetivos básicos de tornar o sistema de disco mais rápido, por meio de uma técnica chamada divisão de dados, e/ou tornar o sistema de disco mais seguro, por meio de uma técnica chamada espelhamento, denomina-se Informática para concursos 53 FCC Questões FCC a) sistema RAID. b) tecnologia VT (Intel). c) sistema Athlon. d) tecnologia HyperThreading. e) sistema Radeon. 634) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de: (I) que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso; (II) que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; (III) que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. Preenchem correta e respectivamente as lacunas I, II e III: a) disponibilidade − integridade − confidencialidade b) confidencialidade − integridade − disponibilidade c) integridade − confidencialidade − disponibilidade d) confidencialidade − disponibilidade − integridade e) disponibilidade − confidencialidade − integridade 635) Sistema de difusão que pode admitir a transmissão de dados para um subconjunto (grupo) de computadores, ou seja, cada computador pode estar inscrito em qualquer um ou em diversos grupos de tal modo que quando um pacote é enviado a um dado grupo, ele é entregue a todos os computadores aí inscritos. No âmbito das redes de computadores, esse é um sistema conhecido especificamente como a) ponto a ponto. b) multicasting. c) broadband. d) banda múltipla. e) groupdifusion. 636) Uma LAN de difusão onde, a qualquer instante, no máximo um computador desempenha a função de mestre podendo realizar uma transmissão enquanto todos os demais computadores ficam impedidos de enviar qualquer tipo de mensagem, está operando em uma topologia do tipo a) ring-star. b) anel. c) clustering. d) barramento. e) estrela. 637) É tipicamente uma rede de difusão de barramento com mecanismo de arbitragem descentralizado a) o padrão IEEE 802.3. b) a Internet. c) o FDDI. d) o padrão IEEE 820.5. e) a rede Token-Ring. 638) É um protocolo fim a fim definido para a camada de transporte do modelo TCP/IP, sem conexão e não confiável, destinado a aplicações diretas do tipo cliente-servidor, que não exigem controle de fluxo nem manutenção da seqüência das mensagens enviadas do tipo solicitação/ resposta, nas quais a imediata entrega é mais importante que a entrega precisa, o a) FTP. b) TCP. c) SMTP. d) IP. e) UDP. 639) A telefonia da Internet a) é a conexão do computador pessoal à Internet por meio de uma linha discada. b) é conhecida como voz sobre IP, cuja pilha de protocolos se baseia na recomendação H.323. c) é a tecnologia que, por meio de placa adaptadora, permite a conexão de telefone com ou sem fio, fixo ou móvel, ao computador pessoal, por meio da interface USB. d) utiliza a pilha de protocolos definida pela recomendação IEEE 802.5. e) é a tecnologia que garante a interoperabilidade dos pulsos telefônicos sem utilização de fio (wireless) entre computadores, regida pela norma de telecomunicações da AT&T. 640) Protocolo da WWW que especifica as mensagens que os clientes podem enviar e receber dos servidores, onde cada interação consiste em uma solicitação ASCII seguida de uma resposta RFC 822 semelhante ao MIME. Todos os clientes e servidores devem obedecer a esse protocolo que é definido na RFC 2616. Tal é o a) TCP. b) SMTP. c) IP. d) UDP. e) HTTP. 633.A 634.B 635.B 636.D 637.A 638.E 639.B 640.E Analista Ministerial - MPE-PE 641) Duas camadas NÃO presentes no modelo de referência TCP/IP são a) Inter-redes e Apresentação. b) Transporte e Aplicação. c) Sessão e Transporte. d) Apresentação e Sessão. e) Host/Rede e Sessão. 642) O dispositivo de rede denominado switch normalmente opera na camada OSI a) física. b) de rede. c) de aplicação. d) de transporte. e) de enlace de dados. 643) O protocolo HTTPS (Secure HTTP) é assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o a) pacote de segurança SSL sobre o HTTP. b) HTTP sobre o SSL. c) HTTP e TCP sobre o SSL. d) HTTP, TCP e IP sobre o SSL. e) SSL sobre o HTTP, TCP e IP. 644) Considere: I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundância. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. São dois princípios fundamentais da criptografia o que se afirma APENAS em a) III e IV. b) II e IV. c) II e III. d) I e IV. e) I e II. 54 Informática para concursos 641.D 642.E 643.B 644.A Auditor de Contas Públicas - TCE-PB (11-2006) 645) NÃO é um protocolo da camada de aplicação no modelo de referência TCP/IP inicial o a) UDP b) DNS c) SMTP d) TELNET e) FTP 646) No modelo de referência TCP/IP, quando comparado ao modelo de referência OSI, NÃO está presente a camada a) inter-redes. b) de transporte. c) de sessão. d) de aplicação. e) host/rede. 645.A 646.C Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) Instruções: Para responder às próximas 10 questões considere o estudo de caso abaixo. Objetivo: Um governo municipal deseja implantar um sistema fisco- tributário que permita o levantamento das contribuições realizadas, a apuração do montante de impostos pagos, o “batimento” de contas visando à exatidão dos valores recebidos em impostos contra as movimentações realizadas em estabelecimentos comerciais, industriais e de prestação de serviços, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no âmbito de seu município, tudo em meio eletrônico usando a tecnologia mais avançada de computadores, tais como redes de computadores locais e de longa distância interligando todos os equipamentos, processamento distribuído entre estações de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma única estação de trabalho, na interrupção de um programa mantenha o processamento ininterrupto de todos os demais que estão em funcionamento) e tecnologia internet e intranet, com toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas. Requisitos mínimos exigidos do sistema: §1º − Os cálculos de impostos territoriais mais simples poderão ser feitos em uma planilha eletrônica moderna e atual, com quatro colunas que venham a registrar o código do contribuinte, a metragem do terreno, o valor do metro quadrado (não necessariamente igual para cada contribuinte) e o valor a recolher, totalizando este último e elaborando estatística de valor médio recolhido por metro quadrado. Os cálculos mais complexos deverão ser feitos por meio de sistemas gerenciadores de bancos de dados modernos e atuais, com consultas que cruzem os contribuintes com suas propriedades territoriais e também com estabelecimentos comerciaisque porventura sejam de sua propriedade, dando informações pontuais tais como identificação do proprietário, identificação do imóvel e seu tipo, identificação do estabelecimento e tipo de ramo de negócio e valor comercial, bem como informações consolidadas sobre contribuintes e propriedades que relacionem: I. sua identidade com os imóveis e estabelecimentos de sua propriedade, por ordem de contribuinte, II. cada propriedade aos respectivos proprietários, por ordem de propriedade. §2º − Avisos eletrônicos via internet deverão ser encaminhados a cada contribuinte. §3º − Um recolhimento eletrônico de impostos poderá ser aceito, desde que o contribuinte tenha feito um pré-cadastro na Web. §4º − Os contribuintes também poderão enviar, pela internet, arquivos com dúvidas a esclarecer dirigidos a setores especializados da prefeitura onde ficarão arquivados em determinada ordem que permita controlar a data de recebimento, a data de resposta, a identificação do remetente e do funcionário que respondeu. §5º − Palavras chaves de busca de assuntos da prefeitura serão cadastradas na internet para facilitar a pesquisa dos cidadãos a assuntos municipais de seu interesse. §6º − A fim de economizar despesas com papéis, o sistema de trâmite e controle de processos de contribuintes, bem como a troca de memorandos internos, deverão utilizar a tecnologia WEB em rede exclusiva da prefeitura. §7º − Objetivando economia de despesas com telefonemas e tempo de deslocamento, os funcionários serão estimulados a realizar conversação eletrônica. §8º − Também pesquisas de assuntos de interesse municipal usando a internet, ao invés de telefones, serão estimuladas porque as pesquisas eletrônicas devem minimizar as ausências constantes dos funcionários das unidades organizacionais de origem para procurarem informações em locais internos ou externos. §9º − É fundamental que todos os documentos impressos contenham o timbre municipal, ou seja, cada documento produzido, inclusive usando editores eletrônicos de textos modernos e atuais, deve ser impresso com o timbre. 647) Observe que “É fundamental que todos os documentos impressos contenham o timbre municipal”. O processo de digitalização do timbre proveniente de meio externo, em papel, pode ser feito por meio de a) scam. b) acelerador de vídeo. c) pen drive. d) fax modem. e) impressora multifuncional. 648) A preferência especificada no objetivo indica que é recomendado o uso de sistema operacional a) multitarefa. b) monousuário, mas não multitarefa. c) monotarefa e multiusuário. d) multitarefa e multiusuário, mas não monousuário. e) monotarefa e monousuário. 649) Capturado o timbre de meio externo e tendo sido convertido em formato digital, este a) não pode ser inserido diretamente no editor eletrônico de texto. b) pode ser inserido como figura no editor eletrônico de texto, mesmo no formato gif. c) não pode ser inserido no editor eletrônico de texto se estiver no formato gif. d) somente pode ser inserido em um editor de apresentações. e) somente pode ser inserido no editor eletrônico de texto se estiver no formato bmp. Atenção: Utilize as informações da planilha abaixo, para responder às próximas duas questões. Um exemplo de cálculos feitos na planilha solicitada nos requisitos do §1º é: Informática para concursos 55 FCC Questões FCC 650) Se a fórmula inserida em D2 (= B2*C2) sofrer a operação de fixação de linha (referente à parte da fórmula que usa a coluna C) e esta for propagada para D3 até D5, o resultado final da média (D6/B6) apresentado em D7 será a) 2,93. b) 3. c) 3,93. d) 4. e) 5,93. 651) Para organizar os arquivos recebidos dos contribuintes pela internet pode-se usar a) somente o diretório /usr do Linux. b) tanto o Windows Explorer quanto o diretório /home do Linux. c) tanto o Internet Explorer quanto o diretório /usr do Linux. d) pastas de arquivos do Windows mas não diretórios do Linux. e) o Windows Explorer mas não diretórios do Linux. 652) Os itens de segurança, citados no trecho de texto “... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas”, aqui em negrito, estão respectivamente ordenados em relação aos conceitos de a) autenticação, assinatura digital, backup e antivírus. b) assinatura digital, autenticação, backup e antivírus. c) criptografia, assinatura digital, antivírus e backup. d) assinatura digital, criptografia, backup e antivírus. e) criptografia, autenticação, backup e antivírus. 653) Como requisitos característicos expostos nos §2º, §6º e §7º podem ser respectivamente observados os conceitos de a) e-mail, chat e WAN. b) WAN, chat e intranet. c) intranet, e-mail e chat. d) LAN, chat, e e-mail. e) e-mail, intranet e chat. 654) Têm relação objetiva com os elementos do trecho de texto “... redes de computadores locais e de longa distância interligando todos os equipamentos, processamento distribuído entre estações de trabalho e servidores...” a) LAN, roteamento e anel. b) criptografia, WAN e assinatura digital. c) intranet, WAN e criptografia. d) roteamento, barramento e criptografia. e) LAN, assinatura digital e barramento. 647.E 648.A 649.B 650.D 651.B 652.D 653.E 654.A Escriturário – Banco do Brasil DF (04-2006) 655) Os ícones desenvolvidos pelos internautas, na forma de "carinhas" feitas de caracteres comuns, para demonstrar "estados de espírito" como tristeza, loucura ou felicidade, são denominados a) emoticons, smileys ou flames. b) emoticons, apenas. c) smileys, apenas. d) emoticons ou smileys, apenas. e) emoticons ou flames, apenas. 656) Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à Internet. II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade. IV. O acesso às mensagens pelo programa de e-mail exige configurações específicas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal. É correto o que consta APENAS em a) I, II e IV. b) I e II. c) II e III. d) III e IV. e) I, II e III. 657) Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves a) privada de Y (que X conhece) e pública de X. b) pública de Y (que X conhece) e privada de Y. c) pública de Y (que X conhece) e privada de X. d) privada de X (que Y conhece) e privada de Y. e) privada de X (que Y conhece) e pública de X. 658) As tabelas inseridas num documento por editores de texto normalmente possuem bordas, linhas de grade e marcas de fim que são, respectivamente: a) não imprimíveis, imprimíveis e não imprimíveis. b) imprimíveis, imprimíveis e imprimíveis. c) imprimíveis, não imprimíveis e não imprimíveis. d) imprimíveis, imprimíveis e não imprimíveis. e) não imprimíveis, não imprimíveis e não imprimíveis. 655.D 656.A 657.B 658.C Escriturário – Banco do Brasil MS, MT, TO (04-2006) 659) O blog, utilizado pela maioria das pessoas como diário pessoal, é uma abreviação de a) Web e Log. b) Browser e Log. c) Backlog. d) Web e Backlog. e) Browser e Backlog. 660) O Internet Explorer da Microsoft e o Navigator da Netscape são, respectivamente, programas do tipo a) webmail e chat. b) chat e browser. c) browser e browser. d) browser e webmail. e) webmail e webmail. 661) Dadas as seguintes assertivas: I. Ameaça é uma fraqueza ou deficiência que pode ser explorada por uma vulnerabilidade. II. Vulnerabilidade é aconseqüência de um impacto ser explorado por uma ameaça. III. Risco envolve ameaças, vulnerabilidades e impactos. É correto o que consta APENAS em a) II. d) I e III. b) III. e) II e III. c) I e II. 662) O conjunto de dados de um disco lógico e o mecanismo pelo qual os arquivos são armazenados e acessados pelo sistema operacional é denominado a) servidor de arquivos. b) disco virtual. c) diretório ou pasta. d) diretório-raiz. e) sistema de arquivos. 659.A 660.C 661.B 662.E Delegado de Polícia – SEPOG-MA (09-2006) 663) Quanto à evolução tecnológica dos microcomputadores, é correto afirmar que a) o pente de memória DDR-DIMM, embora sendo sucessor da 56 Informática para concursos memória SDR-DIMM, não mantém nenhuma compatibilidade relacionada ao slot de conexão à placa-mãe. b) os teclados atuais são conectados ao computador através de conectores do tipo DIN, com maior quantidade de pinos, o que permite a adição de mais funções a esse dispositivo. Uma destas funções é a tecla [POWER] que, associada à fonte de alimentação de energia AT, provoca o desligamento do computador, sem a necessidade de acionamento do botão power on/off do computador. c) face ao seu baixo custo e maior velocidade, os hard-disks (winchester) com tecnologia SCSI têm sido largamente utilizados nos computadores pessoais (PC), em detrimento aos hard-disks com tecnologia IDE. d) em função das memórias RAM terem alcançado capacidades que podem ser medidas em gigabytes, o uso de memórias auxiliares do tipo cache, vem sofrendo descontinuidade. e) os pentes de memórias tipo EDO podem atingir velocidades superiores a 333 MHz e são compatíveis com as memórias DDR- DIMM. 664) Considerando o Windows, versão em português e mouse com configuração padrão, analise as seguintes afirmações. I. Clicar com o botão direito do mouse em qualquer espaço vazio da lista do lado direito do Windows Explorer e escolher as opções do item Exibir. II. Clicar com o botão esquerdo do mouse no item Exibir do menu principal e escolher a opção desejada. III. Clicar com o botão esquerdo do mouse no ícone Modos de Exibição e escolher a opção desejada. Para alterar os modos de exibição dos diretórios e arquivos no Windows Explorer é correto o que se afirma em a) I, apenas. b) I, II e III. c) II, apenas. d) II e III, apenas. e) III, apenas. 665) Analise os itens abaixo, relativos ao manuseio de diretórios e arquivos no Windows Explorer. I. Quando um diretório exibe a figura de uma mão abaixo do seu ícone padrão, significa que seu uso pode ser compartilhado com outros usuários. II. As funções recortar e colar são executadas sucessivamente quando, dentro do mesmo drive, utilizamos o mouse para arrastar um arquivo de um diretório para outro. III. Uma das formas de se apagar um arquivo diretamente, sem que ele seja transferido para a lixeira do Windows, é selecioná-lo e, em seguida, pressionar as teclas [SHIFT] + [DEL]. É correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I, II e III. e) II e III, apenas. 666) Analise as afirmações abaixo, acerca do Word. I. Para sublinhar uma palavra posiciona-se o cursor no início da mesma e pressiona-se simultaneamente, as teclas [Ctrl] + [S]. II. Os cabeçalhos e rodapés já existentes no documento podem ser modificados clicando-se diretamente sobre eles, desde que o documento se encontre no modo de exibição Layout de impressão. III. O menu Tabela, contém, entre outros, os itens Desenhar tabela, Converter e Mesclar células. IV. As réguas de orientação podem ser exibidas ou ocultadas através do menu Inserir opção Régua. É correto o que se afirma em a) I, II, III e IV. b) I, II e IV, apenas. c) II e III, apenas. d) II e IV, apenas. e) III e IV, apenas. 667) Em relação às tabelas no Word é correto afirmar que é possível a) inserir somente colunas à direita, em uma tabela já existente. b) a conversão de um texto em tabela, mas não de uma tabela em texto. c) inserir apenas células individuais em uma tabela já existente. d) inserir apenas colunas à esquerda, em uma tabela já existente. e) a conversão de um texto em tabela e de uma tabela em texto. 663.A 664.B 665.D 666.C 667.E Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006) 668) Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo computador, a) não são designados diretórios-raiz b) é designado um único diretório-raiz C: c) é designado um único diretório-raiz A: d) são designados, respectivamente, dois diretórios-raiz C: e D: e) são designados, respectivamente, dois diretórios-raiz A: e B: 669) Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores são, geralmente, armazenados no disco rígido, pelo Internet Explorer, em uma pasta denominada a) Desktop. b) Favoritos. c) Temporary. d) Meus documentos. e) Temporary Internet Files. 670) Após redigir uma resposta para um e-mail recebido e desejar não enviá-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta a) Rascunhos. b) Encaminhar. c) Caixa de saída. d) Responder a todos. e) Cco – Destinatários ocultos. 671) Num documento Word, estando o cursor posicionado na célula de uma tabela e clicando-se com o mouse em Inserir Tabela, será a) dividida a célula em que estiver o cursor, na quantidade de linhas e colunas especificadas. b) dividida a tabela existente na posição imediatamente acima da célula em que estiver o cursor. c) criada uma nova tabela, na quantidade de linhas e colunas especificadas, dentro da célula em que estiver o cursor. d) criada uma nova tabela, na quantidade de linhas e colunas especificadas, abaixo da tabela existente. e) emitida uma mensagem de operação inválida. 672) As opções de alinhamento de texto num documento Word comuns tanto para alinhamento horizontal quanto para alinhamento vertical são a) esquerdos e direitos. b) centralizados e justificados. c) superiores e inferiores. d) centralizados, apenas. e) justificados, apenas. 673) Uma taxa maior de transferência entre a placa-mãe e as placas de vídeo, onde a principal vantagem é o uso de uma grande Informática para concursos 57 FCC Questões FCC quantidade de memória para armazenamento de texturas para objetos tridimensionais, é obtida com o uso do barramento Intel a) ISA d) PCI b) PCMCIA e) EISA c) AGP 674) A técnica definida como “paginação” se aplica para permitir que um programa seja executado em uma máquina com memória a) ROM maior que o tamanho total do programa. b) virtual menor que o tamanho total do programa. c) real maior que o tamanho total do programa. d) EPROM maior que o tamanho total do programa. e) física menor que o tamanho total do programa. 675) Sufixo DNS específico de conexão.: aaa.com.br Endereço IP . . . . . . . . . . . . : xxxxxxxx Máscara de sub-rede... . . . : yyyyyyyyyy Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz No MS-Windows XP, a obtenção de endereços de conexão local, tal como mostrado no exemplo do quadro acima, é obtida a partir de um comando executado sob o cmd.exe que é a) dsplyip. b) whoami. c) cmdconfig. d) ipconfig. e) ipwho. 676) Ao pressionar simultaneamente as teclas ctrl+alt+del na área de trabalho do MS-Windows XP, é liberado o acesso a) à Barra de tarefas do Explorer. b) ao Gerenciador de tarefas do Windows. c) à Barra de ferramentas. d) à Barra de tarefas do Windows. e) às Propriedades da Barra de tarefas. 677) BIOS, POST e SETUP são três tipos de software gravados na memória de um computador da linha IBM-PC, que recebem genericamente o nome de a) firmwaree são gravados na ROM. b) chipware e são gravados na ROM. c) middleware e são gravados na EPROM. d) firmware e são gravados na RAM. e) middleware e são gravados na RAM. 678) Considere o conteúdo abaixo nas células A1, B1 e C1 em uma planilha MS-Excel: A1 = 1, B1 = 2 e C1 = 3. Ao inserir a fórmula =SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e para F1, os resultados em E1 e em F1 serão, respectivamente, a) 11 e 20 b) 6 e 11 c) 11 e 11 d) 5 e 8 e) 9 e 15 679) A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a a) CMMI b) NBR ISO/IEC-9735 c) ISO/IEC 15504 d) NNS-15701 e) NBR ISO/IEC-17799 680) A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de a) Adulteração dos dados, Recusa de serviço e Exposição aos dados. b) Recusa de serviço, Exposição aos dados e Adulteração dos dados. c) Exposição aos dados, Recusa de serviço e Adulteração dos dados. d) Recusa de serviço, Adulteração dos dados e Exposição aos dados. e) Exposição aos dados, Adulteração dos dados e Recusa de serviço. 681) A conexão de câmeras digitais, teclados, mouses, scanners e outros dispositivos a um computador pode ser feita por intermédio de uma rede pessoal sem fio de alcance limitado chamada a) Token Bus. b) WAN. c) Token Ring. d) Bluetooth. e) MAN. 682) São exemplos de comunicação síncrona e assíncrona, respectivamente, a) e-mail e IRC. b) newsgroup e audioconferência. c) IRC e e-mail. d) IRC e videoconferência. e) e-mail e newsgroup. 683) Na maioria da WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de a) roteadores. b) gateways. c) hubs. d) repetidores. e) slots. 684) A Ethernet é uma a) WAN de comutação por pacotes. b) LAN de difusão de barramento. c) WAN orientada a conexão. d) LAN de difusão por anel. e) LAN orientada a conexão. 685) Um protocolo da camada de transporte do modelo de referência TCP/IP com as seguintes características: I. sem conexão e não confiável. II. destinado a aplicações que não necessitam controle de fluxo, nem manutenção da seqüência das mensagens enviadas e que usam seus próprios recursos para tal. III. usado em aplicações cliente-servidor onde a entrega imediata é mais importante do que a entrega precisa (por exemplo, transmissão de voz ou vídeo). Este protocolo é o a) SMTP d) IP b) TCP e) UDP c) FTP 686) Protocolo de correio eletrônico pertencente à camada de aplicação TCP/IP é o a) FTP b) UDP c) HTTP d) TCP e) SMTP 687) Um cabo que usa segmentos máximos de 100 m e usa a notação 10Base-T é o a) par trançado. b) coaxial grosso. c) fibra óptica. d) paralelo. e) coaxial fino. 688) Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é identificado pela notação a) 100Base5. 58 Informática para concursos b) 10Base5. c) 100Base2. d) 10Base2. e) 100Base-F. 689) Operam nas camadas de enlace e física do modelo de referência OSI, respectivamente, a) gateways e switch. b) repetidor e hub. c) roteador e ponte. d) switch e repetidor. e) roteador e gateways. 690) Usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP e definido nas RFCs 1034 e 1035, é o a) HTML d) HTTP b) TCP e) FTP c) DNS 668.D 669.E 670.A 671.C 672.B 673.A 674.E 675.D 676.B 677.A 678.A 679.E 680.D 681.D 682.C 683.A 684.B 685.E 686.E 687.A 688.B 689.D 690.C Técnico Judiciário – Programação – TRT 4ª região (08-2006) 691) O conceito de paralelismo (processamento paralelo), aplicado à operação dos dispositivos de entrada/saída dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos como a) SCSI b) DRAM c) RAID d) SPLIT e) IDE 692) Caso ocorra inconsistência entre dados e metadados (corrompimento), no sistema de arquivos Ext2 do Linux, deve ser executado o software utilitário a) defrag. b) fsck. c) /proc. d) nfs. e) scandisk. 693) A principal desvantagem do método RSA de criptografia é a) a insegurança gerada pela fraqueza algorítmica. b) não ser um algoritmo de chave pública. c) a identidade algorítmica com o AES, porém menos preciso. d) a lentidão causada pela exigência de chaves com muitos bits (> = 1024) para manter um bom nível de segurança. e) o fato de utilizar o modo de cifra de fluxo. 694) Cada versão de Ethernet tem um comprimento máximo de cabo por segmento. Para permitir a conexão de redes maiores, vários cabos podem ser conectados por a) hubs, que são dispositivos da camada de transporte no modelo OSI. b) roteadores, que são dispositivos da camada de aplicação no modelo OSI. c) repetidores, que são dispositivos da camada de transporte no modelo OSI. d) roteadores, que são dispositivos da camada de transporte no modelo OSI. e) repetidores, que são dispositivos da camada física no modelo OSI. 695) São, respectivamente, um protocolo da camada de transporte do modelo de referência TCP/IP e uma característica do Frame Relay: a) TCP e orientação a conexão. b) FTP e não controle de fluxo. c) SMTP e orientação a pacotes. d) DNS e orientação a conexão. e) IP e não controle de fluxo. 696) São características do Windows NT: a) Multitarefa cooperativa e multithread. b) Multitarefa preemptiva e monoprocessamento. c) Multithread e monoprocessamento. d) Multitarefa cooperativa e monoprocessamento. e) Multitarefa preemptiva e multithread. 691.C 692.B 693.D 694.E 695.A 696.A Técnico Judiciário - TRE-AP (01-2006) 697) O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo a) comercial. b) governamental. c) organizacional. d) educacional. e) genérico. 698) Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão a) direito do mouse e selecionando Subpasta e depois Nova. b) direito do mouse e selecionando Novo e depois Pasta. c) esquerdo do mouse e selecionando Novo e depois Subpasta. d) esquerdo do mouse e selecionando Pasta e depois Nova. e) esquerdo do mouse e selecionando Novo e depois Pasta. 699) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos caracteres utilizados nos documentos Word podem ser modificados por meio do menu a) Editar. b) Configurar. c) Modificar. d) Formatar. e) Ferramentas. 700) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a a) 723. b) 138. c) 72. d) 14. e) 7. 697.D 698.B 699.D 700.E Técnico Ministerial - MPE-PE (05-2006) 701) No MS-Windows XP, a operação de exclusão definitiva de um arquivo, sem movê-lo para a lixeira, deve ser acompanhada do pressionamento da tecla a) Scroll. b) Ctrl. c) Alt. d) Shift. e) Tab. 702) Na configuração padrão e original do MS-Word, o controle de linhas órfãs/viúvas é função de a) auto correção. b) formatação de parágrafos. c) edição. d) configuração de página. e) formatação de fontes. Informática para concursos 59 FCC Questões FCC 703) No MS-Excel, a fórmula =$B1+A$2 colocada na célula A1, ao ser copiada para a célula C1 ficará, nesta última, igual a a) =$B2+C$2. b) =B$2+C$1. c) =$B2+C$1. d) =$B1+$C1. e) =$B1+C$2. 704) Considerando a organização dos menus, no MS-PowerPoint, em sua configuração padrão e original, a predefinição de animação éuma função de a) configuração de página. b) exibição. c) apresentação. d) edição. e) formatação. 705) O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original é a) o modem. b) o browser. c) a USB. d) o pen drive. e) o slot. 701.D 702.B 703.E 704.C 705.A Técnico Ministerial - Informática - MPE-PE (05-2006) 706) No modelo de referência TCP/IP, a camada de nível mais baixo corresponde, no modelo OSI, às camadas a) Aplicação e Apresentação. b) Aplicação e Sessão. c) Rede e Enlace de Dados. d) Física e Enlace de Dados. e) Física e Rede. 707) O dispositivo de rede denominado roteador normalmente opera na camada OSI a) física. d) de transporte. b) de rede. e) de enlace de dados. c) de aplicação. 708) A interpretação dos comandos digitados por um usuário no sistema Linux é realizado pelo programa a) aplicativo. d) editor. b) utilitário. e) shell. c) kernel. 709) O BIOS do computador localizará e executará o Registro de Boot Mestre do Windows 2000 Server na etapa de a) logon do usuário. b) carregamento do kernel. c) inicialização do kernel. d) inicialização do hardware. e) inicialização do sistema operacional. 706.D 707.B 708.E 709.D Analista – MPU (02-2007) Instruções: Para responder às próximas questões considere as informações abaixo. OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto irá adquirir equipamentos de computação eletrônica avançados e redefinir seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder às questões, analise cuidadosamente os requisitos a seguir, considerando que estas especificações podem ser adequadas ou não). §1º − Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores. §2º − Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital. §3º − A intranet será usada para acesso de toda a sociedade aos dados ministeriais e às pesquisas por palavra-chave, bem como os diálogos eletrônicos serão feitos por ferramentas de chat. §4º − Os documentos elaborados (digitados) no computador (textos) não podem conter erros de sintaxe ou ortográficos. §5º − Todas as planilhas eletrônicas produzidas deverão ter as colunas de valores totalizadas de duas formas: total da coluna (somatório) e total acumulado linha a linha, quando o último valor acumulado deverá corresponder ao somatório da coluna que acumular. Exemplo: 710) Considere os seguintes dispositivos: I. impressora multifuncional; II. pen drive; III. scanner; IV. impressora a laser. Em relação à captura referenciada nos requisitos especificados no §2º, é INCORRETO o uso do que consta SOMENTE em a) II. b) IV. c) I e III. d) II e IV. e) I, III e IV. 711) Para atender aos requisitos especificados no §1º é preciso saber usar ferramentas de a) e-mail e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Pastas. b) chat e que é possível organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos. c) browser e que é possível organizar Pastas dentro de Pastas, mas não Arquivos dentro de Pastas. d) e-mail e que é possível organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas. e) busca e que é possível organizar Arquivos dentro de Pastas, mas não Pastas dentro de Pastas. 712) Considere os Quadros 1 e 2 abaixo e os requisitos especificados no §3º. 60 Informática para concursos Quanto ao uso das especificações dos requisitos, a relação apresentada nos quadros é correta entre a) I-a − I-b − II-c. b) I-a − II-b − I-c. c) II-a − I-b − II-c. d) II-a − II-b − II-c. e) II-a − II-b − I-c. 713) Considere os dados da planilha eletrônica exemplificada no §5º. Está correta a fórmula inserida em B3 e pronta para ser propagada para B4 e B5 se for igual a a) =B3+A2. b) =B$2+A3. c) =B2+A3. d) =B2+A2. e) =B2+A$3. 714) Considerando o ambiente Microsoft, o requisito especificado no §4º quer dizer ao funcionário que, para auxiliá-lo na tarefa de verificação e correção, ele deve a) usar a configuração de página do editor de textos. b) acionar uma função específica do editor de textos. c) usar a ferramenta de edição do organizador de arquivos. d) usar a correção ortográfica do organizador de arquivos. e) acionar a formatação de página do editor de textos. 710.D 711.E 712.A 713.C 714.B Analista – Banco de Dados – MPU (02-2007) 715) NÃO é um componente dos sistemas operacionais: a) bootstrap. d) shell. b) scheduler. e) GUI. c) kernel. 716) No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo a) Centrino. b) WLAN. c) Hotspot. d) WPA. e) IEEE 802.11. 717) Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria a) 6 ou 5. d) 6e ou 6. b) 6 ou 5e. e) 5e ou 5. c) 6e ou 5e. 715.A 716.D 717.B Analista – Suporte Técnico – MPU (02-2007) 718) NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica: a) assinatura digital. b) impressão digital. c) pressionamento de tecla. d) óptico. e) facial. 719) Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para a) detectar e bloquear tentativa de ataque em um mau sinal. b) permitir que pacotes legítimos passem pela rede. c) fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança. d) descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas. e) identificar “IP spoofing” de vários tipos. 720) Sobre as maneiras de proteger um computador de vírus, analise: I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript. Está correto o que consta em a) I e III, apenas. b) I e II, apenas. c) II e III, apenas. d) III, apenas. e) I, II e III. 721) Na criptografia de chave assimétrica, as mensagens são codificadas com uma chave a) privada e decodificadas com a chave pública correspondente. b) pública e decodificadas com a chave privada correspondente. c) pública e decodificadas com a mesma chave pública. d) privada e decodificadas com as chaves pública e privada correspondentes. e) pública e decodificadas com as chaves pública e privada correspondentes. 718.A 719.D 720.A 721.B Analista Judiciário – TJ-PE (05-2007) Atenção: Para responder às próximas cinco questões considere integralmente o seguinte enunciado: Um funcionário de um órgão judiciário é incumbido pelo supervisor, de redigir um texto que contenha aproximadamente 2000 palavras, não podendo conter erros de sintaxe ou ortográficos. O texto, composto de letras e números, deve receber cálculos feitos em determinadas células de uma planilha eletrônica, cujos resultados deverão ser preservados na planilha, devendo ser salvo para posterior recuperação. O supervisor solicita, ainda, que todo o cuidado seja tomado no casode perda do original e também quanto ao acesso ao texto por pessoas não autorizadas. Após a conclusão, o texto deve ser encaminhado via correio eletrônico sem identificação dos destinatários. O texto também deve ser publicado em uma página Web interna da organização mas que seja somente acessado por pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na Web mediante pesquisa de determinadas palavras-chave fornecidas pela chefia. Após a conclusão deverão ser tiradas vinte cópias do texto em papel timbrado do órgão que serão entregues pessoalmente pelo supervisor aos destinatários. O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, em português e em suas versões padrões mais utilizadas atualmente. Observação: Entenda-se por mídia removível disquetes, CD’s e DVDs graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes. Informática para concursos 61 FCC Questões FCC 722) A determinação "não podendo conter erros de sintaxe ou ortográficos" quer dizer ao funcionário que, para auxiliá-lo nessa tarefa, ele deve a) usar a Configuração automática do MS-Office contida no menu Configurar. b) acionar uma função específica do MS-Word. c) usar a Correção ortográfica do MS-Word acionada a partir do menu Formatar. d) acionar a Configuração automática do MS-Word dentro do Windows Explorer. e) acionar a Ortografia e gramática do MS-Office dentro do Windows Explorer. 723) O acesso por pessoas não autorizadas é um forte indicativo para que a) seja usada uma senha de proteção na gravação do arquivo. b) o Windows Explorer não permita leitura, mas somente gravação de arquivos. c) o arquivo seja gravado em pasta não compartilhável. d) backups diários do arquivo sejam realizados. e) o arquivo seja gravado somente em mídia removível. 724) Ao salvar o arquivo que contém o texto, o Windows Explorer a) não tem como reconhecer o seu tamanho. b) irá classificá-lo com Tamanho e Tipo mas não com Data de modificação. c) não tem como classificar o seu tipo. d) somente poderá identificar o seu tipo. e) irá classificá-lo com Tamanho, Tipo e Data de modificação. 725) Alternativamente, o salvamento do arquivo pelo editor de textos poderá a) ser feito na RAM. b) ser realizado na EPROM. c) ocorrer tanto no disco rígido quanto em uma mídia removível. d) ser realizado diretamente em um slot da placa-mãe. e) ser realizado na ROM. 726) Após a conclusão, o texto deve ser encaminhado via correio eletrônico sem identificação dos destinatários. Portanto, deverá ser utilizado o campo a) “Para” do navegador. b) “Cc” da ferramenta de correio eletrônico. c) “Para” da ferramenta de correio eletrônico. d) “Cco” da ferramenta de correio eletrônico. e) “Cco” do navegador. 722.B 723.A 724.E 725.C 726.D Analista Judiciário - TRE-MS (03-2007) 727) Os dispositivos de armazenamento considerados não-voláteis são apenas a) RAM e ROM. b) RAM e Cache. c) RAM e HD. d) ROM e HD. e) ROM e Cache. 728) O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de a) remover programas aplicativos do computador. b) atualizar o software de dispositivos de hardware. c) alterar a BIOS do computador. d) carregar o sistema operacional no dispositivo de memória. e) configurar o dispositivo de hardware para carregar o sistema operacional. 729) Cabeçalho e rodapé, que aparecem respectivamente na parte superior e inferior de cada página de um documento Word, podem ser adicionados selecionando-se a opção correspondente no menu a) Formatar. d) Arquivo. b) Inserir. e) Editar. c) Exibir. 730) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdo a) =B5+C5 b) =B1+B5 c) =C1+C5 d) =B1+C5 e) =B1+C1 731) Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção a) Plano de contingência. b) Proxy. c) Criptografia. d) Firewall. e) Sistema de detecção de intrusão. 727.E 728.B 729.C 730.A 731.D Análise de Sistemas – TJ-PE (05-2007) 732) Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo a) phishing scam. b) adware. c) slice and dice. d) spyware. e) hijack. 732.A Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007) 733) A topologia de rede comumente utilizada pelo padrão de transmissão de dados denominado FDDI é a) IEEE 802.3. b) Ponte. c) Anel. d) Barramento. e) Estrela. 734) O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar a) confidencialidade, autenticação e integridade imediatamente acima da camada de transporte. b) confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte. c) apenas confidencialidade imediatamente acima da camada de transporte. d) apenas autenticação imediatamente abaixo da camada de transporte. e) apenas confidencialidade diretamente na camada de transporte. 735) No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5 a) a mensagem é criptografada com a chave privada de quem envia. b) o digesto da mensagem é criptografado com a chave pública de quem envia. c) a mensagem é criptografada com a chave pública de quem envia. 62 Informática para concursos d) a mensagem é criptografada com a chave privada de quem recebe. e) o digesto da mensagem é criptografado com a chave privada de quem envia. 733.C 734.A 735.E Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) 736) Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar a) transmissão via ondas de rádio. b) cabos de fibra óptica. c) o recurso de tunelamento. d) cabos coaxiais. e) comunicação telefônica. 736.C Analista Judiciário – Analista de Suporte - TJ-PE (05-2007) 737) Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente a) uma tabela de alocação de arquivos. b) uma tabela de cilindros e trilhas do disco. c) uma pasta de endereços de arquivos. d) um mecanismo de procura de arquivos. e) um sistema de diretórios e pastas. 738) A implementação da arquitetura cliente-servidor está baseada principalmente em a) sistemas operacionais. b) sistemas corporativos. c) hardware. d) aplicações servidoras. e) aplicações clientes 739) Em um sistema operacional, o módulo shell tem como principal função a) gerenciar os dispositivos de hardware. b) gerenciar o sistema de arquivos. c) controlar a interface com os usuários. d) manipular as funções centrais do sistema. e) armazenar o código de máquina. 740) O núcleo de um sistema operacional Unix NÃO executa a tarefa de a) aceitar os comandos digitados pelos usuários. b) controlar o acesso de usuários ao sistema. c) gerenciar a execução de programas. d) gerenciar o sistema de arquivos. e) executar o Shell do sistema. 741) A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se a) criptoanálise. d) decifração. b) criptologia. e) esteganografia. c) decriptação. 742) Sobre segurança de redes é INCORRETO afirmar que a)uma função dos firewalls é analisar as vulnerabilidades da rede. b) um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI. c) alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies. d) um firewall pode ser um software, um hardware ou ambos. e) os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia. 743) Os mecanismos de segurança na camada de rede do modelo OSI são a) dependentes de protocolo. b) desenvolvidos para cada aplicação. c) implementados uma única vez. d) utilizados em engenharia social. e) utilizados para prevenir malware. 744) Uma VPN é uma rede a) privada com múltiplas localizações interligadas por meio de uma rede pública. b) privada com múltiplas localizações interligadas por links privados. c) pública com múltiplas localizações interligadas por links privados. d) pública com múltiplas localizações interligadas por links públicos. e) pública com múltiplas redes privadas nela interligadas. 745) Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo a) CNAC – Closed Network Access Control. b) OSA – Open System Authentication. c) SKA – Shared Key Authentication. d) WEP – Wired Equivalent Privacy. e) WPA – Wi-Fi Protected Access. 737.A 738.D 739.C 740.A 741.A 742.A 743.C 744.A 745.E Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007) 746) Metadados ou descritores são tipicamente a) métodos de acesso a bancos de dados relacionais não distribuídos. b) o conteúdo de cada primary key das instâncias de dados de uma tabela do usuário. c) o conteúdo de um dicionário de dados. d) o conteúdo de cada foreign key das instâncias de dados de uma tabela do usuário. e) métodos de acesso a bancos de dados distribuídos. 746.C Analista Judiciário – Informática – TRF 2ª região (07-2007) 747) A camada de aplicação OSI contém os protocolos a) TCP e UDP. b) TCP e DNS. c) IP e UDP. d) FTP e TCP. e) FTP e SMTP. 748) A alternativa de curto prazo para corrigir o problema de esgotamento de endereços IP, descrita na RFC 3022, é: a) CIDR - Classless InterDomain Router. b) NAT - Network Address Translation. c) IPv6 - Internet Protocol Version 6. d) ADSL - Asymmetric Digital Subscriber Line. e) ICANN - Internet Corporation for Assigned Names and Numbers. 749) São dois princípios fundamentais da criptografia, a a) Origem e a Criptoanálise. b) Conformidade e a Exatidão. c) Redundância e a Atualidade. d) Chave Pública e a Chave Privada. e) Criptoanálise e a Recorrência. 750) Um sistema de criptografia de a) chave privativa, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. Informática para concursos 63 FCC Questões FCC b) chave privativa, chamado criptoanálise, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. c) chave secreta ou de criptografia de chave assimétrica, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. d) chave pública, chamado RSA, explora o fato de a multiplicação de grandes números ser muito mais fácil para um computador do que a fatoração de grandes números. e) chave pública, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números. 747.E 748.B 749.C 750.D Analista Judiciário – Informática TRF 4ª região (03-2007) 751) No Windows Explorer, para mover um arquivo de um disquete para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando simultaneamente a tecla a) Alt. d) Crtl. b) Tab. e) F1. c) Shift. 752) Dentre os comandos básicos do sistema Linux, os executáveis dos comandos su, tar, e cat são armazenados normalmente no diretório a) /lib. b) /etc. c) /bin. d) /boot. e) /home. 753) A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo a) SMTP. b) DHCP. c) WINS. d) POP3. e) DNS. 754) Em comunicação de dados, o RS-232 é um padrão que define a) a velocidade da placa de rede. b) a quantidade de periféricos sem fio que podem operar em uma mesma banda. c) a direção do fluxo de informação no servidor de rede. d) quais códigos são utilizados para formar cada caractere. e) as funções dos sinais e as conexões físicas usadas pela interface serial. 755) O protocolo SNMP é composto por a) console de gerenciamento das estações de rede. b) protocolos Ethernet, TCP/IP e UDP. c) gerenciadores de placa de rede, modem e links. d) console e agentes de gerenciamento e a MIB. e) gerenciadores de hubs, roteadores e switches. 751.C 752.C 753.B 754.E 755.D Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) Instruções: Para responder às próximas questões, considere os dados abaixo. §1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo. §2º − Na conversa mencionada no §1º, FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico. §3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º, faça um backup usando uma ferramenta que produza um arquivo com extensão zip. §4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado. §5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam. §6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google. 756) O §1º faz referência ao uso de uma ferramenta, comumente usada, do tipo a) chat. d) append. b) search. e) file transfer. c) email. 757) A tecnologia mais adequada para atender à necessidade especificada no §2º é a que usa a) XLS. d) email. b) FTP. e) HTML. c) Search. 758) A especificação zip do §3º diz respeito ao uso de uma ferramenta de a) backup apenas dos registros alterados. b) proteção contra invasão. c) duplicação de registros no mesmo arquivo. d) compactação de arquivo. e) proteção contra gravação. 759) A orientação dada no §4º refere-se ao uso de a) firewall. b) anti adware. c) password. d) anti spyware. e) filtro de phishing. 760) As providências tomadas no §5º referem-se ao uso de a) spamming. b) mailing. c) games. d) antivírus. e) browsers. 761) Uma forma de obter as definições mencionadas no §6º é usar o termo desejado na busca após a expressão: a) obtenha: b) traga: c) pesquise: d) busque: e) define: 762) Inserir um atalho na área de trabalho (desktop) Windows do computador a) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades". b) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". 64 Informática para concursos c) não é possível. d) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades". e) é possívelmediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". 763) Corresponde a hardware a) o antivírus, a CPU e a leitora de CD. b) o disco rígido, o sistema operacional e o pen drive. c) o disquete, a leitora de DVD e programa de backup. d) a CPU, o barramento de memória e o modem. e) o barramento de memória, o browser e o disco rígido. Instruções: Para responder às próximas questões, considere as ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em suas versões originais e padrão. 764) No Word, antes de compartilhar um documento com outras pessoas, é recomendável verificar metadados ocultos, informações pessoais ou conteúdo armazenado no documento, e removê-los por meio a) do Inspetor de Documentos. b) do Removedor de Conteúdos. c) da Ferramenta Ortográfica. d) da Ferramenta Removedora de dados Ocultos. e) do Removedor de Metadados. 765) No Writer, a opção Alterar capitalização do menu Formatar é usada para a) converter minúsculas em maiúsculas, apenas. b) alterar valores calculados em células de tabelas. c) converter maiúsculas em minúsculas, apenas. d) alterar e vincular a ordem dos capítulos aos índices já criados. e) converter maiúsculas em minúsculas e vice-e-versa. 756.A 757.B 758.D 759.C 760.D 761.E 762.B 763.D 764.A 765.E Analista Legislativo – Informática - Câmara dos Deputados (08-2007) 766) A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos a) cache, disco ótico, disco magnético, memória principal e registradores. b) memória principal, registradores, cache, disco magnético e disco ótico. c) memória principal, cache, registradores, disco ótico e disco magnético. d) registradores, cache, memória principal, disco magnético e disco ótico. e) registradores, memória principal, cache, disco ótico e disco magnético. 767) O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocolo a) IP. b) UDP. c) TCP. d) MIB. e) TCP/IP. 768) A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita a) controlar acesso somente para algumas máquinas. b) dificultar tentativas de DoS. c) proibir tentativas de spoofing. d) bloquear o tráfego de alguns pontos. e) bloquear totalmente um protocolo. 769) O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominado a) /dev. b) /root. c) /bin. d) /etc. e) /swap. 770) Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um . (ponto), significa que são arquivos a) somente de leitura. b) compactados. c) ocultos. d) de imagem. e) de inicialização. 766.D 767.B 768.E 769.A 770.C Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007) 771) Um endereço IP, na versão 4, será de classe A se contiver no primeiro octeto qualquer valor decimal no intervalo de a) 0 a 255 d) 1 a 128 b) 0 a 127 e) 1 a 126 c) 1 a 256 772) Os conteúdos de áudio no formato MP3 transmitidos na Internet por meio de feeds são denominados a) audiocast. b) podcasting. c) audioblog. d) iPod. e) iTunes. 773) Um certificado digital é I. um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. II. equivalente ao RG ou CPF de uma pessoa. III. o mesmo que uma assinatura digital. Está correto o que consta em a) I, apenas. b) III, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. 774) A tecnologia de núcleo duplo é aplicada na a) fabricação de um processador com dois núcleos de processamento e o respectivo chipset. b) fabricação de uma placa-mãe com um processador e dois chipsets. c) fabricação de uma placa-mãe com um chipset e dois processadores. d) emulação de dois processadores por meio de um chipset. e) emulação de dois processadores por meio do sistema operacional. 775) Os ERP − Enterprise Resource Planning − são sistemas de informação estruturalmente do tipo a) estratégico. b) especialista. c) gerencial. Informática para concursos 65 FCC Questões FCC d) transacional. e) dimensional. 776) O processo de varrer grandes bases de dados à procura de padrões como regras de associação e seqüências temporais para classificação ou agrupamento de itens é denominado a) data mining. b) data warehouse. c) data base. d) repositório. e) dicionário de dados. 777) Os modelos de documentos utilizados no editor de texto MS Word normalmente utilizam formato de arquivo a) .wri b) .mod c) .rtf d) .dot e) .doc 778) Em uma planilha eletrônica MS Excel, para expressar a célula D1 em termos absolutos utiliza-se a notação a) D1 b) $D$1 c) #D#1 d) D:1 e) =D1 771.E 772.B 773.C 774.A 775.D 776.A 777.D 778.B Analista – Processual – MPU (02-2007) Instruções: Para responder às próximas questões, considere as informações abaixo. OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: §1º - Todo processo interno deverá ser feito por trâmite eletrônico com a mesma tecnologia usada na rede mundial de computadores (Web), porém restrita ao ambiente do Ministério Público. §2º - Os textos deverão ser digitados e para isto serão usados editores de textos eletrônicos. Depois de prontos, editados e verificados do ponto de vista sintático e ortográfico, os textos deverão ser copiados para o local exato da tela de controle de processos para encaminhamento e parecer da próxima instância, a qual será enviado todo o processo. §3º - Todos os arquivos produzidos deverão ser: I. gravados e identificados por ordem de assunto, data de modificação (ou de gravação quando da produção inicial) e emitente, para facilitar sua localização nos computadores; II. protegidos contra acesso não autorizado; III. passíveis de recuperação em caso de perda; IV. passíveis de serem encaminhados por meio de mensagens via internet. §4º - Os documentos oficiais deverão ser impressos com timbre governamental e, para tanto, um arquivo digital de imagem do timbre deverá estar disponível para uso de todos os produtores de documentos. Nesse sentido, existe uma tecnologia específica para obter o timbre do papel e convertê-lo em imagem digital em um formato que possa ser inserido nos textos eletrônicos em geral. §5º - Todos os cálculos serão feitos por meio do uso de planilhas eletrônicas, cujos arquivos produzidos deverão atender ao estipulado no §3º. §6º - Dispositivos periféricos em geral deverão ser usados para as cópias de arquivos. §7º - Os funcionários deverão ser estimulados ao uso de browser internet para: I. diálogo eletrônico instantâneo; II. pesquisa por palavra-chave de assuntos de interesse do Ministério. 779) No § 4o, considerando, respectivamente, as referências a extensão de arquivos, tecnologias de captura de imagens e operação de inserção (editor Microsoft), o funcionário pode usar a) mpg, pen drive e copiar figura a partir de clip-art. b) jpg, digitalização e inserir figura a partir de um arquivo. c) wpg, scanner e colar figura a partir de drive. d) wmf, cd-rom e colar objeto a partir de arquivo. e) jpg, pen drive e inserir símbolo a partir de drive.780) Considerando: − no § 3o os itens II e III; − no § 7o o termo browser e o item I; − podem ser corretamente identificados, respectivamente, assuntos referentes a a) senha, scanner, buscador e e-mail. b) antivírus, backup, buscador e e-mail. c) senha, backup, navegador e chat. d) antivírus, backup, navegador e e-mail. e) firewall, scanner, buscador e chat. 781) Na questão tecnológica, o § 1o define o requisito de uso de (I) enquanto que no § 2o fica claro que, na passagem dos textos para a tela, devem ser usadas as operações de (II) e (III). I, II e III devem ser substituídos, respectivamente, por: a) intranet - recortar - colar b) e-mail - recortar - copiar c) e-mail - copiar - colar d) chat - copiar - colar e) intranet - copiar - colar 782) Para atender ao requisito do item I do § 3o é possível usar a) Pastas dentro de Pastas mas não Arquivos dentro de Pastas. b) Arquivos dentro de Arquivos e Pastas dentro de Pastas. c) Arquivos dentro de Pastas mas não Pastas dentro de Pastas. d) Arquivos dentro de Pastas e Pastas dentro de Pastas. e) Arquivos dentro de Arquivos mas não Pastas dentro de Pastas. 783) Atendendo ao requisito do § 5o, considere os seguintes dados nas células: Se a fórmula em C1 for propagada para C2, o resultado em C2 será a) 5 b) 6 c) 7 d) 8 e) 9 779.B 780.C 781.E 782.D 783.A Técnico em Regulação de Saúde Suplementar – ANS (03-2007) 784) No canto direito da área de notificação do Windows será exibido um relógio se esta opção for assinalada em a) Data e hora na Barra de tarefas. b) Propriedades da Barra de ferramentas. c) Propriedades da Barra de tarefas. d) Data e hora no Painel de controle. e) Opções regionais e de idioma no Painel de controle. 785) O posicionamento padrão da Barra de menus no aplicativo Windows Explorer é localizado imediatamente a) acima da Barra de tarefas. b) abaixo da Barra de ferramentas. c) abaixo da Barra de tarefas. d) acima da Barra de status. 66 Informática para concursos e) abaixo da Barra de título da janela. 786) A célula ativa do Excel, posicionada em qualquer parte central da planilha, será posicionada no início da planilha, na interseção da linha 1 com a coluna 1, ao serem pressionadas as teclas a) Ctrl + Page Up. b) Shift + Home. c) Ctrl + Home. d) Shift + Page Up. e) Alt + Page Up. 787) No Excel, para utilizar um intervalo de células, como se fosse uma única célula, deve-se selecionar o intervalo e, na aba Alinhamento de Formatar células, assinalar a opção a) Mesclar células. b) Alinhamento horizontal. c) Reduzir para ajustar. d) AutoAjuste da seleção. e) Retorno automático de texto. 788) Para digitar textos no Word, uma maneira rápida de alternar entre os modos Inserir e Sobrescrever é clicar duas vezes na Barra de status sobre a área a) EST. b) INS. c) ALT. d) SE. e) SOB. 789) Para evitar que a primeira linha de um parágrafo fique no final de uma página ou que a última linha de um parágrafo fique no topo de uma página, deve-se, em Quebras de linha e de página, dentro de Formatar parágrafos, no documento Word, assinalar a opção a) Manter com o próximo. b) Quebrar página antes. c) Controle de linhas órfãs/viúvas. d) Manter linhas juntas. e) Não hifenizar. 790) No Outlook Express, as mensagens de correio eletrônico são normalmente enviadas pelo protocolo a) SMTP. d) HTTP. b) IMAP4. e) FTP. c) POP3. 791) Quando uma rede de computadores de uma empresa, com servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet. b) Extranet. c) Internet. d) Internet 2. e) Wireless. 792) Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medida a) somada dos quatro lados da tela. b) da horizontal da tela. c) da vertical da tela. d) somada da altura mais a largura da tela. e) da diagonal da tela. 793) Um mouse de conexão serial normalmente é plugado no microcomputador por meio de uma porta a) AGP. b) LPT. c) USB. d) COM. e) PCI. 784.C 785.E 786.C 787.A 788.D 789.C 790.A 791.B 792.E 793.D Atuário – TCE-MG (04-2007) 794) O Tribunal solicitou a formatação de um texto escrito em MS- Word 2000. Considerando que no texto formatado existem espaços entre linhas definidos como duplos, espaçamentos entre caracteres expandidos por dois pontos, posições em formato elevado por dez pontos e outras em rebaixado por 25 pontos, é correto que foram usadas apenas as funções de formatação de a) parágrafo e fonte. b) parágrafo e fonte e de inserção de linhas. c) parágrafo. d) parágrafo e fonte e de exibição em estrutura de tópicos. e) fonte. 795) Considere, a seguir, as duas linhas e as quatro colunas de uma planilha MS-Excel 2000 e o gráfico padrão original elaborado automaticamente a partir do conteúdo dessas células: Sabe-se que um novo gráfico padrão original, a seguir, foi gerado automaticamente a partir de uma modificação no conteúdo das células da planilha: É correto afirmar que foram feitas modificações a) nas células A1, A2, C1 e D2, apenas. b) nas células A2, B1, B2 e D1, apenas. c) nas células C1 e C2, apenas. d) nas células A2, B2 e D2, apenas. e) em todas as células. 796) No Outlook Express 6 é possível definir o servidor de emails acessando, primeiramente, o menu Ferramentas e, após, trilhando o seguinte caminho: a) Servidores, Email, Propriedades e Contas. Informática para concursos 67 FCC Questões FCC b) Propriedades, Email, Contas e Servidores. c) Contas, Email, Propriedades e Servidores. d) Email, Contas, Servidores e Propriedades. e) Contas, Propriedades, Email e Servidores. Instruções: Para responder às próximas questões, considere o seguinte enunciado: A política de informática e de uso de sites do Tribunal recomenda que: §1º − As mensagens encaminhadas pela intranet não revelem seus destinatários. §2º − As respostas às dúvidas gerais deverão ser, dentro do possível, pesquisadas em enciclopédias na internet, antes de outras ações. §3º − Os resultados das pesquisas feitas, conforme §2º que sempre usam aplicativos acessados por meio do Internet Explorer (IE), quando forem impressos, deverão contemplar a correta formatação de página para que os textos não sejam truncados. §4º − Havendo condições, a troca de mensagens com diálogo instantâneo terá precedência sobre a dos demais tipos. §5º − A transferência de arquivos via internet deverá ser feita mediante uso de serviço de protocolo específico a essa finalidade, com proteção de acesso direcionada a usuário autorizado. §6º − As apresentações de trabalhos para as autoridades deverão ser projetadas usando aplicativos específicos de audiovisual para projeção de filmes sonoros. §7º − A versão dos aplicativos e ferramentas usados deverá ser a mais atual possível como, por exemplo, Internet Explorer, versão 6 em diante, e Outlook Express, versão 6 em diante, e sempre em sua configuração original. 797) Para atender ao especificado no §3º é necessário, estando no IE, acessar o menu a) Ferramentas e depois a opção Gerenciar Complementos. b) Arquivo e depois a opção Gerenciar Complementos. c) Arquivo e depois a opção Configurar Impressão. d) Ferramentas e depois a opção Configurar Impressão. e) Arquivo e depois a opção Configurar Página. 798) É correto que a) para atender às melhores práticas de segurança, um backup deve ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk. b) um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador. c) em um hard disk, não consideradoum periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas. d) um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação. e) Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos. 794.A 795.B 796.C 797.E 798.D Auxiliar de Controle Externo – TCE-MG (04-2007) 799) Em relação à opção de Marcadores e numeração do MS-Word 2000, na formatação de uma lista numerada personalizada é possível especificar o a) formato do número, apenas. b) formato e o estilo do número, apenas. c) estilo e a posição do número, apenas. d) formato e a posição do número, apenas. e) formato, o estilo e a posição do número. 800) O Tribunal especifica que os textos elaborados em documentos do MS-Word 2000 considerem sempre a opção Manter com o próximo a fim de evitar quebras indesejadas de textos na mudança de páginas. Essa especificação é possível em a) Formatar Parágrafo. b) Configurar página. c) Inserir Quebra de página. d) Formatar Tabulação. e) Formatar AutoFormatação. 801) Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000: Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi a) b) c) d) e) 802) Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000: A correta matriz em linhas e colunas geradoras desse gráfico é a) b) c) d) e) 68 Informática para concursos 803) No Outlook Express 6, a) a configuração de uma conta de e-mail de entrada é feita no servidor SMTP. b) em seu modo de exibição atual (menu Exibir) não é permitido ocultar mensagens lidas. c) ao excluir da caixa de entrada uma mensagem, esta não poderá mais ser recuperada. d) é permitida a criação de uma nova pasta, além das pastas locais originalmente instaladas. e) somente é permitida a classificação de mensagens enviadas por assunto ou por data de envio. Instruções: Para responder às próximas questões, considere o seguinte enunciado: A política de informática e de uso de sites do Tribunal recomenda que: §1º - Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet. §2º - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas. §3º - Nas apresentações à diretoria sejam sempre utilizados arquivos com extensão mpg. §4º - Sempre que ocorrer a necessidade de imprimir uma página acessada por meio do Internet Explorer, o conteúdo dos cabeçalhos e rodapés deverá seguir o padrão departamental estipulado. §5º - A versão dos aplicativos e ferramentas usados deverá ser a mais atual possível como, por exemplo, Internet Explorer, versão 6 em diante, e Outlook Express, versão 6 em diante, e sempre em sua configuração original. 804) O §2º recomenda o uso de a) site de busca. b) arquivos com extensão ZIP. c) FTP. d) arquivos com extensão AVI. e) chat. 805) No §3º é recomendado especificamente apresentações em formato de a) áudio. b) DVD. c) slides estáticos. d) CD-R. e) vídeo. 806) Para atender ao especificado no §4º é necessário definir o conteúdo estipulado acessando Configurar a) cabeçalho no menu Formatar. b) cabeçalho no menu Editar. c) página no menu Exibir. d) página no menu Arquivo. e) página no menu Ferramentas. 807) O §1º especifica o uso de a) banda larga. b) chat. c) e-mail. d) linha discada. e) FTP. 808) Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido, a) não pode ser feito em disquete. b) deve ser feito sempre em DVD. c) deve ser feito de preferência em uma mídia removível. d) deve ser feito de preferência na memória fixa do computador. e) deve ser feito sempre em CD. 799.E 800.A 801.B 802.A 803.D 804.C 805.E 806.D 807.B 808.C Oficial de Justiça – TJ-PE (05-2007) Atenção: Para responder às próximas questões considere integralmente o enunciado dos itens abaixo. Item 1: Um funcionário de um órgão judiciário recebe um documento escrito em MS-Word com diversos textos em vários parágrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro parágrafo é definido como padrão de formatos de parágrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padrão, ele deve escolher uma ferramenta e executar uma operação que o ajude a reproduzir a referida formatação para os demais parágrafos do modo mais adequado e abreviado possível. Item 2: O mesmo funcionário é incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D. Item 3: O funcionário percebe que: I. pode entrar em diversos sites de acesso público; II. não consegue entrar em alguns sites de uso interno e exclusivo de outros órgãos; III. para acessar e ver quaisquer sites disponíveis ele pode usar um programa interpretador para ver as páginas na tela do microcomputador. Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções específicas para: I. guardar, em mídia removível, uma cópia dos dados trabalhados no microcomputador; II. executar sempre programas de verificação de código malicioso nos arquivos ao “baixá-los” da internet ou copiá-los de outras mídias; III. contatar e pedir suporte técnico à empresa que lhe viabiliza a “navegação” pela internet bem como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela. Item 5: Estando no MS-Windows, o funcionário: I. Observa que para organizar melhor seus arquivos ele pode criar e usar pastas para guardá-los, identificando-as por nome e data; II. Necessita modificar, em suas Opções regionais e de idiomas, o Símbolo da unidade monetária. O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, comumente escritas em versões do português do Brasil e em seus padrões originais mais atualmente utilizadas. Obs.: Entenda-se por mídia removível disquetes, CDs e DVDs graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes. 809) No Item 1, o modo mais adequado e abreviado possível é a) dar um duplo clique na ferramenta colar na barra de ferramentas padrão e usá-la sobre os demais textos. b) escolher copiar e colar do menu Editar. c) dar um duplo clique na ferramenta pincel na barra de ferramentas padrão e usá-la sobre os demais textos. Informática para concursos 69 FCC Questões FCC d) dar um único clique na ferramenta formatar na barra de ferramentas padrão e usá-la sobre os demais textos. e) escolher recortar e colar do menu Editar. 810) No Item 2, sabendo que uma determinada fórmula colocada na célula E2 pode ser propagada para as células abaixo dela para reproduzir a acumulação, é correto afirmar que a fórmula utilizada é a) =E1+D2 b) =E$1+D2 c) =E1+D$2 d) =E1$+D2 e) =E1+D2$ 811) O Item 3, em seus subitens I, II e III, faz referências aosrespectivos conceitos de a) internet, correio eletrônico e intranet. b) internet, intranet e navegador. c) intranet, navegador e internet. d) intranet, internet e correio eletrônico. e) intranet, internet e navegador. 812) O Item 4, em seus subitens I, II e III, faz referências específicas e respectivas a a) backup de segurança, antivírus e modem. b) Windows Explorer, navegador e modem. c) Painel de controle, servidor e provedor de acesso. d) backup de segurança, antivírus e provedor de acesso. e) interpretador, navegador e provedor de conteúdo. 813) No Item 4, em seus subitens I e II, o funcionário usa, respectivamente, o a) Internet Explorer e o MS-Office. b) Internet Explorer e o Windows Explorer. c) Painel de controle e o Windows Explorer d) MS-Office e o Internet Explorer. e) Windows Explorer e o Painel de controle. 809.C 810.A 811.B 812.D 813.E Técnico Controle Interno – MPU (02-2007) Instruções: Para responder às próximas questões considere as informações abaixo. OBJETIVO O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO §1º − Deverá ser implantado um sistema de conversação eletrônica instantânea para troca de mensagens em tempo real entre os funcionários que deverá ser usado para tratar assuntos de serviço e para que possam realizar reuniões on-line. §2º − Os textos elaborados em editores eletrônicos deverão ser escritos em letras Arial de tamanho doze e o espaço entre linhas deverá ser de uma linha e meia. §3º − Todas as informações deverão ser gravadas em mídias digitais removíveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais. §4º − A leitura de determinadas informações digitais somente poderá ser feita por pessoas identificadas por meio de um código de acesso pessoal e intransferível. §5º − Os funcionários deverão trabalhar com cálculos usando fórmulas em planilhas. Exemplo: §6º − O Ministério deverá usar a mesma tecnologia da rede mundial de computadores para implantação de sistemas que funcionem em rede interna de computadores de uso exclusivo do órgão, com proteção de ambiente computacional. §7º − Os arquivos a serem remetidos via internet deverão ser anexados às mensagens de correio, as quais, em hipótese alguma, deverão revelar os nomes dos destinatários distintos daquele a quem são dirigidas. 814) No §5º, a célula C4 − contendo a fórmula =A4*B$1 − é resultado da propagação do conteúdo da célula C1 para baixo até a C4, inclusive. O valor resultante em C4 será a) 20 d) 90 b) 40 e) 120 c) 60 815) Os §3º e §4º especificam correta e respectivamente requisitos de uso de a) digitalização e antivírus. b) firewall e digitalização. c) backup e firewall. d) antivírus e senha. e) backup e senha. 816) Considerando o ambiente Microsoft, as operações usadas para atender respectivamente aos requisitos especificados no §2º são feitas em a) Inserir Fonte e Configurar Página. b) Formatar Fonte e Configurar Página. c) Editar Fonte e Configurar Parágrafo. d) Formatar Fonte e Formatar Parágrafo. e) Editar Fonte e Editar Parágrafo. 817) Os requisitos especificados nos §1º e §6º correspondem correta e respectivamente a a) webmail e antivírus. b) chat e intranet. c) e-mail e firewall. d) buscador e chat. e) intranet e browser. 818) No §7º são especificados requisitos que dizem respeito a a) campo Cco de e-mail. b) navegador e buscador. c) anexação chat em correio eletrônico. d) campo Cc diferente de campo Para. e) inserção de Cc no navegador. 814.C 815.E 816.D 817.B 818.A Técnico Informática – MPU (02-2007) 819) A respeito de componentes de hardware de um computador PC é correto afirmar: a) Um cluster (também chamado de agrupamento) é a menor parte reconhecida pelo sistema operacional e pode ser formado por apenas um setor. b) ATA (Advanced Technology Attachment) é um padrão para interligar dispositivos de armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores pessoais. c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master Boot Record). 70 Informática para concursos d) A velocidade de funcionamento de uma memória RAM é medida em bps, medida esta relacionada com a quantidade de blocos de dados que podem ser transferidos por segundo. e) As memórias RAM podem ser casadas com freqüências diferentes para que não haja travamento (tela azul), congelamento de imagens ou memória virtual insuficiente. 820) No que se refere aos principais processadores do mercado, analise: I. Um processador com chip de 64 bits trabalha com uma quantidade maior de dados (sem necessariamente ser mais veloz que um modelo de 32 bits) em função de sua capacidade de manipular dados e executar instruções em blocos com o dobro do tamanho. II. Os dois principais fabricantes de processadores, Intel e AMD, trabalham com uma série de modelos nas duas plataformas (32 e 64 bits). O Pentium 4 e Celeron M, da Intel, e toda a linha Sempron, da AMD, são representantes da arquitetura de 32 bits, enquanto o Pentium D e o Athlon 64, representam a arquitetura de 64 bits. III. A Hyper-threading é uma tecnologia utilizada em alguns processadores que permite que os aplicativos de múltiplos processos executem dois processos de software simultaneamente, o que aumenta a capacidade de resposta do sistema, favorecendo ganhos em multitarefas. IV. Na geração atual de processadores, a controladora de memória encontra-se integrada ao processador e não mais ao chipset da placa-mãe, o que proporciona ao processador acessar as memórias de forma mais rápida, mais eficiente e com baixas latências. É correto o que consta APENAS em a) I, II e IV. b) I, III e IV. c) I e IV. d) II e III. e) II, III e IV. 821) No que diz respeito aos ambientes Windows e MS-DOS, considere: I. Na configuração padrão do menu Iniciar do Windows 2000/XP, para inicializar o Prompt de comando, basta clicar em Iniciar>Programas>Acessórios>Prompt de comando. II. Tanto no ambiente MS-DOS quanto no Prompt de comando do Windows 2000/XP pode-se utilizar o comando VER, cuja função é informar a versão do MS-DOS que está sendo utilizada. III. Em ambiente MS-DOS ou no Prompt de comando do Windows 2000/XP, o comando XCOPY copia um diretório inteiro de um disco para o outro. É correto o que consta em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) I, II e III. e) III, apenas. 822) Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: a) Tecla Logo Windows + E e Tecla Logo Windows + F b) Tecla Logo Windows + R e Tecla Logo Windows + F c) Tecla Logo Windows + L e Tecla Logo Windows + C d) Ctrl + R e Alt + F4 e) Ctrl + Shift + E e Ctrl + Shift + Esc 823) No Linux, para descompressão de arquivos tipo zip é correto utilizar o comando: a) tar xzvf arquivo.tar.gz b) gunzip arquivo.gz c) uncompress arquivo.z d) zip -r arquivo.zip diretório e) unzip arquivo.zip 824) Com relação à Internet, é correto afirmar: a) A World Wide Web é um sistema de hipertexto para manipular páginas disponíveis na Internet. b) WWW é sinônimo de Internet. c) WEBs não existem em redes privadas (restritas) quenão façam parte da Internet. d) SSH é um serviço de acesso remoto a outras máquinas, disponível na Internet, enquanto Telnet é o mesmo tipo de serviço, não disponível na Internet. e) A Internet é um sistema de informação que emprega a Web como meio de transmissão. 825) Em relação à Intranet, é correto afirmar: a) Quando uma Intranet tem acesso a outra Intranet, ou à junção das duas ou mais redes, é denominada também de Intranet. b) O protocolo de transmissão de dados de uma intranet é o TCP/IP e sobre eles não podemos encontrar os serviços ou dispositivos de segurança comuns à Internet, como HTTP e FTP. c) Uma Intranet pode ou não estar conectada à Internet, porém, não pode estar conectada a outras redes. d) É comum uma Intranet ter acesso à Internet e permitir que seus usuários usem os serviços desta, porém, nesse caso, é recomendável a existência de serviços e ou dispositivos de segurança. e) O uso de redes do tipo intranet nas empresas se difundiu e se consolidou nos anos 1990, juntamente com a popularização da Internet. 826) Considerando o Windows XP, no Windows Explorer, a) para visualizar arquivos e pastas ocultos no sistema basta seguir o caminho Ferramentas>Opções de Pastas>Geral e clicar em Mostrar pastas e arquivos ocultos. b) para acionar a barra de status basta clicar em Exibir, selecionar a opção Barra de Ferramentas e, em seguida, clicar em Barra de Status. c) ao mapear uma unidade de rede, o nome da unidade é dado automaticamente pelo Windows, sem que o usuário possa alterá-lo. d) desbloquear a Barra de Ferramentas significa que o usuário poderá alterar o modo de exibição dos arquivos e/ou documentos exibidos. e) para que a data de criação do arquivo ou documento seja exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar na opção Data da Criação. 827) Em relação à realização de cópia de segurança (backup) no Windows XP, é correto afirmar: a) Para acessar o utilitário backup, o usuário tem que seguir o caminho Iniciar>Programas>Acessórios>Backup e, em seguida, clicar em Fazer backup de arquivos e configurações. b) Uma vez feito o tipo de backup escolhido, é possível recuperá-lo apenas em parte, pois existem certos arquivos que o Windows não pode recuperar. c) Na etapa “Concluindo o Assistente de backup ou restauração”, a opção Avançado, permite que o usuário selecione o tipo de backup que atenda às suas necessidades. d) O backup do Windows XP oferece opções para que o usuário escolha quais itens quer especificar para fazer o backup. Nele, há o item “Meus documentos e configurações”, que inclui documentos e configurações de todos os usuários. e) Se a mídia que estiver salvando o backup já contiver outro backup, o Windows automaticamente substituirá o existente pelo novo. Informática para concursos 71 FCC Questões FCC 828) Quanto à instalação do Linux, considere: I. O comando su é utilizado para logar como SuperUsuário, não havendo a necessidade de uso de senha durante a instalação. II. O make faz a compilação do código utilizando o Makefile criado pelo configure como referência, e finalmente, o make install faz a instalação do programa. III. Para desinstalar um programa, o usuário tem que necessariamente criar um pacote de instalação, pois a opção make uninstall não existe em programas para o Linux. É correto o que consta em a) I, II e III. b) I e III, apenas. c) II e III, apenas. d) II, apenas. e) III, apenas. 829) Quanto a redes de comunicação, analise: I. Uma rede de comunicação é o resultado, no mínimo, da interligação de duas estações de trabalho (computadores), um equipamento comutador de pacotes (switch) e um equipamento roteador. II. Os fatores que normalmente caracterizam uma rede são: extensão da rede, meio de transmissão utilizado, tipo de ligação e âmbito (pública ou privada). III. As redes de comunicação, independentemente de outros parâmetros, são comumente classificadas, segundo a sua extensão, em redes locais − LAN, redes metropolitanas − MAN e redes de longa distância − WAN. É correto o que consta em a) II e III, apenas. b) I e III, apenas. c) I, II e III. d) II, apenas. e) III, apenas. 830) Em relação às tecnologias Ethernet e Fast Ethernet, é correto afirmar: a) A tecnologia Fast Ethernet, por ser totalmente diferente da tecnologia Ethernet, exige treinamento específico. b) A implementação física da Fast Ethernet em 100Base-FX utiliza cabo de par trançado para transmissões half-duplex. c) A tecnologia Fast Ethernet é incompatível com a Ethernet de 10 Mbps. d) O número de hubs na Ethernet é de somente um ou dois, enquanto na Fast Ethernet pode-se chegar até quatro hubs. e) Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier Multiple Access with Collision Detection), que roda sob uma carga de tráfego pesada. 831) No que diz respeito às redes Gigabit Ethernet, é correto afirmar: a) 1000baseSX é a tecnologia adequada às distâncias menores que 100 metros sobre cabeamento de cobre categoria 5. b) Inexiste a transmissão em Half-Duplex, que necessita ser efetivada pelo CSMA/CD e dificulta a recuperação quanto a colisões. c) 1000baseT é a tecnologia mais viável quando a rede tiver mais de 500 metros em fibra ótica. d) Em transmissões Full-Duplex, o controle das transmissões passa a ser feito pelo Flow Control, eliminando a colisão e aumentando a banda de 1 para 2 Gbps. e) Para a tecnologia 1000baseSX podem ser combinados nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rápidos. 832) Em relação aos cabos de par trançado, é correto afirmar: a) Em termos de proteção contra interferências externas, os cabos da categoria 5e deixam muito a desejar, pois sua única proteção é a capa protetora que envolve os 4 pares de cabos entrelaçados. b) A categoria 6 suporta freqüências de até 650 MHz, utiliza cabos de 8 pares e é empregada, exclusivamente, em redes Gigabit Ethernet. c) Os cabos de par trançado categoria 5e são certificados para o uso em redes de 10 e 100 megabits, como também para as redes Gigabit Ethernet. d) Os cabos de par trançado categoria 6 e tipo STP contam com maior proteção, em função do campo eletromagnético criado pelo entrelaçamento dos pares de cabos. e) Em termos de transmissão de dados com cabos de par trançado, as distâncias máximas permitidas variam segundo a categoria de cada cabo, enquanto permanecem inalteradas as taxas máximas de transferência e nível de imunidade a interferências. 833) Em relação à configuração TCP/IP de uma estação de trabalho no ambiente Windows, é correto afirmar: a) A vantagem de uma estação de trabalho configurada dinamicamente com TCP/IP está na sua capacidade de conexão a qualquer rede. b) Usando DHCP, a configuração TCP/IP é feita dinâmica e automaticamente quando o computador é iniciado, cabendo apenas ao usuário o fornecimento do endereço IP. c) A configuração de TCP/IP alternativa é de uso exclusivo para microcomputadores do tipo laptop, para atender às necessidades de mobilidade. d) A existência de um servidor DHCP na rede impossibilita a configuração de TCP/IP manualmente. e) Endereço IP, máscara de sub-rede, gateway padrão e servidor DNS, entre outros, são itens de configuração TCP/IP. 819.B 820.B 821.C 822.A 823.E 824.A 825.D 826.E 827.C 828.D 829.A 830.E 832.C 833.E Técnico Judiciário - TJ-PE (05-2007) Atenção: Para responder às próximas questões considere integralmente o texto abaixo: Todosos textos produzidos no editor de textos padrão deverão ser publicados em rede interna de uso exclusivo do órgão, com tecnologia semelhante à usada na rede mundial de computadores. Antes da impressão e/ou da publicação os textos deverão ser verificados para que não contenham erros. Alguns artigos digitados deverão conter a imagem dos resultados obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais. Todo trabalho produzido deverá ser salvo e cuidados devem ser tomados para a recuperação em caso de perda e também para evitar o acesso por pessoas não autorizadas às informações guardadas. Os funcionários serão estimulados a realizar pesquisas na internet visando o atendimento do nível de qualidade da informação prestada à sociedade, pelo órgão. O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, em português e em suas versões padrões mais utilizadas atualmente. Observação: Entenda-se por mídia removível disquetes, CDs e DVDs graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes. 834) O arquivo que contém o texto, tendo sido gravado no disco rígido, a) não pode ser salvo em uma mídia removível mesmo com senha. 72 Informática para concursos b) em função das restrições do enunciado, pode ser salvo em um Pen Drive sem o uso de senha. c) deve ser salvo também em uma mídia removível com senha. d) não precisa ser gravado em nenhuma outra mídia. e) não precisa de senha, se for gravado em CD. 835) As células que contêm cálculos feitos na planilha eletrônica, a) quando “coladas” no editor de textos, apresentarão resultados diferentes do original. b) não podem ser “coladas” no editor de textos. c) somente podem ser copiadas para o editor de textos dentro de um limite máximo de dez linhas e cinco colunas. d) só podem ser copiadas para o editor de texto uma a uma. e) quando integralmente selecionadas, copiadas e “coladas” no editor de textos, serão exibidas na forma de tabela. 836) O arquivo com o texto a) não poderá ser acessado posteriormente se não for salvo dentro de uma pasta. b) ao ser salvo terá regularmente referência de tamanho, tipo e data de modificação. c) se não for salvo em uma pasta, não terá referência de data de modificação. d) se não for salvo em uma pasta, não terá referência de tamanho. e) não poderá ser acessado posteriormente se for salvo dentro de uma pasta. 837) O envio do arquivo que contém o texto, por meio do correio eletrônico, deve considerar as operações de a) anexação de arquivos e de inserção dos endereços eletrônicos dos destinatários no campo “Cco”. b) de desanexação de arquivos e de inserção dos endereços eletrônicos dos destinatários no campo “Para”. c) de anexação de arquivos e de inserção dos endereços eletrônicos dos destinatários no campo “Cc”. d) de desanexação de arquivos e de inserção dos endereços eletrônicos dos destinatários no campo “Cco”. e) de anexação de arquivos e de inserção dos endereços eletrônicos dos destinatários no campo “Para”. 838) A pesquisa das palavras-chave a) só logra sucesso se for feita por meio da Intranet do órgão. b) deve ser feita por meio de ferramentas de apresentação. c) não logra sucesso se não for usado o correio eletrônico. d) envolve o uso de ferramentas de busca. e) só logra sucesso com o uso do Windows Explorer. 834.C 835.E 836.B 837.A 838.D Técnico Judiciário - TRE-MS (03-2007) 839) Considerando o conceito de hardware, é correto o que se afirma em: a) Atualmente os dois tipos de discos rígidos existentes no mercado são o IDE/ATA e o Fibre Channel. b) Fitas magnéticas e memória ROM são exemplos de memórias terciárias. c) Os barramentos entre os componentes constituem somente conexões ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes. d) Modem e drive de disquete são considerados dispositivos de entrada e saída (E/S). e) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP). 840) Considerando o correto procedimento de remover e/ou adicionar programas no Windows XP, é certo afirmar que a) no processo de instalação, o Windows somente aceitará a pasta C:/Windows como destino para todos os arquivos do software a ser instalado. b) o Windows não adiciona programas através do Painel de Controle. c) para remover, basta acessar o Painel de Controle e escolher a opção correspondente. d) no processo de remoção, cabe ao usuário deletar os arquivos que se encontram na pasta do software, pois o Windows retira somente os arquivos da pasta C:/Windows. e) outra opção para remoção é apenas deletar a pasta onde o software se encontra. 841) São funções dos menus Inserir e Formatar no Microsoft Word, respectivamente: a) Inserir tabela / Manipular blocos de texto. b) Inserir marcadores / Alterar elementos de texto. c) Inserir marcadores / Manipular blocos de texto. d) Inserir tabela / Alterar elementos de texto. e) Inserir símbolos especiais / Alterar elementos de texto. 842) O termo SE em fórmulas do Excel é utilizado para a) conduzir testes condicionais sobre valores e fórmulas. b) retornar um número arredondado ao múltiplo desejado. c) arredondar um número para baixo, aproximando-o do zero. d) arredondar um número para cima. e) retornar o cosseno hiperbólico inverso de um número. 843) Com relação ao Outlook Express, considere as afirmativas abaixo. I. Para alterar senhas ou protocolos, é preciso seguir o caminho Ferramentas>Contas>Email>(conta de email)>Propriedades. II. Para acessar opções de classificação de mensagens é preciso clicar em Classificar por no menu Exibir. III. O Outlook importa catálogos de endereços somente no formato LDIF. É correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas. 839.D 840.C 841.E 842.A 843.B Técnico Judiciário – TRE-SE (11-2007) 844) É um tipo de memória que dá suporte ao processador na execução das tarefas: a) EEPROM b) ROM c) RAM d) EDO e) CMOS 845) Ao ser enviado um e-mail, a) os destinatários devem estar previamente cadastrados no catálogo de endereços. b) para que o destinatário que receberá uma cópia não seja revelado, seu endereço deve ser colocado no campo CC. c) o campo Assunto é obrigatório. d) somente arquivos contendo documentos e planilhas podem ser anexados. e) o campo Assunto pode ser omitido. 846) Nativamente, o Windows XP conta com dois editores de texto, acessados através do menu Iniciar>Programas>Acessórios. São eles: a) WordPad e Paint. b) Word e Paint. c) WordPad e Word. d) Bloco de Notas e WordPad. e) Bloco de Notas e Word. Informática para concursos 73 FCC Questões FCC 847) Quanto ao Microsoft Word, considere os itens abaixo. I. A barra de Menu Inserir permite inserir símbolos especiais. II. O Word oferece dois níveis de proteção: somente leitura e protegido por senha. III. Para inserir uma caixa de texto, é preciso seguir o caminho Formatar>Inserir caixa de texto. É correto o que se afirma em: a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas. 848) Com relação à Internet e Intranet, é correto afirmar que: a) o FTP (File Transfer Protocol) é um serviço da Internet para a transferência de arquivos. b) Internet é sinônimo de World Wide Web ou rede mundial de computadores. c) numa Intranet cada computador da organização precisa ter seu endereço reconhecido na Internet. d) Gateway, roteador e modem ADSL são aparelhoscom funções específicas na Intranet. e) a Internet faz uso do protocolo de comunicação HTTP, enquanto a Intranet utiliza o protocolo HTTPS. 844.X 845.E 846.D 847.B 848.A Técnico Judiciário Contabilidade - TRE-PB (04-2007) 849) Com relação a hardware, é correto afirmar que: a) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando Desligar, não havendo mais a necessidade de desligamento manual. b) O processador não é um item associado à capacidade ou a velocidade do computador. c) Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial. d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais. e) A única forma de se conectar um teclado ao computador é através da interface USB. 850) Com relação aos sistemas operacionais, considere: I. Conjunto de programas que gerenciam os recursos do computador. II. Conjunto de editores de textos e de planilhas eletrônicas para automação comercial. III. Conjunto de programas que faz a interface entre o usuário e o computador. É correto o que se afirma APENAS em: a) I. b) I e II. c) I e III. d) II. e) III. 851) Considerando o Microsoft Word, é correto afirmar que: a) Caso a ferramenta régua não esteja sendo visualizada no documento, basta clicar no menu Exibir, clicar em Barra de ferramentas e clicar em Régua. b) A barra de menu Formatar corresponde a um conjunto de ferramentas que permite corrigir a ortografia do texto. c) O botão N, existente na barra de ferramentas, ativa o teclado numérico do computador. d) Para inserir uma caixa de texto, basta ir ao menu Formatar e clicar em Inserir caixa de texto. e) Para visualizar múltiplos documentos sem ter que precisar abrir o software mais de uma vez, basta utilizar o menu Janela. 852) Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de (I), que é acessado através de um software conhecido como (II) e a primeira página a ser acessada, normalmente recebe o nome de (III) Preenchem correta e respectivamente as lacunas I, II e III: a) Web, Link e site b) link, Web e página HTML c) site, navegador e home page d) home page, browser e site e) página HTML, navegador e home page. 853) Quanto ao armazenamento de dados, é correto afirmar que: a) CD-ROMs podem ter a capacidade máxima de 2048 MB. b) O disco rígido (HD) é um exemplo de memória RAM. c) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R também pode ser gravado em DVD-R. d) O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação. e) O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação. 849.A 850.B 851.E 852.C 853.D Técnico Judiciário Informática - TRF 2ª região (07-2007) 854) No modelo de arquitetura TCP/IP, o principal protocolo que trabalha na camada 2 é o a) TCP − Transmission Control Protocol. b) IP − Internet Protocol. c) UDP − User Datagram Protocol. d) HTTP − Hyper Text Transfer Protocol. e) SMTP − Simple Mail Transfer Protocol. 855) O modelo de arquitetura TCP/IP é baseado em a) 2 camadas: IP e TCP. b) 3 camadas: Física, IP e TCP. c) 4 camadas: Física, Rede, Transporte e Aplicação. d) 5 camadas: Física, Rede, TCP/IP, Transporte e Aplicação. e) 7 camadas: Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. 856) O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado a) repúdio. b) cavalo de tróia. c) porta dos fundos. d) negação de serviço. e) engenharia social. 857) Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados a) adware. b) rootkit. c) spyware. d) backdoor. e) botnet. 858) As superfícies dos CD e DVD são utilizadas para armazenamento ótico de informações representadas pela identificação de a) pits e bits. b) bits e lands. c) pits e lands. d) pits e pixels. e) lands e pixels. 74 Informática para concursos 854.B 855.C 856.E 857.B 858.C Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007) 859) São dispositivos de acesso direto, isto é, qualquer setor contendo informação pode ser acessado através de uma simples operação de pesquisa sem necessidade da leitura de setores adicionais. Além disso, são construídos de forma modular, permitindo que várias unidades possam ser controladas por um mesmo módulo de I/O em arranjos ponto a ponto ou multiponto. Trata-se de a) Módulo SCSI. b) Unidade de Disco Rígido. c) Unidade de Disco Flexível. d) Unidade de DVD R/RW. e) Módulo SATA. 860) A tecnologia das memórias DDR2 traz diversas melhorias em comparação com as DDR. É correto afirmar que: a) Memórias DDR2-400 trabalham a velocidade de 3200 MB por segundo enquanto as DDR-400 trabalham a 2100 MB por segundo. b) As memórias DDR são alimentadas com 1,8 V enquanto as memórias DDR2 são alimentadas com 2,5 V. c) Nas memórias DDR, a latência vai de 3 a 5 ciclos de clock enquanto nas memórias DDR2, a latência pode ser de 2, 2,5 e 3 ciclos por clock. d) Ambos os tipos transferem dois dados por pulso de clock, sendo que os módulos de memória DDR têm 184 terminais, enquanto os módulos de memória DDR2 têm 240 terminais. e) Internamente os controladores de ambas as memórias trabalham carregando antecipadamente dois bits de dados da área de armazenamento (tarefa conhecida como “prefetch”). 861) Considere os métodos de criptografia. I. Caracteriza-se por substituir as letras de um texto pela n-ésima letra após a sua posição no alfabeto utilizado. II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. III. Baseia-se na utilização de uma chave para uma codificação c) e uma outra para a decodificação d) escolhidas, de forma que a derivação de D a partir de C impeça o acesso de estranhos a estas informações. Os métodos acima referem-se, respectivamente, a a) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES). b) criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pública. c) Data Encryption Standard (DES); criptografia com chave pública; criptografia com chave secreta. d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta. e) criptografia com chave secreta; criptografia com chave pública; Rivest, Shamir e Adleman (RSA). 862) O programa faz a solicitação à camada de aplicação do TCP/IP, cujo atendimento é feito por um dos seus protocolos. A camada de aplicação comunica-se com a camada de transporte através da porta 25 para que o protocolo TCP efetue a entrega ao destinatário. Como o uso de um número de porta permite ao protocolo de transporte TCP saber qual é o tipo de conteúdo do pacote de dados e, no receptor, saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, a solicitação refere-se a a) HTTP. b) FTP. c) e-mail. d) SNMP. e) HTTPS 863) As três camadas do modelo de referência OSI, tratadas como uma única camada na pilha de protocolos TCP/IP, são a) Aplicação, Apresentação e Sessão. b) Apresentação, Sessão e Transporte. c) Transporte, Rede e Link de Dados. d) Rede, Link de Dados e Física.