Você está na página 1de 159

1

ndice

Questes FCC
MPE-PE - Tcnico Ministerial (05-2006) ............................................................................ 59 MPE-PE - Tcnico Ministerial - Informtica (05-2006) ....................................................... 59 MPU - Analista (02-2007) .................................................................................................. 59 MPU - Analista - Banco de Dados (02-2007) ...................................................................... 60 MPU - Analista - Suporte Tcnico (02-2007) ...................................................................... 60 TJ-PE - Analista Judicirio (05-2007) .................................................................................. 60 TRE-MS - Analista Judicirio (03-2007) .............................................................................. 61 TJ-PE - Anlise de Sistemas (05-2007) ............................................................................... 61 TRE-MS - Analista Judicirio - Anlise de Sistemas (03-2007) ............................................ 61 TRE-SE - Analista Judicirio - Anlise de Sistemas (11-2007) ............................................. 62 TJ-PE - Analista Judicirio - Analista de Suporte (05-2007) ................................................ 62 TRE-PB - Analista Judicirio - Analista de Sistemas (04-2007) ............................................ 62 TRF 2 regio - Analista Judicirio - Informtica (07-2007) ................................................ 62 TRF 4 regio - Analista Judicirio - Informtica (03-2007) ................................................ 63 Cmara dos Deputados - Analista Legislativo - Arquivista (08-2007) ................................. 63 Cmara dos Deputados - Analista Legislativo - Informtica (08-2007) ............................... 64 Cmara dos Deputados - Analista Legislativo - Recursos Humanos (09-2007) ................... 64 MPU - Analista - Processual (02-2007) .............................................................................. 65 ANS - Tcnico em Regulao de Sade Suplementar (03-2007) ........................................ 66 TCE-MG - Aturio (04-2007) .............................................................................................. 66 TCE-MG - Auxiliar de Controle Externo (04-2007) ............................................................. 67 TJ-PE - Oficial de Justia (05-2007) .................................................................................... 68 MPU - Tcnico Controle Interno (02-2007)........................................................................ 69 MPU - Tcnico Informtica (02-2007)................................................................................ 70 TJ-PE - Tcnico Judicirio (05-2007)................................................................................... 71 TRE-MS - Tcnico Judicirio (03-2007)............................................................................... 72 TRE-SE - Tcnico Judicirio (11-2007) ................................................................................ 72 TRE-PB - Tcnico Judicirio Contabilidade (04-2007) ......................................................... 73 TRF 2 regio - Tcnico Judicirio Informtica (07-2007) ................................................... 73 TRT 23 regio - Tcnico Judicirio Operao de Computadores (07-2007) ............................. 74 TRF 2 regio - Tcnico Judicirio - Operao de Computadores (07-2007) ...................... 75 TRF 3 regio - Tcnico Judicirio - Informtica (08-2007)................................................. 76 TRF 4 regio - Tcnico Judicirio - Informtica (03-2007)................................................. 76 TRF 3 regio - Tcnico Judicirio - Operao de Computadores (08-2007) ...................... 77 TRE-MS - Tcnico Judicirio - Operao de Computadores (03-2007) ............................... 78 TRE-SE - Tcnico Judicirio - Operao de Computadores (11-2007)................................. 80 TRF 4 regio - Tcnico Judicirio - Operao de Computadores (03-2007) ...................... 84 TRE-PB - Tcnico Judicirio - Operao de Computadores (04-2007) ................................ 85 TJ-PE - Tcnico Judicirio - Operador de Tecnologia da Informao (05-2007) .................. 87 TRE-MS - Tcnico Judicirio - Programao de Sistemas (03-2007) ................................... 89 TRE-SE - Tcnico Judicirio - Programao de Sistemas (11-2007) .................................... 89 TRE-PB - Tcnico Judicirio - Programador de Sistemas (04-2007) .................................... 90 TJ-PB - Tcnico Judicirio - Tcnico de Suporte e Atendimento em Redes (05-2007) ........ 90 TJ-PB - Tcnico de Suporte e Atendimento em Hardware e Software (05-2007) ............... 92 Cmara dos Deputados - Tcnico Legislativo - Agente de Polcia (07-2007) ...................... 94 TCE-SP - Agente Fiscalizao Financeira (02-2008) ............................................................ 94 TCE-AL - Analista de Sistemas (03-2008) ........................................................................... 96 TCE-AM - Analista de Controle Externo - TI (05-2008) ....................................................... 97 MPE-RS - Assessor Classe R (05-2008) ............................................................................... 97 Prefeitura So Paulo - Assistente de Gesto de Polticas Pblicas Nvel I - Gesto Administrativa - Cargo I07 (04/2008) ................................................................................ 98 MPE-RS - Assistente de Promotoria de Justia (05-2008) .................................................. 99 Metr SP - Analista Trainee - Anlise de Sistemas (02-2008)........................................... 100 Metr SP - Analista Trainee - Cincias da Computao (02-2008) ................................... 100 TCE-AL - Programador (03-2008) ..................................................................................... 100 MPE-RS - Secretrio de Diligncias (06-2008) .................................................................. 101 TRF 5 regio - Tcnico Judicirio - Informtica (03-2008)............................................... 101 TRF 4 Regio - Analista Judicirio - rea Apoio Especializado - Informtica (2000) ........ 102 TRF 4 Regio - Analista Judicirio - Servio Social (01-2001) .......................................... 103 TRF 4 Regio - Analista Judicirio - Servio Social (05-2004) .......................................... 103 TRT 24 Regio - Tc. Judicirio - Operao de Computador (03-2006) ........................... 104 TRT 24 Regio - Tc .Judicirio - rea Apoio Especializado - Programao (03-2006) .... 105 TCE-SP - Agente da Fiscalizao Financeira (12-2005) ..................................................... 106 TCE-SP - Agente da Fiscalizao Financeira - Administrao Geral (12-2005) ................. 106 TCE-SP - Auxiliar da Fiscalizao Financeira V (12-2005).................................................. 107 MPE-RS - Agente Administrativo Classe M Cargo N12 (04/2008) ............................... 108 TCE-SP - Agente da Fiscalizao Financeira Cargo A01 (02/2008) ................................. 108 Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Cargo A01 (08/2009) ........................................................................................................................ 111 Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Tecnologia da Informao - Cargo B02 (08/2009) ............................................................................. 112 TCE-CE - Analista de Controle Externo - Auditoria de Obras Pblicas Cargo A01 (11/2008) ........................................................................................................................................ 112 TCE-CE - Analista de Controle Externo - Auditoria de Tecnologia da Informao Cargo B02 (11/2008) ........................................................................................................................ 112 TCE-GO - Analista de Controle Externo - Tecnologia da Informao Cargo J10 (10/2009) ........................................................................................................................................ 113 TCE-AL - Analista de Sistemas Cargo A01 (03/2008) ..................................................... 114 MPE-SE - Analista do Ministrio Pblico - Especialidade Administrao Cargo B02 (042009) ............................................................................................................................... 115 MPE-SE - Analista do Ministrio Pblico - Especialidade Anlise de Sistemas Cargo G06 (04/2009) ........................................................................................................................ 116 TRT 2 Regio - Analista Judicirio - rea Administrativa Cargo C03 (11/2008) ............ 117 TJ-PI - Analista Judicirio - rea Administrativa - Analista Judicial Cargo A01 (09/2009) ........................................................................................................................................ 118 TJ-PA - Analista Judicirio - Anlise de Sistema Desenvolvimento (05/2009)................ 118 TJ-PA - Analista Judicirio - Anlise de Sistema Suporte (05/2009) ............................... 119 TJ-SE - Analista Judicirio - Anlise de Sistemas Cargo G07 (08/2009) .......................... 121 TRE-PI - Analista Judicirio - Anlise de Sistemas - Cargo D04 (08/2009) ........................ 123 TJ-SE - Analista Judicirio (08/2009) ................................................................................ 123

TCE-SP - Agente da Fiscalizao Financeira (02/2003) ......................................................... 2 TRE-BA - Analista Judicirio (09-2003) ................................................................................. 4 TRT-21 regio - Analista Judicirio (09-2003) ..................................................................... 4 Secretaria de Estado da Educao - Secretrio de Escola (01-2003) .................................... 5 Caixa Peclios e Penses Serv. Municipais Santos - Tc. Contabilidade (12-2003) .............. 6 TRE-AC - Tcnico Judicirio (10-2003) ................................................................................. 6 TRE-AM - Tcnico Judicirio (11-2003) ................................................................................ 7 TRE-BA - Tcnico Judicirio (09-2003) ................................................................................. 7 TRT 21 regio - Tcnico Judicirio - (09-2003).................................................................... 8 TRF 5 regio - Tcnico Judicirio Informtica (08-2003) .................................................. 8 TRE-AM - Tcnico Judicirio Informtica (11-2003) .......................................................... 9 TRT 24 regio - Tcnico Judicirio Operao de Computador (08-2003) ....................... 10 TRE-AM - Tcnico Judicirio Programao de Sistemas (11-2003) .................................. 11 TRT 24 regio - Tcnico Judicirio Programao de Sistemas (08-2003) ....................... 11 TRT 21 regio - Tcnico Judicirio Programao (09-2003) ........................................... 12 TRT 9 regio - Analista Judicirio - Administrao de Rede (09-2004).............................. 12 TRE-PE - Analista Judicirio (01-2004) ............................................................................... 13 TRT 17 regio - Analista Judicirio (05-2004) ................................................................... 14 TRT 9 regio - Analista Judicirio (09-2004) ..................................................................... 14 TRT 2 regio - Analista Judicirio (02-2004) ..................................................................... 15 TRF 4 regio - Analista Judicirio (05-2004) ..................................................................... 15 TRT 23 regio - Analista Judicirio - Anlise de Sistemas (10-2004) ................................. 16 TRT 22 regio - Analista Judicirio - Anlise de Sistemas (11-2004) ................................. 16 TRT 9 regio - Analista Judicirio - Anlise de Sistemas (09-2004) ................................... 17 TRT 2 regio - Analista Judicirio - Anlise de Sistemas (02-2004) ................................... 17 TRT 9 regio - Analista Judicirio - Informtica (09-2004) ................................................ 18 IPEA - Tcnico de Desenvolvimento e Administrao (11-2004) ....................................... 19 CEF - Tcnico Bancrio (07-2004) ...................................................................................... 19 TRE-PE - Tcnico Judicirio (01-2004) ................................................................................ 19 TRT 17 regio - Tcnico Judicirio (05-2004).................................................................... 20 TRT 8 regio - Tcnico Judicirio (12-2004)...................................................................... 21 TRT 9 regio - Tcnico Judicirio (09-2004)...................................................................... 22 TRT 2 regio- Tcnico Judicirio (02-2004)...................................................................... 22 TRF 4 regio - Tcnico Judicirio - Informtica (05-2004) ................................................ 23 TRF 9 regio - Tcnico Judicirio - Informtica (09-2004) ................................................ 24 TRF 23 regio - Tcnico Judicirio - Operao de Computador (10-2004) ........................ 25 TRF 4 regio - Tcnico Judicirio - Operao de Computador (05-2004) .......................... 26 TRT 2 regio - Tcnico Judicirio - Operao de Computador (02-2004) .......................... 28 TRT 23 regio - Tcnico Judicirio - Programao (10-2004) ............................................ 28 TRT 22 regio - Tcnico Judicirio - Programao (11-2004) ............................................ 28 TRT 9 regio - Tcnico Judicirio - Programao (09-2004) .............................................. 29 TRT 17 regio - Tcnico Judicirio - Programao (05-2004) ............................................ 30 Fundao Univ. Fed. Tocantins - Administrador (11-2005) ................................................ 30 TCE-SP - Agente da Fiscalizao Financeira (12-2005) ....................................................... 31 BACEN - Analista rea 1 (01-2006) .................................................................................... 31 BACEN - Analista rea 2 (01-2006) .................................................................................... 31 Fund. Univ. Fed. Tocantins - Analista de Tecnologia da Informao (11-2005) .................. 32 TRT 11 regio - Analista Judicirio - Administrao de Banco de Dados (06-2005) .......... 33 TRE-MG - Analista Judicirio (07-2005) ............................................................................. 33 TRE-RN - Analista Judicirio (07-2005) .............................................................................. 34 TRE-MG - Analista Judicirio - Anlise de Sistemas (07-2005) ........................................... 34 TRE-RN - Analista Judicirio - Anlise de Sistemas - (07-2005) .......................................... 35 TRT 13 regio - Analista Judicirio - Anlise de Sistemas (12-2005) ................................. 35 TRT 13 regio - Analista Judicirio - Informtica (12-2005) .............................................. 36 TRT 13 regio - Analista Judicirio - Administrao de Redes (12-2005) .......................... 37 IPEA - Assessor Especializado (11-2004) ............................................................................ 37 SPOG-MA - Assistente de Defesa Agropecuria (03-2005) ................................................ 37 Fund. Univ. Fed. Tocantins - Assistente em Administrao (11-2005) ............................... 38 TCE-PI - Cincias da Computao (03-2005) ...................................................................... 39 TCE-PI - Auditor Fiscal (03-2005) ....................................................................................... 41 Fundao Univ. Fed. Tocantins - Tcnico de Tecnologia da Informao (11-2005) ............ 42 TRE-RN - Tcnico Judicirio (07-2005) ............................................................................... 42 TRE-PR - Tcnico Judicirio - (2005)................................................................................... 43 TRT 13 regio - Tcnico Judicirio - Informtica (12-2005) .............................................. 43 TRT 11 regio - Tcnico Judicirio - Operao de Computador (06-2005) ........................ 44 TRE-RN - Tcnico Judicirio - Operao de Computador (07-2005) ................................... 45 TRE-RN - Programao de Sistemas (07-2005) .................................................................. 47 TRE-MG - Analista Judicirio - rea Judiciria (07/2005) ................................................... 47 TRE-MG - Tcnico Judicirio - Programao de Sistemas (07-2005) .................................. 48 SEPOG-MA - Agente de Polcia (07-2006) .......................................................................... 48 SENF-SP - Agente Fiscal de Rendas (04-2006).................................................................... 49 SEPOG-MA - Analista Ambiental (07-2006) ....................................................................... 49 Agncia Reguladora Servios Pblicos Delegados-CE - Analista Sistemas (10-2006).......... 50 Pref. Santos - Analista de Sistemas (10-2005) ................................................................... 50 TRT 4 regio - Anlise de Sistemas (08-2006) .................................................................. 50 TRE-SP - Analista Judicirio (05-2006) ............................................................................... 51 TRF 1 regio - Analista Judicirio (12-2006) ..................................................................... 51 TRE-SP - Anlise de Sistemas (05-2006) ............................................................................. 52 TRT 24 regio - Anlise de Sistemas (03-2006) ................................................................ 53 MPE-PE - Analista Ministerial ............................................................................................ 53 TCE-PB - Auditor de Contas Pblicas (11-2006) ................................................................. 54 Secretaria Municipal de Gesto e Finanas-SP - Auditor (01-2007) .................................. 54 Banco do Brasil DF - Escriturrio (04-2006) ....................................................................... 55 Banco do Brasil MS, MT, TO - Escriturrio (04-2006) ......................................................... 55 SEPOG-MA - Delegado de Polcia (09-2006) ...................................................................... 56 TRT 4 regio - Tcnico Judicirio - Operao de Computadores (08-2006) ............................. 56 TRT 4 regio - Tcnico Judicirio - Programao (08-2006) .............................................. 58 TRE-AP - Tcnico Judicirio (01-2006) ............................................................................... 58

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade


TRE-PI - Analista Judicirio - Arquivologia (08/2009) ...................................................... 124 TRT 4 Regio - Analista Judicirio - Estatstica - Cargo D04 (09/2009) ............................ 124 TRF 5 Regio - Analista Judicirio - Informtica (03/2008) ............................................ 125 TRT 2 Regio - Analista Judicirio - Tecnologia da Informao (11/2008) ..................... 125 TRT 18 Regio - Analista Judicirio - Tecnologia da Informao (10/2008) .................... 126 TRT 3 Regio - Analista Judicirio - Tecnologia da Informao - Cargo T19 (11/2009) .. 126 TRT 7 Regio - Analista Judicirio - Tecnologia da Informao - Cargo G (10/2009) ....... 127 TRT 15 Regio - Analista Judicirio - Tecnologia da Informao - Cargo E (07/2009) .... 127 TRT 16 Regio - Analista Judicirio - Tecnologia da Informao - Cargo L09 (06/2009) .. 128 INFRAERO - Analista Superior I - Assistente Social (06/2009) .......................................... 128 INFRAERO - Analista Superior III - Analista de Sistemas - Desenvolvimento e Manuteno de Sistemas - Cargo 16 (06/2009).................................................................................... 129 INFRAERO - Analista Superior III - Analista de Sistemas - Rede e Suporte - Cargo 18 (06/2009) ........................................................................................................................ 129 INFRAERO - Analista Superior III - Analista de Sistemas - Segurana da Informao- Cargo 21 (06/2009) ................................................................................................................... 131 TCE-AM - Analista Tcnico de Controle Externo - Tecnologia da Informao - Cargo C03 (05/2008) ........................................................................................................................ 132 Metr-SP - Analista Trainee - Anlise de Sistemas - Cargo B02 (02/2008) ....................... 133 Metr-SP - Analista Trainee - Cincias da Computao - Cargo D04 (02/2008) ............... 134 MPE-RS - Assessor - rea do Direito - Classe R - Cargo M11 (04/2008) ........................... 134 MRE - Oficial de Chancelaria (02/2009) ........................................................................... 135 Defensoria Pblica do Estado de So Paulo - Oficial de Defensoria Pblica - Cargo ODP (11/2008) ........................................................................................................................ 136 INFRAERO - Profissional de Servios Aeroporturios - Cargo 55 (06/2009) ..................... 137 TCE-AL - Programador - Cargo C03 (03/2008) ................................................................. 138 TCE-GO - Tcnico de Controle Externo - Tecnologia da Informao - Cargo N14 (10/2009) ........................................................................................................................................ 138 MPE-SE - Tcnico do Ministrio Pblico rea Administrativa - Cargo K08 (04/2009) ...... 141 MPE-RS - Tcnico em Informtica - rea Sistemas Classe M - Cargo J09 (05/2008) ........ 142 TRT 2 Regio - Tcnico Judicirio - rea Administrativa - Cargo S13 (11/2008) ............. 142 TRE-PI - Tcnico Judicirio - rea Administrativa - Cargo J10 (08/2009) .......................... 142 TJ-SE - Tcnico Judicirio - rea Administrativa/Judiciria - Cargo H08 (08/2009) .......... 143 TJ-SE - Tcnico Judicirio - Programao de Sistemas - Cargo I09 (08/2009) ................... 143 TRE-PI - Tcnico Judicirio - Programao de Sistemas - Cargo L12 (08/2009) ................ 144 TRT 2 Regio - Tcnico Judicirio - Segurana - Cargo Z16 (11/2008) ............................ 145 TJ-PI - Tcnico Judicirio - Tcnico Administrativo Cargo L12 (09/2009) ...... 146 TJ-PI - Tcnico Judicirio - Tcnico em Informtica - Cargo O15 (09/2009) ..................... 146 TRT 18 Regio - Tcnico Judicirio - Tecnologia da Informao (Cargo Z17 (10/2008) ... 150 TRT 3 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo X22 (11/2009) .... 150 TRT 7 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo S (10/2009) ........ 152 TRT 16 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo O11 (06/2009) . 155 Procuradoria Geral - RJ - Tcnico Superior de Anlise de Sistemas e Mtodos - Cargo RJ03 (04/2009) ........................................................................................................................ 156 MPE-RS - Tcnico Superior de Informtica - Classe R - Cargo H08 (04/2008) .................. 157

TCE-SP - Agente da Fiscalizao Financeira (02/2003) 1) Comparada com a CISC, na arquitetura RISC o conjunto de
instrues, a execuo das instrues simples e a execuo das instrues complexas, respectivamente, : a) menor, mais lenta e mais rpida. b) menor, mais rpida e mais lenta. c) menor, mais rpida e mais rpida. d) maior, mais lenta e mais rpida. e) maior, mais rpida e mais lenta.

2) Um objetivo comum entre co-processador, multiprocessamento


e processamento paralelo : a) atuar com um conjunto diferente de instrues em cada computador, entre dois ou mais conectados entre si. a) trabalhar de forma concorrente em um computador que contenha dois ou mais processadores. b) realizar funes complementares e auxiliar o processador principal. c) aumentar a velocidade ou a capacidade de computao. d) acelerar o tempo de execuo atravs da sobreposio de operaes usando um pipe.

3) A classificao em supercomputadores, mainframes, superminicomputadores, minicomputadores, estaes de trabalho ou microcomputadores NO caracterizada pelo: a) custo. d) capacidade. b) tamanho. e) modo de processamento. c) velocidade.

4) Um console do Windows 2000 Server um arquivo contendo


a) b) c) d) e) os cones representando atalhos especiais na rea de trabalho. as propriedades da rea de trabalho exibidas por uma janela do MMC. as ferramentas administrativas exibidas por uma janela do MMC. as ferramentas para configurar os componentes do servidor. os botes exibidos na janela Windows Security.

5) Para verificar possveis falhas geradas pelo sistema operacional,


utilitrios ou aplicaes, o Windows 2000 Server fornece uma ferramenta de monitorao denominada: a) Event Viewer. d) Net Logon. b) Recovery. e) Services. c) System Information.

6) A estrutura lgica de uma rede Windows 2000 Server mapeada


por: a) b) c) d) e) rvores e domnios, somente. florestas e rvores, somente. florestas, rvores e sites, somente. florestas, rvores e domnios, somente. florestas, rvores, sites e domnios.

7) Os trabalhos realizados no computador, por um usurio Unix, so


realizados a partir: a) do shell. b) de uma sesso. c) de um processo. d) do Kernel. e) de um diretrio.

8) Um

arquivo contendo seqncia de comandos Unix, armazenados para serem executados atravs de um comando nico, denominado: a) shell script. b) macro shell. c) processo interativo. d) macro script. e) procedure.

Informtica | Prof. Marcelo Andrade

3
a) b) c) d) e)

Questes FCC

9) O comando Unix at 1 < backup executa os comandos


de backup mensal no primeiro dia do ms corrente. do primeiro arquivo, gravando o resultado em backup. de copiar em backup os arquivos do dia 1. de recuperar do backup os arquivos do dia 1. do arquivo backup, 01:00 h.

17) O nome de referncia, tambm conhecido por endereo Internet,


representado, em endereo de e-mail, a) pelos cdigos do grupo de domnios e do pas. b) pelo nome do domnio. c) pelo endereo completo. d) pela parte esquerda do smbolo @. e) pela parte direita do smbolo @.

10) O Active Desktop um recurso do Windows que:


a) b) c) d) e) fornece contedo interativo nas pginas da Web. permite saltar de um local para outro atravs de um hiperlink. permite utilizar pginas Web da Internet como papel de parede da rea de trabalho. fornece a localizao de um arquivo no computador ou na Internet. permite solucionar um segundo plano da rea de trabalho a partir de bitmaps ou documentos HTML.

18) Uma rede Intranet projetada para o processamento de


informaes em uma organizao, em geral, a) utiliza a rede Internet para executar as aplicaes. b) depende de um provedor de acesso Internet. c) utiliza os recursos Web e o protocolo TCP/IP. d) no necessita de um servidor Web. e) no deve permitir o uso da Internet.

19) Em uma arquitetura de rede cliente/servidor, 11) A transferncia e compartilhamento de informaes entre
aplicaes Windows possibilitada pela tecnologia: a) API b) VBX c) OLE d) ODBC e) OLAP a) b) c) d) e) o servidor tem somente funo ativa. o servidor no responde estao cliente. a estao cliente responde somente ao servidor. a estao cliente geralmente inicia as requisies de servios. a estao cliente tem somente funo passiva.

12) A opo de um menu Windows, contendo reticncias sua


direita indica que, se selecionada, apresentar uma: a) caixa de dilogo. b) caixa de controle. c) janela do aplicativo. d) lista de tarefas. e) outra lista de opes.

20) A arquitetura TCP/IP utiliza na camada de aplicao, entre outros,


o protocolo a) Ethernet. b) Telnet. c) Frame-relay. de computadores: a) Aplicao. b) Impresso. c) Comunicao. d) Token-ring. e) X.25.

Office: a) Dicas do assistente. b) Sobre o Microsoft Office. c) O que isto? d) Assistente de resposta. e) Menu Ajuda.

d) Transporte. e) Arquivo.

22) O processo de decriptografia, como parte do mecanismo de


segurana de informaes transmitidas, a) impede possveis tentativas de acesso no autorizado aos dados transmitidos. b) verifica a integridade dos dados transmitidos e corrige os erros de transmisso. c) executa uma transformao dos dados para seu formato original. d) executa uma transformao dos dados, precedendo a transmisso. e) contm uma seqncia de dados, chave de criptografia para transformar os dados.

14) As linhas e colunas da planilha eletrnica do Office so


identificadas, respectivamente, por a) "nmeros + letras" e "letras + nmeros". b) "letras + nmeros" e nmeros. c) "nmeros + letras" e letras. d) letras e nmeros. e) nmeros e letras.

15) Na tela de um aplicativo Office, o acrnimo WYSIWYG indica o


modo de visualizao de um documento no formato: a) normal. b) da web. c) de estrutura de tpicos. d) igual ao que ser impresso. e) para quebra de pginas personalizada.

23) Um sistema de autenticao para garantir a segurana de


informao em uma rede, tipicamente, composto de userid, a) senha e criptografia, somente. b) senha e certificao, somente. c) senha e firewall, somente. d) senha, criptografia e certificao. e) senha, criptografia e firewall.

16) No servio de correio eletrnico do tipo IMAP4 (Internet Message


Access Protocol Version 4), o: a) usurio pode acessar as mensagens a partir de qualquer mquina da corporao ou da Internet. b) servidor normalmente descarrega as mensagens no software cliente esvaziando a sua base de mensagens. c) software cliente somente envia as mensagens postadas para o servidor. d) software pode tanto receber quanto enviar mensagens para o servidor. e) protocolo TCP/IP utilizado atravs da porta 110.

24) Os vrus de macro so pequenos programas que infectam os


computadores atravs dos a) drivers de dispositivos. b) arquivos de dados. c) arquivos executveis, com extenso .EXE. d) arquivos executveis, com extenso .COM. e) arquivos executveis, com extenso .EXE e .COM.

25) Num sistema de banco de dados, o conceito de instncia definido


a) b) c) d) e) pela descrio do banco, especificada durante o projeto. pela viso mais prxima da realidade do usurio. pela viso mais prxima da representao fsica de armazenamento no computador. pelo modelo de relacionamentos entre as entidades. pelo conjunto de dados armazenados no banco num determinado momento de operao. br.groups.yahoo.com/group/marrrceloandrade

FCC

13) NO um item relacionado s formas de se obter Ajuda no MS-

21) NO um tipo de servidor que oferece servios para uma rede

Informtica | Prof. Marcelo Andrade

26) A pirataria de software combatida no Brasil pela Lei no


9.609/98, cuja fiscalizao realizada a) pela ABAS - Associao Brasileira dos Auditores de Sistemas. b) pela ABES - Associao Brasileira das Empresas de Software. c) pela ABNT - Associao Brasileira de Normas Tcnicas. d) pelo CONEI - Conselho Estadual de Informtica. e) pelo Comit Interministerial de Combate Pirataria.

Instrues: As duas questes a seguir referem-se ao MS Excel 2000.

34) A edio e a exibio de grficos extensos ou complexos,


preservando-se o espao na tela medida que se trabalha na planilha correspondente, devem ser realizadas em a) relatrios de grfico dinmico. b) relatrios de tabela dinmica. c) assistente de grficos. d) folhas de grfico. e) grficos incorporados.

27) Para evitar violaes de direitos e conseqentes penalidades,


necessrio apresentar a) contrato, documento fiscal ou pedido de compra. b) documento fiscal, licena de uso ou nmero de srie. c) licena de uso, contrato ou nmero de srie. d) contrato, documento fiscal ou licena de uso. e) documento fiscal, licena de uso ou pedido de compra.

35) Aps selecionar as clulas desejadas, pode-se defini-las como


rea de impresso da planilha na opo a) Configurar pgina, do menu Arquivo. b) Quebra de pgina, do menu Inserir. c) Visualizar a impresso, do menu Formatar. d) rea de impresso, do menu Inserir. e) rea de impresso, do menu Arquivo.

28) Um processo Gerenciar Projetos de TI deve assegurar a entrega


das informaes de negcio considerando os critrios de informao, a) eficcia e eficincia. b) eficcia e confidencialidade. c) eficincia e confidencialidade. d) eficincia e integridade. e) confidencialidade e integridade.

36) Numa aplicao bsica de comunicaes e colaborao da


Intranet, utiliza-se para conferncia eletrnica, entre outras, uma ferramenta de a) correio de voz. d) editorao de pginas. b) frum de discusso. e) fluxo de trabalho. c) correio eletrnico.

29) Os objetivos de controle de negcios sobre os processos de TI,


quando documentados e comunicados para a empresa, encontram-se classificados pelo Modelo de Maturidade em nvel a) inicial. b) repetitivo. c) definido. d) gerenciado. e) otimizado.
1.B 11.C 21.D 2.D 12.A 22.C 3.E 13.B 23.A 4.C 14.E 24.B 5.A 15.D 25.E 6.D 16.A 26.E 7.B 17.E 27.B 8.A 18.C 28.D 9.E 19.D 29.A 10.C 20.B

37) Para tornar disponvel off-line uma pgina da Web atual, no MS


Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleo em a) Adicionar a Favoritos, do menu Favoritos. b) Organizar Favoritos, do menu Ferramentas. c) Trabalhar off-line, do menu Favoritos. d) Trabalhar off-line, do menu Arquivo. e) Sincronizar off-line, do menu Ferramentas. Instrues: As duas questes a seguir referem-se ao MS Outlook Express 6.

TRE-BA - Analista Judicirio (09-2003) 30) Os monitores de computador touch screen, sensveis ao toque,
normalmente so compostos de um monitor a) especialmente construdo para esta finalidade. b) CRT ou LCD e de uma pelcula sensvel ao toque. c) CRT, somente, e de uma pelcula sensvel ao toque. d) LCD, somente, e de uma pelcula sensvel ao toque. e) de matriz ativa, somente.

38) Mais de uma caixa separada de correio, uma para cada usurio
que utiliza o mesmo computador para email, possvel por meio de a) identificaes no catlogo de endereos. b) criao de contas individuais. c) definio de regras para mensagens. d) criao de vrias identidades. e) sincronismo entre pastas de usurios.

39) O acesso s mensagens armazenadas em um servidor possvel


a) b) c) d) e)
30.B

31) Para alternar de um programa em execuo para outro, no


Windows 98, pode-se selecionar o programa desejado clicando-se a) as teclas Alt + Tab ou o boto na barra de tarefas. b) as teclas Ctrl + Tab ou o boto na barra de tarefas. c) as teclas Alt + Tab, somente. d) as teclas Ctrl + Tab, somente. e) o boto na barra de tarefas, somente. Instrues: As duas questes a seguir referem-se ao MS Word 2000.

exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponveis. exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar. com os protocolos IMAP ou HTTP. com os protocolos POP3 ou SMTP. com os protocolos IMAP, HTTP, POP3 ou SMTP.
31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C

TRT-21 regio - Analista Judicirio (09-2003) 40) O principal componente da placa-me de um microcomputador
denominado a) BIOS. b) processador. c) clock. d) chipset. e) cache.

32) A opo de alinhamento da marca de tabulao, que estende o


texto esquerda da marca at preencher o espao da tabulao e, na seqncia, continua a estend-lo direita, denomina-se a) Barra. d) Centralizado. b) Decimal. e) Direito. c) Esquerdo.

33) Na fonte minscula em texto selecionado, que foi formatada em


maiscula e tamanho reduzido, aplicou-se o efeito a) sobrescrito. d) relevo. b) subscrito. e) todas em maiscula. c) caixa alta.

41) O equipamento capaz de detectar e, se necessrio, desconectar


da rede as estaes com problemas denomina-se a) switch. d) backbone. b) roteador. e) hub inteligente. c) gateway.

Informtica | Prof. Marcelo Andrade

Questes FCC

42) A tecnologia da Microsoft que fornece contedo interativo nas


pginas da Web denomina-se a) ActiveX. d) ASP - Active Server Pages. b) Active Desktop. e) IIS - Internet Information Services. c) Hyperlink.

51) Na digitao de um texto freqente a necessidade de se dar


destaque a trechos e palavras utilizando Negrito e/ou Itlico. No Word isso pode ser feito atravs do comando a) Formatar Texto. b) Formatar Fonte. c) Alterar Estilo. d) Formatar Letra. e) Alterar Texto.

43) Um banco de dados organizado em estruturas lgicas


dimensionais cujas informaes so voltadas para o processo decisrio e para reas especficas denomina-se a) data warehouse. d) business intelligence. b) data mining. e) competitive intelligence. c) data mart.

52) Suponha que alguns dados precisem ser apresentados na forma


de tabela dentro de um documento. No Word, a adio da tabela pode ser feita atravs do comando a) Inserir Tabela, dentro do menu Ferramentas. b) Tabela, dentro do menu Inserir. c) Tabela, dentro do menu Formatar. d) Inserir Tabela, dentro do menu Tabela. e) Importar Tabela, dentro do menu Arquivo.

44) A nova tecnologia denominada Bluetooth utiliza um padro de


redes sem fio que a) transmite informaes via celular. b) opera com equipamentos a curta distncia. c) opera com equipamentos longa distncia. d) transmite informaes via Internet de banda larga. e) implementa conexo de banda larga para Intranet.

53) Considere um documento cujo texto deva ser digitado com


espaamento duplo. No Word isso pode ser feito atravs do comando a) Formatar Pargrafo. b) Definir Espaamento. c) Alterar Estilo. d) Inserir Linha. e) Modificar Texto.

45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas


ativadas (at que se pressione outra tecla) por meio das teclas de a) filtragem. d) atalho. b) alternncia. e) travamento. c) aderncia.

54) Considere uma planilha onde os valores de uma determinada


coluna representem quantias monetrias. O comando do Excel que permite apresentar esses valores de acordo com o padro monetrio a) Formatar Moeda. b) Configurar Moeda. c) Formatar Clulas. d) Exibir Clulas. e) Configurar Exibio.

46) No Word, NO permitido


a) b) c) d) e) dividir clulas na horizontal. dividir clulas na vertical. mesclar clulas na vertical. dividir tabelas na horizontal. dividir tabelas na vertical.

47) A utilizao de pginas na orientao retrato e paisagem no


mesmo documento Word possvel com a) layout diferente na primeira pgina. b) layout diferente entre as pginas pares e mpares. c) quebra de pgina inserida. d) quebra de sesso inserida. e) quebra de coluna inserida. Instrues: As duas questes seguintes referem-se planilha de Excel.

55) Ao utilizar o Excel, o usurio tem o comando Classificar, no menu


Dados, sua disposio. O uso deste comando permite a) separar os registros em grupos semelhantes. b) atribuir um ndice para as clulas selecionadas. c) proteger as clulas selecionadas contra acesso no autorizado. d) ordenar os registros a partir de uma, duas ou at trs colunas. e) criar grficos a partir dos dados selecionados.

56) Considere uma planilha cujas clulas C1, D1 e E1 contenham valores


numricos. Considere a clula A1 que recebe a frmula "MDIA(C1:E1)". Com base nessas informaes, a clula A1 recebe a mdia a) geomtrica da primeira coluna das linhas C, D e E. b) aritmtica da primeira linha das colunas C, D e E. c) aritmtica da primeira linha das colunas C e E. d) geomtrica da primeira linha das colunas C e E. e) aritmtica da primeira coluna das linhas C e E.

48) As clulas A1 e A2 selecionadas contm, respectivamente, os


valores 1 e 2. Aps arrast-las pela ala de preenchimento at a clula E2, esta clula ser preenchida com a) 2 b) 3 c) 4 d) 5 e) 6

49) Dadas as clulas B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da


frmula =B1+C1*D1-E1/F1, na clula A1, ser a) 9 b) 15 c) 21 d) 25
40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D

e) 54
48.A 49.B

57) Atualmente esto disponveis vrias tecnologias para acesso


Internet, algumas de alta velocidade e outras de menor velocidade. Dentre elas, a tecnologia que utiliza a linha telefnica tradicional para acesso conhecida como a) Intranet, com Cable-modem de at 56K. b) Banda Larga, com transcodificador de alta velocidade. c) Multi-Modo, com transmisso de ondas de rdio via cabo telefnico. d) Internet Rpida, com fibra tica de alta velocidade. e) Conexo Discada, com modem de at 56K.

Secretaria de Estado da Educao - Secretrio de Escola (012003) 50) A rea de Transferncia um recurso do sistema operacional
Windows disponvel nos aplicativos Word, Excel, entre outros, para a) a formatao de disquetes e discos rgidos. b) a comunicao de dados da Internet. c) a Troca Dinmica de Dados entre aplicativos. d) a converso de formatos utilizada pelos comandos Exportar e Importar. e) troca de dados atravs dos comandos Copiar e Colar.

58) Considere vlidos os seguintes endereos da Internet:


www.umaempresa.com.br e mm@umaempresa.com.br. Com base nessas informaes verdade que a) o primeiro se refere ao e-mail da "umaempresa" na Internet. b) o segundo se refere pgina da "umaempresa" na Internet. c) o primeiro se refere pgina da "umaempresa" na Internet. d) o segundo se refere a um diretrio de arquivos para download da "umaempresa" na Internet. e) ambos os endereos se referem aos e-mails da "umaempresa" na Internet. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

59) Algumas empresas da Internet so especializadas em indexar


uma quantidade enorme de pginas pessoais e empresariais no mundo todo atravs de palavras-chave que, na maioria dos casos, so extradas do prprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e so conhecidas no jargo da Internet como a) Sites de Busca. b) Provedores de Internet. c) E-Comerce. d) Salas de Chat. e) Internet Grtis.
50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A

66) Dadas as clulas da planilha Excel, com os respectivos contedos:


A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a clula C1 e arrastando-a pela ala de preenchimento at a clula E1, esta ltima apresentar o resultado a) 50 b) 0 c) 100 d) 130 e) 160

67) Ao iniciar o programa MS Outlook, por padro ser aberto o


recurso a) Contatos. b) Calendrio. c) Tarefas. d) Pastas pblicas. e) Caixa de entrada.

Caixa Peclios e Penses Serv. Municipais Santos - Tc. Contabilidade (12-2003) 60) Na configurao de um microcomputador pode-se afirmar que
a) b) c) d) e) a memria RAM tem a desvantagem de ser voltil para armazenamento de dados. o disco rgido um meio de armazenamento no voltil. EBCDIC o sistema de codificao de caracteres mais utilizado. AGP uma interface de programao, porm, no com o sistema operacional. Athlon uma arquitetura de processador da Intel.

68) A home page que exibida sempre na abertura do Internet


Explorer pode ser personalizada a) em Opes da Internet, no menu Favoritos. b) em Opes da Internet, no menu Ferramentas. c) adicionando-a em Favoritos, no menu Favoritos. d) adicionando-a em Favoritos, no menu Ferramentas. e) selecionando o boto Home, no menu Exibir.

61) Um programa gratuito que permite acessar e operar


remotamente outra mquina, rodando Windows ou qualquer outro sistema operacional, denominado a) PROXY b) RAID c) XML d) FTP e) VNC

69) As informaes pertinentes s redes de computadores Windows


so armazenadas no a) ActiveX. b) Active Desktop. c) Active Directory. d) My Computer. e) My Network Places.
60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C

62) O Windows XP um sistema operacional que NO pode ser


instalado se for a edio a) Personal sobre o Win 98. b) Personal sobre o Win ME. c) Personal sobre o Win 2000. d) Professional sobre o Win 2000. e) Professional sobre o Win XP Personal.

TRE-AC - Tcnico Judicirio (10-2003) 70) Para acessar um determinado site no Microsoft Internet Explorer
necessrio digitar o seu endereo na: a) Barra de Links - Pesquisar b) Barra de Ferramentas - Boto Ir. c) Barra de Endereo - Boto Ir. d) Barra de Explorer - Pesquisar. e) Barra de Explorer - Boto Ir.

63) O painel separado que mostra uma lista de ttulos de um


documento Word, possibilitando navegar rapidamente por ele, ativado no menu Exibir selecionando-se a opo a) Estrutura do documento. b) Estrutura de tpicos. c) Layout de impresso. d) Barras de ferramentas. e) Cabealho e rodap.

71) No Microsoft Word, para criar uma Tabela deve-se utilizar os


seguintes comandos da Barra de Menu: a) Tabela - Inserir - Tabela - Colocar o nmero de colunas e linhas desejadas b) Tabela - Selecionar - Tabela - Colocar o nmero de colunas e linhas desejadas c) Tabela - Inserir - Tabela - Colocar o nmero de Tabelas desejadas d) Tabela - Selecionar - Tabela - Colocar o nmero de Tabelas desejadas e) Tabela - Clulas - Tabela - Colocar o nmero de colunas e linhas desejadas

64) As opes comuns num texto Word tanto para alinhamento


vertical quanto horizontal so a) esquerdo, centralizado e direito. b) esquerdo, justificado e direito. c) recuo, deslocamento e justificado. d) espaamento, justificado e centralizado. e) superior, centralizado e inferior.

72) O Correio eletrnico tem como objetivo principal:


a) b) c) d) e) Servio de criao de documentos e gerao banco de dados. Servio de gerenciamento de correspondncias eletrnicas e planilhas de Clculo. Servio de endereamento de sites e gerao de Banco de Dados. Servio de gerenciamento de documentos e criao de planilhas de clculo. Servio de entrega e recebimento de mensagens eletrnicas.

65) Os formatos dos nmeros que alinham os smbolos de moeda e


as vrgulas decimais, numa coluna da planilha Excel, esto inseridos na categoria a) contbil. b) moeda. c) frao. d) cientfico. e) especial.

73) No Microsoft Excel para inserir uma planilha a mais em um


arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu:

Informtica | Prof. Marcelo Andrade

7
a) b) c) d) e)

Questes FCC Inserir Planilha, em seguida, Formatar Autoformatao - Colocar o nome desejado. Inserir - Planilha, em seguida, Formatar - PlanilhaColocar o nome desejado. Inserir Arquivo, em seguida, Formatar Autoformatao - Colocar o nome desejado. Inserir Arquivo, em seguida, Formatar - PlanilhaColocar o nome desejado. Inserir Planilha, em seguida, Formatar - ClulasColocar o nome desejado. Planilha-

80) O dispositivo de entrada, em forma de pequena superfcie


sensvel ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar cones e menus, denomina-se a) mouse. b) trackball. c) trackpoint. d) touchscreen. e) touchpad. Instrues: As prximas duas questes referem-se ao MS-Word 2000.

Renomear Planilha-

Renomear Renomear -

74) Para copiar um Arquivo no Windows Explorer, clique no arquivo


que deseja copiar e clique em: a) Editar Recortar. Em seguida clique em Editar - Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo. b) Editar Copiar. Em seguida clique em Editar - Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo. c) Editar Recortar. Em seguida clique em Editar - Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo. d) Editar Copiar. Em seguida clique em Editar - Colar, estando na pasta ou disco para onde se deseja copiar o arquivo. e) Editar Recortar. Em seguida clique em Editar - Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.
70.C 71.A 72.E 73.B 74.D

82) As opes de alinhamento dos nmeros de pgina, relacionadas


encadernao de documentos, so: a) esquerda, direita, interna e externa. b) esquerda, centralizada e direita. c) externa e direita. d) interna e externa. e) direita e esquerda.

83) O campo LISTNUM utilizado para adicionar nmeros aos itens


do texto na criao de uma lista a) de linhas numeradas. b) no corpo de um pargrafo. c) baseada em estilo de ttulo. d) gerada automaticamente. e) com vrios nveis. Instrues: As prximas duas questes referem-se ao MS Excel 2000. FCC

TRE-AM - Tcnico Judicirio (11-2003) 75) No MS-Windows 98, a barra de tarefas NO contm:
a) b) c) d) e) o boto Iniciar. a barra de menus. botes dos aplicativos abertos. barras de ferramentas. um relgio.

84) Para manter os rtulos visveis, enquanto rolam-se as respectivas


linhas e colunas das planilhas, necessrio a) congelar os painis horizontal e vertical no menu Janela. b) assinalar cabealhos de linhas e colunas na guia Exibir, em Opes do menu Ferramentas. c) formatar clulas, no menu Formatar. d) formatar linhas e colunas, no menu Formatar. e) definir cabealhos, no menu Exibir.

76) Num documento MS-Word 2000, em exibio Normal, ao


selecionar Cabealho e rodap, o texto ser exibido a) em Tela inteira. b) em Zoom, nos cabealhos e rodaps. c) ainda no modo Normal. d) no modo Layout de impresso. e) no modo Estrutura de tpicos.

85) O arquivo em que so trabalhados e armazenados os dados


denomina-se a) planilha eletrnica. b) planilha de dados. c) tabela de trabalho. d) pasta de trabalho. e) banco de dados.

77) A seleo de um pargrafo completo, utilizando-se o mouse em


um documento MS Word 2000, realizada por meio de a) trs cliques sobre o texto. b) dois cliques sobre o texto. c) dois cliques sobre o texto, pressionando-se a tecla Shift simultaneamente. d) um clique sobre o texto. e) um clique sobre o texto, pressionando-se a tecla Shift simultaneamente.

86) Na composio da rede, considerando isoladamente uma


Intranet, ser imprescindvel um a) firewall. b) roteador. c) servidor de aplicaes corporativas. d) provedor de servios de Internet. e) servidor Web.

78) Considerando que uma planilha MS Excel 2000 contm 65.536


linhas e 256 colunas, a quantidade de clulas existente a) 256. b) 65.536. c) 65.792. d) 8.388.608. e) 16.777.216.

87) Os endereos dos sites visitados nos ltimos dias, por meio de
um computador, podem ser armazenados pelo MS Internet Explorer e sero buscados na lista a) Favoritos. b) Pesquisar. c) Histrico. d) Sites gerenciados. e) Links acessados. Instrues: As prximas duas questes referem-se ao MS Outlook Express 6.

79) A pgina inicial a ser exibida na abertura do MS Internet Explorer


5.5 definida a) em Atualizar do menu Exibir. b) em Adicionar a Favoritos do menu Favoritos. c) em Opes da Internet do menu Ferramentas. d) no boto Pgina inicial da barra de ferramentas. e) no boto Favoritos da barra de Ferramentas.
75.B 76.D 77.A 78.E 79.C

TRE-BA - Tcnico Judicirio (09-2003)

88) Uma mensagem para ser utilizada posteriormente, enquanto o


software estiver online, deve ser salva na pasta a) Rascunhos. b) Itens enviados. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade c) d) e) Itens a enviar. Caixa de sada. Caixa de entrada. c) d) e)
90.E

12 13 14
91.B 92.A 93.C 94.D 95.B 96.E

89) Uma mensagem recebida, assinalada pelo remetente como de


propriedade alta, conter, na lista de mensagens, o cone a) clipe de papel. b) ponto de exclamao. c) sinalizador vermelho. d) seta para baixo. e) seta para cima.
80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B

TRF 5 regio - Tcnico Judicirio Informtica (08-2003) 97) O maior nmero que pode ser representado em binrio dentro
de um byte a) 128. b) 255. c) 256. d) 510. e) 512.

TRT 21 regio - Tcnico Judicirio - (09-2003) 98) O resultado da soma dos nmeros 38 e 95, em hexadecimal, : 90) A qualidade de exibio das imagens no monitor do PC est
relacionada diretamente propriedade a) papel de parede. b) aparncia de vdeo. c) efeitos de vdeo. d) tamanho da tela. e) resoluo de vdeo. a) b) c) d) e) 1CD. 133. 12D. CD. C3.

99) Um barramento extremamente rpido usado para placas de


vdeo o: a) ISA. b) PCI. c) AGP. d) VLB. e) SCSI.

91) NO uma caracterstica de uma rede de computadores local:


a) b) c) d) e) utilizar hub. exigir o uso de modem. ter arquitetura cliente/servidor. ter arquitetura ponto-a-ponto. possuir servidor dedicado.

92) A conexo da Internet por meio de banda larga exige no PC a


presena de a) uma placa de rede. b) uma placa de fax-modem. c) uma placa 3D. d) um kit multimdia. e) uma porta serial.

100) Os mdulos de memria que possuem duas linhas de contatos,


uma de cada lado do mdulo, denominam-se: a) EDO. b) DRAM. c) SDRAM. d) SIMM. e) DIMM.

101) NO uma tarefa tpica para instalar um novo dispositivo em 93) O tipo de CD que suporta vrias gravaes de novos dados
denomina-se a) DVD. b) CD-ROM. c) CD-RW. d) CD-udio. e) Zip Drive. um computador com Windows 2000: a) ativar o recurso Plug and Play do dispositivo. b) ativar a configurao do dispositivo. c) configurar as propriedades do dispositivo. d) conectar o dispositivo no computador. e) carregar o device drive apropriado para o dispositivo.

94) A maneira mais indicada de eliminar um programa instalado no


computador, utilizando o Windows, a) mover o cone do programa para a lixeira. b) deletar o cone do programa da rea de trabalho. c) deletar a pasta que contm o programa instalado. d) remover o programa por meio do painel de controle. e) mover a pasta que contm o programa instalado para a lixeira.

102) A Opo de Pasta, localizada no Painel de Controle do


Windows 2000, possibilita alterar a aparncia do desktop e o contedo da pasta, bem como especificar como as pastas sero abertas, por meio do: a) Active Server. b) Active Directory. c) Active Desktop. d) Properties Desktop. e) Desktop Management Interface.

95) Dentro da clula de uma tabela no Word, o deslocamento para a


direita a partir do incio da primeira linha do texto pode ser realizado com a) a tecla Tab, somente. b) as teclas Ctrl+Tab. c) as teclas Shift+Tab. d) as teclas Alt+Tab. e) outros recursos, excetuando-se a tecla Tab.

103) Normalmente, um detalhe importante antes de iniciar a


instalao do Linux a) verificar se os componentes do microcomputador sero suportados. b) escolher os pacotes que sero instalados. c) configurar o gerenciador de boot. d) definir a senha de root. e) particionar o HD. 104) So parties de disco reconhecidas pelo Linux como estendidas aquelas identificadas por: a) hda, hdb e hdd, somente. b) hdb, hdc e hdd, somente. c) hde, hdf, hdg e hdh em diante. Informtica | Prof. Marcelo Andrade

96) Em uma planilha Excel, as clulas C10 e C11 contm,


respectivamente, os valores 10 e 11. Aps arrast-las pela ala de preenchimento at a clula C14, esta clula ser preenchida com a) 10 b) 11

9
d) e)

Questes FCC hde1, hde2, hde3 e hde4 em diante. hda5, hdd7, hdc6, hdb8 e outras com nmeros de 5 em diante.

97.B 107.B

98.D 108.D

99.C 109.A

100.E 110.C

101.A 111.E

102.C 112.A

103.A

104.E

105.B

106.D

105) Os meios de transmisso de dados normalmente utilizados so


a) b) c) d) e) sncrono e assncrono. cabos de cobre, fibras pticas e ondas de rdio. banda estreita, banda mdia e banda larga. sncrono, assncrono, banda estreita, banda mdia e banda larga. cabos de cobre, fibras pticas, ondas de rdio, banda estreita, banda mdia e banda larga.

TRE-AM - Tcnico Judicirio Informtica (11-2003) 113) O


mdulo shell de um sistema principalmente, a funo de a) gerenciar o sistema de arquivos. b) controlar a interface com os usurios. c) armazenar o cdigo de mquina. d) gerenciar os dispositivos de hardware. e) manipular as funes centrais do sistema. operacional tem,

106) A interface de comunicao fsica e eltrica entre o


computador e o modem externo normalmente o conector padro a) RJ-11. b) RJ-45. c) BNC. d) RS-232. e) SPINER.

114) Ao se clicar em excluir, os arquivos sero removidos


permanentemente pelo Windows 98, caso tenha sido realizada a seguinte configurao: a) clicar o boto direito do mouse na lixeira e assinalar a opo correspondente em propriedades. b) selecionar o menu arquivo e assinalar excluir. c) abrir a lixeira, selecionar propriedades e remover. d) acessar o painel de controle e configurar o mouse. e) abrir a lixeira, acessar o cone arquivo e configurar.

107) Encaminhar pacotes de dados de uma rede para outra, com


diversos ns e protocolos diferentes, funo a) do HUB. b) do ROUTER. c) do GATEWAY. d) do SWITCH. e) da BRIDGE.

115) O compartilhamento de objetos entre diferentes documentos


ou programas Windows possibilitado pelo protocolo a) DDE. d) OLE. b) DLL. e) VBX. c) ODBC. FCC

108) O protocolo FTP disponibilizado na Internet pela arquitetura


TCP/IP a partir do nvel: a) 1 Rede. b) 2 Inter-rede. c) 3 Transporte. d) 4 Aplicao. e) 5 Servios.

116) Pode-se aumentar a distncia mxima entre as estaes de


uma rede por meio do seguinte equipamento especfico para este objetivo: a) roteador. d) modem. b) repetidor. e) hub. c) servidor.

109) Qualquer fraqueza que pode ser explorada para violar um


sistema ou as informaes que este contm caracteriza a) uma vulnerabilidade. b) uma ameaa. c) um ataque. d) um risco. e) uma ocorrncia.

117) O conceito de armazenamento secundrio normalmente


aplicado em sistema de computadores est atrelado : a) rea, que identifica uma posio fsica de memria. b) rea do disco, que interpreta uma zona enderevel de armazenamento virtual. c) memria em meios magnticos, que armazena informaes durante largos perodos de tempo. d) memria do computador, que contm todas as informaes e instrues que sero executadas. e) memria, que faz parte dos dispositivos de entrada e de sada para troca de informaes.

110) NO caracterstica de uma poltica de segurana:


a) b) c) d) e) estabelecer um conjunto de leis, regras e melhores prticas de segurana. definir as formas de gerenciamento, proteo e distribuio das informaes e recursos. estabelecer os procedimentos detalhados das atividades de segurana. basear-se nas regras e na sensibilidade das informaes. basear-se na identidade e no controle de acesso s informaes.

118) O hardware de microcomputadores identificado pela sigla LCD,


normalmente, corresponde tela a) cuja quantidade de cores pode ser representada em cada pixel dos monitores. b) de cristal lquido, utilizada na maioria dos visores de notebooks e outros aparelhos portteis. c) plana, em que cada ponto da imagem atualizada com maior freqncia em relao s de matriz ativa. d) baseada em um dispositivo que mantm o gs neon entre as duas placas condutoras: uma que forma as linhas horizontais e, a outra, as verticais. e) que permite ao monitor traar metade das linhas horizontais a cada passo. 119) Um componente do processador, que busca na memria principal as instrues para serem executadas, denomina se a) unidade de controle de instrues. b) unidade de aritmtica e lgica. c) registrador de instrues. d) contador de instrues. e) clock.

111) exemplo de ataque que pode ocorrer em ambiente


computacional: a) interrupo de servios. b) revelao de informao. c) destruio de um arquivo. d) recurso extraviado. a) programa sub-reptcio.

112) Um mecanismo muito usado para aumentar a segurana de


redes de computadores ligadas Internet a) o firewall. b) a criptografia. c) a autenticao. d) a assinatura digital. e) o controle de acesso.

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade

120) A eliminao de programas anexados a outros, cujo objetivo


provocar danos, realizada por programas a) de decriptao. b) criptgrafos. c) vrus. d) firewall. e) antivrus.

128) No ambiente Linux, o aplicativo Apache um servidor


a) FTP. b) Web. c) de email. d) de arquivos. e) de aplicao.

129) O repositrio do Windows 2000 que contm informaes


sobre a configurao do computador denomina-se a) Register. b) Registry Boot. c) Registry Editor. d) Registry Key. e) Registry.

121) Para que um documento Word se torne inacessvel a pessoas


no autorizadas, pode ser protegido ao configurar Senha de proteo no menu: a) Arquivo, Salvar como e Modos de exibio. b) Arquivo, Opes e Salvar. c) Ferramentas, Opes e Salvar. d) Ferramentas, Opes e Modos de exibio. e) Inserir, Modos de exibio e Salvar.

130) NO parametrizado no aplicativo Configuraes regionais do


Windows a) o formato de apresentao da hora. b) o formato das datas utilizadas. c) o idioma utilizado no teclado. d) a mscara de apresentaes dos valores monetrios. e) o formato dos nmeros decimais e negativos e a definio do sistema de medidas.

122) No MS-Excel, a utilizao de macros refere-se aplicao do


recurso que: a) executa funes desenvolvidas no banco de dados Access. b) executa automaticamente uma seqncia de comandos. c) inclui formatao de textos a partir do MS-WORD. d) inclui outros documentos dentro da planilha escolhida. e) inclui formatao de grficos a partir da planilha escolhida.

131) A primeira camada de software de um microcomputador


contm o a) Sistema Operacional. b) BOOT. c) CMOS. d) BIOS. e) Kernel.

123) A comunicao em tempo real, em grupos de bate papo, na


Internet, possvel por meio do protocolo a) SMTP. b) FTP. c) POP. d) IRC. e) URL.

132) Os perifricos instalados no Windows podem ter seus


endereos alterados por meio a) das Opes de Acessibilidade. b) dos Perfis de Hardware. c) das Configuraes de Propriedades. d) do Adicionar de Novo Hardware. e) do Gerenciador de Dispositivos.

124) No MS Internet Explorer, em Exibir, dentre as opes de Barras


de ferramentas, NO consta a barra de a) botes padro. b) endereos. c) rdio. d) links. e) status.

133) A prxima etapa, aps a montagem dos componentes de


hardware de um computador, deve ser a) formatao e particionamento do HD. b) configurao das opes bsicas de CMOS Setup. c) instalao do sistema operacional. d) inicializao do sistema operacional. e) configurao plug and play do sistema operacional.

125) O MS Outlook Express pode importar arquivos com a extenso


.csv, cujo significado arquivo que utiliza o formato: a) valores separados por vrgulas. b) texto separados por espaos. c) texto separados por barras. d) binrio. e) xBase.
113.B 123.D 114.A 124.E 115.D 125.A 116.B 117.C 118.B 119.A 120.E 121.C 122.B

134) O estilo de pargrafo padro normalmente usado quando se


inicia um novo documento Word baseia-se no: a) estilo Padro.doc. b) estilo Padro.dot. c) modelo Normal.doc. d) modelo Normal.dot. e) item Normal do menu Exibir.

TRT 24 regio - Tcnico Judicirio Operao de Computador (08-2003) 126) Primeiramente, o processador procurar os dados que
necessita lendo o contedo a) do cache L1, embutido no processador. b) do cache L2, embutido no processador. c) do cache L1, embutido na memria RAM. d) do cache L2, embutido na memria RAM. e) diretamente na memria RAM. 127) Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, ncleos ou nomes cdigo a) Northwood e Thunderbird. b) Northwood e Morgan. c) Spitfire e Thunderbird. d) Coppermine e Palomino. e) Coppermine e Morgan.

135) A quantidade de palavras e de caracteres contida em


documento Word pode ser visualizada em a) Propriedades no Menu Arquivo, somente. b) Contar palavras no Menu Ferramentas, somente. c) Comentrios no Menu Exibir, somente. d) Contar palavras e Comentrios, respectivamente, nos Menus Ferramentas e Exibir. e) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas. 136) Em uma frmula em que se combinam diversos operadores, o Excel primeiramente executa os operadores a) de referncia. b) de comparao. c) de concatenao. d) de exponenciao. e) de multiplicao e diviso. Informtica | Prof. Marcelo Andrade

10

11

Questes FCC c) d) e) no Prompt da lixeira, configurando o diretrio da lixeira. Iniciar, acessando o painel de controle e selecionando adicionar e remover programas. com o boto direito do mouse no cone lixeira e selecionando propriedades.

137) No aplicativo de planilha eletrnica Excel,


a) b) c) d) e) uma planilha pode conter uma ou mais pastas de trabalho. uma pasta de trabalho pode conter uma ou mais planilhas. uma folha de planilha pode conter mais de uma guia de planilha. uma guia de planilha pode conter mais de uma folha de planilha. um grfico pode ser colocado somente em uma folha de grfico separada.

145) O conceito macro representado pela conexo central, em que


vrias redes de computadores se comunicam, denomina-se a) backbone. b) patch-panel. c) switch. d) cabeamento. e) hub.

138) O PowerPoint fornecido por apresentao que segue modelo


a) b) c) d) e) do tipo estrutura, somente. do tipo contedo, somente. do tipo mestre, somente. dos tipos estrutura e contedo. dos tipos mestre e estrutura.

146) Na transmisso de dados por meio da Internet, os protocolos


realizam vrias tarefas, dentre as quais se destaca a) verificar a existncia de vrus nos dados transferidos. b) criptografar o contedo dos dados a serem transferidos. c) impedir a inspeo dos dados transferidos por hackers. d) definir senhas de autorizao para se obter acesso aos dados transferidos. e) definir padres que estabelecem a montagem dos dados para a transferncia.

139) NO estilo de apresentao disponvel no Assistente de


AutoContedo do PowerPoint: a) apresentao na tela. b) apresentao na Web. c) transparncias coloridas e em preto e branco. d) slides de 35 mm. e) estrutura de tpicos.

140) Programa de computador que se replica, no necessariamente


malicioso, espalhando-se do host hospedeiro para a rede a) um bug. b) um sniffer. c) um worm. d) uma bomba lgica. e) um cavalo de tria.

147) Para representar dentro dos documentos os links de


hipermdia, bem como os links a outros servios de rede, a linguagem HTML utiliza: a) Browsers. b) FTP (File Transfer Protocols). c) HTTP (Hyper Text Transfer Protocols). d) WAIS (Wide Area Information Services). e) URL (Uniform Resource Locators).
144.E 145.A 146.E 147.E

141) Programa usado para forjar pacotes TCP/IP, alterando-se o


endereo do emissor, denomina-se a) vrus. b) spoofing. c) hacking. d) cracking. e) sniffer.

TRT 24 regio - Tcnico Judicirio Programao de Sistemas (08-2003) 148) Quando ligado um microcomputador, o seu processador
a) b) c) d) e) capaz de reconhecer toda a memria RAM instalada no sistema. muda o sistema operacional para o modo protegido. muda o sistema operacional para o modo real. est operando em modo protegido. est operando em modo real.

142) As placas de rede normalmente utilizadas em notebooks e


handhelds denominam-se a) ISA. b) PCI. c) PCMCIA. d) COMBO. e) AGP.

149) A utilizao de dois processadores na mesma placa me de um


computador um recurso denominado a) co-processador aritmtico. b) multiprocessamento simtrico. c) pipeline. d) overdrive. e) overclock.

143) O endereo IP vlido somente para testes


a) b) c) d) e)
126.A 136.A

45.216.173.185 127.186.45.190 156.45.209.34 218.54.34.98 220.76.23.3


127.D 137.B 128.B 138.D 129.E 139.E 130.C 140.C 131.D 141.B 132.E 142.C 133.B 143.B 134.D 135.E

150) O sistema operacional Linux considerado muito estvel por


utilizar, desde as suas primeiras verses, a caracterstica de multitarefa a) preemptiva. b) cooperativa. c) multithreaded. d) virtual. e) paralela.

TRE-AM - Tcnico Judicirio Programao de Sistemas (112003) 144) O espao reservado para a Lixeira do Windows 98 pode ser
aumentado ou diminudo clicando a) duplamente no cone lixeira e selecionando editar e propriedades. b) duplamente no cone lixeira e selecionando exibir e propriedades.

151) Para gravar CD no Linux pode-se utilizar


a) b) c) d) e) X-Cd-Roast, somente. Gnome-Toaster, somente. Disk Druid, somente. X-Cd-Roast e Gnome-Toaster. X-Cd-Roast e Disk Druid. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

152) As contas de usurios so gerenciadas no Windows 2000 pelo


a) b) c) d) e) Domain Controller. Microsoft Active Directory User and Computers. Local Users and Groups. User Network Interface. User Class.

c) d) e)

MDIAS contm a mdia aritmtica das clulas B1 at B4 da planilha NOTAS. NOTAS contm a mdia aritmtica das clulas B1 at B4 da planilha MDIAS. MDIAS contm a mdia aritmtica das NOTAS das pastas B1 at B4.

161) Para gerenciamento remoto de redes e hosts utiliza-se o 153) A transferncia e o compartilhamento de informaes entre
aplicaes Windows so realizados pelo recurso a) ODBC. b) OLE. c) API. d) CGI. e) OLAP. conjunto de protocolos de segurana a) UDP. b) PPTP. c) PPPS. d) SNMP. e) SOCKS.

162) Gigabit Ethernet um padro de placa de rede que atinge uma 154) Uma tecnologia de transmisso de dados por sinais de rdio de
alta freqncia entre dispositivos eletrnicos prximos denominada a) Radius. b) Homeplug Powerline. c) Home PNA. d) Bluetooth. e) Broadcast. taxa de transmisso de a) gbps (gigabits/segundo). b) kbps (quilobytes/segundo). c) kbps (quilobits/segundo). d) mbps (megabytes/segundo). e) mbps (megabits/segundo).

163) NO caracterstica de uma rede virtual privada, VPN - Virtual 155) Um


endereo IP cuja mscara tem o "rede.rede.rede.host" pertence classe de endereos a) A b) B c) C d) D e) E formato Private Network, a) exigir certificao de assinatura eletrnica. b) ter servidor compatvel com o protocolo PPTP. c) conectar-se Internet por linha dedicada. d) conectar-se com um provedor de acesso Internet. e) transmitir pacotes de dados encriptados.

156) Um recurso nativo do Windows que permite compartilhar a


conexo com a Internet entre vrios PC o a) ICS. b) PROXY. c) ICQ. d) NAT. e) IIS.
148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A

164) Para formao de imagens na tela, cada pixel resultante do


sistema RGB composto pela combinao das cores a) vermelho, azul e verde. b) vermelho, azul e amarelo. c) vermelho, verde e preto. d) azul, amarelo e verde. e) vermelho, amarelo e preto.

TRT 21 regio - Tcnico Judicirio Programao (09-2003) 165) Uma imagem que consiste de frmulas matemticas para 157) Entre dois processadores de 100 MHz cada um, o desempenho
em termos de velocidade do processador ser a) o mesmo para o Pentium e para o 486. b) sempre maior no Pentium do que no 486. c) sempre maior no 486 do que no Pentium. d) maior no Pentium, se este tiver mais memria. e) maior no 486, se este tiver mais memria e maior HD. definir linhas, curvas e outras formas denominada a) bitmap. b) resoluo. c) vetorial. d) serrilhado. e) pontilhamento.

166) Uma imagem includa em pgina HTML normalmente deve 158) Uma cpia direta de um HD para outro, no sistema Linux, pode
ser executada pelo programa a) CHD. b) HDC. c) CD. d) DC. e) DD. estar disponvel nos formatos a) JPG ou BMP. b) GIF ou BMP. c) GIF ou JPG. d) TIF ou JPG. e) TIF ou GIF.

167) O endereo URL de uma pgina HTML formado normalmente 159) (modificada) Os cones padro, utilizados na rea de trabalho
do Windows XP, so definidos na janela Propriedades de Vdeo na guia a) Temas. b) Aparncia. c) Configuraes. d) Proteo de tela. e) rea de trabalho. 160) Dado o seguinte contedo da clula B1 de uma planilha Excel denominada MDIAS =MDIA(NOTAS!B1:B4) A clula B1 da planilha a) MDIAS contm a mdia aritmtica das clulas B1 at B4 da planilha MDIAS. b) NOTAS contm mdia aritmtica das clulas B1 at B4 da planilha NOTAS. pelos componentes, na seguinte ordem: a) protocolo, servidor e nome do arquivo. b) protocolo, nome do arquivo e servidor. c) servidor, protocolo e nome do arquivo. d) servidor, nome do arquivo e protocolo. e) nome do arquivo, servidor e protocolo.
157.B 167.A 158.E 159.E 160.C 161.D 162.E 163.A 164.A 165.C 166.C

TRT 9 regio - Analista Judicirio - Administrao de Rede (09-2004) 168) O conjunto de padres e especificaes para redes Wireless
produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) :

Informtica | Prof. Marcelo Andrade

12

13
a) b) c) d) e) I.

Questes FCC 802.2 802.3 802.6 802.9 802.11

172) Com relao aos Sistemas Operacionais, correto afirmar que:


a) O Windows 98, sistema operacional multiusurio, passou a suportar multitarefa, permitiu melhor desempenho em rede e facilitou o acesso Internet. O Windows NT surgiu como um sistema operacional de 32 bits, existente em duas verses: uma para servidor de rede e outra para computadores ligados rede, podendo suportar mais de uma CPU e no est limitado a processadores da Intel. O Windows 95 um sistema operacional de 32 bits com uma GUI simplificada, utiliza comandos textuais e limita o uso da memria a programas que requerem menos de 1 Mbytes. O DOS um sistema operacional multitarefa para PCs IBM e compatveis, podendo executar programas que exijam mais de 640 Kbytes de memria. O UNIX um sistema operacional para PCs e workstations, utilizvel em diferentes modelos de hardware. Com a adio de alguns features, pode suportar multitarefa e processamento multiusurio.
169.A 170.D 171.E 172.B

b)

169) Sobre o modelo OSI da ISO, analise os itens a seguir:


O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronizao em matria de interconexo de sistemas. II. O padro OSI, considerado por muitos como referncia em matria de protocolos de comunicao de rede, um modelo bastante detalhado. Alm de especificar as funes das diversas camadas de comunicao, permite definir, por si s, a arquitetura de uma rede. Isto se d pelo fato de estabelecer com exatido os servios e protocolos de cada uma de suas camadas. III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, podese afirmar que certamente estaro aptos a trocar informaes entre si, visto que tal fato diretamente decorrente da padronizao em matria de interconexo a que o referido modelo se prope. IV. O modelo OSI constitudo basicamente de 7 (sete) nveis de protocolo ou camadas, distribudas na seguinte ordem (da camada inferior para superior): fsico, enlace, transporte, rede, apresentao, sesso e aplicao. correto o que se afirma APENAS em a) I. b) I e IV. c) II e III. d) II, III e IV. e) II e IV. c)

d)

e)

168.E

TRE-PE - Analista Judicirio (01-2004) 173) A utilizao de uma unidade leitora/gravadora de CD, em
microcomputador, possibilita a) ler CD-RW, somente. b) ler CD-ROM, somente. c) ler e gravar CD-RW, de forma semelhante a um disquete. d) ler e gravar CD-ROM, de forma semelhante a um disquete. e) ler e gravar CD-RW e CD-ROM, devido ao sistema de armazenamento magntico usado pelo gravador.

174) Sobre os componentes do software de um microcomputador,


pode-se afirmar que a) os processadores executam somente comandos de programa em linguagem de mquina. b) os programas, para serem executados, devem ser escritos somente em linguagem de mquina. c) os sistemas operacionais executam somente comandos de programa em linguagem de mquina. d) os sistemas operacionais fazem as tradues necessrias dos comandos de programa. e) os sistemas operacionais fazem as tradues somente dos comandos em linguagem de mquina.

170) Em relao aos protocolos e servios de Internet, correto


afirmar: a) A soluo MIME (Multipurpose Internet Mail Extensions) grandemente usada para a transmisso de mensagens, cujo padro de codificao seja exclusivamente o ASCII. b) Se uma rede apresenta diversos servidores distantes da mquina do administrador, uma boa soluo o uso do servio tradicional de Telnet, dada a possibilidade de acesso remoto, fcil e seguro a estes servidores. c) O servio SMTP (Simple Mail Transfer Protocol), utilizado para comunicaes de correio eletrnico, tem como nmero de porta de comunicao padro o 23. d) O servio de DNS (Domain Name System) constitui-se, em ltima instncia, de um conjunto de banco de dados distribudos pela Internet, cuja principal finalidade a de traduzir nomes de servidores em endereos de rede. e) O servio SNMP (Simple Network Management Protocol) tem por finalidade permitir o gerenciamento de redes atravs de uma coleo de objetos (MIBs). O uso deste servio, alm de facilitar o acompanhamento de ocorrncias na rede, empresta segurana mesma, tendo em vista a criptografia ser nativa desde o seu desenvolvimento inicial.

175) O software Microsoft Windows tem como principal finalidade


a) b) c) d) e) executar todas as tarefas teis aos usurios porque pertence categoria de programas utilitrios. gerenciar todos os recursos de hardware e software do microcomputador. gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usurios. gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usurio. executar e gerenciar todas as atividades das unidades usurias de microcomputador.

171) Analise as seguintes afirmaes sobre IPv6 - IP Next Generation:


I. IPv6 a nova verso do Protocolo de Internet, o qual dever substituir progressivamente o atual (IPv4), estendendo o espao de endereamento corrente para 64 bits. II. Semelhante ao que ocorre no IPv4, no IPv6 continuar a ocorrer fragmentao nos roteadores e a verificao no nvel de camada de rede. III. O checksum ser removido do cabealho IPv6, j que este se baseia no pressuposto de que as camadas inferiores so confiveis com seus respectivos controles de erros. correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) I, II e III. e) III, apenas.

176) O microcomputador em que Marina trabalha tem o MS Word


com a ferramenta de hifenizao instalada. Ela escolheu a opo de hifenizar manualmente certo texto, sem selecionar nenhum trecho. Nesse caso, ser pesquisado a) somente a frase em que estiver o cursor, incluindo os hfens nas palavras necessrias. b) somente o pargrafo em que estiver o cursor, incluindo os hfens nas palavras necessrias. c) o documento inteiro, incluindo os hfens nas palavras necessrias. d) somente o pargrafo em que estiver o cursor, buscando e indicando as palavras que podem conter hfens e onde inclu-los. e) o documento inteiro, buscando e indicando as palavras que podem conter hfens e onde inclu-los.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

177) Uma rgua horizontal pode ser exibida na janela do documento


MS Word e utilizada para definir as medidas: a) precisas dos recuos de pargrafos, em relao s margens esquerda e direita. b) precisas das alturas de linhas nas tabelas, em relao s margens superior e inferior. c) precisas dos recuos de pargrafos e das alturas de linhas nas tabelas. d) dos recuos de pargrafos e as marcas de tabulao. e) dos recuos de pargrafos e das alturas de linhas nas tabelas e as marcas de tabulao.

II. ldpa:\meucorreio#.dot.web.br III. qualquercoisa@provedor.com.br Os exemplos de endereos apresentados representam a) I - correio eletrnico; II - site. b) I - site; III - correio eletrnico. c) I e II correio eletrnico. d) I e III correio eletrnico. e) II e III sites. Ateno: A prxima questo refere-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em portugus do Brasil.

178) Na planilha MS Excel, arrastando para cima, pela ala de


preenchimento, duas clulas selecionadas, os contedos numricos preenchidos, na seqncia das clulas arrastadas: a) sero incrementados pela razo correspondente ao valor da diferena entre as clulas iniciais. b) sero decrementados pela razo correspondente ao valor da diferena entre as clulas iniciais. c) ficaro iguais ao valor da primeira clula da seqncia inicial. d) ficaro iguais ao valor da segunda clula da seqncia inicial. e) sero incrementados pela razo correspondente ao valor 1.

184) Para digitar um texto em colunas deve-se selecionar o menu:


a) b) c) d) e) Inserir e a opo Colunas. Ver e a opo Colunas. Formatar e a opo Colunas Editar e a opo Colunas. Editar e a opo Tabela.

Instrues: Considere a chave abaixo para responder s prximas duas questes. a) b) c) d) e) Se estiver correto SOMENTE o que se afirma em I. Se estiver correto SOMENTE o que se afirma em II. Se estiver correto SOMENTE o que se afirma em I e II. Se estiver correto SOMENTE o que se afirma em I e III. Se estiver correto SOMENTE o que se afirma em II e III.

179) Na planilha MS Excel, para exibir as linhas como ttulos ou


rtulos de colunas em todas as pginas impressas, deve se assinalar no menu: a) formatar, opo linha e guia planilha. b) inserir, opo linha e guia cabealho/rodap. c) arquivo, opo configurar pgina e guia cabealho/ rodap. d) arquivo, opo configurar pgina e guia pgina. e) arquivo, opo configurar pgina e guia planilha.

185)
I. A definio de um caminho permanente, em que sero lidos e gravados os documentos de texto, possibilitada por meio de Ferramentas, Opes, OpenOffice.org e Caminhos. II. A escolha do fator de Zoom para exibio do documento na tela possibilitada por Inserir Zoom. III. Pressionando-se o boto direito (destro) do mouse sobre a rea do documento possvel acessar funes como Entrelinhas e Alinhamento.

180) Na Internet, uma mensagem entregue ao endereo final por


que: a) utiliza-se um protocolo IP confivel, garantindo que os datagramas sejam entregues aos destinatrios. b) passa por um provedor de acesso que garante a entrega. c) identificada pelo endereo IP e por nmeros conhecidos como portas de protocolo. d) utiliza-se um protocolo POP, que garante os recebimentos de mensagens. e) utiliza-se um protocolo SMTP, que garante os recebimentos de mensagens.

186) As seguintes afirmaes referem-se ao OpenOffice.org 1.1.1a,


planilha (clculo) em portugus do Brasil. I. O nmero de colunas em uma matriz ou referncia pode ser obtido pela funo Coluna( ) da categoria Planilha. II. A colocao da data e da hora do computador em uma clula pode ser feita pela funo Agora( ) da categoria data&hora. III. O nmero interno de uma coluna de referncia pode ser obtido pela funo Coluna( ) da categoria Planilha.

181) Para abrir rapidamente canais da Web sem ter que abrir
primeiro o navegador MS Internet Explorer pode-se a) utilizar o assistente de acesso rpido. b) tornar canais Web disponveis off-line. c) tornar pginas Web disponveis off-line. d) usar uma barra de canais Web na rea de trabalho. e) usar uma barra de ferramentas Web na rea de trabalho.

187) No Microsoft Windows XP, na rea Aparncia da barra de


tarefas da guia Barra de tarefas da tela Propriedades da Barra de tarefas e do menu iniciar NO consta como uma caixa de verificao: a) Ativar o recurso arrastar e soltar. b) Mostrar barra inicializao rpida. c) Manter barra de tarefas sobre outras janelas. d) Ocultar automaticamente a barra de tarefas. e) Bloquear a barra de tarefas.
183.B 184.C 185.D 186.E 187.A

182) Trabalhando off-line no MS Outlook Express, uma nova


mensagem digitada ser salva, quando enviada, na pasta: a) Caixa de Sada e, quando online, a mensagem ser automaticamente enviada ao destinatrio. b) Caixa de Sada e, quando online, a mensagem no ser automaticamente enviada ao destinatrio. c) Rascunho e, quando online, a mensagem ser automaticamente enviada ao destinatrio. d) Rascunho e, quando online, a mensagem no ser automaticamente enviada ao destinatrio. e) Itens Enviados e, quando online, a mensagem ser automaticamente enviada ao destinatrio.
173.C 174.A 175.B 176.E 177.D 178.B 179.E 180.C 181.D 182.A

TRT 9 regio - Analista Judicirio (09-2004) 188) A fim de elaborar um documento no Microsoft Word 97, o
profissional necessita dividir cada pgina em trs colunas de texto. Para realizar esta operao, uma das possibilidades a escolha da opo Colunas..., pertencente ao menu a) Exibir. b) Inserir. c) Arquivo. d) Editar. e) Formatar.

TRT 17 regio - Analista Judicirio (05-2004) 183) Considere os seguintes padres convencionados para o
ambiente Internet: I. http://www.qualquercoisa.com.br

Informtica | Prof. Marcelo Andrade

14

15

Questes FCC

189) Utilizando-se do sistema operacional Windows 2000, um analista


necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito atravs do Windows Explorer mediante a escolha do menu: a) Exibir, opo Adicionar, item Nova Pasta. b) Arquivo, opo Novo, item Pasta. c) Favoritos, opo Nova, item Pasta. d) Editar, opo Opes de Pasta, item Nova Pasta. e) Ferramentas, opo Novo, item Pasta.

196) O comando desfazer, utilizado pelos editores de texto,


normalmente executa a operao de: a) apagar caracteres, por meio das teclas delete ou backspace. b) apagar caracteres, somente por meio da tecla delete. c) apagar caracteres, somente por meio da tecla backspace. d) substituir a ltima ao realizada. e) voltar s aes realizadas.

190) A figura apresenta opes


do Internet Explorer, pertencentes ao menu: a) Exibir. b) Editar. c) Arquivo. d) Ferramentas. e) Favoritos.

197) Dadas as clulas de uma planilha eletrnica:


A1 = 8, B1 = 32 e C1 = 4 O valor resultante na clula D1, que contm a frmula A1+B1/C1^2, ser a) 2,5 b) 10 c) 72 d) 100 e) 256
193.D 194.A 195.C 196.E 197.B

191) No Windows Explorer (do


Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e col-lo em outra, aps selecion-lo, utilizar as seguintes teclas combinadas: a) alt+x para copi-lo e ctrl+y para col-lo. b) ctrl+x para copi-lo e alt+v para col-lo. c) shift+v para copi-lo e alt+c para col-lo. d) ctrl+c para copi-lo e ctrl+v para col-lo. e) esc+x para copi-lo e alt+v para col-lo.

TRF 4 regio - Analista Judicirio (05-2004) 198) Uma placa de vdeo garante melhor qualidade dos grficos e
dos vdeos apresentados no monitor quanto maior for a capacidade: a) da memria do computador. b) do barramento AGP. c) de jumpeamento da placa. d) da memria ROM da placa. e) da memria RAM da placa.

l, no texto, diversas referncias. Algumas seguem o padro geral da internet e outras no. Trs dessas referncias lidas so: I. ltfp\\:qualquer\:com.br II. http://www.qualquer.com III. qualquer@prov.com.br Ao interpretar tais referncias, o profissional deve entend-las como: a) I e II fora do padro internet e III um endereo de site da internet. b) I um endereo de e-mail , II um endereo de site da internet e III fora do padro internet. c) I fora do padro internet, II um endereo de site da internet e III um endereo de e-mail. d) I um endereo de site da internet e II e III fora do padro internet. e) I e III fora do padro internet e II um endereo de e-mail.
188.E 189.B 190.A 191.D 192.C

199) A largura do barramento de endereos de um computador


influencia a: a) capacidade mxima do processador. b) capacidade mxima da memria principal. c) velocidade de transferncia do monitor. d) velocidade de transferncia do disco rgido. e) velocidade de processamento das instrues.

200) No Windows Explorer, dentro da pasta Desktop, o cone Meu


Computador representa um objeto do tipo: a) atalho. b) arquivo do sistema. c) driver de disco local. d) pasta do sistema. e) pasta de arquivos.

TRT 2 regio - Analista Judicirio (02-2004) 193) NO um tipo de hardware considerado como dispositivo
multimdia: a) placa de captura de vdeo. b) placa de som. c) caixas acsticas. d) scanner. e) microfone.

201) Considere as partes do sistema Linux sob a tica de uma


diviso operacional. Dessa forma: a) o kernel no uma parte desse sistema. b) o shell no uma parte desse sistema. c) os diretrios no so parte desse sistema. d) os aplicativos no so parte desse sistema. e) os utilitrios no so parte desse sistema.

202) Em servio de diretrio do ambiente Windows, os containers


significam: a) objetos especiais que armazenam outros objetos. b) conjuntos de atributos que caracterizam objetos. c) conjuntos de entes que compem objetos. d) tipos de objetos e seus respectivos atributos. e) tipos de atributos que se aplicam aos objetos.

194) Na troca de mensagens pela Internet, entre dois usurios de


empresas diferentes, os servidores Web responsveis pela comunicao esto localizados: a) nos computadores dos provedores de acesso. b) nos computadores da Intranet de cada empresa. c) nos computadores dos usurios envolvidos. d) no computador do usurio remetente. e) no computador do usurio destinatrio. 195) Para acessar mais rapidamente arquivos ou pastas pode se utilizar, na rea de trabalho do Windows, cones de atalho identificados: a) com o formato de uma pasta aberta. b) com o desenho de uma lupa sobre os cones. c) com uma seta no canto inferior esquerdo. d) por uma figura nica que representa atalho. e) necessariamente com a palavra atalho.

203) Uma estao de rede Windows, conectada Internet, pode


obter dados seguros por meio do protocolo: a) IP. b) FTP. c) PPP. d) SMTP. e) PPTP.

br.groups.yahoo.com/group/marrrceloandrade

FCC

192) Em uma correspondncia eletrnica (e-mail) um profissional

Informtica | Prof. Marcelo Andrade

204) Garantir a impossibilidade de que uma autoria de documento


eletrnico seja negada posteriormente significa atender ao requisito de segurana: a) integridade. b) privacidade. c) autenticidade. d) irrefutabilidade. e) tempestividade.
198.E 199.B 200.D 201.C 202.A 203.E 204.D

e)

o nmero de iteraes e o nmero de bytes da chave so fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standard).
206.E 207.C 208.A 209.C

205.B

TRT 22 regio - Analista Judicirio - Anlise de Sistemas (112004) 210) Analise:


I. Usurio recebe e-mail alarmante ou falso, indicando como suposto remetente uma instituio financeira oficial. Este e-mail pode conter vrus em seu anexo. II. Usurio recebe diversos e-mails de propaganda no solicitada, que lotam sua caixa postal, dificultando a realizao de seu trabalho dirio. III. Hackers que atuam no setor de comunicaes ou telecomunicaes. Os conceitos I, II e III esto corretamente identificados em: I II III a) Spam Hoax Phreacker b) Spam Trojan Horse Lammer c) Trojan Horse Spam Lammer d) Hoax Spam Phreacker e) Hoax Mail Virus Lammer

TRT 23 regio - Analista Judicirio - Anlise de Sistemas (102004) 205) Em relao ao protocolo de rede TCP/IP, correto afirmar que:
a) b) c) d) e) tanto o protocolo IP quanto o TCP so orientados conexo. o protocolo TCP orientado conexo, diferentemente do protocolo IP. o protocolo TCP faz parte da camada de nvel 3 (trs) do modelo de referncia OSI. a aplicao SNMP utiliza o protocolo TCP. o protocolo IP se enquadra na camada de nvel 4 (quatro) do modelo de referncia OSI.

206) Um administrador de rede necessita dividir sua rede padro


Classe A em 36 sub-redes distintas. A mscara a ser utilizada, considerando o menor desperdcio em termos de endereos de mquinas utilizveis, a) 255.0.0.0 b) 255.254.0.0 c) 255.255.0.0 d) 255.255.248.0 e) 255.252.0.0

211) A respeito de redes TCP/IP, correto afirmar que:


a) b) c) d) 10.10.10.10 um endereo de rede classe A, no reservado para uso em redes Intranet. 172.16.32.1 um endereo de rede classe C, reservado para uso em redes Intranet. 22.22.22.22 um endereo de rede classe A, possvel de ser utilizado em ambiente Internet. 200.21.120.125 um endereo classe D, possvel de ser utilizado em ambiente Internet. 192.168.0.1 um endereo classe B, no reservado para uso em redes Intranet.

207) O nvel responsvel pela ordenao dos pacotes recebidos em


ma rede TCP/IP, tendo como base o modelo OSI, o de a) aplicao. b) rede. c) transporte. d) enlace. e) sesso.

e)

212) Com relao ao endereamento TCP/IP, analise:


I. 242.120.120.120 um exemplo de endereamento de rede classe E. II. 251.100.99.23 um exemplo de endereamento de rede classe F. III. 255.255.255.255 a mscara de rede padro classe C. correto o que se afirma APENAS em a) I. b) I e II. c) I e III. d) II e III. e) III.

208) No que se refere a ataques, mecanismos de proteo e


segurana de redes de computadores, correto afirmar que: a) uma vulnerabilidade a ser explorada no ataque por IP Spoofing recurso presente no IPv4 conhecido como source routing. b) atualmente a garantia de integridade dos dados est sendo obtida atravs do uso de assinaturas eletrnicas que fazem parte do IPv4. c) Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a servios de Internet pelos usurios internos. d) a aplicao PING, que funciona no nvel de camada TCP, usada para testar conectividade de rede. e) o protocolo de gerenciamento de rede SMTP tem como unidade bsica de informao a MIB (Management Information Base).

213) Alguns endereos de rede TCP/IP foram reservados para uso


em redes privadas (Intranets). O rgo responsvel pela definio de endereos reservados o: a) InterNIC, segundo estabelecido na RFC 1918. b) IANA, segundo estabelecido na RFC 1918. c) RNP, segundo estabelecido na RFC 1869. d) WWW Consortium, segundo estabelecido na RFC 1869. e) Arpanet, segundo estabelecido na RFC 1869.

209) Nos sistemas criptogrficos simtricos e assimtricos, correto


afirmar que: a) a gerao de chaves para assinaturas RSA diferente da gerao de chaves para a codificao criptogrfica RSA. b) o software PGP (Pretty Good Privacy) criptografa mensagens para email ou arquivos extensos utilizando somente o protocolo RSA. c) o segredo da segurana do algoritmo DES (Data Encryption Standard) a presena de S-boxes. d) o ambiente de segurana pessoal (PSE) serve para armazenar chaves privadas com segurana, no se propondo a efetuar decodificaes ou mesmo assinaturas.

214) Em relao a equipamentos de redes, analise as seguintes


associaes: 1. Hub a. Nvel de Rede 2. Roteador b. Nvel de Aplicao 3. Ponte (bridge) c. Nvel de Enlace 4. Switching (tradicional) d. Nvel de Transporte Apresenta APENAS associaes corretas: a) 1-c, 4-b b) 2-a, 4-a c) 2-b, 4-c Informtica | Prof. Marcelo Andrade

16

17
d) e)

Questes FCC 3-c, 4-b 3-c, 4-c a) b) a criptografia, modalidade simtrica, tem a vantagem de permitir a gerao de assinaturas digitais. no protocolo TCP/IP, temos dois tipos principais de protocolos de nvel de transporte: o TCP que no orientado conexo e o UDP, orientado conexo. o servio tradicional Telnet permite o acesso remoto a computadores de uma rede de modo seguro, visto que os dados trafegam em forma criptografada. a cifra de Csar na Roma Antiga, um dos primeiros algoritmos criptogrficos inventados, consistia em uma simples troca das letras do alfabeto romano por outras letras, deslocadas de um determinado quantitativo das primeiras. o endereo IP 172.16.0.1 do tipo classe C. possvel carregar programas armazenados em outros microcomputadores, atravs de uma rede ponto-a-ponto. apesar de serem redes de alto custo, normalmente so usadas em modalidade WAN. em geral, essas redes apresentam alta segurana, por isso so bastante usadas em redes LAN. sua implementao extremamente complexa e envolve sistemas complexos de cabeamento. geralmente so usadas em grandes corporaes, com mais de 10 microcomputadores.

215) Em relao s caractersticas da tecnologia 10Base-T, correto


afirmar que: a) utiliza cabeamento barato (cabeamento telefnico). b) utiliza cabeamento padro coaxial. c) a distncia mxima recomendada entre estaes de 150 (cento e cinqenta) metros. d) tem como conector tpico o RJ-11. e) apresenta taxa de transmisso de 100 (cem) Mbits/s. c)

d)

216) Em relao a processadores:


a) As memrias cache constituem extenses da memria RAM. Enquanto a memria cache L1 recebe informaes do "barramento de dados" a cache L2 armazena as informaes de endereamento recebidas do "barramento de endereos". O nmero de bits uma das principais caractersticas dos processadores e tem grande influncia no desempenho. Os processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron etc) operam a 64 bits, enquanto chips antigos, como o 286, operavam com 16 bits. Estes valores correspondem ao trabalho dos circuitos do processador, por isso so chamados de bits internos. O endereamento consiste na capacidade que o processador tem de acessar um nmero mximo de clulas da memria. Cada clula armazena um byte e, para acess-la, o processador precisa saber o endereo. Um processador com 64 bits pode acessar at 4 clulas. Os microcomputadores, evidentemente, sofreram grandes aperfeioamentos ao longo dos anos. No entanto, chegou-se a um ponto em que estes evoluram de forma to rpida que a comunicao entre o processador e a memria ficou comprometida em funo do surgimento de problemas de sincronismo entre ambos. Uma soluo eficiente para este problema foi a incluso de uma pequena quantidade de memria SRAM no chip do processador para aumentar sua velocidade. Quando o processador trabalha com a memria, faz uso de um "barramento de endereos", pois, atravs de um "endereo" que ele localizar os dados que precisa e que esto armazenados na memria do computador. tambm por este barramento que o processador consegue determinar para qual dispositivo sero enviados os dados tratados.

e) a) b) c) d) e)

219) A respeito de redes ponto-a-ponto, correto afirmar que:

b)

c)

220) No Tribunal em que voc trabalha h uma rede TCP/IP classe


C. Seu chefe solicita a diviso desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurana da comunicao. Para obter tal resultado, a mscara de rede (subnet mask) mais eficiente (menor desperdcio do nmero de endereos vlidos em cada rede) que dever ser adotada : a) 255.255.255.248 b) 255.255.255.244 c) 255.255.255.243 d) 255.255.255.240 e) 255.255.255.224

e)

221) Analise as seguintes afirmaes relativas segurana da


informao: I. Ping of Death um ataque que consiste em enviar um pacote IP com tamanho maior que o mximo permitido para a mquina que se deseja atacar. Quando a mquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando. II. Sniffers so programas que analisam o trfego da rede. No necessrio que o invasor instale e rode o sniffer em uma mquina pertencente rede local em que se quer analisar o trfego, ou seja, possvel fazer um sniffing diretamente via Internet em uma rede distante. III. Para um ataque DoS (Denial of service), uma soluo interessante, mas dispendiosa, a empresa possuir dois backbones com a Internet. Um deles utilizado como reserva, para evitar que a prestao de servios por parte do servidor seja paralisada, quando da ocorrncia de um ataque. IV. Firewalls baseados na tecnologia proxy no trabalham com a camada de aplicao, isto , o Proxy no interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP. correto o que consta APENAS em a) I e II. b) I e III. c) II e IV. d) III e IV. e) III.
218.D 219.A 220.D 221.B

217) Com relao composio do diretrio raiz de um sistema


LINUX tpico: a) o subdiretrio /root contm o kernel e todos os arquivos necessrios para a inicializao do sistema. b) /home o subdiretrio que contm os arquivos estticos de boot de inicializao. c) /mnt contm informaes sobre os processos em execuo no sistema. d) o subdiretrio /bin composto de arquivos executveis de comandos essenciais pertencentes ao sistema e que so usados com freqncia. e) /etc o diretrio reservado para os arquivos temporrios utilizados por algumas aplicaes.
210.D 211.C 212.A 213.B 214.E 215.A 216.E 217.D

TRT 9 regio - Analista Judicirio - Anlise de Sistemas (092004) 218) correto afirmar que:

TRT 2 regio - Analista Judicirio - Anlise de Sistemas (022004)

br.groups.yahoo.com/group/marrrceloandrade

FCC

d)

Informtica | Prof. Marcelo Andrade

222) Os principais arquivos executveis, no sistema Linux, devem ser


organizados no diretrio funcional a) /root. b) /home. c) /lib. d) /sbin. e) /bin.

a) b) c) d) e)

todo servidor deve ser capaz de realizar multiprocessamento simtrico. todo cliente deve ser capaz de realizar multitarefas funcionais. o multiprocessamento simtrico no necessrio. o sistema cliente deve possuir a mesma configurao do servidor. todo servidor deve ser capaz de transferir o multiprocessamento simtrico para os sistemas clientes.

223) Os processos especiais chamados daemon so inicializados, no


Linux, a partir: a) dos programas, quando requisitam os processos pela primeira vez. b) do login do superusurio. c) dos comandos dos prprios usurios que utilizaro os processos. d) do boot do sistema. e) de comandos do superusurio.

229) Nas Redes de Computadores:


a) a comunicao entre dois programas de aplicao feita com o uso de um nico protocolo, para os vrios nveis da localizao de rede utilizados. a comunicao entre dois programas de aplicao feita com o uso de vrios protocolos, correspondendo aos vrios nveis da arquitetura de rede utilizados. a execuo de um programa de aplicao requer vrios protocolos, correspondendo aos parmetros de entrada e aos subprogramas utilizados. os protocolos so dispensveis na comunicao entre dois ns de redes diferentes, quando apenas um nvel de arquitetura de redes utilizado. os protocolos so necessrios para viabilizar a manuteno de programas utilizados por um n de uma rede, operando de forma isolada.

b)

224) Dentre os prompts padronizados pelos desenvolvedores Linux,


NO comum utilizar o smbolo: a) @ (arroba). b) (maior que). c) % (porcentagem). d) $ (dlar). e) # (number).

c)

d)

e)

225) O comando cat, no Linux, tem a funo de


a) b) c) d) e)
222.E

catalogar programas nos diretrios. catalogar atributos de diretrios e arquivos. concatenar e imprimir arquivos. mudar atributos de diretrios e arquivos. compactar e armazenar arquivos.
223.D 224.A 225.C

230) A respeito de Internet, Intranet e Extranet, correto afirmar que:


a) b) Uma Intranet deve necessariamente estar conectada Internet. Uma das desvantagens do uso de aplicaes via browser em uma Intranet o custo de implantao. Este se torna alto devido necessidade de configurar detalhadamente cada mquina da rede. Em sistemas de uma Extranet, no se pode restringir o acesso a uma ou mais homepages de um servidor da rede a usurios autorizados. Devido falta de segurana em sistemas, os bancos jamais usaram Extranet em servios disponibilizados a seus clientes, como por exemplo: transferncia de fundos ou mesmo visualizao de saldos. Uma das vantagens do uso da tecnologia Web a possibilidade de reduzir custos, disponibilizando pequenos front-ends para os usurios.

c) d)

TRT 9 regio - Analista Judicirio - Informtica (09-2004) 226) Existem alguns mtodos para verificar se uma mensagem no
foi modificada em trnsito. Eles so feitos por meio de cdigos de mensagem assinados digitalmente. Os profissionais de segurana identificam quatro palavras - chave para descrever todas as diferentes funes que os sistemas de segurana desempenham nos sistemas modernos de informao. A sentena acima refere- se a a) privacidade. b) autenticidade. c) no-repdio. d) confidenciabilidade. e) integridade.

e)

231) Analise as seguintes afirmaes sobre a Internet:


I. A Internet surgiu na dcada de 1960, na Rssia, antiga Unio Sovitica, a partir do sistema chamado Arpanet. Arpanet foi um sistema de comunicao usado pelo governo comunista para interligar de forma mais eficiente suas tropas militares. Posteriormente, esse sistema foi adotado de forma semelhante pelo governo dos Estados Unidos da Amrica, expandindo-se, ento, para o restante do mundo. II. Quando a Arpanet foi projetada, pensava-se que ela seria a nica rede em existncia , to confivel que nenhum outro controle de erro seria necessrio por parte dos servidores integrantes do sistema. III. O primeiro protocolo de comunicao adotado na Arpanet foi o protocolo TCP/IP. IV. Uma iniciativa importante no desenvolvimento da Internet foi adotada pela Universidade UCLA nos EUA, com a criao dos RFC (Request for Comments). RFCs, notas ou memorandos usados pelos pesquisadores envolvidos no desenvolvimento da Internet, como forma rpida de distribuio de observaes, so meios de compartilhamento das idias que vo (ou foram) surgindo no meio acadmico. correto o que consta APENAS em a) I e II. b) I e III. c) II e IV. d) III. e) III e IV.

227) Em relao segurana de redes, correto afirmar que:


a) O Firewall um sistema que tem como funo isolar segmentos de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede. O tunelamento um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia. A funo de um roteador com recursos NAT Dinmico permitir que todos os endereos IP de uma LAN, separada da Internet, sejam acessados por qualquer usurio da Internet sem nenhuma restrio. A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os nveis recomendados de segurana, atravs da montagem de um tnel de criptografia para proteger as informaes que trafegam entre as redes. O Digital Signature Standard DSS um sistema criptogrfico de chave pblica que pode ser usado para criptografar informaes, bem como servir de base a um sistema de assinatura digital.

b)

c)

d)

e)

228) Em sistemas baseados em arquitetura cliente-servidor:

232) A respeito de criptografia, correto afirmar que:


Informtica | Prof. Marcelo Andrade

18

19
a) b) c)

Questes FCC Em geral, usa-se a criptografia simtrica para implementar a assinatura digital. O objetivo principal da funo de Hash garantir a privacidade da informao. A assinatura digital permite garantir a autenticidade de quem envia a mensagem, como tambm garantir a confidencialidade da mensagem. Os sistemas de criptografia assimtrica, em geral, so muitos mais rpidos do que os de criptografia simtrica. Em sistemas de criptografia simtrica, a gerncia e distribuio das chaves so bem mais complexas que em sistemas de criptografia assimtrica.
227.D 228.A 229.B 230.E 231.C 232.E

a) b) c) d) e)

as teclas Ctrl + Home. as teclas Shift + Home. a tecla Home. as teclas Ctrl + Page Up. as teclas Shift + Page Up.

240) Os cabealhos e rodaps em um documento MS-Word so


construdos a partir do menu: a) exibir. b) editar. c) ferramentas. d) formatar. e) inserir.

d) e)

226.E

IPEA - Tcnico de Desenvolvimento e Administrao (11-2004) 233) O mtodo de criptografia por chave assimtrica, entre dois
pontos em comunicao, baseia-se somente na utilizao de a) uma chave secreta nica para as duas pontas. b) uma chave pblica nica para as duas pontas. c) duas chaves secretas, uma para cada ponta. d) duas chaves pblicas, uma para cada ponta. e) uma chave secreta individual e uma chave pblica comum para cada uma das pontas.

241) As formas de realizao de backup de arquivos so:


a) b) c) d) e) individual e fria. incremental e completa. fria e quente. incremental e quente. individual e completa.

242) Os usurios individuais podem acessar a Internet por meio de


acesso: a) discado ou dedicado aos provedores de acesso. b) discado ou dedicado aos provedores de acesso ou de backbone. c) dedicado aos provedores de backbone, somente. d) discado aos provedores de acesso, somente. e) discado ou dedicado aos provedores de backbone. FCC

234) Um mtodo utilizado por sistemas operacionais para manter


controle de onde os arquivos esto armazenados em um disco rgido denomina-se a) tabela de alocao de arquivos. b) tabela de cilindros e trilhas do disco. c) sistema de diretrios e pastas. d) mecanismo de procura de arquivos. e) pasta de endereos de arquivos.
233.E 234.A

243) No servio de correio eletrnico utilizando o MS-Outlook


Express, a entrega das mensagens realizada normalmente pelo protocolo: a) SNMP. b) SMTP. c) POP3. d) IMAP4. e) X.500.

CEF - Tcnico Bancrio (07-2004) 235) O principal servio na Internet para procura de informaes
por hipermdia denomina-se: a) Telnet b) Gopher c) FTP d) E-mail e) WWW

244) A criao de uma DMZ - Delimitarized Zones um recurso para


melhorar a segurana associado ao mecanismo de proteo denominado: a) Certificao digital. b) Clusterizao. c) Antivrus. d) Firewall. e) Conformidade.
235.E 236.B 237.B 238.E 239.A 240.A 241.C 242.A 243.B 244.D

236) Um disquete de 1,44 Mb tem uma capacidade de


armazenamento nominal, em Kbytes, correspondente a a) 1512 b) 1474 c) 1440 d) 1024 e) 1000

TRE-PE - Tcnico Judicirio (01-2004) 245) Num microcomputador que contm um barramento serial
universal (USB), correto afirmar que: a) no haver suporte de instalaes Plug and Play, para este barramento. b) possui um barramento interno adicional. c) a porta paralela ser substituda para conectar impressoras. d) possvel conectar e desconectar dispositivos sem desligar ou reiniciar o computador. e) numa nica porta, conecta-se um nico tipo de dispositivo perifrico.

237) Uma caracterstica da RAM de um microcomputador ser uma


memria: a) Virtual b) Voltil c) de massa d) secundria e) firmware

238) A barra de menus das aplicaes Windows normalmente


localizada: a) imediatamente acima da barra de tarefas. b) no menu exibir. c) ao lado da barra de ttulo. d) ao lado da barra de tarefas. e) imediatamente abaixo da barra de ttulo. 239) Para posicionar a clula ativa do MS-Excel na clula A1 da planilha o usurio deve pressionar:

246) Uma biblioteca de vnculo dinmico (DLL) constitui-se de um:


a) b) c) d) conjunto de comandos do sistema operacional que sero processados seqencialmente. conjunto de comandos associados aos objetos criados para serem utilizados como recursos predefinidos. recurso do sistema operacional para possibilitar que uma rotina seja carregada somente quando necessria ao programa que a chamar. conjunto de informaes compartilhadas entre aplicativos. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade e) recurso para acessar diferentes bancos de dados. c) III correta. d) I e II so corretas. e) II e III so corretas.

247) Num monitor de microcomputador sob controle do MS


Windows, a resoluo de tela mais alta: a) reduz o tamanho dos itens e aumenta o tamanho da rea de trabalho. b) aumenta o tamanho dos itens e reduz o tamanho da rea de trabalho. c) aumenta os tamanhos dos itens e da rea de trabalho. d) reduz os tamanhos dos itens e da rea de trabalho. e) no afeta os tamanhos, somente a qualidade da imagem.

254) Uma nova mensagem criada no MS Outlook Express ser


enviada a um destinatrio oculto, sem que os demais saibam, quando o usurio opta por essa ao na caixa: a) Para, aps o ponto-e-vrgula que o separa do primeiro destinatrio. b) Cc, aps o ponto-e-vrgula que o separa do primeiro destinatrio. c) Cco, aps selecionar Todos os Cabealhos no menu Exibir. d) Enviar Mais Tarde no menu Arquivo. e) Regras de Mensagem no menu Ferramentas.
245.D 246.C 247.A 248.B 249.E 250.A 251.D 252.B 253.E 254.C

248) No MS Word, trabalhando com tabelas, possvel


I. tabular o texto numa clula somente com a tecla Tab. II. realizar clculos totalizando, por exemplo, uma coluna de nmeros. III. converter os valores da tabela em um grfico. Das afirmativas acima, APENAS a) I correta. b) II correta. c) III correta. d) I e II so corretas. e) II e III so corretas.

TRT 17 regio - Tcnico Judicirio (05-2004) 255) Para visualizar pginas disponibilizadas na Internet em um
computador pessoal, necessrio o uso de um programa comumente conhecido como Web: a) owner b) browser c) blorp d) server e) tripper

249) Com o recurso de formatao de caracteres do MS Word,


pode-se alterar tipo e tamanho da fonte e: a) criar texto curvado. b) criar texto esticado. c) aplicar AutoFormas ao texto. d) aplicar rotao ao texto. e) aplicar relevo ao texto.

256) Correspondem a padres da Internet para endereos de site e


de correio eletrnico (e-mail), respectivamente, as seguintes representaes: a) endereco@//provedor.com e @ftp:\nomedosite.org b) :http\provedor@endereco.com e provedor://@com.br c) endereco:\\http.org e @nomedosite.com.br d) http://www.nomedosite.org e endereco@provedor.com e) @endereco:\\.provedor.com e http:\\nomedosite.org

250) O cabealho e o rodap de uma planilha eletrnica MS Excel


podem ser personalizados com: a) trs sees especficas para cada um. b) trs sees especficas para o cabealho e uma para o rodap. c) trs sees especficas para o rodap e uma para o cabealho. d) uma seo especfica para cada um. e) clulas mescladas para formatao individual de cada um.

257) O dispositivo para modulao/demodulao de sinais, que


possibilita a conexo entre um computador pessoal e um provedor Internet conhecido como: a) modem b) sap c) trigger d) tamdem e) ring Instrues: As prximas duas questes referem-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em portugus do Brasil.

251) O recurso de AutoClculo da planilha eletrnica MS Excel,


referente a um intervalo de clulas selecionadas, permite exibir a soma dos valores do intervalo a) na caixa de nome. b) na barra de tarefas. c) na barra de frmulas. d) na barra de status. e) numa outra clula selecionada.

252) A arquitetura de protocolos TCP/IP uma estrutura formada


por quatro camadas bsicas, das quais a de: a) Rede responsvel pela transmisso fsica dos pacotes na rede. b) Transporte fornece servio de transferncia confivel entre duas aplicaes. c) Interface fornece servio de entrega de pacotes entre dois computadores. d) Aplicao responsvel pelo acesso lgico ao ambiente fsico. e) Apresentao fornece servio de acesso Internet para aplicaes dos usurios.

258) Alternativamente, para copiar e colar um texto, utiliza-se,


respectivamente, as teclas combinadas: a) Ctrl+z e Alt+x b) Alt+c e Alt+v c) Shift+c e Shift+x d) Alt+z e Ctrl+x e) Ctrl+c e Ctrl+v

259) A colocao de notas de rodap possibilitada pela seleo do


menu: a) Formatar e a opo Nota de Rodap. b) Editar e a opo Cabealhos e Rodap. c) Inserir e a opo Nota de Rodap. d) Ferramentas e a opo Rodap. e) Formatar e a opo Rodap.

253) Ao abrir ou descarregar o contedo da Web, o MS Internet


Explorer verifica as configuraes de segurana, classificadas em zona: I. de Sites restritos, contendo aqueles em que se pode confiar. II. da Intranet local, contendo normalmente todos os endereos que no requerem um servidor. III. da Internet, contendo por padro tudo que no est no computador local, na Intranet ou em outra zona. Das afirmativas acima, APENAS a) I correta. b) II correta.

Instrues: As duas prximas questes referem-se ao OpenOffice.org 1.1.1a, planilha (clculo) em portugus do Brasil.

Informtica | Prof. Marcelo Andrade

20

21

Questes FCC

260) Para somar os contedos das clulas A1 e A4 e os contedos


do intervalo de clulas B1 a B6 deve-se inserir, em clulas diferentes, respectivamente, as frmulas: a) =SOMA(A1;A4) e =SOMA(B1:B6) b) =SOMA(A1:A4) e =SOMA(B1+B6) c) =A1:A4 e =B1:B6 d) =SOMA(A1:A4) e =SOMA(B1;B6) e) =A1;A4 e =B1;B6

265) Uma placa de hardware, tal como placa de vdeo, placa de som
ou placa de rede, por exemplo, que fica dentro da placa-me e no pode ser retirada uma placa a) Host. b) Slave. c) Offboard. d) Onboard. e) Guest.

261) A formatao do contedo numrico de uma clula para


nmero com casas decimais pode ser feita no menu: a) Formatar, opo Coluna, guia Clulas e opes Casas Decimais. b) Inserir, opo Colunas, guia Clulas constante do quadro Nmeros Decimais e opes Atributos da Clula. c) Inserir, opo Clulas, guia Nmeros e opes Casas Decimais, constante do quadro Nmeros Decimais. d) Inserir, opo Clulas, guia Nmeros constante do quadro Atributos da Clula, categoria Nmero e opes Casas Decimais. e) Formatar, opo Clulas, guia Nmeros constante do quadro Atributos da Clula, categoria Nmero e opes Casas Decimais.

266) Para que um dispositivo funcione adequadamente com o


Windows 2000 a) necessrio que ele seja embutido na placa-me. b) um software denominado driver de dispositivo deve estar carregado no computador. c) um hardware denominado driver de dispositivo deve estar conectado na placa-me. d) necessrio um disco rgido mnimo de 40 gigabytes. e) a placa-me deve ser offboard.

267) Uma rede de computadores um conjunto de estaes (ns)


interligadas por meios fsicos e por (I). A (II) um dos fatores fundamentais para a escolha da (III). Preenche corretamente as lacunas I, II e III acima: I a) b) c) d) e) uma placa me uma placa me um protocolo de comunicao um sistema de comunicao um sistema de comunicao II distncia superior a 100 m topologia da placa distncia superior a 100 m topologia da placa disperso geogrfica III disperso geogrfica distncia entre as estaes FCC topologia da placa quantidade de estaes topologia e do meio de transmisso

262) Pode-se mudar o nome de uma planilha ativa, inicial e


automaticamente nomeada pelo aplicativo como Planilha1, mediante a ...... , selecionando-se a opo ...... e digitando- se o nome desejado na janela ...... . Preenche corretamente as lacunas da frase apresentada: a) escolha do menu Arquivo - Renomear Como - Nome do Arquivo b) presso do boto direito (destro) do mouse sobre seu nome Renomear - Renomear Planilha c) escolha do menu Renomear - Planilha - Planilha Ativa d) presso da tecla F6 - Renomear - Comando e) presso do boto direito (destro) do mouse sobre seu nome Comando - Planilha Ativa

263) Atuando-se na rea de notificao do XP, que a rea da barra


de tarefas que contm o relgio, possvel: a) modificar o ncleo do sistema operacional quanto s dlls de horrio. b) alterar o cdigo fonte do Internet Explorer e das dlls de clock inativas. c) fazer desaparecer o relgio e ocultar cones inativos. d) alterar o cdigo de mquina do Windows Explorer e das dlls de clock ativas. e) alterar as configuraes de hardware.

268) Uma Intranet utiliza a mesma tecnologia (I) e viabiliza a


comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, (II) e o acesso s pginas (III). Preenche corretamente as lacunas I, II e III acima: I II III Nela publicadas pode ser feito por meio de um interpretador de comando (browser) do tipo Internet Explorer nela publicadas sempre feito sem o risco de invases indesejveis nela publicadas restringe- se s funes de leitura e envio de mensagens

a)

da Internet

264) Na tela Assistente de componentes do Windows, cujo acesso


feito pelo Painel de Controle - opo Adicionar ou remover programas - Adicionar/remover componentes do Windows XP, dentre os componentes passveis de serem adicionados ou removidos, encontra-se: a) a motherboard. b) o Corel Draw. c) a placa off board multimdia. d) o Internet Explorer. e) o Adobe Acrobat Reader.
255.B 256.D 257.A 258.E 259.C 260.A 261.E 262.B 263.C 264.D

podem circular mensagens de correio eletrnico (e-mail)

b)

da placa de rede de um interpretador de comandos (browser) do tipo Internet Explorer

intruses e vrus no so possveis podem circular mensagens de correio eletrnico (e-mail)

c)

TRT 8 regio - Tcnico Judicirio (12-2004)

que por ela circulam restringe-se s intruses e vrus d) da Internet funes no so possveis de leitura de mensagens de um que por ela circulam qualquer estao interpretador de restringe-se s pode desativar os e) comandos funes de leitura, firewalls ativos no (browser) do tipo envio e salvaguarda servidor Internet Explorer de mensagens 269) No MS-Word 2000, a ferramenta pincel, representada pelo cone , na barra de ferramentas padro, utilizada para: br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade a) b) c) d) e) desenhar cones especiais. pintar e colorir as figuras com caracteres. copiar formatos de caractere e pargrafo. incluir smbolo. formatar figura nos pargrafos. b) c) d) e) configurar a pgina. verificar a ortografia e a gramtica do documento. exibir cabealho e rodap. formatar pargrafo. 276) Utilizando-se do sistema operacional Windows 2000, verso em portugus, um analista abre, no Windows Explorer, a seguinte janela de Opes de pasta. Essa ao pode ser feita mediante a escolha do menu: a) Exibir. b) Ferramentas. c) Favoritos. d) Inserir. e) Editar.

270) A funo do MS-Excel 2000 que retoma o nmero de srie da


data e hora atual : a) ARRED( ) b) AGORA( ) c) ATUAL( ) d) DPD( ) e) CURT( )

271) No Windows Explorer do Windows 2000, a criao de uma


nova pasta ou atalho feita pelo acionamento do menu: a) Favoritos. b) Exibir. c) Ferramentas. d) Editar. e) Arquivo.

277) Em uma pgina aberta no Internet Explorer, aps clicar com


o mouse dentro da pgina, o profissional pressiona uma combinao de teclas ctrl+f. Com esta operao ele pretende: a) fazer a correo ortogrfica no texto da pgina presente. b) abrir o menu de opes da Internet. c) exibir a barra de ferramentas. d) exibir codificao Europeu ocidental (Windows). e) localizar uma palavra ou um texto na pgina presente.

272) Para evitar a perda irrecupervel das informaes gravadas em


um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de: a) backup dos arquivos do sistema operacional e configurao de criptografia. b) check-up dos arquivos do sistema operacional e inicializao da rede executiva. c) criptografia de dados e inicializao da rede privativa. d) backup de arquivos e uso de senha privativa. e) uso de senha privativa e backup dos arquivos do sistema operacional.

278) Observe a seguinte janela de opes:

273) Um ............... efetivamente coloca uma barreira entre a rede


corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: a) firewall. b) antivrus. c) servidor Web. d) servidor de aplicativos. e) browser.

No Windows 2000, mediante o acionamento do boto Iniciar na barra de tarefas, aparecem diversas opes, tais como Desligar e Programas, entre outras. Essa janela fica disponvel ao ser acionada a opo: a) Definir acessos e padres de programas. b) Executar. c) Pesquisar. d) Configuraes. e) Windows update.

279) No Internet Explorer, o URL Uniform Resource Locator (ex.


http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereo ou, alternativamente, na janela a seguir:

274) As ferramentas antivrus:


a) b) c) d) e) so recomendadas apenas para redes com mais de 100 estaes. dependem de um firewall para funcionarem. podem ser utilizadas independentes do uso de um firewall. e um firewall significam a mesma coisa e tm as mesmas funes. devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho.
266.B 267.E 268.A 269.C 270.B 271.E 272.D 273.A 274.C

265.D

TRT 9 regio - Tcnico Judicirio (09-2004) 275) Durante a edio


de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de funo F7. Ao fazer isto ele pretende: a) salvar o documento com outro nome.

que disponibilizada pelo acionamento da opo Abrir no menu: a) Arquivo. b) Editar. c) Exibir. d) Ferramentas. e) Favoritos.
275.C 276.B 277.E 278.D 279.A

TRT 2 regio- Tcnico Judicirio (02-2004) 280) Um relatrio em formulrio contnuo normalmente emitido
numa impressora de impacto do tipo: Informtica | Prof. Marcelo Andrade

22

23
a) b) c) d) e)

Questes FCC matricial. laser. trmica. jato de tinta. plotter. e) da opo Propriedades, selecionada aps clicar com o boto direito do mouse sobre o Boto Iniciar.

288) O comando pwd do sistema Linux:


a) b) c) d) e) possibilita entrar com o login e a senha do sistema. possibilita incluir, excluir e alterar as senhas no sistema. mostra o contedo do diretrio de arquivos de configurao do sistema. mostra o contedo do diretrio de arquivos de segurana do sistema. mostra em que parte da rvore de diretrios o sistema est.

281) Uma pesquisa na Internet, navegando pelas pginas dos sites,


realizada utilizando-se de um programa denominado: a) browser. b) modem. c) protocolo. d) home-page. e) provedor de acesso.

289) No servio de diretrio do ambiente Windows 2000, um


agrupamento de estaes de trabalho denomina-se a) domnio. b) container. c) objeto. d) classe. e) site.

282) Para visualizar a parte final de uma figura que no cabe inteira
na janela do Windows, movimenta-se a barra de rolagem: a) horizontal para baixo. b) horizontal para a esquerda. c) vertical para a direita. d) vertical para baixo. e) vertical para cima.

290) As permisses de acesso a pastas do Windows 2000 somente


podero ser aplicadas se o disco rgido tiver formatao com o sistema de arquivo: a) FAT, somente. b) FAT 32, somente. c) NTFS, somente. d) FAT ou NTFS. e) FAT 32 ou NTFS. FCC

283) Durante a elaborao de uma carta no editor de texto, para


apagar a ltima letra que acabou de ser digitada, utiliza-se a tecla: a) Caps Lock. b) Num Lock. c) Delete. d) Tab. e) Backspace.

291) Uma entidade protocolizadora digital de documento 284) Textos digitados e figuras podem ser posicionados num
documento com auxlio do componente, da tela de edio, denominado: a) menu de controle do documento. b) barra de menus. c) barra de ferramentas. d) rgua. e) rea de movimentao. eletrnico pode ser utilizada para atender ao requisito de segurana: a) tempestividade. b) autenticidade. c) irrefutabilidade. d) integridade. e) privacidade.

292) Na definio de uma pgina WEB, aplica-se o mtodo CGI para:


a) b) c) d) e) gerar periodicamente novos documentos HTML. replicar o documento HTML em outras pginas. inserir dados mais recentes, no formato HTML, na parte varivel da pgina. modelar uma pgina, antes de implement-la como documento HTML. manipular exclusivamente a parte fixa da pgina.

285) A interseco entre uma linha e uma coluna, utilizada para


fazer clculos em planilhas eletrnicas, uma clula com o nome formado normalmente pela seqncia: a) do nmero de clula, somente. b) do nmero de coluna mais a letra da linha. c) do nmero de linha mais a letra da coluna. d) da letra da linha mais o nmero da coluna. e) da letra da coluna mais o nmero de linha.
280.A 281.A 282.D 283.E 284.D 285.E

293) Para transferir informaes entre redes de computadores, uma


bridge: a) replica as informaes de uma rede para outra, estabelece a conexo direta entre o remetente e o destino e descompacta as informaes. b) transfere as informaes ao endereo de destino, acompanha a chegada das informaes ao destino e envia um aviso ao remetente das informaes. c) converte o protocolo do remetente para o protocolo de destino, compacta as informaes para envio e transfere as informaes ao outro n da rede. d) descobre a existncia de informaes a transferir, interpreta as informaes para o protocolo de destino e encaminha as informaes ao destino. e) compacta as informaes, replica as informaes em outro segmento e descompacta as informaes.

TRF 4 regio - Tcnico Judicirio - Informtica (05-2004) 286) Parte de um programa, carregada para a memria do
computador somente quando necessria, caracteriza uma tcnica denominada: a) overhead. b) overlay. c) segmentao. d) paginao. e) memria virtual.

287) Personalizar o menu Iniciar, adicionando ou removendo itens,


uma tarefa que pode ser executada no Windows, a partir: a) da instalao do prprio Windows. b) de opo selecionada na inicializao do Windows. c) da opo Adicionar ou remover programas, selecionada no Painel de Controle. d) da opo Propriedades, selecionada aps clicar com o boto direito do mouse sobre a Barra de Tarefas.

294) Os protocolos TCP e o IP possuem caractersticas, entre outras,


respectivamente, de: a) no ser seguro e prestar servios de roteamento. b) implementar portas de comunicao e no ter controle de erros. c) equivaler camada 3 e camada 4 do modelo OSI. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade d) e) oferecer o servio de transmisso de streams e usar os servios de roteamento do TCP. usar os servios de roteamento do DHCP e utilizar 4 bits para representao do endereo.
287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B

e)

instalao de um driver incorreto.

298) Analise as seguintes afirmaes em relao a barramentos de


microcomputadores: I. O barramento local, que o mais rpido, utilizado para conectar o processador aos circuitos primordiais da placa-me. II. O barramento local padronizado e adotado por todos os processadores de arquitetura aberta. III. Os barramentos de expanso conhecidos so o ISA e o PCI. IV. O barramento local pode ser dividido em trs grupos: dados, endereo e entrada/sada. correto o que consta APENAS em: a) I e III. b) I e IV. c) II e III. d) II e IV. e) III e IV.

286.B

TRF 9 regio - Tcnico Judicirio - Informtica (09-2004) 295) No Windows 2000, a janela a seguir

299) Quando se instalam dois HDs numa mesma placa-me e num


mesmo flat cable, os conectores de configurao devem ser posicionados em: a) SLAVE e CBL. b) MASTER e CBL. c) MASTER e SLAVE. d) MASTER e CLS. e) SLAVE e CLS.

300) Analise as seguintes afirmaes relativas arquitetura de


exibida quando acionado o cone ....... no Painel de controle. Assinale a alternativa que preenche corretamente a lacuna acima: a) Opes regionais b) Sistema c) Data e hora d) Ferramentas administrativas e) Vdeo computadores: I. A memria virtual dividida em pginas, que so relativamente grandes quando comparadas com os blocos de memria cache. II. A arquitetura Intel 80x86, que atualmente est presente na maioria dos microcomputadores domsticos, tem suas razes no microcomputador 8086 de arquitetura RISC. III. O registrador pode ser visto como uma memria pequena e rpida, separada da memria do sistema, que usada para armazenamento temporrio durante o processamento. IV. O ISA um padro de barramento de 64 bits. correto o que consta APENAS em a) I e II. b) I e III. c) II e III. d) II e IV. e) III e IV.

296) Analise as seguintes afirmaes relativas a redes de


computadores: I. Roteadores e switches nvel 3 operam na camada de rede. II. Os repetidores so dispositivos de acoplamento. Eles so responsveis por aumentar a carga da rede e, com isto, o domnio de coliso. III. Hub um dispositivo que atua como um elemento central de interconexo. Ele opera na camada de rede, interconectando os vrios dispositivos. IV. Bridges operam na camada 2 do modelo de referncia OSI. Os loops ativos so problemas srios para redes baseadas em bridges. correto o que consta APENAS em a) I e II. b) I, II e IV. c) I e III. d) III. e) III e IV.

301) Quanto evoluo tecnolgica dos pentes de memria


utilizados nos computadores, correto afirmar que: a) As memrias SDR-DIMM surgiram aps as DDRDIMM, no sendo compatveis com essas ltimas, nem na utilizao do slot de conexo. b) As memrias SDR-DIMM surgiram aps as DDRDIMM, mas mantiveram a compatibilidade quanto utilizao do slot de conexo. c) As memrias DDR-DIMM surgiram aps as SDRDIMM, mas mantiveram a compatibilidade quanto utilizao do slot de conexo. d) As memrias DDR-DIMM surgiram aps as SDRDIMM, no sendo compatveis com essas ltimas, nem na utilizao do slot de conexo. e) Os pentes de memrias tipo EDO podem atingir velocidades superiores a 133 MHz e so compatveis com as memrias DDRDIMM.

297) Um usurio tinha uma impressora instalada e funcionando


corretamente em um velho computador. Comprou um computador novo e resolveu instalar a mesma impressora nele. Aps concluir a instalao da impressora, observou que, ao enviar um documento para impresso, este era impresso de uma forma incompreensvel, isto , o texto ou imagem enviados para impresso eram substitudos por uma srie de caracteres completamente diferentes do original. A provvel causa do problema que houve: a) conflito de outro equipamento com a impressora. b) inverso dos conectores do cabo da impressora. c) utilizao de um cabo USB ao invs de um cabo paralelo. d) utilizao de alimentao 220 Volts para a impressora, quando deveria ser 110 Volts.

302) A Internet tem como protocolos bsicos e caractersticos:


a) b) c) d) IP, BSC e ARP. TCP, Netbeui e X.25. HDLC, SDLC e TCP. FTP, Token Ring e HDLC.

Informtica | Prof. Marcelo Andrade

24

25
e)

Questes FCC TCP, IP, UDP e ARP. b) dois compartilhamentos diferentes, sendo o primrio formatado com NTFS, instalando primeiro o Windows 98 e, em seguida, o Windows 2000 Server. dois compartilhamentos diferentes, sendo o primrio formatado com FAT, para instalao do Windows 98, e o outro formatado com NTFS, para instalao do Windows 2000 Server. um mesmo compartilhamento formatado com NTFS, instalando, inicialmente, o Windows 2000 Server e depois o Windows 98. dois compartilhamentos diferentes, ambos formatados com NTFS, para instalar os dois sistemas operacionais.

303) A placa de rede sai de fbrica com um cdigo exclusivo que a


identifica na rede de computadores e, via de regra, utilizado em associao com outros componentes de localizao de dispositivos na rede. Esse cdigo denominado: a) NETWORK ADRESS. b) IP ADRESS. c) MAC ADRESS. d) LAN ADRESS. e) TCP ADRESS. c)

d) e)

308) Na configurao do protocolo TCP/IP de um computador que 304) Sobre topologias de redes, correto afirmar que:
a) b) na topologia em anel, as ligaes ponto a ponto so operadas num nico sentido. a topologia parcialmente ligada, tambm chamada de topologia em garfo, face o nvel de sua obsolescncia, deixou de ser utilizada nas redes geograficamente distribudas. na topologia em estrela, os ns so ligados entre si, atravs dos quais todas as mensagens devem passar. topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou pass-la frente para o n central. na topologia em estrela, tanto lgica quanto fsica, utilizam-se ligaes multiponto entre as estaes e o elemento central. executa Windows 2000, podemos ativar a opo de Obter um endereo IP automaticamente. Neste caso, o endereo IP deste computador ser obtido a partir de um servidor: a) NETBIOS. b) DHCP. c) WINS. d) DNS. e) Exchange.

c) d)

309) No modelo OSI, a fronteira entre as camadas superiores e a


camada de rede a camada: a) de aplicao. b) de enlace de dados. c) fsica. d) de transporte. e) de sistema operacional. FCC
295.A 305.E 296.B 306.D 297.E 307.C 298.A 308.B 299.C 309.D 300.B 301.D 302.E 303.C 304.A

e)

305) Em relao aos componentes bsicos de um microcomputador


padro PC, correto afirmar que: a) a placa-me, nos computadores mais recentes, possui soquetes prximos para processador e co-processador. b) a memria RAM armazena dados que so preservados, ainda que o microcomputador seja desligado. c) a memria cache instalada no processador, para que este consiga trabalhar na mesma velocidade da memria RAM. d) a transferncia de dados entre perifricos e o processador deve ser feita atravs da memria RAM. e) os programas armazenados em memria ROM recebem o nome de firmware .

TRF 23 regio - Tcnico Judicirio - Operao de Computador (10-2004) 310) Quanto extrao de backups, correto afirmar que:
a) a unidade de fita determina a taxa de transferncia na qual os dados podem ser gravados na mdia de fita e a quantidade de dados que podem ser retidos em uma nica fita. Nesse sentido, a utilizao das unidades de fita DLT mais vantajosa do que as unidades LTO, em funo da sua maior capacidade e velocidade de leitura e gravao. o backup diferencial copia para a mdia de backup todos os arquivos que tenham sido alterados aps a execuo de um backup completo. No ltimo backup, estaro presentes todos os arquivos alterados desde o ltimo backup diferencial. os backups online so executados quando o sistema est online, proporcionando assim uma estratgia com menos interrupes. Os backups so feitos enquanto os dados permanecem acessveis aos usurios, excetuando-se apenas do arquivo que est sendo copiado naquele momento. o backup incremental copia para a mdia de backup todos os arquivos que tenham sido alterados aps a execuo de um backup completo ou do ltimo backup incremental. No ltimo backup, estaro presentes somente os arquivos alterados desde o ltimo backup incremental. tanto para o backup incremental quanto para o backup diferencial, a integridade de restaurao s poder ser assegurada se for executada a partir da mdia que contiver o primeiro backup incremental ou diferencial.

306) Para enviar e receber mensagens, um PC deve comunicar- se


com um servidor de correio eletrnico, que utiliza algum tipo de protocolo de entrega. A esse respeito, correto afirmar que: a) O IMAP, assim como o POP3, copia as mensagens para a mquina pessoal do usurio, para que ele possa l-las mais tarde, removendo-as automaticamente do servidor. b) POP3 um protocolo simples, utilizado para obter mensagens contidas em uma mailbox DMSP (Distributed Mail System Protocol). c) DMSP (Distributed Mail System Protocol) presume que todas as mensagens estejam em um nico servidor. d) No IMAP, que mais sofisticado que o POP3, o servidor de correio eletrnico mantm um repositrio central de mensagens que pode ser acessado a partir de qualquer mquina. e) No IMAP, assim como no DMSP (Distributed Mail System Protocol), o servidor de correio eletrnico mantm um repositrio central de mensagens que pode ser acessado a partir de qualquer mquina. b)

c)

d)

e)

307) Para instalar dois sistemas operacionais em uma mquina, que


permita dual boot com Windows 98 e Windows 2000 Server, deve-se utilizar: a) o mesmo compartilhamento formatado com FAT16, instalando, inicialmente, o Windows 98 e, em seguida, o Windows 2000 Server, com converso posterior para NTFS.

311) O nvel mais alto da hierarquia de armazenamento da


informao em um computador ocupado por: a) memria principal. b) memria cache. c) registros internos de dados do processador. d) registros buffers das interfaces de E/S. e) unidades de disco. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade

317) Considerando o protocolo TCP/IP e o ambiente Internet, 312) Para executar o programa de backup em uma instalao
padro do Windows, a seqncia correta : a) Iniciar / Programas / Ferramentas do Sistema / Backup. b) Iniciar / Programas / Acessrios / Ferramentas do Sistema / Backup. c) Iniciar / Configuraes / Painel de Controle / Backup. d) Iniciar / Programas / Acessrios / Ferramentas de Multimdia / Backup. e) Iniciar / Configuraes / Painel de Controle / Ferramentas de Multimdia / Backup. correto afirmar que: a) h maior vantagem em utilizar o protocolo frame relay em redes locais do que usar o protocolo TCP/IP. b) o HTML o protocolo padro de acesso a pginas em ambiente Internet. c) o HTTP um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras. d) o TCP um protocolo no orientado conexo. e) o IP o protocolo de nvel de rede na arquitetura TCP/IP.

313) Analise as afirmaes sobre Segurana Fsica e Lgica.


I. O principal objetivo da implantao de controles de segurana fsica restringir o acesso s reas crticas da organizao, prevenindo acessos no autorizados que possam acarretar danos a equipamentos, informao ou mesmo roubos de equipamentos. II. Os controles de acesso fsico devem ser implementados de forma separada dos controles de acesso lgico. III. A localizao o fator de menor importncia em um projeto de um Centro de Processamento de Dados (CPD). IV. As tecnologias de one-time password facilitam a ao de sniffers de rede. correto o que se afirma APENAS em a) I. b) I e IV. c) I, II e IV. d) III e IV. e) IV.

318) Nos Servios de Internet,


a) b) c) um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. quando as mensagens so retiradas do servidor de correio pelo POP3, geralmente se usa a porta 110. um servidor de correio geralmente no compartilhado, ou seja, fica funcionando esporadicamente e no compartilhado com os usurios. o SMTP geralmente usado para recuperar mensagens, isto , uma operao de retirada. o acesso ao correio eletrnico somente feito atravs do protocolo POP3.

d) e)

319) A topologia Ethernet que substituiu com vantagem a antiga


utilizao de cabos coaxiais : a) 10BASE2 b) 10BASE5 c) 10BASE10 d) 10BASEFL e) 10BASE25

314) Um backup (I) captura todos os dados que foram alterados


desde o backup (II) ou total mais recente. Discos magneto-pticos apresentam degradao (III) do que fitas, sendo de restaurao e backup mais (IV) do que estas. Completa-se corretamente o texto acima substituindo-se I, II, III e IV por: I diferencial diferencial incremental incremental incremental II incremental diferencial incremental diferencial diferencial III maior menor menor menor maior IV rpidos lentos lentos rpidos rpidos

320) Para verificar se um computador est conectado rede,


atravs do uso de um ECHO, utiliza-se o comando: a) ifconfig. b) ping. c) traceroute. d) DHCP. e) Netstat.

a) b) c) d) e)

321) Em relao aos elementos de interconexo de redes, correto 315) A respeito de mecanismos de segurana, correto afirmar que:
a) um bom sistema de antivrus aquele que, aps instalado em um computador, no precisa de updates, evitando, com isto, prejuzo no desempenho das aplicaes. servios proxy so aplicaes ou programas servidores que rodam em um bastion host, normalmente com acesso s redes externa e interna. firewalls, se bem configurados, conseguem proteger a rede, por completo, de usurios internos mal intencionados. um firewall tambm protege a rede de vrus de computador, pois alm de checar endereos fonte e destino e nmeros de porta, verifica os dados propriamente ditos que passam por ele. um firewall sempre bloqueia pacotes que usam a porta 80. afirmar que: a) comutadores (switching) geralmente usam comutao de pacote do tipo armazenagem e repasse (store-and-foward) e nunca comutao acelerada (cut-through). b) pontes (bridges) suportam loops internos. c) concentradores (hubs) so dispositivos de camada de rede. d) pontes (bridges) so dispositivos que filtram e repassam dados enviados pela Internet, usando endereo de rede (IP) destino. e) roteadores (routers) so comutadores de pacotes que armazenam e repassam pacotes, usando endereos de camada de rede.
310.D 320.B 311.C 321.E 312.B 313.A 314.C 315.B 316.D 317.E 318.B 319.C

b)

c) d)

e)

316) Nos Sistemas Criptogrficos:


a) b) c) algoritmos de chave pblica so sempre simtricos. algoritmos de chave simtrica possuem duas chaves distintas: uma para criptografar e outra para descriptografar. funes de hash so funes que tm como entrada um bloco de dados de tamanho fixo e como sada um bloco de tamanho varivel. as chaves de seo so chaves para um algoritmo simtrico, que so usadas em uma seo de comunicao, sendo posteriormente descartadas. assinaturas digitais so sempre implementadas atravs de algoritmos simtricos.

d)

TRF 4 regio - Tcnico Judicirio - Operao de Computador (05-2004) 322) Um disco rgido, aps a criao do padro de trilhas e setores,
dever passar por um processo de: a) particionamento. b) desfragmentao. Informtica | Prof. Marcelo Andrade

e)

26

27
c) d) e)

Questes FCC verificao de erros. formatao lgica. formatao fsica.

331) Num sentido amplo, qualquer dispositivo ou tcnica que recusa


o acesso de usurios no autorizados a um host denomina-se: a) log. b) antivrus. c) firewall. d) criptgrafo. e) protocolo SNMP.

323) O processador de um computador acessa os dados


armazenados na RAM baseando-se: a) nas instrues da memria cache. b) nas instrues da controladora. c) nos endereos de memria. d) no mapa de instrues. e) no mapa de endereos.

332) Um programa que investiga hosts remotos, procurando


fraquezas em sua segurana, classificado como: a) worm. b) sniffer. c) cracking. d) hacking. e) scanner.

324) No Windows Explorer, clicando-se na pasta Desktop, sero


exibidos: a) os cones da rea de trabalho, na janela do Windows Explorer. b) os cones da rea de trabalho, na janela principal do Windows. c) as propriedades da rea de trabalho. d) todos os arquivos e pastas da rea de trabalho. e) todos os arquivos e pastas do diretrio raiz.

333) Uma Intranet na empresa tem a vantagem de, entre outras:


a) b) c) d) e) consolidar o uso de editor de texto na automao de escritrio. padronizar a apresentao dos dados por meio de browser. impossibilitar acessos a sites externos, aumentando a produtividade. transferir arquivos entre os usurios pelo servio HTTP. no necessitar de investimentos em servidores Web.

325) A opo modo de segurana, quando selecionada, inicia o


Windows usando somente os: a) arquivos, drivers e conexes de rede bsicos. b) arquivos e drivers bsicos. c) arquivos e conexes de rede bsicos. d) drivers e conexes de rede bsicos. e) drivers bsicos.

334) Para descarregar os e-mails do servidor Web, o computador do


usurio necessita normalmente do protocolo: a) Outlook Express. b) MIME. c) FTP. d) POP. e) SMTP.

326) O boto Iniciar da barra de tarefas do Windows pode ser


acessado com o teclado e a partir da rea de trabalho, por meio da tecla: a) Home. b) End. c) Tab. d) Page Down. e) Seta para baixo.

335) Quando as informaes esto disponveis na Internet, implica


afirmar que: a) elas pertencem aos sites hospedados em servidores WEB, gerenciados pelos browsers desses servidores. b) elas pertencem aos sites hospedados em servidores WEB dos provedores de servios de acesso. c) elas pertencem aos sites dos provedores, que so hospedados nos servidores WEB dos usurios. d) cada usurio da rede, para acess-las, necessita ter instalado em seu computador um servidor Web. e) cada usurio da rede, para acess-las, necessita usar o mesmo browser instalado no servidor Web.

327) O comando cd do sistema Linux, sem nenhuma diretiva, volta


diretamente para o diretrio: a) raiz do sistema. b) raiz do usurio. c) imediatamente acima, na rvore de diretrios. d) anterior, acessado pelo usurio. e) primeiro, acessado pelo usurio.

328) O diretrio Linux, que contm os diretrios locais dos usurios


comuns, denominado: a) home. b) sbin. c) root. d) usr. e) lib.

336) Em um microcomputador, para comunicao por meio de linha


telefnica normal, o modem externo: a) elimina a necessidade da porta serial. b) elimina a necessidade da porta paralela. c) recebe os dados transmitidos byte a byte. d) conecta-se normalmente pela porta paralela. e) conecta-se normalmente pela interface serial, com conector tipo RS-232.

329) No sistema Linux, a instalao ou alterao de senha para uma


determinada conta de usurio normalmente se faz por meio do comando: a) who. b) usr. c) pwd. d) passwd. e) adduser.

337) Uma rede implementada com topologia em barra, para evitar


atenuaes no meio de transmisso, deve conter: a) segmentadores. b) comutadores. c) repetidores. d) roteadores. e) multiplexadores.

330) Um servio de diretrio armazena os dados sob a forma de


objetos, normalmente dispostos numa estrutura: a) matricial. b) relacional. c) serial. d) indexada. e) hierrquica.

338) Dois usurios de uma rede no conseguem gravar


simultaneamente um mesmo registro devido existncia, no sistema operacional da rede, do recurso de: a) compartilhamento de arquivos. b) compartilhamento de protocolos. c) bloqueio de usurios. d) bloqueio de registros. e) protocolos de segurana. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

339) Identificar, analisar e corrigir erros de programa uma tarefa de:


a) b) c) d) e)
322.D 332.E

346) O gerenciamento de Journal, usado como parte da estratgia de


backup e restore de bancos de dados, permite ao sistema assegurar que: a) todas as mudanas de uma transao sejam completadas para os arquivos afetados. b) todas as mudanas sejam desfeitas, se o processamento de uma transao for interrompido. c) as mudanas no sejam salvas, se a transao for cancelada. d) toda manuteno relacionada ao arquivo fsico seja gravada, independentemente de como a mudana foi relacionada. e) uma aplicao seja reiniciada, se um job ou o sistema falhar.
340.C 341.E 342.B 343.D 344.A 345.B 346.D

bug. abend. check. dump. debug.


323.C 333.B 324.A 334.D 325.B 335.B 326.C 336.E 327.B 337.C 328.A 338.D 329.D 339.E 330.E 331.C

TRT 2 regio - Tcnico Judicirio - Operao de Computador (02-2004) 340) O componente operacional do Linux que interpreta os
comandos digitados por um usurio e os encaminha para execuo denomina-se: a) ncleo. b) kernel. c) shell. d) aplicativo. e) utilitrio.

TRT 23 regio - Tcnico Judicirio - Programao (10-2004) 347) Em relao s redes locais (LANs) e metropolitanas (MANs),
correto afirmar que: a) uma MAN , na verdade, uma LAN ampliada, pois ambas utilizam um ou dois cabos, no contendo elementos de comutao. b) as LANs tradicionais so executadas a uma velocidade que pode variar de 10 a 100 Mbps, mas tem um alto retardo e cometem pouqussimos erros. c) uma MAN pode abranger um grupo de escritrios vizinhos ou uma cidade inteira, mas pode apenas ser uma rede privada. d) uma MAN capaz de transportar voz e dados, podendo inclusive ser associada rede de televiso a cabo local. e) mais fcil para o administrador de uma rede controlar a segurana de dados em uma rede MAN do que em uma rede LAN.
347.D

341) Na estrutura Linux, o diretrio funcional /var foi criado


principalmente para organizar os: a) links de montagem das parties. b) diretrios de usurios cadastrados. c) diretrios locais dos superusurios. d) arquivos de configurao do sistema e de informaes de redes. e) arquivos mais importantes de gerncia e administrao de sistema.

342) Num computador sob Linux, para executar vrias tarefas


encadeadas sem a interveno do operador, pode-se escrever os comandos requeridos numa s linha, conectados por meio do caractere: a) ; ( ponto e vrgula). b) | (pipeline). c) / ( barra). d) \ ( barra invertida). e) @ ( arroba).

TRT 22 regio - Tcnico Judicirio - Programao (11-2004) 348) Em relao aos conceitos bsicos de computao, correto
afirmar que: a) o barramento SCSI vem com a placa-me, nunca sendo necessrio possuir placas externas que controlem os componentes a ele conectados. b) o disquete de 3 polegadas utilizado para a transmisso de dados entre computadores que no possuem conexo entre si. Durante muito tempo foi a nica maneira de trocar arquivos, sendo, no entanto, limitado, devido sua capacidade mxima de 144 MB. c) o Cdigo ASCII, por usar palavras de 8 bits, permite a existncia de 256 caracteres em sua tabela. d) o barramento Serial est sendo largamente utilizado na indstria para a construo de novos equipamentos, como impressoras, scanners, monitores, dentre outros, alm de permitir a conexo de at 127 equipamentos em srie. e) IDE um barramento concorrente do SCSI, muito mais rpido que este; uma de suas caractersticas permitir a conexo de at 15 equipamentos em srie.

343) Numa mquina Linux, o comando, seguido pelo endereo IP,


para verificar se a rede foi configurada corretamente, o: a) conf b) xterm c) spell d) ping e) traceroute

344) Encerrar todas as atividades do Linux, preparando a mquina


para ser reinicializada ou desligada, uma operao que deve ser executada, de maneira mais abrangente e segura, por meio do comando: a) shutdown b) reboot c) reset d) kill e) power off

349) Analise as informaes abaixo, relacionadas a componentes de


computador. I. Para conexo com a Internet, todo micro necessita de uma placa de rede. II. Memria ROM mais lenta que a memria RAM. III. Os dados gravados na Memria RAM so permanentes. IV. Plotter pode ser classificado como dispositivo de natureza mista (entrada/sada). correto o que consta APENAS em a) I e II. b) I, III e IV. c) I e IV. d) II. e) II, III e IV.

345) No processo de compilao do Linux, atualizando-o para a verso


mais recente, a ltima tarefa, antes de reiniciar o sistema, deve ser: a) rodar o make dep. b) instalar o lilo. c) executar o make meuconfig. d) executar o make zImage. e) rodar o make clean.

350) Em relao a componentes e arquitetura de computadores e


sistemas operacionais, correto afirmar que: Informtica | Prof. Marcelo Andrade

28

29
a)

Questes FCC ao se iniciar a execuo de um programa, seu cdigo transferido do disco rgido, onde est armazenado, para a memria ROM, local onde ser efetivamente executado. todas as operaes feitas atravs de hardware em um computador podem ser efetuadas via software e vice-versa. um dos componentes de software bsico o gerenciamento de entrada e sada; um bom software bsico torna o gerenciamento dependente dos recursos de hardware, situao em que os programas devem ser adaptados de acordo com as peculiaridades de cada um dos perifricos. softwares bsicos modernos de arquitetura RISC so mais complexos que os de arquitetura CISC. softwares bsicos trabalham com o conceito de processo; o processo interpretador de comandos (Shell), parte integrante do software bsico, normalmente um componente do kernel do prprio sistema operacional. c) d) Na topologia em anel, as ligaes ponto a ponto so operadas num nico sentido. Topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou pass-la frente para o n central. Na topologia em estrela, tanto lgica quanto fsica, utilizam-se ligaes multiponto entre as estaes e o elemento central.

b) c)

e)

354) Em relao estrutura bsica da Internet, correto afirmar que:


a) b) c) d) e) as comunicaes so tratadas basicamente como pacotes de dados, cada um dos quais possuindo seu endereo. os servidores podem ser endereados por nomes de domnio, definidos de acordo com o protocolo TCP. o protocolo TCP/IP s poder ser utilizado em uma Intranet se esta estiver conectada Internet. os nomes de domnio so divididos em dois ou mais campos, sendo o primeiro deles o de mais alto nvel. cada servidor da Internet possui um endereo numrico exclusivo, chamado IS (Internet Server).

d) e)

O superior hierrquico de Fernando solicitou a configurao de um microcomputador a ser utilizado em operaes dirias do tribunal. Deve o micro conter, obrigatoriamente, as seguintes funcionalidades, dentre outras: 1. acesso Internet; 2. manipulao de aplicaes grficas; 3. adoo de sistema operacional recente.

355) Nas redes de computadores:


a) a comunicao entre dois programas de aplicao feita com o uso de um nico protocolo, para os vrios nveis da localizao de rede utilizados. os protocolos so necessrios para viabilizar a manuteno de programas utilizados por um n de uma rede, operando de forma isolada. a execuo de um programa de aplicao requer vrios protocolos, correspondendo aos parmetros de entrada e aos subprogramas utilizados. os protocolos so dispensveis na comunicao entre dois ns de redes diferentes, quando apenas um nvel de arquitetura de redes utilizado. a comunicao entre dois programas de aplicao feita com o uso de vrios protocolos, correspondendo aos vrios nveis da arquitetura de rede utilizados.

b)

351) A configurao que atende solicitao, considerando, para


tanto, especificaes padro de mercado, : a) microcomputador Pentium III, memria RAM de 64 bits, monitor de 14, HD de 10 bytes, placa de vdeo de 4 megabytes, fax modem de 56 bits/s, CDROM e Windows 2000 pr-instalado. b) microcomputador Pentium IV, memria RAM de 64 megabytes, monitor de 17, HD de 20 gigabytes, placa de vdeo de 4 gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 prinstalado. c) microcomputador Pentium VI, memria RAM de 64 megabytes, monitor de 14, HD de 20 gigabits, placa de vdeo de 4 megabits, fax modem de 56 bytes/s, CDROM e Windows 2000 prinstalado. d) microcomputador Pentium VI, memria RAM de 512 megabytes, monitor de 17, HD de 60 gigabytes, placa de vdeo de 4 megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT pr-instalado. e) microcomputador Pentium IV, memria RAM de 512 megabytes, monitor de 17, HD de 80 gigabytes, placa de vdeo de 128 megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP pr-instalado. c)

d)

e)

356) Uma rede corporativa acessada atravs de um ambiente de


redes pblicas denominada: a) VLAN. b) VPN. c) NAT. d) Internet. e) Firewall.

357) Uma chamada de procedimento automtica, iniciada pelo


hardware aps uma condio excepcional causada pelo programa em execuo, : a) uma movimentao de dados. b) o comando de controle de fluxo go to. c) uma interrupo de software. d) uma interrupo de hardware. e) uma compilao cruzada.

352) O tribunal em que Andr trabalha tem uma rede Linux


tradicional. Andr necessita obter as configuraes da placa de rede de determinado computador. O comando que deve ser usado para este fim : a) ping. b) ipconfig. c) ifconfig. d) neststat. e) nbtstat.
348.C 349.D 350.B 351.E 352.C

358) Em relao aos componentes bsicos de um microcomputador


padro PC, correto afirmar que: a) a placa-me, nos computadores mais recentes, possui soquetes prximos para processador e co-processador. b) a memria RAM armazena dados que so preservados, ainda que o microcomputador seja desligado. c) a memria cache instalada no processador, para que este consiga trabalhar na mesma velocidade da memria RAM. d) a transferncia de dados entre perifricos e o processador deve ser feita atravs da memria RAM. e) os programas armazenados em memria ROM recebem o nome de firmware.
353.C 354.A 355.E 356.B 357.C 358.E

TRT 9 regio - Tcnico Judicirio - Programao (09-2004) 353) Sobre topologias de redes, correto afirmar que:
a) b) Na topologia em estrela, todos os ns so ligados entre si, atravs dos quais todas as mensagens devem passar. A topologia parcialmente ligada, tambm chamada de topologia em grafo, face ao nvel de sua obsolescncia, deixou de ser utilizada nas redes geograficamente distribudas.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

TRT 17 regio - Tcnico Judicirio - Programao (05-2004) 359) A topologia de uma rede de computadores caracterizada
pelos: a) protocolos de comunicao utilizados. b) mtodos de interconexo das estaes. c) modelos de arquitetura de rede. d) tipos de cabos utilizados. e) softwares de gerenciamento de redes. b)

c)

d) e)

360) Numa rede de computadores, normalmente, considerada


estao servidora: a) um hub. b) um modem. c) uma placa de rede. d) uma impressora. e) uma bridge.

Opes, marcar a caixa de seleo Mostrar barras de ferramentas Padro e Formatao em duas linhas. Ferramentas, clicando em Opes e, em seguida, na guia Exibir, marcar a caixa de seleo Mostrar barras de ferramentas Padro e Formatao em duas linhas. Exibir, clicando em Barras de ferramentas e, em seguida, em Mostrar barras de ferramentas Padro e Formatao em duas linhas. Inserir e, em seguida, clicando na opo Mostrar barras de ferramentas Padro e Formatao em duas linhas. Inserir, clicando em Quebra... e, em seguida, na opo Mostrar barras de ferramentas Padro e Formatao em duas linhas.

366) No Excel 2002,


a) b) as clulas de duas planilhas podem ser vinculadas entre si, desde que estejam, obrigatoriamente, na mesma pasta de trabalho. o usurio pode criar uma senha para proteger sua planilha e, ao mesmo tempo, permitir que os demais usurios do grupo de trabalho possam editar intervalos por ele determinados. ao inserir uma senha de proteo na planilha, o usurio no mais poder estabelecer excees de acessibilidade; a nica alternativa o fornecimento da senha para que outros a acessem. o vnculo de clulas entre duas ou mais planilhas s possvel atravs da opo Exportar/importar do menu Arquivo. ao ser feita uma cpia da planilha existente, o Excel cria, automaticamente, os vnculos entre ambas.

361) O endereo IP do protocolo TCP/IP, definidos pela mscara de


sub-rede, divide-se nos endereos de: a) host e de provedor. b) host e de cliente. c) host e de rede. d) cliente e de provedor. e) cliente e de rede.

c)

d) e)

362) VPN - Virtual Private Network uma tecnologia que permite s


empresas formarem um circuito fechado pela: a) Internet, com linhas dedicadas. b) Intranet, com linhas dedicadas. c) Internet, com linhas no-dedicadas. d) Intranet, com linhas no-dedicadas. e) Intranet, com linhas dedicadas e no-dedicadas.
359.B 360.E 361.C 362.A

367) No OpenOffice Writer, possvel abrir um documento apenas


para leitura (no permite alterao de seu contedo), clicando no cone correspondente, localizado na Barra de a) Exibio. b) Objetos. c) Ferramentas padro. d) Formatao. e) Funes.

Fundao Univ. Fed. Tocantins - Administrador (11-2005) 363) No Windows XP, o computador
a) no cria automaticamente os pontos de restaurao do sistema. O usurio ter que solicitar a criao e fornecer as informaes solicitadas na caixa de dilogo apresentada pelo sistema. cria automaticamente pontos de restaurao do sistema em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Por questes de segurana, vedado ao usurio criar manualmente pontos de restaurao. cria automaticamente pontos de restaurao antes que determinados programas sejam instalados. A criao de pontos de restaurao em intervalos agendados depende do agendamento pelo usurio. cria automaticamente pontos de restaurao do sistema, desde que o usurio efetue regularmente as cpias de segurana, recomendadas na poltica de backups do sistema. cria automaticamente pontos de restaurao em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Contudo, o usurio pode utilizar a restaurao do sistema para criar seus prprios pontos de restaurao.

368) No OpenOffice Calc, uma clula, cujo contedo seja um


nmero inteiro, poder ser formatada para que exiba esse valor em moeda. Tal formatao a) possvel, por meio de um clique com o boto direito do mouse sobre a clula, escolhendo a opo Formatar Clulas, selecionando a guia Nmero e escolhendo o formato desejado. b) s possvel atravs da utilizao da opo Clula, do menu Formatar. c) pode ser iniciada tanto pelo boto direito do mouse quanto pelo menu Inserir. d) pode ser feita pelo menu Inserir, opo Formatao e guia Nmero. e) possvel atravs de um clique com o boto direito do mouse sobre a clula, escolher a opo Inserir, selecionar a guia Formatao e escolher Formatar nmero.

b)

c)

d)

369) Na

e)

364) Em um sistema operacional Linux, o comando


a) b) c) d) e) kill serve para reinicializar o sistema. ls serve para mover um arquivo. man serve para obter documentao on line. clear serve para limpar a memria do computador. pwd serve para alterar a senha (password) do usurio. 365) No Word 2002, por padro, as barras de ferramentas Padro e Formatao so exibidas em uma nica linha, mostrando os botes que so utilizados com mais freqncia. Contudo, possvel mostrar as barras de ferramentas Padro e Formatao em duas linhas utilizando o menu a) Ferramentas, clicando em Personalizar e, em seguida, na guia

tecnologia Internet, o elemento principal de endereamento, identificador de uma mquina conectada rede, : a) TCP b) UDP c) IPX d) IP e) SPX

370) As seguintes expresses:


I. http://www.seusite.com.br II. http://www.seusite.mil.br/xyz.htm III. pessoa@endereco.org.br em correta associao, segundo o padro adotado na Internet, representam: I Site Internet (educacional) II Pgina de um site Internet III Endereo de correio eletrnico

a)

Informtica | Prof. Marcelo Andrade

30

31

Questes FCC (governamental) (em um site de organizao governamental) Site Internet (Governo) Endereo de correio eletrnico (em um site de organizao no governamental) Endereo de correio eletrnico (em um site do Governo) Site Internet (em um site educacional)

375) Pertence insero de Campo, na categoria Numerao, o


nome de campo a) BarCode. b) Advance. c) EditTime. d) Index. e) DocVariable.

b)

Endereo do correio eletrnico (em um site comercial) Site Internet (comercial)

Endereo de correio eletrnico (em um site militar) Pgina de um site Internet (militar) Pgina de um site Internet (educacional) Endereo de correio eletrnico (em um site militar)

376) Para a impresso de uma marca dgua em um documento


necessrio que se oculte o texto do documento para a insero da marca desejada. A ocultao possibilitada no menu Exibir e opo a) Texto formatado com estilo de texto oculto e a posio da marca na pgina fica limitada ao centro da pgina. b) Rodap, porm, a formatao do texto deve ser feita com o estilo Rodap ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca ser impressa no final da pgina. Escolhido o segundo estilo a marca ser impressa no centro da pgina. c) Cabealho ou rodap e a posio da marca na pgina fica limitada ao incio ou fim da pgina. d) Cabealho, porm, a formatao do texto deve ser feita com o estilo Cabealho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca ser impressa no incio da pgina. Escolhido o segundo estilo a marca ser impressa no centro da pgina. e) Cabealho ou rodap, porm, a posio da marca na pgina no necessita ficar limitada ao incio ou fim da pgina.

c)

d)

Site Internet (comercial) Endereo do correio eletrnico (em um site educacional)

e)

371) O protocolo utilizado nas trocas de mensagens efetuadas entre


servidores de correios eletrnicos na Internet o a) SNMP b) SMTP c) FTP d) HTTP e) HTTPS

377) O elemento de um microcomputador que no pode ter dados


gravados pelo usurio, mas cuja gravao das informaes referentes s rotinas de inicializao feita pelo fabricante do microcomputador a) o cache de disco rgido. b) a memria ROM. c) a memria virtual. d) o Universal Serial Bus. e) a memria RAM.
373.C 374.D 375.A 376.E 377.B

372) Se um usurio desejar visualizar a lista dos ltimos sites


Internet navegados no Internet Explorer 6.0 - Verso Portugus, poder utilizar as teclas de atalho: a) CTRL + F b) CTRL + L c) CTRL + P d) CTRL + A e) CTRL + H
363.E 364.C 365.A 366.B 367.E 368.A 369.D 370.C 371.B 372.E

BACEN - Analista rea 1 (01-2006) 378) Um cdigo malicioso que se altera em tamanho e aparncia
cada vez que infecta um novo programa um vrus do tipo a) de boot. b) de macro. c) parasita. d) camuflado. e) polimrfico.

TCE-SP - Agente da Fiscalizao Financeira (12-2005)


Instrues: As prximas duas questes referem-se opo de Relatrio de tabela e grfico dinmicos do Microsoft Excel 2000.

373) Para elaborar um relatrio de tabela dinmica por meio da


opo Relatrio de tabela e grfico dinmicos, deve ser acessado, em primeira instncia, o menu a) Formatar. b) Inserir. c) Dados. d) Ferramentas. e) Exibir.

379) Uma DoS ou Denial of Service pode ser provocada por


programas maliciosos do tipo a) spoofing. b) spyware. c) worm. d) back door. e) trojan horse.
378.E 379.C

374) A elaborao de relatrios de tabelas dinmicas orientada


por um assistente prprio para ajudar nessa tarefa. Caso na primeira etapa do Assistente de tabela dinmica e grfico dinmico seja escolhida, como origem dos dados, a opo Vrios intervalos de consolidao e acionado o boto Avanar, a janela da etapa 2 apresentar, em primeira instncia, uma pergunta que diz respeito a) definio do local onde se deseja colocar a tabela dinmica. b) localizao dos dados que se deseja analisar. c) ao tipo de relatrio que se deseja criar. d) quantidade de campos de pgina que se deseja. e) localizao dos intervalos de planilha que se deseja consolidar. Instrues: As prximas duas questes referem-se ao Microsoft Word 2000.

BACEN - Analista rea 2 (01-2006) 380) Em relao arquitetura de computadores, correto afirmar:
a) Os computadores que formam o cluster devem ser interconectados, de maneira a formarem uma rede que permita o acrscimo ou a retirada de um n sem interromper o funcionamento do cluster. Recomenda-se que o sistema br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade operacional usado nos computadores seja de um mesmo tipo, em funo de particularidades em cada sistema operacional, que poderiam impedir o funcionamento do cluster. O software a ser usado na montagem do cluster em si tambm o responsvel, entre outras funes, pela distribuio do processamento. A placa-me , basicamente, a responsvel pela interconexo de todas as peas que compem o computador. O HD, a memria, o teclado, o mouse, a placa de vdeo, enfim, praticamente todos os dispositivos, precisam nela ser conectados para formar o computador. A arquitetura atual dos computadores utiliza placas-me que oferecem dispositivos de interconexo, tais como, slots para encaixe de memrias SDRAM, slots AGP, PCI e ISA para conexo de placas de vdeo, som, rede, modems, etc, slot para conexo de HDs padro SATA e outros. O SATA (Serial Advanced Technology Attachment) - ou Serial ATA - um novo padro de interface para dispositivos de armazenamento, principalmente para HDs. Sua vantagem em relao ao padro ATA a velocidade inicial de 150 MB por segundo (com freqentes implementaes de mais velocidade) enquanto o ATA 133 levou 15 anos para alcanar 133 MB por segundo de transferncia de dados. A desvantagem do Serial ATA reside no fato de no permitir o uso da tcnica hot-swap, que torna possvel a troca de um dispositivo com o computador ligado. ROM (Read Only Memory) um tipo de memria cujas informaes so gravadas pelo fabricante uma nica vez e, aps isso, s podem ser alteradas, mas nunca apagadas. Em outras palavras, so memrias cujo contedo gravado permanentemente. Os tipos de memria ROM mais conhecidos so PROM, EPROM, EDO e DDR. Apesar do bem sucedido lanamento, o padro AGP 2X tinha como ponto fraco a baixa velocidade na transmisso, que ia de 1,5 Mbps a 12 Mbps. Logo ficou evidente que o padro AGP precisava de upgrade, o que causou o lanamento do AGP 4X e, logo em seguida, a verso 8X. O AGP 8X oferece a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo compatvel, inclusive, com as verses anteriores. 2.4.7, tanto para leitura quanto para escrita, ainda no tornou disponvel os servios de Reparse Points, nos quais arquivos e pastas, dentro do sistema de arquivos, podem ter aes associadas a eles, de forma que operaes particulares a estes arquivos possam ser executadas, como tambm a distribuio de quotas de discos, para determinar o espao em disco disponvel a um usurio ou a um grupo de usurios.

b)

382) Analise os itens abaixo, relativos Internet, Extranet, Intranet e


Portal: I. Internet o conjunto de pginas (webpages e homepages) agrupadas por um mesmo assunto, propsito ou objetivo, podendo ser de uma instituio, empresa ou indivduo e tem como objetivo apresentar a empresa, vender os produtos ou apresentar mais informaes sobre o negcio. II. A Extranet, alm de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicao de dados da prpria rede pblica, atravs do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada grande rede. III. Intranet uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e polticas de procedimento at informaes de marketing, catlogos de venda de produtos, catlogos telefnicos, entre outros. IV. Portal uma rede corporativa que utiliza a tecnologia da Internet, para prover amplo acesso a todo e qualquer recurso informacional, suportando conexo com sistemas heterogneos, tais como correio eletrnico, bancos de dados, sistemas de gesto de documentos, servidores web, etc. Para isso, deve ser capaz de gerenciar vrios formatos de dados estruturados e no estruturados e se comunicar com outros aplicativos, sistemas e plataformas. correto o que consta em a) I e II, apenas. b) I, II e III, apenas. c) II e III, apenas. d) III e IV, apenas. e) I, II, III e IV.
380.A 381.D 382.D

c)

d)

e)

381) Em relao aos sistemas de arquivos correto afirmar:


a) FAT32 e NTFS possuem suas caractersticas, vantagens e desvantagens, no sendo compatveis, entretanto, com todos os sistemas operacionais: a partio FAT reconhecida completamente (leitura e escrita) apenas nos sistemas operacionais Windows NT, Windows 2000 e Windows XP, enquanto a partio NTFS reconhecida por todos os sistemas operacionais da Microsoft, exceto o Windows 95 e as verses antigas do MS-DOS. O tamanho mximo de uma partio com FAT16 de 2048 Gigabytes, o que permite formatar qualquer HD atual em uma nica partio. Quando uma partio de FAT32 convertida para FAT16, normal uma diminuio de 30% a 40%, porm,sistemas operacionais, tais como Windows NT 4.0, Windows 2000 e verses recentes do UNIX/Linux, no so capazes de acessar parties formatadas com FAT16. O EXT2 passou a ser efetivamente suportado pelo kernel do Linux a partir da verso 2.8. O EXT2 trouxe alguns recursos importantes, sendo o principal deles o sistema de tolerncia a falhas, que mantm um log de todas as operaes realizadas. Quando ocorre qualquer falha, o sistema consulta as ltimas entradas do log, para verificar exatamente em qual ponto houve a falha e corrigir o problema automaticamente.

Fund. Univ. Fed. Tocantins - Analista de Tecnologia da Informao (11-2005) 383) Nas placas me do tipo on board alguns dispositivos perifricos,
tais como modem, rede e vdeo, j vm nela incorporados. Um monitor conectado a um dispositivo de vdeo on board consumir espaos a) da memria cache L2. b) da memria de seu prprio chipset. c) da memria cache L1. d) da memria RAM. e) do disco rgido.

b)

c)

384) Um equipamento tradicional de rede


a) b) c) switch atua no nvel de rede, realizando o roteamento de pacotes TCP/IP. switch utiliza como principal algoritmo o Spanning Tree, de forma a evitar a multiplicao e circulao de quadros. hub atua no nvel fsico, reforando o sinal, diminuindo o domnio de coliso e utilizando-se, via de regra, do algoritmo de Fluxo Mximo. roteador atua no nvel de aplicao, realizando a converso de endereos IP. depende, para o seu bom funcionamento, de um bom cabeamento, elemento que se enquadra no nvel de transporte.

d)

e)

A formatao fsica feita pelo fabricante de disco rgido gera um HD dividido em trilhas, setores e cilindros. Para que esse disco possa ser reconhecido e utilizado pelo sistema operacional necessria uma nova formatao, a formatao lgica, que consiste em escrever no disco a estrutura do sistema de arquivos utilizada pelo sistema operacional em questo. Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da verso

d) e)

385) O endereo TCP/IP


a) 200.20.127.129, padro classe C, pode existir, mas no pode ser Informtica | Prof. Marcelo Andrade

32

33
b) c) d) e)

Questes FCC utilizado em ambiente Internet. 10.0.0.1, padro classe B, pode existir, mas no pode ser utilizado em ambiente Internet. 131.10.17.300, padro classe B, pode existir, mas no pode ser utilizado em ambiente Internet. 172.16.10.10, padro classe C, pode existir e ser utilizado em ambiente Internet. 15.16.17.18, padro classe A, pode existir e ser utilizado em ambiente Internet.

392) Um navegador Web quando carrega e executa, no computador


do usurio, um programa que pode mudar a tela continuamente, estar utilizando um documento a) dinmico. b) esttico. c) cliente. d) ativo. e) online.
387.E 388.D 389.B 390.A 391.E 392.D

386) No sistema operacional Linux:


a) b) c) d) o comando grep permite que determinado administrador force o trmino de um dado processo. ao executar o comando cat, obteremos como resposta as propriedades de leitura e gravao de um determinado arquivo. h um diretrio denominado /etc, especialmente disponvel para gravao dos diversos arquivos dos usurios. ao adicionar o caractere &, ao final de um comando no interpretador Shell, o sistema operacional executar o programa em modo background. ao executar o comando type obteremos os tipos e propriedades de um determinado arquivo.
384.B 385.E 386.D

TRE-MG - Analista Judicirio (07-2005) 393) Diante da necessidade preventiva de corrigir o uso acidental da
tecla Caps Lock no MS-Word, verso 97 ou 2000, deve-se habilitar essa condio por meio do acionamento da opo a) Controlar alteraes, do menu Exibir. b) Ortografia e gramtica, do menu Formatar. c) AutoCorreo, do menu Ferramentas. d) Controlar alteraes, do menu Inserir. e) AutoCorreo, do menu Arquivo.

e)

394) A fim de atribuir nveis de segurana a zonas da internet, tais


como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, verso 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operao por meio do acesso janela a) Segurana, dentro de Opes da Internet no menu Ferramentas. b) Windows Update, mediante o acionamento do menu Arquivo. c) Configuraes de Web, dentro de Opes da Internet no menu Exibir. d) Barra de ferramentas, no menu Editar. e) Propriedades, dentro de Opes da Internet no menu Ferramentas.

383.D

TRT 11 regio - Analista Judicirio - Administrao de Banco de Dados (06-2005) 387) Os arquivos backup, que so marcados pelo Windows como tal,
passaram pelo processo de backup a) dirio e diferencial. b) dirio e incremental. c) diferencial e normal. d) diferencial e incremental. e) normal e incremental.

395) Observe as seguintes definies:


I. Aplicativo Web especfico para uso interno de uma corporao. II. trfego Web, comumente no padro: xxxxxxx@yyyyyyyy.com.br. III. trfego Web, comumente no padro: http://www.xxxxxxx.com.br. Correspondem, respectiva e conceitualmente, s definies acima a) Intranet; endereo de site da Web e hipermdia. b) MS-Word; endereo de site Web e hipertexto. c) Internet; hipermdia e endereo de correio eletrnico. d) Intranet; endereo de correio eletrnico e endereo de site Web. e) MS-Excel; Internet e endereo de correio eletrnico.

388) NO uma opo, normalmente, presente no menu Exibir do


MS-Word: a) Normal. b) Layout da Web. c) Layout de impresso. d) Visualizao da impresso. e) Estrutura de tpicos.

389) Ao digitar um texto numa clula de planilha MS-Excel e desejar


ir para a prxima linha, dentro da mesma clula, deve-se teclar: a) ALT + TAB b) ALT + ENTER c) CTRL + ENTER d) SHIFT + ENTER e) SHIFT + TAB

396) Utilizando Meu computador ou Meus documentos, no


Windows XP, uma das formas de habilitar a exibio do caminho completo de arquivos e pastas na barra de ttulos, por intermdio da seo Modo de exibio, disponvel em a) Configurao de arquivo, do menu Exibir. b) Opes de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opes de pasta, do menu Exibir. e) Configurar pgina, do menu Ferramentas.

390) A autenticao de usurios por senha NO atende ao requisito


de no repdio porque pode a) no provar a autoria de uma operao. b) ser adotada uma senha muito simples e fcil. c) no ser alterada durante um longo tempo. d) ser bloqueada indevidamente. e) no ser de uso exclusivo de uma pessoa.

397) Por

391) A tecnologia de rede CDDI corresponde


a) FDDI e ATM adaptadas para o uso em barramento. b) FDDI e ATM adaptadas para o uso de fio de cobre. c) Ethernet adaptada para o uso de fibra tica. d) FDDI adaptada para o uso em barramento. e) FDDI adaptada para o uso de fio de cobre.

recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. c) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cpias de segurana dos arquivos e br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade que estas sejam mantidas em locais geograficamente distintos.
393.C 394.A 395.D 396.B 397.E

TRE-RN - Analista Judicirio (07-2005) 398) Memria de alta velocidade, normalmente composta por
registradores, que contribui para aumento de velocidade em operaes repetidas: a) Disco ptico. b) RAM. c) ROM. d) HD (winchester). e) Cache.

b) transporte. c) rede. d) enlace. e) aplicao.

404) O sistema operacional Windows 2000 se baseia no kernel do


Windows a) 98, com interface do NT. b) NT, com interface do 98. c) NT, com interface do NT. d) 98, com interface do 98. e) NT, com interface totalmente nova.

399) Para mover um arquivo de uma pasta para outra (recortar e


colar), usando teclas de atalho padro do Microsoft Windows, usa-se as seguintes combinaes, respectivamente: a) CTRL+V e CTRL+C b) CTRL+C e CTRL+V c) CTRL+X e CTRL+V d) CTRL+V e CTRL+X e) CTRL+C e CTRL+X

405) O diretrio principal do sistema Linux , respectivamente,


denominado e representado por: a) Bin e /bin b) Raiz e /root c) Home e /home d) Raiz e / e) Mnt e /mnt

400) Um usurio ao selecionar um segmento de um texto no


Microsoft Word 2002, verso em Portugus e configurao padro do fabricante, percebe que o campo fonte na barra de ferramentas formatao aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrncia: a) problemas na instalao do aplicativo. b) texto selecionado possui mais do que um nico tipo de fonte. c) seleo do texto feita de modo incorreto pelo usurio. d) usurio selecionou o texto usando o teclado e no o mouse. e) usurio selecionou o texto usando o mouse e no o teclado.

406) Na arquitetura TCP/IP, as formas bsicas de comunicao


orientada conexo e de comunicao sem conexo so aplicadas, respectivamente, pelos protocolos de transporte a) IP e UDP. b) TCP e IP. c) IP e TCP. d) TCP e UDP. e) UDP e TCP.

407) So tecnologias de rede que utilizam o paradigma de servio


orientado conexo: a) Ethernet e FDDI. b) Frame relay e FDDI. c) Frame relay e ATM. d) Ethernet e Token ring. e) FDDI e ATM.

401) A figura abaixo foi extrada do Microsoft Excel 2002, verso em


Portugus e configurao padro do fabricante.

408) As tecnologias de rede ATM, Ethernet e FDDI so exemplos,


respectivamente, das topologia fsicas primrias a) Estrela, Barramento e Anel. b) Anel, Barramento e Estrela. c) Estrela, Anel e Barramento. d) Anel, Estrela e Barramento. e) Barramento, Anel e Estrela.

Se na clula D9 (no mostrada na figura) tivermos a frmula =SOMA(A1:A3;A3:C3;C3:C5), seu valor conter o seguinte resultado: a) erro b) 49 c) 57 d) 73 e) 253

409) A propagao de cpia de todos os sinais eltricos transmitidos


de um segmento de rede para outro realizada, sem que os computadores o identifique, pelo dispositivo a) roteador. b) transceiver. c) bridge. d) switch. e) repetidor.

402) Selecione a melhor forma de privacidade para dados que


estejam trafegando em uma rede: a) Criptografia. b) Chaves de segurana e bloqueio de teclados. c) Emprego de sistema de senhas e autenticao de acesso. d) Mtodos de Backup e recuperao eficientes. e) Desativao da rede e utilizao dos dados apenas em papel impresso.
398.E 399.C 400.B 401.D 402.A

410) O protocolo ICMP - Internet Control Message Protocol envia


mensagens de erro e excees por meio do protocolo a) IP. b) TCP. c) SNMP. d) TFTP. e) HTTPS. 411) A ocultao de arquivos criptografados, tornando improvvel que algum os procure, realizada por um processo de a) gerao de nmeros aleatrios. b) criptoanlise. c) subverso de protocolo. d) esteganografia. e) assinatura digital. Informtica | Prof. Marcelo Andrade

TRE-MG - Analista Judicirio - Anlise de Sistemas (07-2005) 403) Na arquitetura OSI, a camada quatro, que responsvel pela
transferncia de dados entre dois pontos de forma transparente e confivel com funes como controle de fluxo e correo de erro fim a fim, a de a) sesso.

34

35

Questes FCC que esse endereo seja obtido a partir de um computador que contenha o servio DNS. sucessor do Windows XP, o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e no limitado a processadores da Intel. no Windows NT, pode-se utilizar a configurao do protocolo TCP/IP, atravs da opo Obter um endereo IP automaticamente, para que esse endereo seja obtido a partir de um computador que contenha o servio DNS. o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e no limitado a processadores Intel.

412) Receber as solicitaes de servios, oriundas de clientes


internos, e envi-las para a rede externa como se fosse o cliente de origem uma funo do a) criptgrafo. b) firewall. c) proxy. d) soquete. e) broadcast.
403.B 404.B 405.D 406.D 407.C 408.A 409.E 410.A 411.D 412.C

c)

d)

e)

TRE-RN - Analista Judicirio - Anlise de Sistemas - (07-2005) 416) Com relao ao MS Word, pode-se afirmar que: 413) Na organizao e arquitetura de computadores
a) a interface com a tecnologia Paralela ATA mais rpida, robusta, confivel e de maior escalabilidade do que a interface Serial ATA, pois seu padro baseia-se na transmisso de dados no formato paralelo. a interface com a tecnologia Serial ATA mais rpida, robusta, confivel e de maior escalabilidade do que a interface Paralela ATA, sem, contudo perder a compatibilidade de software com a tecnologia anterior. do mesmo modo que a interface serial RS232C perdeu espao para os novos padres seriais como o IEEE1284 externos, chegou a vez da interface FireWire ceder espao ao novo padro Serial USB. o padro Ultra DMA baseia-se na transmisso de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para enviar sinais de transmisso para os componentes externos. o padro Serial ATA baseia-se na transmisso de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Serial ATA, utilizam todas as suas 40 vias para enviar sinais de transmisso para os componentes externos. a) b) c) para que o texto seja convertido numa tabela, utiliza-se opo Converter tabela em texto, localizado dentro do menu Formatar. uma das maneiras de se alterar o tipo de fonte utilizado atravs de um clique sobre o item Fonte, dentro do menu Inserir. ao trabalhar com formatao das margens e recuos de pargrafos possvel utilizar, durante a digitao,a linha de rgua ou a barra de formatao. o Word disponibiliza uma srie de teclas de atalho com funes idnticas s existentes nos menus. Por exemplo, para se abrir um novo arquivo atravs desse recurso, basta manter pressionada a tecla Ctrl e em seguida pressionar a tecla N. para criar etiquetas para correspondncia, envelopes, etc., necessrio que seja selecionada a lista de destinatrios atravs do menu Editar e, em seguida, configurar a impressora para imprimir o documento respectivo. FCC

b)

d)

c)

e)

d)

417) Observe a figura abaixo.

e)

414) Em

relao s tecnologias implementadas nos microcomputadores, correto afirmar que: a) entre as tcnicas implantadas para obter, continuamente, maior performance dos processadores atuais, destacam-se o aumento do clock, a reduo do nmero interno de bits com os quais os circuitos a) internos operam, o aumento do nmero de bits externos e a concentrao de processamento auxiliar na cache L1. b) termos como USB, FireWire e Bluetooth referem-se a modalidades de barramentos mais velozes, cuja funo principal otimizar a velocidade de comunicao entre o processador e a memria principal. c) o padro IDE/ATA possui algumas limitaes que o mantiveram fora do segmento de mercado de servidores, que ainda prefere o bom e velho padro SCSI, no apenas por causa da maior largura de banda, confiabilidade e menor tempo de acesso, mas pelo fato de o padro IDE/ATA no permitir a facilidade hot-swap. d) o nvel mais alto da hierarquia de armazenamento da informao em um computador ocupado, por ordem de prioridade, pela memria principal, pelos buffers das interfaces E/S e pelas unidades de discos do sistema operacional. e) tendo como finalidade conectar o processador aos dispositivos E/S, o barramento local de um microcomputador pode ser dividido em dados, endereo e entrada/sada.

Com relao planilha Excel, exibida acima, correto afirmar que: a) Existe a presena excessiva de cifres ($) nas frmulas, j que o efeito dessa funo pode ser obtido com apenas um cifro ($) no incio da frmula. b) A presena dos cifres ($)atribui o carter de clculo de valores monetrios. c) Se a frmula da clula C3 for alterada para =A$1+$A2+B3, a cpia depositada na clula D4, exibir o resultado igual a 40. d) Se a frmula da clula C3 for alterada para =A$1+$A2+B3, a cpia depositada na clula D4, a frmula exibida ser A$1+$A3+C4. e) A clula C3 tem como frmula =$A$1+$A2+B3. Se esta clula for copiada para a clula D4, a frmula dessa ltima ser =$A$1+$A3+C4.
413.B 414.C 415.E 416.C 417.E

415) Sobre sistemas operacionais Windows, correto afirmar:


a) no Windows 2000 pode-se configurar o protocolo TCP/IP, atravs da opo Obter um endereo IP automaticamente, para que esse endereo seja obtido a partir de um computador que contenha o servio WINS. no Windows 2000, pode-se configurar o protocolo TCP/IP, atravs da opo Obter um endereo IP automaticamente, para

TRT 13 regio - Analista Judicirio - Anlise de Sistemas (122005) 418) No Openoffice.org.br 1.1.3 Texto (Writer) os documentos
podem ser salvos com uma senha. Para esta operao necessrio a) entrar no menu Inserir, escolher Inserir senha e salvar o documento, informando e confirmando a senha desejada no br.groups.yahoo.com/group/marrrceloandrade

b)

Informtica | Prof. Marcelo Andrade b) quadro Digitar Senha. escolher Proteger documento no menu Ferramentas, marcar a caixa de seleo Proteger tudo e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha. entrar no menu Editar, escolher Informar senha e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha. escolher Salvar como no menu Arquivo, marcar a caixa de seleo Salvar com senha e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha. escolher Inserir senha no menu Arquivo, marcar a caixa de seleo Proteger tudo e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha.

424) Uma pasta de trabalho no MS Excel corresponde ao conceito de


a) uma planilha ativa no desktop. b) uma planilha ativa ou no. c) um agrupamento de clulas. d) um diretrio com arquivos .XLS. e) um arquivo .XLS.

c)

d)

425) O acesso s mensagens de email de qualquer computador da


Internet sem baix-las na estao local realizado pelo protocolo a) IMAP4 b) SMTP c) POP3 d) TCP e) IP

e)

419) Considere a planilha abaixo, elaborada no Openoffice.org.br


1.1.3 Planilha (Calc): A 1 2 1 =$A$1+B$1+C$1 B 2 C 3

426) O protocolo TCP utiliza a porta 80 para trafegar


a) arquivos criptografados nas redes. b) textos pela Internet. c) pacotes de dados na WAN. d) mensagens de correio pela Internet. e) arquivos entre computadores da Internet.

Se a frmula inserida na clula A2 for propagada para a clula B2, o resultado exibido em ambas as clulas aps a execuo das frmulas ser, respectivamente, igual a 6 e a) 2 b) 3 c) 4 d) 5 e) 6
418.D 419.C

427) Uma Intranet de uma empresa acessada pela Intranet de outra


empresa, por meio da Internet, caracteriza a) uma Subnet. b) um Provedor. c) uma Extranet. d) um Portal. e) um EDI.

428) As redes de computadores so estruturadas em topologias que


identificam a) o tipo de sinalizao usada. b) os conectores e interfaces da rede. c) as caractersticas eltricas da rede. d) o esquema de cabeamento da rede. e) a tecnologia da rede.

TRT 13 regio - Analista Judicirio - Informtica (12-2005) 420) NO faz parte da estrutura bsica do processador de um
computador, o componente a) clock. b) unidade de controle de instrues. c) unidade lgico-aritmtica. d) registrador. e) memria RAM.

429) Numa arquitetura de redes cliente-servidor, o lado cliente


desempenha uma funo a) passiva, somente. b) ativa, somente. c) ativa ou passiva, mutuamente exclusivas. d) ativa ou passiva, concorrentemente. e) ativa e passiva.

421) As impressoras de computador, nos diversos modelos e tamanhos,


tm suas velocidades de impresso normalmente medidas em a) LPM ou PPM b) LPM ou COM c) LPT ou PPM d) LPT ou COM e) LPT1 ou LPT2

430) O concentrador um componente da rede de computadores,


que pode ser passivo ou ativo, denominado a) hub. b) anel. c) path panel. d) protocolo. e) backbone.

422) O Windows utiliza uma rea de transferncia de objetos e


dados nos documentos e entre documentos denominada a) desktop. b) clipboard. c) rea de trabalho. d) OLE/DDE. e) copiar, recortar e colar.

431) O controle tcnico, com base na tecnologia para controlar o


acesso e o uso de dados crticos por meio de uma rede, entre outras, pode utilizar a medida de segurana a) biometria. b) criptografia. c) sistema de alarme. d) identidade com fotos. e) conscientizao e treinamento. 432) O modelo de segurana padro estabelece, como um de seus pilares, que as informaes devem estar acessveis a usurios autorizados, sempre que precisarem, caracterizando o critrio a) confidencialidade. b) confiabilidade. c) integridade. d) disponibilidade. Informtica | Prof. Marcelo Andrade

423) Um objeto inserido em um documento MS-Office, quando


alterado na origem, ser atualizado automaticamente no documento pelo protocolo a) DLL d) DDE b) OLE e) ODBC c) VBX

36

37

Questes FCC

e) conformidade.
420.E 430.A 421.A 431.B 422.B 432.D 423.D 424.E 425.A 426.B 427.C 428.D 429.B

440) Um computador na Internet, quando usa pacote de endereo


de origem forjado, estar provocando um ataque do tipo a) spoofing. b) hacking. c) cracking. d) sniffers. e) snoop.

TRT 13 regio - Analista Judicirio - Administrao de Redes (12-2005) 433) Os registradores de um microcomputador tm a funo de
a) armazenar resultados intermedirios das operaes. b) gerar pulsos para sincronizar o processador. c) armazenar os dados mais utilizados nos programas. d) carregar as instrues para a memria RAM. e) obter as instrues na memria RAM.

441) Aplicaes de multimdia em ambiente Windows utilizam


arquivos de sons e imagens interpostos no formato padro a) VoIP b) MP3 c) AVI d) MIDI e) WAVE

434) As camadas do modelo de referncia OSI que no esto


presentes no modelo TCP/IP so: a) Enlace de dados e Fsica. b) Apresentao e Sesso. c) Rede e Enlace de dados. d) Sesso e Transporte. e) Aplicao e Apresentao.

442) NO um dos componentes bsicos de um sistema


criptogrfico a) princpio criptogrfico. b) chave criptogrfica. c) algoritmo criptogrfico. d) texto simples. e) texto cifrado.

435) O controle fsico realizado em uma estrutura para deter ou


evitar acesso NO autorizado aos recursos pode utilizar, entre outras, a medida de segurana a) biometria. b) criptografia. c) software de auditoria. d) conscientizao e treinamento. e) autenticao de rede.

443) Ao clicar com o boto direito do mouse sobre uma clula do


MS-Excel surgiro opes para Inserir a) macros Excel. b) bordas na clula clicada. c) figuras na clula clicada. d) funes Excel. e) novas clulas, deslocando-se outras.
433.A 443.E 434.B 435.A 436.E 437.C 438.E 439.D 440.A 441.C 442.A

436) O modelo de segurana padro estabelece, como um de seus


pilares, que as informaes dedicadas devem estar disponveis apenas para um conjunto pr-definido de indivduos caracterizando o critrio a) confiabilidade. b) integridade. c) disponibilidade. d) conformidade. e) confidencialidade.

IPEA - Assessor Especializado (11-2004) 444) O mtodo de criptografia por chave assimtrica, entre dois
pontos em comunicao, baseia-se somente na utilizao de a) uma chave secreta nica para as duas pontas. b) uma chave pblica nica para as duas pontas. c) duas chaves secretas, uma para cada ponta. d) duas chaves pblicas, uma para cada ponta. e) uma chave secreta individual e uma chave pblica comum para cada uma das pontas.

437) As redes sem fio e a computao mvel tem uma estreita relao,
porm, no so idnticas. A necessidade tanto de rede sem fio quanto de computao mvel envolve idealmente uma aplicao de a) notebook usado em quarto de hotel. b) redes em edifcios mais antigos, sem cabeamento. c) PDA para registrar o estoque de uma loja. d) computadores desktop em escritrios. e) computadores domsticos conectados Intranet da empresa.

445) Um mtodo utilizado por sistemas operacionais para manter


controle de onde os arquivos esto armazenados em um disco rgido denomina-se a) tabela de alocao de arquivos. b) tabela de cilindros e trilhas do disco. c) sistema de diretrios e pastas. d) mecanismo de procura de arquivos. e) pasta de endereos de arquivos.
444.E 445.A

438) O rgo responsvel pelos padres da arquitetura TCP/IP


denomina-se a) ITU-T b) IEC c) ISO d) IEEE e) IAB

439) Utilizar a Web em um ambiente corporativo NO representa


vantagem quanto a) pesquisa e comunicao em amplitude mundial. b) atualizao diria das informaes. c) conexo com outros sites corporativos. d) largura de banda na transmisso. e) aos custos de distribuio das informaes. I.

SPOG-MA - Assistente de Defesa Agropecuria (03-2005) 446) Analise:


Dispositivo conector entre um microcomputador e uma linha de comunicao, cuja funo converter os dados a uma forma compatvel com a linha de comunicao e vice-versa. II. Servio existente na Internet cuja finalidade principal possibilitar a conversao entre as pessoas. Organiza salas virtuais onde se

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade renem grupos de pessoas, usurios da Internet, para conversar sobre assuntos de seus interesses. III. Software front-end (estao cliente) que possibilita a navegao pela Internet e a visualizao de pginas publicadas na web, em um computador. As definies I, II e III relacionam-se, respectivamente, a a) Ethernet, ftp e driver. b) transnet, http e layer. c) modem, chat e browser. d) cable, telnet e ftp. e) browser, chat e cable. d) Word e Paint. e) WordPad e CorelDraw.

451) Em um sistema operacional Linux, o comando


a) b) c) d) e) mv serve para copiar um arquivo. who serve para verificar todos os administradores cadastrados no sistema. echo serve para exibir a diferena entre dois ou mais arquivos. vi serve para iniciar o editor de texto. mkdir serve para listar um diretrio.

452) O Word 2002 admite que se numere as pginas de um


documento no a) rodap, somente no centro da pgina. b) cabealho, somente no lado direito da pgina. c) cabealho ou no rodap. d) cabealho, somente nas laterais da pgina. e) rodap, somente no centro e no lado direito da pgina.

447) Analise as trs definies abaixo:


I. Conector acoplado placa-me de um microcomputador, disponvel para instalao de dispositivos, tais como: placas de memria, placas de perifricos, etc. II. Memria existente nos microcomputadores que no perde as informaes quando este desligado, sendo, portanto, utilizada para guardar os cdigos bsicos de operao do equipamento e suas rotinas de inicializao e auto-teste, que no podem ser alteradas. III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos grficos armazenveis no computador. Essas definies correspondem, correta e respectivamente, a a) Slot, BIOS e ICR. b) Sparc, RAM e digitalizer. c) PCC, ROM e OCR. d) Slot, ROM e scanner. e) BIOS, RAM e scanner.

453) O Excel 2002


a) b) c) d) e) no permite a insero de caixa de texto em suas clulas. permite que se crie vrias planilhas em uma nica pasta de trabalho. no permite que se mova a planilha da pasta atual para outra pasta de trabalho. permite que tanto as clulas como seu contedo sejam coloridas, por meio da opo Cores, no menu Inserir. pode importar/exportar planilhas de e para outros aplicativos, por meio da opo Importar/exportar, do menu Arquivo.

454) A Barra de Funes do OpenOffice Writer exibe, entre outros,


os cones a) Localizar, Inserir Objetos, Formulrio. b) Editar Documento, Aplicar Estilo, Negrito. c) Tamanho da Fonte, Alinhar ao Centro, Aplicar Estilo. d) Abrir Arquivo, Negrito, Itlico. e) Abrir Arquivo, Colar, Desfazer.

448) No que diz respeito proteo e segurana em informtica,


analise as definies abaixo: I. Procedimento para salvaguarda fsica de informaes. II. Palavra secreta que visa a restringir o acesso a determinadas informaes. III. Mtodo de codificao de dados que visa a garantir o sigilo de informaes. Essas definies correspondem, respectivamente, a a) layout, criptograma e restore. b) backup, password e criptografia. c) lookup, password e login. d) criptografia, login e backup. e) backup, plugin e reprografia.

455) No OpenOffice Calc, o resultado da insero de uma frmula


na clula ativa (por exemplo = A1 + A2) ser exibido a) na caixa de texto Anotao como comentrio e a expresso na clula ativa. b) na clula ativa e a expresso ser exibida na caixa de texto Anotao como comentrio. c) alternadamente com a exibio da expresso. d) na clula ativa e a expresso ser exibida na Linha de Entrada da Barra de Frmula. e) na Linha de Entrada da Barra de Frmula e a expresso ser exibida na clula ativa.

449) Analise as seguintes operaes de insero de:


I. objeto planilha do MS-Excel; II. figura; III. hyperlink. No MS-Word 2000, possvel realizar a) as operaes I e II, apenas. b) a operao II, apenas. c) as operaes II e III, apenas. d) a operao III, apenas. e) as operaes I, II e III.
446.C 447.D 448.B 449.E

456) A principal linguagem utilizada nas pginas da Internet


a) HTTP b) HTML c) HTTPS d) JavaScript e) Python

457) O principal protocolo utilizado nas comunicaes efetuadas em


ambiente Internet o a) NETBIOS b) NETBEUI c) IPX/SPX d) Token Ring e) TCP/IP

Fund. Univ. Fed. Tocantins - Assistente em Administrao (112005) 450) Dentre os recursos contidos originalmente no Windows XP,
encontram-se alguns produtos para edio de texto e tratamento de imagens. So eles, respectivamente, a) WordPad e Paint. b) Word e PowerPoint. c) Bloco de Notas e PowerPoint.

Informtica | Prof. Marcelo Andrade

38

39

Questes FCC protocolo FTP. O protocolo SMTP responsvel pelo gerenciamento de redes, sendo adotado como padro em diversas redes TCP/IP. O protocolo HTTP muito gil, permitindo um acesso rpido e seguro a pginas em ambiente Web. DHCP um protocolo que permite atribuio de IPs de forma dinmica em uma rede TCP/IP. Uma boa sugesto na configurao de um firewall permitir que responda a pacotes padro ECHO (ping), permitindo que um administrador facilmente verifique seu funcionamento. Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurana; O uso protocolo Telnet deve ser evitado, pois o mesmo no proporciona acesso seguro a mquinas remotas em um ambiente TCP/IP. Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (logs) sejam armazenados, visto que tal configurao contribuindo para a rpida ocupao dos espaos em disco dos equipamentos, reduz o desempenho geral do ambiente. O endereo IP 127.0.0.1 especial; se executarmos um comando ping 127.0.0.1, teremos como resposta a varredura de todas as mquinas de uma rede. A Extranet, alm de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicao de dados da prpria rede pblica, atravs do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada grande rede. Portal uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocao de um servidor Web para que as pessoas e empresas possam acessar as informaes atravs de password. Internet conjunto de pginas (webpages e homepages) agrupadas por um mesmo assunto, propsito ou objetivo, podendo ser de uma instituio, empresa ou indivduo e tem como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informaes sobre seu negcio. A rede de servidores que usam ligaes semelhantes para localizar e ter acesso a arquivos e compartilh-los, atravs da navegao em sites, conhecida como Domnio. A Intranet uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e polticas de procedimento at informaes de marketing, catlogos de venda de produtos, catlogos telefnicos etc.

458) O protocolo de Correio Eletrnico que permite que as


mensagens armazenadas em um servidor de Correio Eletrnico sejam descarregadas para a mquina de um usurio o a) DOWNLOAD b) MAILP c) POP3 d) UPLOAD e) SMTP c) d) e)

464) Protocolo TCP/IP e segurana de redes.


a)

459) O Internet Explorer e o Firefox so exemplos de


a) b) c) d) e)
450.A

navegadores de Internet, sendo o ltimo deles do tipo cdigo aberto (open source). servios de correio eletrnico gratuitos. navegadores de Internet, ambos de propriedade da Microsoft. navegadores de Internet, ambos de propriedade da Mozilla. servios de correio eletrnico, ambos de propriedade da Mozilla.
451.D 452.C 453.B 454.E 455.D 456.B 457.E 458.C 459.A

b) c)

d)

TCE-PI - Cincias da Computao (03-2005) 460) A troca de mensagens entre dois usurios do correio eletrnico
exige a utilizao de aplicativos cliente de e-mail e protocolos de comunicao. Ao enviar uma mensagem o correio eletrnico utilizar um aplicativo cliente de e-mail e o protocolo ...... para deposit-la no servidor de e-mail do destinatrio. A transferncia de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao de outros programas e protocolos, como por exemplo o protocolo ...... . Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por a) SMTP IMAP b) IMAP POP c) MUA SMTP d) POP IMAP e) MTA SMTP e)

465) World Wide Web.


a)

b)

c)

461) Pacote de aplicativos Microsoft Office.


a) O aplicativo de planilhas eletrnicas valioso para realizar clculos matemticos e financeiros, atravs do relacionamento entre os grupos de dados, constitudos por clulas de dados, com a utilizao de frmulas e funes. O processador de texto Visio, em sua verso nativa, oferece facilidades para criao de arquivos e banco de dados, armazenamento, modificao e manipulao de dados para relatrios e consultas. A ferramenta de gerenciamento de dados do Word utiliza as tcnicas de banco de dados para manipular textos armazenados eletronicamente e criar utilitrios de manipulao de dados. O aplicativo para criao de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar melhores sites atravs da utilizao de ferramentas profissionais de design, dados e publicao necessrias criao desses sites. Os diagramas comerciais e tcnicos, criados no Access permitem a visualizao e comunicao de informaes com clareza, consistncia e eficincia. d)

b)

e)

c)

d)

466) Assinale a alternativa correta, com relao aos sistemas de


back-up e restore a) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqentes para restaurar um servidor. A restaurao poder demorar excessivamente, pois poder haver necessidade de muitos conjuntos de fitas para obter uma restaurao completa do sistema. b) Os back-ups offline resultam em um melhor desempenho de backup, porque o servidor pode se dedicar somente quela tarefa e, ao contrrio do back-up online, as extraes podem ser totais ou parciais. A vantagem importante nessa modalidade sua capacidade de fechar arquivos que eventualmente estejam abertos. c) Os back-ups online normalmente so usados para aplicativos que devem estar disponveis 24 horas por dia e que ofeream suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponveis para os usurios durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produo. A vantagem dos back-ups incrementais que eles so mais br.groups.yahoo.com/group/marrrceloandrade

e)

462) Protocolo TCP/IP.


a) b) c) d) e) a) b) Uma rede classe C possui maior endereamento disponvel para estaes do que uma rede classe A. Uma rede classe B possui maior endereamento disponvel para estaes do que uma rede classe C. Uma rede classe A possui mscara de rede padro 255.255.255.0. Uma rede classe B possui maior endereamento disponvel para estaes do que uma rede classe A. Uma rede classe C possui mscara de rede 255.255.255.255. UDP/IP, assim como o TCP/IP, um protocolo orientado conexo. A aplicao Terminal Virtual tradicionalmente fornecida pelo

463) Aplicaes e protocolo TCP/IP.


d)

FCC

Informtica | Prof. Marcelo Andrade rpidos do que os back-ups diferenciais, em funo do volume de fitas envolvidas. A restaurao dos back-ups totais, via de regra, mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.

475) Os protocolos em que no h autenticao por meio de senhas


ou em que estas trafeguem sem criptografia, podem ser substitudos, na maioria, por a) FTP. b) SSH. c) POP3. d) IMAP. e) TELNET.

e)

467) A evoluo mais natural entre as verses do sistema


operacional Windows representada pela seqncia a) 95, 98, ME, 2000 e XP. b) 95, 98, NT, 2000 e XP. c) 98, ME, NT, 2000 e XP. d) 98, NT, 2000 e XP Professional. e) 95, 98, ME e XP Home.

476) O controle de acesso lgico pode utilizar, para proteo aos


arquivos de dados e de programas, uma senha pessoal como recurso de a) permisso de acesso. b) direito de acesso. c) monitorao de acesso. d) autenticao do usurio. e) identificao do usurio.

468) Uma das afirmativas NO diz respeito ao sistema operacional


Linux: a) derivado do Unix, modernizado e adaptado para microcomputadores. b) Utiliza um sistema de arquivos prprio. c) Utiliza o sistema de arquivos FAT32. d) Pode ser instalado em um sistema j formatado com FAT32. e) Seu programa de instalao far mudanas nas parties do disco rgido.

477) Uma senha se tornar frgil, ou ser fcil de ser descoberta,


caso na sua elaborao utilize a) um cdigo, que seja trocado regularmente. b) pelo menos 8 caracteres entre letras, nmeros e smbolos. c) nomes prprios ou palavras contidas em dicionrios. d) um cdigo fcil de ser lembrado. e) um cdigo simples de digitar.

469) O processo de instalao do Windows 2000 diferente do


Windows 9x. O sistema de arquivos a) NTFS o mtodo utilizado pelo Windows 9x. b) FAT o mtodo utilizado pelo Windows 2000. c) NTFS tem menor eficincia que o FAT32. d) FAT32 permite que arquivos sejam acessados simultaneamente pelo Windows 9x e Windows 2000. e) NTFS resultado dos programas FDISK e FORMAT.

478) Sendo E (o Emissor) que envia uma mensagem sigilosa e


criptografada, com chaves pblica e privada, para R (o Receptor), pode-se dizer que E codifica com a chave a) pblica de R e R decodifica com a chave pblica de E. b) pblica de R e R decodifica com a chave privada de R. c) pblica de E e R decodifica com a chave privada de R. d) privada de E e R decodifica com a chave pblica de R. e) privada de E e R decodifica com a chave pblica de E.

470) A placa de vdeo e o monitor so configurados durante a


instalao do Linux, porm, estas configuraes podem ser alteradas posteriormente, por exemplo, com o utilitrio a) lilo. b) grub. c) Xconfigurator. d) linuxconf. e) setconfig.

479) A pessoa que quebra ilegalmente a segurana dos sistemas de


computador ou o esquema de registro de um software comercial denominado a) hacker. b) scanner. c) finger. d) cracker. e) sniffer.

471) Os vrus que normalmente so transmitidos pelos arquivos dos


aplicativos MS-Office so denominados tipo vrus de a) macro. b) boot. c) e-mail. d) setor de inicializao. e) arquivo executvel.

480) O conceito de engenharia social representado pelo ataque


em que a) um e-mail recebido com contedo alarmante ou falso, cujo autor aponta algum rgo, instituio ou empresa importante. b) um usurio recebe e-mail, de funcionrio supostamente conhecido, com programa anexado para acessar o Internet Banking, que capturar a sua conta e senha. c) os acessos ao site do Internet Banking so direcionados para um site falso, parecido com o original, os quais sero monitorados. d) um usurio acessa um site de comrcio eletrnico, a partir de um computador de terceiro, previamente preparado para ser monitorado. e) um arquivo distribudo, com um contedo de finalidade maliciosa, foi recebido pelo usurio.

472) Os microcomputadores de uma rede podem ser conectados a


Internet, usando apenas um IP disponvel, por um servidor a) firewall. b) proxy. c) DNS. d) web. e) gateway.

473) A segurana dos computadores em rede, conforme princpios


do controle interno, deve atender a trs requisitos bsicos: a) eficcia, eficincia e conformidade. b) eficcia, eficincia e integridade. c) eficcia, conformidade e confidencialidade. d) eficincia, integridade e disponibilidade. e) confidencialidade, integridade e disponibilidade.

481) Se a proteo contra vrus de macro do processador de texto


estiver assinalada com nvel de segurana alto e um documento que contenha macros no assinadas for aberto, o software antivrus do Office 2000 verificar o documento e a) as macros sero desativadas automaticamente e o documento aberto. b) as macros sero ativadas automaticamente e o documento aberto. c) o usurio ser solicitado a ativar ou desativar as macros. d) o usurio ser avisado de um possvel vrus e as macros sero Informtica | Prof. Marcelo Andrade

474) Os antivrus so programas que NO tm capacidade de


a) identificar e eliminar a maior quantidade de vrus possvel. b) analisar os arquivos obtidos pela Internet. c) evitar o acesso no autorizado a um backdoor instalado. d) verificar continuamente os discos rgidos e disquetes. e) procurar vrus em arquivos anexados aos e-mails.

40

41
e)

Questes FCC desativadas automaticamente. nenhum aviso ser emitido e as macros sero ativadas. II. O provedor a empresa que fornece acesso aos usurios na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereos vlidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. III. Uma Intranet uma plataforma de rede independente, conectando os membros de uma organizao, utilizando protocolos padres de Internet. IV. Intranet uma rede de computadores interligados em uma rede local, atravs de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporao. SOMENTE est correto o que se afirma em a) IV. b) II e IV. c) II e III. d) I e IV. e) I e III.

482) A melhor forma de evitar que os sistemas operacionais e outros


softwares instalados no computador possuam vulnerabilidades a) instalar somente softwares originais e legais. b) instalar programas de proteo contra vrus e outros tipos de ataque. c) reinstalar os softwares, quando as vulnerabilidades forem detectadas. d) mant-los protegidos contra o acesso de pessoas no autorizadas. e) mant-los atualizados com a aplicao de patches especficos.

483) Observe as colunas:


I. II. III. IV. V. IEEE 802.3 1. Wireless IEEE 802.5 2. Isochronous LAN IEEE 802.7 3. Ethernet IEEE 802.9 4. Token Ring IEEE 802.11 5. Broadband LAN

487) O Windows disponibiliza suas prprias ferramentas que podem


ser utilizadas, regularmente, para manter o disco rgido em boas condies operacionais. Dentre elas, destaca-se o Scandisk, cuja funo sobre o disco a) verificar a existncia de vrus em toda a extenso do disco e elimin-lo. b) verificar os erros e o estado da superfcie fsica. c) desfragmentar os arquivos acelerando seu desempenho. d) aumentar o espao disponvel e agrupar os arquivos. e) pesquisar os clusters e organizar o FAT. FCC

No que se refere a tecnologias de redes de computadores, so corretas as associaes a) I-3, II-5, V-1 b) I-3, III-2, IV-1 c) II-4, III-5, IV-2 d) II-5, III-2, V-4 e) III-1, IV-3, V-4

484) Protocolo TCP/IP.


a) b) c) TCP responsvel pela ordenao dos pacotes IP fragmentados, situando-se na camada de aplicao do protocolo TCP/IP. A arquitetura TCP/IP dotada de 7 (sete) camadas, tal como o modelo OSI. TCP/IP, assim como ATM, uma tecnologia baseada na transmisso de pequenas unidades de informao de tamanho varivel e com formato padro, denominadas clulas. 99.99.99.99 um endereo Internet vlido. O IP 128.0.0.1 um endereo IP classe A.

488) Analise as afirmaes abaixo, relacionada aos menus do WORD 97:


I. Exibir: Legenda, Zoom, Cabealho e rodap II. Formatar: Colunas, Bordas e sombreamento, Marcadores e numerao III. Tabela: Desenhar tabela, Capitular, Mesclar clulas IV. Arquivo: Novo, Propriedades, Fechar V. Editar: Localizar, Substituir, Ir para SOMENTE est correto o que se afirma em a) I, II, III e IV. b) I, II, III e V. c) II, III e IV. d) II, IV e V. e) III, IV e V.

d) e)

485) Correio eletrnico.


a) b) c) d) SNMP o protocolo de comunicao entre uma estao e seu servidor de correio eletrnico. A comunicao entre dois servidores de correio eletrnico feita atravs do protocolo IMAP. O protocolo IMAP, mais antigo do que o POP3, no permite que cpia de mensagens fiquem armazenadas no servidor. Uma das vantagens do correio eletrnico tradicional a transmisso das mensagens de forma criptografada, o que permite maior segurana e tranqilidade aos usurios de uma rede. EXPN o comando utilizado para verificar membros em uma lista de correio.
461.A 471.A 481.A 462.B 472.B 482.E 463.E 473.E 483.C 464.C 474.C 484.D 465.E 475.B 485.E 466.C 467.E 476.D 477.C 468.C 478.B 469.D 479.D

489) Assinale a alternativa correta em relao ao Excel 97.


a) b) c) d) e) O menu Formatar possui opes que permitem alterar o tamanho das fontes. Um arquivo (pasta) pode conter at 3 planilhas. A frmula =A1+A2 contm referncias absolutas. O Excel manipula somente operadores matemticos. 256 colunas e 16.384 linhas o limite mximo permitido em uma planilha.

e)

490) Internet Explorer um


460.A 470.C 480.B

a)

TCE-PI - Auditor Fiscal (03-2005) 486) Em relao Internet e Intranet, analise as afirmaes abaixo.
I. O provedor a empresa que fornece acesso aos usurios na Internet, atravs de recursos de hardware (servidores, roteadores etc) e software (pginas, links, e-mail etc.).

protocolo de comunicao HTTP para interao dos usurios com a Internet. b) programa de correio eletrnico da Internet. c) programa que habilita seus usurios a interagirem com documentos hospedados em um servidor WEB. d) protocolo de comunicao HTML para interao dos usurios com a Internet. e) site residente na World Wide Web que intermedia a navegao na coleo de endereos da Internet, atravs de plugins nele existente. 491) No Outlook 97, a conta de correio eletrnico configurada no servio Internet Mail. correto afirmar que esse servio habilitado atravs do menu a) Editar -> Opes -> Servios. b) Ferramentas -> Servios. c) Arquivo -> Novo -> Servios. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade d) Ferramentas -> Correio remoto -> Novo servio. e) Arquivo -> Opes -> Servios. c) d) e) vlido invlido vlido B A B invlido invlido vlido A B A

492) O procedimento para realizao de back-ups leva em conta o


tipo de cpia que ser gravada. Assinale a alternativa correta, em relao a tipos de back-up. a) Diferencial, incremental e total. b) Simples, completo e parcial. c) Parcial, on-line e off-line. d) Incremental, decremental e total. e) Simples, decremental e diferencial.

497) Considere:
I. Servio que converte o endereo: http://www.siteexemplo.com.br no endereo: 160.10.20.37 II. Servidor que permite que mltiplas estaes com endereos invlidos acessem a Internet com endereo vlido, realizando tambm a funo de cache de armazenamento de pginas j acessadas por outros usurios. correto afirmar que I e II so, respectivamente, a) HTTP e DNS. b) DNS e Proxy. c) FTP e NAT. d) TFTP e NAT. e) SMTP e SNMP.

493) Em relao aos procedimentos para realizao de cpia de


segurana, correto afirmar que a) as unidades de fita no so recomendadas para a realizao de cpias de segurana. b) o ideal executar back-ups full e sempre com a maior freqncia possvel, pois, dessa forma, assegura-se que a restaurao impedir interrupes de funcionamento do sistema. c) uma das prticas que mais garantem o retorno de um sistema avariado a realizao de cpia de segurana, atravs do espelhamento de discos rgidos, pois o sistema restaurado rapidamente, devido ao desempenho desse tipo de componente. d) a realizao de cpia de segurana adequada necessidade de rpida restaurao deve levar em conta a capacidade da unidade de leitura/gravao, o tipo de mdia e a freqncia de realizao de back-ups. e) para garantir a soluo de continuidade dos servios, deve-se adotar o procedimento de realizao de vrias cpias de segurana nos perodos em que houver pouca demanda de usurios.
486.E 487.B 488.D 489.A 490.C 491.B 492.A 493.D

498) Certo aluno de um curso de informtica fez um estudo


comparativo entre os sistemas operacionais Windows e Linux. Chegou s seguintes concluses: I. O Linux, assim como o Windows, normalmente necessita de aquisio de licenas para sua instalao e funcionamento. II. O comando mv a b, digitado no Linux, efetua a criao de um link de um arquivo para outro. III. O comando mv a b, quando digitado no Windows, gera uma resposta de erro. IV. O comando list myfile.txt, quando digitado no Linux, mostra o contedo do arquivo. A quantidade de concluses corretas do aluno igual a a) 4 b) 3 c) 2 d) 1 e) 0
494.E 495.C 496.E 497.B 498.D

Fundao Univ. Fed. Tocantins - Tcnico de Tecnologia da Informao (11-2005) 494) O disco rgido (HD) o dispositivo de hardware
a) b) c) d) e) no qual residem os arquivos do sistema operacional e todo o espao de trabalho das memrias principal e cache L1. que contm apenas os arquivos do sistema operacional. que contm apenas os documentos resultantes da execuo dos softwares instalados no computador. onde residem os arquivos do sistema operacional e todo o espao de trabalho das memrias principal e cache L2. no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office.

TRE-RN - Tcnico Judicirio (07-2005) 499) Com


relao aos componentes de hardware de microcomputadores, a a) RAM uma memria de armazenamento temporrio, cujos dados so utilizados pela CPU, na execuo das tarefas. b) RAM, ao contrrio da memria ROM, uma rea de armazenamento definitivo e seu contedo somente alterado ou apagado atravs de comandos especficos. c) interface AGP, um dispositivo do tipo E/S, utilizada, principalmente, para conexo de impressoras. d) interface AGP o dispositivo responsvel pela comunicao entre o processador e memria cache. e) instalao de gravadores de DVD nos computadores atuais s foi possvel, graas tecnologia SCSI que conecta esse dispositivo.

495) A nica correspondncia correta entre o elemento e o nvel do


modelo de Rede (padro OSI) no qual opera ocorre em: a) Hubs nvel de rede b) Cabeamento nvel de enlace c) Switches nvel de enlace d) Endereamento nvel fsico e) Cabeamento nvel de aplicao

500) No sistema operacional Windows,


a) b) Editar-Copiar e Editar-Recortar tem a mesma funo de copiar o texto de um local para o outro. atravs da ferramenta Windows Explorer, o modo de exibio do tipo Lista, mostra o nome, o tamanho e a data de criao de cada arquivo. para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o boto direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir. Editar-Copiar e Editar-Recortar tem a mesma funo de mover o texto de um local para o outro. impossvel salvar um arquivo com 1 MB em um disquete de 3 , pois a capacidade dessa mdia inferior a 700 KB. Informtica | Prof. Marcelo Andrade

496) O endereo TCP/IP 185.193.224.227 (I) e pertencente classe


(II). J o endereo 20.20.20.20 (III) e pertence classe (IV). Preenchem correta e respectivamente as lacunas I, II, III e IV acima: I vlido invlido II B A III vlido vlido IV B B

c)

d) e)

a) b)

42

43

Questes FCC

506) Faa a associao correta. 501) No sistema operacional Windows,


a) b) o ScanDisk pode ser utilizado para procurar arquivos com vrus e reparar as reas danificadas. o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espao no disco rgido, a fim de que os programas sejam executados com maior rapidez. a janela Painel de Controle permite indicar ao Windows que diferentes usurios podem personalizar suas configuraes na rea de trabalho. pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da rea de trabalho do Windows. o comando Documentos permite criar backup de arquivos, automaticamente. 1. E-mail 2. CHAT 3. FTP 4. WWW ( ( ( ( ) Protocolo de download de arquivos ) Navegao de pginas de contedo ) Servio de troca de mensagens off-line ) Servio de troca de mensagens on-line

c)

d)

A seqncia correta : a) 3, 4, 1, 2. b) 4, 3, 1, 2. c) 1, 2, 3, 4. d) 3, 4, 2, 1.
504.D 505.C 506.A

e)

TRT 13 regio - Tcnico Judicirio - Informtica (12-2005) 507) A memria cache de um microcomputador
a) interna , quando de nvel 2. b) externa, quando de nvel 1. c) primria, quando localizada dentro do processador. d) formada por uma pequena quantidade de DRAM. e) usada para acelerar uma grande quantidade de SRAM.

502) No Microsoft Excel 2000, verso Portugus, configurao


original a) pode-se atribuir nomes nicos a clulas ou intervalos; a nica restrio que este nome no pode ser utilizado para referenciar a clula em uma frmula. b) se digitarmos a frmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME? c) quando em uma clula na qual deveria aparecer um nmero aparece #####, significa que houve um erro no clculo do referido nmero. d) um valor de erro #N/D ocorre quando um valor se encontra disponvel para uma funo ou frmula. e) endereos relativos so endereos de clulas em relao planilha onde foram definidos e endereos absolutos so endereos de clulas em relao pasta de trabalho onde foram definidos.

508) Um texto capturado por um scanner a partir de um documento


qualquer ter os seus caracteres existentes reconhecidos e reconstitudos, conforme o texto original, sem ter que digit-lo, por um a) software de captura de imagem. b) programa de digitalizao. c) programa de OCR. d) software de edio de imagem. e) sistema TWAIN.

509) Detectar e corrigir problemas associados aos programas do MS 503) Considere as propriedades apresentadas abaixo sobre software
de Correio Eletrnico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrnico sejam acessadas a partir de qualquer mquina, montando um verdadeiro repositrio central. II. Protocolo de troca de mensagens entre servidores de correio eletrnico. Tais propriedades correspondem, respectivamente, aos protocolos: a) POP3 e IMAP. b) POP3 e SMTP. c) POP3 e SNMP. d) IMAP e SMTP. e) IMAP e POP3.
499.A 500.C 501.B 502.B 503.D

Office instalados so tarefas realizadas pelo a) Setup do prprio programa com problema. b) Windows Update. c) Painel de controle do Windows. d) Instalador do Microsoft Windows. e) menu Ferramentas do prprio programa com problema.

510) Para criar uma tabela com programa do MS Office,


possibilitando tarefas com recursos poderosos de classificao e pesquisa, deve-se utilizar o a) MS Access ou MS Word. b) MS Access ou MS Excel. c) MS Excel ou MS Word. d) MS Access, MS Excel ou MS Word. e) MS Access, MS Excel, MS Word ou MS PowerPoint.

TRE-PR - Tcnico Judicirio - (2005) 504) No Microsoft Word, uma combinao de caractersticas de
formatao, como fonte, tamanho da fonte e recuo, nomeada e armazenada como um conjunto, recebe o nome de: a) tema. b) marcador. c) macro. d) estilo.

511) Um programa anexado ao browser, que roda arquivos tipo


Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 Apresentao, por meio do menu Inserir, opo Objeto e sub-opo a) Frmula. d) Imagem. b) Applet. e) Objeto OLE. c) Plug-in.

512) NO um tipo de rede de computadores


a) a Internet. b) o Frame Relay. c) a LAN sem Fio. d) a Ethernet. e) o modelo OSI. 513) Na Internet, o protocolo HTTP implementado define como uma pgina Web ser solicitada a) pelo servidor e como ser transferida pelo cliente. b) pelo cliente e como ser transferida pelo servidor. c) e transferida pelo servidor. d) e transferida pelo cliente. e) e transferida tanto pelo servidor quanto pelo cliente.

505) Utilizando o conjunto de regras para nomes de arquivos do


Microsoft Windows, todos os nomes de arquivo abaixo so vlidos, EXCETO: a) Relatrio Financeiro 01 01 2005 b) Relatrio Financeiro 01_01_2005 c) Relatrio Financeiro 01/01/2005 d) Relatrio Financeiro 01-01-2005

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

514) A aplicao de correio eletrnico na Internet utiliza


tipicamente os protocolos a) SMTP e FTP b) SMTP e HTTP c) SMTP e TCP d) HTTP e TCP e) FTP e TCP

e) Sons, fala e dispositivos de udio.

521) A inicializao do sistema Linux, usando interface grfica,


realizada com o gerenciador de boot a) Grub. b) Grep. c) Lillo. d) Editor. e) Daemon.

515) O localizador uniforme de recursos (URL) que atribui um


endereo nico para cada documento na Internet indica o a) nome do navegador e o mtodo de requisio, somente. b) nome do servidor e os nomes do diretrio e arquivo, somente. c) nome do navegador, o nome do servidor e os nomes do diretrio e arquivo, somente. d) mtodo de requisio, o nome do servidor e os nomes do diretrio e arquivo, somente. e) nome do navegador, mtodo de requisio, o nome do servidor e os nomes do diretrio e arquivo.

522) O ambiente KDE do sistema Linux tem um aplicativo


correspondente ao Painel de Controle do Windows para instalar e configurar hardware, denominado a) Kernel. b) Shell. c) Linuxconf. d) Xconfigurator. e) Centro de controle.

516) Quando garante-se que o contedo de uma mensagem


transmitida deve ser entendida apenas pelo remetente e o destinatrio, est se cumprindo a propriedade de comunicao segura denominada a) no repdio. b) autenticao. c) integridade. d) disponibilidade. e) sigilo.
507.C 508.C 509.D 510.B 511.C 512.E 513.B 514.C 515.D 516.E

523) No Linux, o comando, sem nenhuma diretiva, que provoca a


volta diretamente para o diretrio raiz do usurio o a) make directory. b) change directory. c) move directory. d) skip diretory. e) alter diretory.

524) Vrus de computador um software maligno que NO pode


instalar-se ou esconder-se a) no CMOS. b) no setor de boot. c) em um e-mail. d) em um programa executvel. e) em uma macro de documentos.

TRT 11 regio - Tcnico Judicirio - Operao de Computador (06-2005) 517) Utiliza-se uma pequena quantidade de memria super rpida
do tipo cache a) L1, para acelerar diretamente o desempenho do processador. b) L2, para acelerar diretamente o desempenho do processador. c) L1, para acelerar diretamente o desempenho da memria RAM. d) L2, para acelerar diretamente o desempenho da memria RAM. e) L1 e L2, para acelerar diretamente o desempenho da memria RAM.

525) A formalizao do comprometimento dos usurios com uma


poltica de segurana pode ser estabelecida com a) biometria. b) assinatura digital. c) termo de compromisso. d) diretrizes da alta administrao. e) programas de conscientizao.

518) No microcomputador, a instalao de placas de vdeo 3D de


alto desempenho realizada, normalmente, em slot a) AGP de 64 bits. b) AGP de 32 bits. c) ISA de 32 bits. d) PCI de 64 bits. e) PCI de 32 bits.

526) So somente tipos de ataque a uma rede de computadores:


a) cavalo de tria, fabricao e spam. b) interceptao, modificao, lentido e acelerao. c) engenharia social, interrupo e interceptao. d) interrupo, modificao, engenharia social e lentido. e) interrupo, interceptao, modificao e fabricao.

527) A proteo dos dados contra mudanas, para garantir que 519) Considerando a hierarquia, as memrias do computador de
menor tempo de acesso pelo processador e de menor capacidade de armazenamento so do tipo: a) memria principal. b) memria cache. c) disco ptico. d) disco magntico. e) registradores. cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurana a) confidencialidade. b) disponibilidade. c) conformidade. d) integridade. e) privacidade.

520) Os recursos que facilitam a utilizao do Windows por


portadores de deficincias fsicas motoras, visuais ou auditivas so assinalados no Painel de Controle, por meio de comandos da categoria a) Aparncia e temas. b) Contas de usurio. c) Conexes de redes e de Internet. d) Opes de acessibilidade.

528) Dados: M = mensagem original; C = mensagem criptografada; e K =


chave de cifragem. A criptografia melhor representada pela funo a) K = decifra (M,C). b) C = decifra (K,M). c) M = cifra (K,C). d) K = cifra (C,M). e) C = cifra (K,M).

Informtica | Prof. Marcelo Andrade

44

45

Questes FCC ou apagado atravs de comandos especficos. RAM uma memria de armazenamento temporrio, enquanto a memria ROM um tipo de memria que no perde informaes, mesmo quando a energia desligada. Unidade de Aritmtica e Lgica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memria principal, em seguida na Cache L1 e por ltimo na Cache L2.

529) Para acessar uma caixa de correio utiliza-se, no computador do


usurio receptor das mensagens, um programa a) cliente SMTP. b) servidor SMTP. c) cliente POP. d) servidor POP. e) cliente/servidor POP. c)

d)

e)

530) As mscaras que especificam os endereos IP e indicam as


redes e subredes correspondentes so constitudas de valores representados por a) 32 bits. b) 64 bits. c) 12 bytes. d) 16 bytes. e) 32 bytes.

537) O termo barramento refere-se s interfaces que transportam


sinais entre o processador e qualquer dispositivo perifrico. Sobre barramento correto afirmar: a) ISA e VESA so barramentos internos destinados, exclusivamente, para estabelecer a comunicao entre os diversos tipos de memria e a CPU. b) IDE e SCSI so barramentos utilizados na comunicao entre a CPU e os adaptadores de vdeo. c) DDR e FIREWIRE so barramentos ultrapassados, no mais integrando a arquitetura dos computadores atuais. d) DIMM e DDR so barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. e) USB um tipo de barramento que estendeu o conceito Plug and Play para os perifricos externos ao computador.

531) Para

obter informaes de configuraes e designar automaticamente um endereo IP, os computadores utilizam o protocolo a) FTP. b) UDP. c) DNS. d) DHCP. e) ICMP.

532) INCORRETO afirmar que em


a) b) c) d) e) hipermdia, um documento pode conter grficos, vdeos e udio. hipertexto, um documento pode conter grficos, vdeos e udio. hipermdia, um documento pode embutir referncias a outros documentos. hipertexto, um documento pode embutir referncias a outros documentos. hipermdia, um documento pode ser uma homepage da Web.

538) Analise as afirmativas abaixo, a respeito das caractersticas do


armazenamento de dados. I. Partio a poro de um disco rgido tratada como se fosse uma unidade independente. II. FAT (File Allocation Table) refere-se lista mantida pelo sistema operacional para controle das reas livres e ocupadas num disco. III. Formatao a operao que prepara o disco para ser usado. Cada sistema operacional tem seu mtodo prprio de formatao. correto o que se afirma em a) I, II e III. b) I e III, apenas. c) I e II, apenas. d) II e III, apenas. e) II, apenas.

533) As regras de software que definem o formato dos dados que


trafegam em uma rede de computadores constituem a) uma arquitetura de rede. b) uma interface de rede. c) um protocolo de rede. d) um servidor de rede. e) um servio de rede.

534) A tecnologia de rede ATM classificada como uma topologia


primria a) Ethernet. b) token ring. c) de barramento. d) em anel. e) em estrela.

539) Para suportar a resoluo de 800 600 em 24 bits, a


quantidade mnima de memria necessria em uma placa de vdeo a) 480 000 bytes. b) 960 000 bytes. c) 1 440 000 bytes. d) 1 920 000 bytes. e) 2 400 000 bytes.

535) Corresponde, na arquitetura ISO, camada Interface de Rede


da arquitetura TCP/IP: a) enlace de dados. b) transporte. c) fsico. d) sesso. e) rede.
517.D 527.D 518.B 528.E 519.E 529.C 520.D 530.A 521.A 531.D 522.E 532.B 523.B 533.C 524.A 534.E 525.C 535.A 526.E

540) Nos perifricos de microcomputadores:


a) a taxa de transferncia padro de um leitor de CD, sobre a qual as demais taxas (8, 16, 32, 36, 40, 52, etc) so calculadas, de 75 Kbytes/s. b) a padronizao que permite que se utilize um scanner a partir de qualquer aplicativo grfico conhecida como TWAIN. c) uma resoluo de captura de 64 dpi suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vdeo. d) a qualidade de um scanner independe de sua resoluo ptica. e) uma resoluo de captura de 128 dpi suficiente se a imagem capturada pelo scanner for para uma impressora jato de tinta. 541) Na pilha do modelo OSI, o nvel de sesso corresponde camada de nmero: a) 5 b) 4 c) 6 d) 3 e) 2

TRE-RN - Tcnico Judicirio - Operao de Computador (072005) 536) Com relao ao hardware da plataforma IBM-PC, a
a) interface PCI um dispositivo do tipo E/S, concebido especificamente para otimizar a conexo grfica das placas de vdeo com o monitor. RAM, ao contrrio da memria ROM, uma memria de armazenamento definitivo e seu contedo somente alterado

542) No TCP/IP, o endereo IP 172.20.35.36 enquadra-se na classe


a) A b) B c) C d) D e) E

b)

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

543) Um servio muito utilizado em ambiente Internet, tendo como


porta padro de funcionamento a TCP 80: a) DNS b) FTP c) TELNET d) HTTP e) GHOST

544) Um servio em ambiente Internet muito utilizado para


transferncia de arquivos (download): a) DNS b) FTP c) NNTP d) ICMP e) SNMP

545) Para redes Internet e Intranet, correto afirmar que


a) b) so baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete) camadas, tal como o modelo OSI. so baseadas na arquitetura TCP/IP, que apresenta srias restries para interconectar redes de forma a compor uma inter-rede. o protocolo Telnet uma aplicao tpica de Intranet, devendo ser evitado seu uso na Internet. em uma Internet, o endereo IP 10.0.0.1 muito encontrado. O DNS um protocolo desenvolvido apenas para Internet, no podendo ser utilizado em Intranets.

c) d) e)

Se a clula selecionada for copiada para as clulas B3 at B12 e em seguida a clula C1 for copiada para as clulas C2 at C12, correto afirmar que os valores das clulas a) B2 e C2 passam a ser 1088 e 2088, respectivamente. b) B8 e C4 passam a ser 11088 e 1000, respectivamente. c) B3 at B12 no se alteram. d) B10 e C10 passam a ser 1088 e 1000, respectivamente. e) B12 e C4 passam a ser 11088 e 1000, respectivamente.

549) No que se refere ao Internet Explorer (IE), correto afirmar


que: a) uma espcie de browser (navegador) criado por uma parceria entre a SUN Microsystems e IBM, visando concorrncia direta com o navegador da Microsoft. b) no Windows 2000, a instalao do IE verso 5.5 no altera o nvel de encriptao existente no computador. Caso se deseje maior segurana, dever ser instalado o Windows 2000 High Encryption Pack. c) na verso 5.5 em ingls, o Internet Explorer no inclua criptografia de 128 bits. d) a verso mais atual o IE 7.2. e) possvel configurar a pgina de abertura atravs do menu Ferramentas, Opes de Internet, pasta Conexes.

546) Na disciplina de segurana de redes e criptografia, a


propriedade que traduz a confiana em que a mensagem no tenha sido alterada desde o momento de criao : a) autenticidade. b) criptologia. c) no-repdio. d) integridade. e) confidencialidade.

547) No Microsoft Word, uma mesma ao pode ser executada de


vrias maneiras, ou seja, atravs da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito correto afirmar que, para a) aumentar o tamanho da fonte selecionada, basta utilizar a opo Fonte, no menu Formatar ou acionar as teclas Ctrl + Shift + >, simultaneamente. b) criar um novo documento, basta selecionar Novo, no menu Ferramentas ou clicar no boto ou pressionar as teclas Ctrl + N, simultaneamente. abrir um documento j existente, basta selecionar Abrir, no menu Editar ou clicar no boto ou pressionar as teclas Alt + Shift + A, simultaneamente. centralizar o pargrafo dentro dos recuos, basta clicar no boto ou acionar as teclas Alt + Ctrl + E. alterar o tipo de texto selecionado, basta clicar no boto ou pressionar as teclas Ctrl + Shift + T.

550) Em relao aos servios de correio eletrnico, correto


afirmar: a) POP3 o protocolo utilizado para o envio de mensagens de correio eletrnico. b) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. c) SMTP o protocolo utilizado para o envio de mensagens de correio eletrnico. d) POP3 um protocolo relativamente simples, baseado em texto simples, em que um ou vrios destinatrios de uma mensagem so especificados, sendo depois a mensagem transferida. e) SMTP um protocolo de gerenciamento de correio eletrnico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes.

c)

d) e)

551) Backup que apenas captura todos os dados que foram


alterados desde o ltimo backup total: a) Integral. b) Incremental. c) Diferencial. d) Central. e) Distribudo.

548) Observe a frmula (=B1+C1) da clula B2, selecionada na


planilha MS-Excel, abaixo.

552) Em relao aos Sistemas Operacionais, analise as propriedades


e sistemas abaixo. I. Multitarefa preemptivo. II. Multiusurio. III. Multi-sesso. X. Sistema Operacional Unix. Y. Sistema Operacional Windows NT. Z. Sistema Operacional Windows 2000. Informtica | Prof. Marcelo Andrade

46

47

Questes FCC mensagens, quando impossvel sua recuperao.

A correta associao : a) em X encontramos apenas as propriedades I e II. b) em X encontramos as propriedades I, II e III. c) em Y encontramos as propriedades I, II e III. d) em Z encontramos as propriedades I, II e III. e) em Y encontramos apenas as propriedades II e III.

558) Utilizando a barra de ferramentas Figura do Microsoft Word


2000, configurao padro e verso Portugus, possvel formatar figuras. Com ela possvel tornar uma figura semitransparente utilizando a) o boto Menos contraste do boto Controle de imagem. b) a opo Escala de cinza do boto Controle de imagem. c) o boto Menos brilho do boto Controle de imagem. d) o boto Redefinir figura do boto Controle de imagem. e) a opo Marca dgua do boto Controle de imagem.

553) No protocolo TCP/IP, mscara padro para redes classe A


a) 255.255.255.255 b) 255.255.0.0 c) 255.255.255.0 d) 255.0.0.0 e) 0.0.0.0
536.C 546.D 537.E 547.A 538.A 548.E 539.C 549.B 540.B 550.C 541.A 551.C 542.B 552.B 543.D 553.D 544.B 545.C

559) Se a frmula =$D1+G$2, na clula A1, de uma planilha MSExcel for copiada para a clula B7 atravs do uso de copy and paste, a frmula que aparecer nesta ltima clula ser: a) =$E7+F$1 b) =$D1+G$2 c) =D1+F$7 d) =$D7+H$2 e) =$D1+E$7

TRE-RN - Programao de Sistemas (07-2005) 554) Na organizao e arquitetura de computadores:


a) o disco rgido um exemplo de memria voltil embasada em gravao magntica, que apresenta, em geral, um tempo de acesso maior que aquele das memrias RAM estticas. a evoluo tecnolgica tem propiciado sucessivas mudanas na arquitetura dos computadores para o alcance de maior rapidez em processamento e comunicao entre seus componentes. Nesse sentido, as interfaces de comunicao no padro serial esto cedendo lugar s competitivas interfaces paralelas. os sistemas de armazenamento de memria, nos computadores atuais, podem ter diversos nveis de cache e em muitos casos, os caches podem ser implementados tanto dentro quanto fora do chipset do processador. os sistemas operacionais modernos no tm por funo auxiliar no controle do acesso a perifricos. Atualmente, essa funo realizada por um programa denominado processador de macros. nos microprocessadores de arquitetura CISC, o conjunto de instrues apresenta um nmero mnimo de instrues em linguagem de mquina, consumindo, portanto, menos memria que as mquinas com arquitetura RISC, que utilizam conjuntos de instrues com um nmero muito maior de instrues. o IP 130.20.10.15, com mscara 255.255.255.128, encontra-se na mesma sub-rede do IP 130.20.10.120. o IP 116.0.1.10 enquadra-se na classe B. a mscara 255.255.255.255 tpica da classe D. a mscara 255.255.0.0 tpica da classe C. o IP 200.20.130.120, com mscara 255.255.255.128, encontra-se na mesma sub-rede do IP 200.20.130.130. diferenciais normalmente so mais rpidos que backups incrementais. incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente. totais levam menos tempo para serem executados que backups incrementais. diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente. incrementais tm como facilidade a rpida recuperao e restaurao parcial de dados gravados.

560) Se um usurio autorizado com mquina em ambiente Internet


quiser acessar recursos existentes na rede interna de uma corporao, o meio fcil e seguro a ser adotado a) VPN. b) VLAN. c) WAN. d) NAT. e) LAN.
554.C 555.A 556.B 557.B 558.E 559.D 560.A

b)

c)

d)

TRE-MG - Analista Judicirio - rea Judiciria (07/2005) 561) Diante da necessidade preventiva de corrigir o uso acidental da
tecla Caps Lock no MS-Word, verso 97 ou 2000, deve-se habilitar essa condio por meio do acionamento da opo a) Controlar alteraes, do menu Exibir. b) Ortografia e gramtica, do menu Formatar. c) AutoCorreo, do menu Ferramentas. d) Controlar alteraes, do menu Inserir. e) AutoCorreo, do menu Arquivo.

e)

555) No protocolo TCP/IP


a) b) c) d) e)

562) A fim de atribuir nveis de segurana a zonas da internet, tais


como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, verso 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operao por meio do acesso janela a) Segurana, dentro de Opes da Internet no menu Ferramentas. b) Windows Update, mediante o acionamento do menu Arquivo. c) Configuraes de Web, dentro de Opes da Internet no menu Exibir. d) Barra de ferramentas, no menu Editar. e) Propriedades, dentro de Opes da Internet no menu Ferramentas.

556) Backups
a) b) c) d) e)

563) Observe as seguintes definies:


I. Aplicativo Web especfico para uso interno de uma corporao. II. trfego Web, comumente no padro: xxxxxxx@yyyyyyyy.com.br. III. trfego Web, comumente no padro: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, s definies acima a) Intranet; endereo de site da Web e hipermdia. b) MS-Word; endereo de site Web e hipertexto. c) Internet; hipermdia e endereo de correio eletrnico. d) Intranet; endereo de correio eletrnico e endereo de site Web. e) MS-Excel; Internet e endereo de correio eletrnico.

557) Um firewall tem por finalidade


a) b) c) d) e) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor. analisar o trfego de mensagens, verificando, autorizando ou bloqueando informaes de acordo com regras estabelecidas. converter sinais analgicos em digitais e vice-versa. realizar backup das principais informaes da rede, sendo, por isto, muito importante em termos de segurana. amplificar e corrigir eventuais distores em sinais ou descartar

564) Utilizando Meu computador ou Meus documentos, no


Windows XP, uma das formas de habilitar a exibio do caminho

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade completo de arquivos e pastas na barra de ttulos, por intermdio da seo Modo de exibio, disponvel em a) Configurao de arquivo, do menu Exibir. b) Opes de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opes de pasta, do menu Exibir. e) Configurar pgina, do menu Ferramentas.

570) A recuperao de aplicativos apagados acidentalmente do


Windows 2000 facilitada pelo servio a) Gerenciador de utilitrios. b) Windows Update. c) Gerenciador de dispositivos. d) Windows Installer. e) IntelliMirror.

565) Por

recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. c) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais geograficamente distintos.
561.C 562.A 563.D 564.B 565.E

571) O sistema operacional Windows 2000 suporta a gerao de


gerenciamento de energia e Plug and Play denominada a) SCSI. d) RAS. b) API. e) WIZARD. c) ACPI.

572) Um computador com o sistema Linux NO deve ser desligado


diretamente sem usar o comando a) shutdown ou halt, somente. b) shutdown, halt ou poweroff. c) shutdown ou poweroff, somente. d) halt ou poweroff, somente. e) shutdown, somente.

573) Um arquivo oculto, que no aparece nas listagens normais de


diretrios, no GNU/Linux, identificado por a) um ponto ( . ) no incio do nome. b) um hfem ( - ) no incio do nome. c) um underline ( _ ) no incio do nome. d) uma extenso .hid. e) uma extenso .occ.

TRE-MG - Tcnico Judicirio - Programao de Sistemas (072005) 566) Mltiplas


aplicaes Windows podem utilizar, simultaneamente, em tempo de execuo, o mesmo cdigo de funo especfica fornecido por um mdulo denominado a) interface de programao de aplicativo. b) biblioteca de vnculo dinmico. c) objeto de diretiva de grupo. d) acesso direto memria. e) bloco de mensagens do servidor.

574) Em um diretrio Linux /usr/local, desejando-se listar os


arquivos do diretrio /usr correto utilizar o comando a) ls _ (underline). b) ls - (hfen). c) ls ~ (til). d) ls .. (2 pontos). e) ls / (barra).

575) Os discos rgidos, disquetes, tela, porta de impressora e


modem, entre outros, so identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretrio a) e/tmp. b) /lib. c) /root. d) /home. e) /dev.
566.B 567.A 568.C 569.E 570.D 571.C 572.B 573.A 574.D 575.E

567) As informaes relativas ao perfil do hardware atual so


armazenadas no registro do Windows XP, na subrvore a) HKEY_CURRENT_CONFIG. b) HKEY_LOCAL_HOST. c) HKEY_CLASSES_ROOT. d) HKEY_USERS. e) HKEY_CURRENT_USER.

568) A tecla Windows acionada em conjunto com a tecla D executa,


no Windows XP, o comando de a) Executar. b) Pesquisar. c) Minimizar ou Maximizar todas as janelas. d) Ativar o Windows Explorer. e) Exibir Ajuda e Suporte.

SEPOG-MA - Agente de Polcia (07-2006) 576) Os computadores pessoais (PC) atuais utilizam uma interface
para conectar os mais variados tipos de dispositivos, tais como, impressoras, drivers de disquete, cmeras fotogrficas, aparelhos celulares, etc. Esse dispositivo conhecido como porta: a) IDE b) SERIAL c) PARALELA d) USB e) PS/2

569) A hora do sistema Windows XP, atalhos de acesso rpido a


programas e atalhos de status de atividades so exibidos direita dos botes da barra de tarefas na a) barra de ttulos. b) rea de trabalho. c) barra de status. d) barra de ferramentas. e) rea de notificao.

577) Depois de instalado, o sistema operacional Windows armazena


seus arquivos/programas a) na memria RAM. b) no Winchester (HD). c) na memria cache. d) no drive de CD-ROM. e) na memria ROM.

Informtica | Prof. Marcelo Andrade

48

49

Questes FCC c) d) e) colocar data e hora nos slides, com atualizao automtica, por meio da opo Data e hora do menu Inserir. exibir rgua de referncia por meio da opo Rgua do menu Editar. enviar uma apresentao completa para o Microsoft Word por meio da opo Enviar para, disponvel no menu Arquivo.

578) No Windows Explorer, utilizando-se o mouse em sua


configurao padro e mantendo-se o seu boto esquerdo pressionado, correto afirmar que ao se arrastar um arquivo do a) drive de disquete (drive A) para o winchester (drive C), est se executando a funo de copiar. b) winchester (drive C) para o drive de disquete (drive A), est se executando as funes de recortar e colar. c) winchester (drive C) para o drive de disquete (drive A), est se executando as funes de copiar e colar. d) drive de disquete (drive A) para o winchester (drive C), est se executando a funo de recortar. e) drive onde se encontra para outro drive, o Windows apresenta uma lista de opes para se efetuar a escolha desejada.

584) Em um aplicativo processado no ambiente operacional do


Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do contedo da memria de um microcomputador no disco rgido que, em seguida, ser desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opes de energia, deve-se usar a opo de Ativar a) Esquemas de energia. b) backup. c) No-break. d) Restaurao do sistema. e) hibernao.

579) No Word - verso em portugus -, uma das alternativas para se


alterar a fonte e suas caractersticas o menu a) Formatar e sua opo Fonte... b) Ferramentas e sua opo Fonte... c) Ferramentas e sua opo Formatar Fonte... d) Inserir e sua opo Fonte... e) Editar e sua opo Fonte...

585) Durante o projeto de um sistema foi enfatizado que o


ambiente operacional suscetvel a mudanas com o decorrer do tempo. Um exemplo so as mudanas que impactam diretamente na operao dos sistemas desenvolvidos h alguns anos e que hoje talvez nem possam mais ser operados em razo da no-existncia do hardware e do software necessrios. Essa preocupao deve estar presente entre os participantes de um projeto cujo objetivo seja o desenvolvimento de um sistema que mantenha sua funcionalidade por longa durao, os quais devem, especificamente, cuidar para que a) o sistema seja processado em ambiente distribudo e aberto. b) seja adotado o processo de gerenciamento da configurao. c) seja utilizada a linguagem de modelagem unificada para desenvolvimento. d) seja utilizada a abordagem top-down de desenvolvimento. e) seja implementada a estrutura analtica do projeto.

580) Contm somente opes do menu Inserir do Word - verso em


portugus: a) Data e hora..., Smbolo... e Macro b) Diagrama..., Miniaturas e AutoAjuste c) AutoTexto, Objeto e Macro d) Quebra..., Idioma e Miniaturas e) Quebra..., AutoTexto e Comentrio
576.D 577.B 578.C 579.A 580.E

SENF-SP - Agente Fiscal de Rendas (04-2006) 581) Necessitando enviar Mala Direta a contribuintes por meio do
MS-Word 2000 em sua configurao padro e original, um Agente solicita que seja viabilizada a emisso de etiquetas utilizando: I. o Catlogo de endereos do Outlook. II. o menu Editar, editando e encaminhando a mensagem por meio de sua opo Enviar para. III. um Catlogo particular de endereos. acertadamente atendida a solicitao APENAS em a) I. b) II. c) I e III. d) I e II. e) III.

586) Durante um levantamento de informaes contbeis em um


estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele dever a) utilizar a porta serial RS-232. b) utilizar a porta USB. c) conectar o dispositivo a uma porta BBS. d) instalar a unidade em um slot de memria disponvel. e) conectar a unidade na BIOS.

587) um sistema que, em um microcomputador, executa as 582) Para equacionar um problema de fixao de valores de clulas
na realizao de um clculo fazendrio, ao iniciar a elaborao de uma planilha do Microsoft Excel 2000 o agente insere a frmula =54 + F$1 na clula D2. Sendo o contedo da clula F1 igual a 6 e estando as demais clulas vazias, ao ser copiado o contedo da clula D2 para a clula F2, o resultado apurado na clula F2 a) 54 b) 56 c) 58 d) 60 e) 66 funes necessrias para a inicializao do hardware do sistema quando o equipamento ligado, controla rotinas de entrada e sada e permite ao usurio a modificao de detalhes da configurao do hardware. a) EPROM. d) BIOS. b) DRAM. e) BACKBONE. c) SLOT.
581.C 582.A 583.D 584.E 585.B 586.B 587.D

SEPOG-MA - Analista Ambiental (07-2006) 588) Considere o cone abaixo, localizado na janela Impressoras do
Microsoft Windows 2000. correto afirmar que a) uma impressora laser. b) a impressora est imprimindo. c) uma impressora do tipo jato de tinta. d) a impressora est disponvel atravs da rede. e) uma impressora local.
588.D

583) Para atender solicitao da montagem de uma apresentao,


utilizando o aplicativo Microsoft PowerPoint 2000, um especialista informou que um dos requisitos no poderia ser atendido, na forma como fora especificado. O especialista afirmou que na configurao padro e original do aplicativo NO possvel realizar a operao de a) agendar reunio por meio da opo Colaborao online, disponvel no menu Ferramentas. b) enviar um slide para um destinatrio de mensagem por meio da opo Enviar para, disponvel no menu Arquivo.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

Agncia Reguladora Servios Pblicos Delegados-CE - Analista Sistemas (10-2006) 589) As memrias cache de nvel 1 (L1) e de nvel 2 (L2) so
encontradas nos a) processadores. b) buffers de disco. c) buffers de memria. d) slots da placa-me. e) pentes de memrias.
589.A

596) No Windows XP,


a) b) c) d) e) totalmente possvel compartilhar uma pasta com os usurios de um nico computador ou at mesmo de uma rede. no possvel a ativao do compartilhamento de impressoras por meio do Assistente de configurao de rede. no permitido o compartilhamento de pastas, mas sim a rplica de arquivos em cada computador da rede. somente possvel habilitar aos usurios de uma rede a consulta aos arquivos de uma pasta compartilhada. totalmente possvel compartilhar uma pasta com os usurios de um mesmo computador, mas no com os de uma rede.

Pref. Santos - Analista de Sistemas (10-2005) 590) Na arquitetura de redes TCP/IP, o TCP um protocolo utilizado
na camada a) rede. b) aplicao. c) internet. d) fsica. e) transporte.

597) So termos respectiva e intrinsecamente associados tipologia


conhecida de vrus, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: a) Telnet, chat e host. b) Spyware, Cavalo de Tria e hoax. c) Shareware, FTP e spam. d) Cavalo de Tria, chat e spam. e) Middleware, FTP e hoax.

598) Basicamente, as funes de clculo/controle, armazenamento 591) Uma topologia de rede que opera tipicamente na velocidade
de 10 Mbps utiliza a tecnologia a) FDDI. b) Fast-Ethernet. c) Ethernet. d) CDDI. e) ATM. temporrio de dados e leitura/gravao de dados so realizadas em um microcomputador, respectivamente, nos dispositivos: a) Perifricos, EPROM e ROM. b) CPU, barramento e ROM. c) CPU, RAM e perifricos. d) ROM, CPU e SLOT. e) SLOT, EPROM e perifricos.

592) O transmissor e o receptor de um sistema de comunicao


criptografado podem, respectivamente, para codificar e decodificar uma mensagem, utilizar algoritmos de chaves a) assimtrica e simtrica. b) pblica e pblica. c) simtrica e assimtrica. d) simtrica e simtrica. e) privada e pblica.

599) O melhor formato usado para uma imagem (cone ou logo, por
exemplo) com poucas cores e que ser comprimida para ocupar menos espao, sem perder qualidade, deve ser, dentre as alternativas abaixo, a) TIF d) GIF b) EPS e) BMP c) JPEG

600) O comando Linux: ls dados[1-3].txt apresentar uma lista dos


arquivos a) dados1.txt, dados2.txt e dados3.txt do diretrio corrente. b) dados1.txt e dados3.txt do diretrio corrente. c) dados1.txt, dados2.txt e dados3.txt do diretrio raiz. d) dados1.txt e dados3.txt do diretrio raiz. e) do diretrio raiz, cujos nomes iniciam com a palavra dados, mais trs outros caracteres quaisquer e terminam com .txt.

593) Os servios de autenticao e os mecanismos de criptografia


possibilitaram a criao das VPN, que so conexes a) privadas certificadas por instituio pblica ou privada. b) privadas por meio de rede pblica. c) privadas certificadas por instituio pblica. d) pblicas certificadas por instituio privada. e) pblicas por meio de rede privada.
590.E 591.C 592.D 593.B

601) A barra de tarefas do Windows, por padro, aparece TRT 4 regio - Anlise de Sistemas (08-2006) 594) No Windows XP, em sua configurao padro e original, uma
operao NO possvel entre as opes regionais a personalizao do a) smbolo de agrupamento de dgitos. b) formato de moeda positivo. c) smbolo decimal. d) formato de nmero negativo. e) smbolo de sinal positivo. a) imediatamente abaixo da barra de ttulo. b) imediatamente abaixo da barra de menus. c) na parte inferior da rea de trabalho. d) na parte superior da rea de trabalho. e) imediatamente acima da barra de status.

602) Sobre Windows, dadas as seguintes afirmaes:


I. Os arquivos que sofrem backup diferencial so marcados como tal e os arquivos que sofrem backup incremental no so marcados. II. Tanto o backup diferencial quanto o incremental copiam os arquivos criados ou alterados desde o ltimo backup normal. III. A restaurao de arquivos exige o ltimo backup normal, com o ltimo backup diferencial ou com o conjunto de backups incrementais. Est correto o que se afirma APENAS em a) I. b) II. c) I e II. d) I e III. Informtica | Prof. Marcelo Andrade

595) Entre as opes do controle de alteraes constante das


ferramentas originais e padro do MS-Word 2000, possvel a) habilitar funes de autocorreo. b) comparar documentos. c) habilitar a hifenizao automtica de documentos. d) proteger documentos. e) gravar uma macro.

50

51

Questes FCC

e) II e III. 603) Uma funo matemtica unidirecional aplicada em uma quantidade de dados de entrada para produzir um resultado de tamanho fixo denomina-se algoritmo de a) hash. b) criptografia. c) certificao. d) autenticao. e) assinatura digital.

610) Para instruir o Windows XP a receber atualizaes importantes


necessrio acionar o cone Atualizaes automticas, original e diretamente localizado no a) menu Arquivo do Windows Explorer. b) menu Configurar. c) Painel de controle. d) menu Ferramentas do Internet Explorer. e) menu Configuraes do Painel de controle.

604) Dadas as seguintes afirmaes:


I. Uma conexo TCP fornece transferncia de dados full-duplex. II. Uma conexo TCP ser sempre uma conexo ponto-a-ponto. III. possvel uma operao multicast em uma conexo TCP. Est correto o que se afirma APENAS em a) I. b) II. c) I e II. d) I e III. e) II e III.

611) A inverso de letras maisculas e minsculas em um texto


selecionado pode ser acionada automaticamente no Word, na sua configurao original e padro, por intermdio do acesso, em primeira instncia, ao menu a) Configurar pgina. b) Editar. c) Ferramentas. d) Exibir. e) Formatar.

612) uma opo direta e originalmente disponvel em Opes da


Internet no menu Ferramentas do Internet Explorer: a) Cdigo fonte. b) Localizar. c) Tela inteira. d) Limpar histrico. e) Configurar pgina.
609.B 610.C 611.E 612.D

605) A rede Gigabit Ethernet uma extenso do padro Ethernet de


APENAS a) 1000 Mbps. b) 100 Mbps e 1000 Mbps. c) 100 Mbps. d) 10 Mbps e 100 Mbps. e) 10 Mbps.

606) Para registrar a utilizao de cada cluster em um disco, o


sistema de arquivos nativo do Windows NT utiliza a) o FAT32 b) o NTFS c) o EOF d) a FAT e) a MFT

TRF 1 regio - Analista Judicirio (12-2006) 613) Na formatao de um pargrafo em um documento Word,
para que I. todas as linhas avancem dentro das margens esquerda e direita, deve-se inserir um valor negativo, respectivamente, nos recuos esquerdo e direito. II. somente a primeira linha avance dentro da margem esquerda, deve-se inserir um valor negativo em recuo especial: primeira linha. III. todas as linhas, exceto a primeira, avancem dentro da margem direita, deve-se inserir um valor negativo em recuo especial: deslocamento. Nas declaraes acima est INCORRETO o que se afirma em a) I, somente. b) II, somente. c) I e III, somente. d) II e III, somente. e) I, II e III.

607) O formato do pacote IPv6 tem expandida a capacidade de


endereamento, em relao ao IPv4, com o aumento do endereo IP de a) 8 para 32 bits. b) 16 para 64 bits. c) 16 para 128 bits. d) 32 para 64 bits. e) 32 para 128 bits.

608) Ao enviar uma mensagem por e-mail, normalmente o trajeto 1


do usurio remetente ao provedor remetente, o trajeto 2 do provedor remetente ao provedor destinatrio e o trajeto 3 do provedor destinatrio ao usurio destinatrio sero realizados, respectivamente, por meio dos protocolos a) SMTP, SMTP e SMTP b) SMTP, SMTP e POP3 c) SMTP, POP3 e SMTP d) POP3, SMTP e POP3 e) POP3, POP3 e POP3
594.E 604.C 595.B 605.D 596.A 606.E 597.D 607.E 598.C 608.B 599.D 600.A 601.C 602.E 603.A

614) Dadas as seguintes clulas de uma planilha Excel, com os


respectivos contedos: A1 = 1; A2 = 2; A3 = 3; A4 = 3; A5 = 2; A6 = 1. Selecionando-se as clulas A1, A2 e A3 e arrastando-as simultaneamente, pela ala de preenchimento, sobre as clulas A4, A5 e A6, os contedos finais das clulas A1, A2, A3, A4, A5 e A6 sero, respectivamente, a) 1, 2, 3, 1, 1 e 1. b) 1, 2, 3, 1, 2 e 3. c) 1, 2, 3, 3, 2 e 1. d) 1, 2, 3, 3, 3 e 3. e) 1, 2, 3, 4, 5 e 6.

TRE-SP - Analista Judicirio (05-2006) 609) Na linguagem da informtica, um soquete de conexo para um
perifrico na placa-me de um computador genericamente conhecido por a) SDRAM. b) SLOT. c) EPROM. d) STICK. e) BIOS.

615) O Windows Explorer em uma nica exibio de sua janela


mostra normalmente, no quadro esquerda da mesma, a) a estrutura hierrquica de arquivos, pastas e unidades do computador e, no quadro direita, os diretrios, pastas e arquivos do item selecionado no quadro esquerda. b) a estrutura hierrquica somente das unidades do computador e, no quadro direita, uma lista simples de todos os diretrios, br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade c) pastas e arquivos contidos nos meios de armazenamento. a estrutura hierrquica somente das unidades do computador e, no quadro direita, os detalhes de todos os diretrios, pastas e arquivos contidos nos meios de armazenamento. uma lista simples de todos os diretrios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro direita, os detalhes de todas as pastas e arquivos do quadro esquerda. uma lista simples de todos os diretrios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro direita, os detalhes da pasta ou do arquivo selecionado no quadro esquerda.

622) Considerando-se o modelo TCP/IP inicial,


a) b) c) d) e) o protocolo TCP pertence mesma camada do protocolo IP e o protocolo UDP pertence mesma camada do protocolo ICMP. tanto o protocolo TCP quanto o UDP pertencem camada imediatamente abaixo da camada a que pertence o DNS. o protocolo UDP pertence mesma camada do protocolo DNS e o protocolo TCP pertence mesma camada do protocolo IP. tanto o protocolo TCP quanto o UDP pertencem camada imediatamente acima da camada a que pertence o DNS. o protocolo UDP pertence mesma camada do protocolo DHCP e o protocolo TCP pertence mesma camada do protocolo DNS.

d)

e)

616) A World Wide Web, www ou simplesmente Web um


a) conjunto de protocolos HTTP. b) sinnimo de Internet. c) sistema de hipertexto. d) web browser para interagir com pginas web. e) servidor web responsvel por aceitar e responder os pedidos HTTP.

623) A operao da Internet monitorada rigorosamente pelos


roteadores. Quando algo inesperado ocorre (time exceeded, por exemplo), o protocolo responsvel pela informao do evento o a) PPP. d) ICMP. b) DHCP. e) TCP. c) SSL.

617) Na categoria de cdigos maliciosos (malware), um adware


um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. b) projetado para apresentar propagandas atravs de um browser ou de algum outro programa instalado no computador. c) que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. e) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio.
613.D 614.E 615.A 616.C 617.B

624) Uma proposta para LAN ptica baseada em anel


a) FDDI. b) 100Base2. c) UDDI. d) 10Base2. e) twisted pair.

625) Uma opo de cabeamento para Ethernet que utiliza fibra


ptica o a) 100BaseT4. b) 10Base-F. c) 100Base-TX. d) 10Base-T. e) 10Base2.

626) O esquema de conectar os fios das estaes de trabalho TRE-SP - Anlise de Sistemas (05-2006) 618) No modelo de referncia OSI para redes de computadores,
entre as camadas de Rede e de Sesso est a camada a) de transporte. b) de aplicao. c) de enlace de dados. d) fsica. e) de apresentao. eletricamente a um hub, que aproveita o sistema das companhias telefnicas e denominado 10Base-T, geralmente utiliza os cabos a) de fibra ptica. b) ADSL. c) paralelos. d) de pares tranados. e) Fibre Channel.

627) O IEEE 802.5 uma rede local que opera a 4 e 16 Mbps.


Conhecida por Token Ring, tem sua topologia baseada em a) barramento paralelo. b) barramento serial. c) estrela. d) barramento misto. e) anel.

619) No modelo de referncia OSI para redes de computadores, a


funo de transformar um canal de transmisso bruto em uma linha que parea livre de erros de transmisso no detectados para a camada de rede da camada a) de transporte. b) fsica. c) de sesso. d) de enlace de dados. e) de aplicao.

628) Protocolo que permite autenticao mtua entre um cliente e


um servidor para estabelecer uma conexo autenticada e encriptada. executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nvel. Esse protocolo o a) SCAM. b) SSL. c) PHISHING. d) KEYLOGGER. e) 3RES.

620) A unidade intercambiada na camada de rede do modelo de


referncia OSI para redes de computadores a) quadro. d) semntica de informaes. b) pacote. e) byte. c) bit.

621) O dispositivo de rede denominado gateway normalmente


opera nas camadas OSI de a) aplicao e de rede. b) transporte e de rede. c) rede e de enlace de dados. d) enlace de dados e fsica. e) aplicao e de transporte.

629) Uma VPN


a) pode ser construda diretamente sobre a Internet. b) no pode ser implementada sobre ATM. c) somente pode ser implementada sobre ATM. d) no pode ser implementada sobre Frame Relay. e) somente pode ser construda sobre a Internet.

Informtica | Prof. Marcelo Andrade

52

53

Questes FCC

636) Uma LAN de difuso onde, a qualquer instante, no mximo um 630) O Linux um sistema operacional
a) monousurio, monotarefa e multiprocessado. b) multiusurio, multitarefa e multiprocessado. c) multiusurio, monotarefa e monoprocessado. d) monousurio, multitarefa e multiprocessado. e) multiusurio, multitarefa e monoprocessado. computador desempenha a funo de mestre podendo realizar uma transmisso enquanto todos os demais computadores ficam impedidos de enviar qualquer tipo de mensagem, est operando em uma topologia do tipo a) ring-star. b) anel. c) clustering. d) barramento. e) estrela.

631) O sistema usado para traduzir os nomes de domnio de


computadores em endereos numricos da Internet o a) DSN. b) DHCP. c) NSF. d) DNS. e) NTSF.

637) tipicamente uma rede de difuso de barramento com


mecanismo de arbitragem descentralizado a) o padro IEEE 802.3. b) a Internet. c) o FDDI. d) o padro IEEE 820.5. e) a rede Token-Ring.

632) O protocolo que utiliza os recursos do TCP/IP para atribuir um


endereo IP temporrio a um host o a) HTTP. b) SMTP. c) SOAP. d) SMNP. e) DHCP.
618.A 628.B 619.D 629.A 620.B 630.B 621.E 631.D 622.B 632.E 623.D 624.A 625.B 626.D 627.E

638) um protocolo fim a fim definido para a camada de transporte


do modelo TCP/IP, sem conexo e no confivel, destinado a aplicaes diretas do tipo cliente-servidor, que no exigem controle de fluxo nem manuteno da seqncia das mensagens enviadas do tipo solicitao/ resposta, nas quais a imediata entrega mais importante que a entrega precisa, o a) FTP. b) TCP. c) SMTP. d) IP. e) UDP.

TRT 24 regio - Anlise de Sistemas (03-2006) 633) Um conjunto de dois ou mais discos rgidos com objetivos
bsicos de tornar o sistema de disco mais rpido, por meio de uma tcnica chamada diviso de dados, e/ou tornar o sistema de disco mais seguro, por meio de uma tcnica chamada espelhamento, denomina-se a) sistema RAID. b) tecnologia VT (Intel). c) sistema Athlon. d) tecnologia HyperThreading. e) sistema Radeon.

639) A telefonia da Internet


a) b) c) a conexo do computador pessoal Internet por meio de uma linha discada. conhecida como voz sobre IP, cuja pilha de protocolos se baseia na recomendao H.323. a tecnologia que, por meio de placa adaptadora, permite a conexo de telefone com ou sem fio, fixo ou mvel, ao computador pessoal, por meio da interface USB. utiliza a pilha de protocolos definida pela recomendao IEEE 802.5. a tecnologia que garante a interoperabilidade dos pulsos telefnicos sem utilizao de fio (wireless) entre computadores, regida pela norma de telecomunicaes da AT&T.

634) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurana


da informao caracterizado pela preservao de: (I) que a garantia de que a informao acessvel somente por pessoas autorizadas a terem acesso; (II) que a salvaguarda da exatido e completeza da informao e dos mtodos de processamento; (III) que a garantia de que os usurios autorizados obtenham acesso informao e aos ativos correspondentes, sempre que necessrio. Preenchem correta e respectivamente as lacunas I, II e III: a) disponibilidade integridade confidencialidade b) confidencialidade integridade disponibilidade c) integridade confidencialidade disponibilidade d) confidencialidade disponibilidade integridade e) disponibilidade confidencialidade integridade

d) e)

640) Protocolo da WWW que especifica as mensagens que os


clientes podem enviar e receber dos servidores, onde cada interao consiste em uma solicitao ASCII seguida de uma resposta RFC 822 semelhante ao MIME. Todos os clientes e servidores devem obedecer a esse protocolo que definido na RFC 2616. Tal o a) TCP. b) SMTP. c) IP. d) UDP. e) HTTP.
633.A 634.B 635.B 636.D 637.A 638.E 639.B 640.E

635) Sistema de difuso que pode admitir a transmisso de dados


para um subconjunto (grupo) de computadores, ou seja, cada computador pode estar inscrito em qualquer um ou em diversos grupos de tal modo que quando um pacote enviado a um dado grupo, ele entregue a todos os computadores a inscritos. No mbito das redes de computadores, esse um sistema conhecido especificamente como a) ponto a ponto. b) multicasting. c) broadband. d) banda mltipla. e) groupdifusion.

MPE-PE - Analista Ministerial 641) Duas camadas NO presentes no modelo de referncia TCP/IP so
a) Inter-redes e Apresentao. b) Transporte e Aplicao. c) Sesso e Transporte. d) Apresentao e Sesso. e) Host/Rede e Sesso.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

642) O dispositivo de rede denominado switch normalmente opera


na camada OSI a) fsica. b) de rede. c) de aplicao. d) de transporte. e) de enlace de dados.

643) O protocolo HTTPS (Secure HTTP) assim denominado quando,


posicionado na pilha de protocolos OSI, for utilizado o a) pacote de segurana SSL sobre o HTTP. b) HTTP sobre o SSL. c) HTTP e TCP sobre o SSL. d) HTTP, TCP e IP sobre o SSL. e) SSL sobre o HTTP, TCP e IP.

644) Considere:
I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificao e decodificao. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pblica e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundncia. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. So dois princpios fundamentais da criptografia o que se afirma APENAS em a) III e IV. b) II e IV. c) II e III. d) I e IV. e) I e II.
641.D 642.E 643.B 644.A

TCE-PB - Auditor de Contas Pblicas (11-2006) 645) NO um protocolo da camada de aplicao no modelo de
referncia TCP/IP inicial o a) UDP b) DNS c) SMTP d) TELNET e) FTP

646) No modelo de referncia TCP/IP, quando comparado ao


modelo de referncia OSI, NO est presente a camada a) inter-redes. b) de transporte. c) de sesso. d) de aplicao. e) host/rede.
645.A 646.C

Secretaria Municipal de Gesto e Finanas-SP - Auditor (012007)


Instrues: Para responder s prximas 10 questes considere o estudo de caso abaixo. Objetivo: Um governo municipal deseja implantar um sistema fiscotributrio que permita o levantamento das contribuies realizadas, a apurao do montante de impostos pagos, o batimento de contas visando exatido dos valores recebidos em impostos contra as movimentaes realizadas em estabelecimentos comerciais, industriais e de prestao de servios, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no mbito de seu municpio, tudo em meio eletrnico usando a tecnologia mais

avanada de computadores, tais como redes de computadores locais e de longa distncia interligando todos os equipamentos, processamento distribudo entre estaes de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma nica estao de trabalho, na interrupo de um programa mantenha o processamento ininterrupto de todos os demais que esto em funcionamento) e tecnologia internet e intranet, com toda a segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas. Requisitos mnimos exigidos do sistema: 1 Os clculos de impostos territoriais mais simples podero ser feitos em uma planilha eletrnica moderna e atual, com quatro colunas que venham a registrar o cdigo do contribuinte, a metragem do terreno, o valor do metro quadrado (no necessariamente igual para cada contribuinte) e o valor a recolher, totalizando este ltimo e elaborando estatstica de valor mdio recolhido por metro quadrado. Os clculos mais complexos devero ser feitos por meio de sistemas gerenciadores de bancos de dados modernos e atuais, com consultas que cruzem os contribuintes com suas propriedades territoriais e tambm com estabelecimentos comerciais que porventura sejam de sua propriedade, dando informaes pontuais tais como identificao do proprietrio, identificao do imvel e seu tipo, identificao do estabelecimento e tipo de ramo de negcio e valor comercial, bem como informaes consolidadas sobre contribuintes e propriedades que relacionem: I. sua identidade com os imveis e estabelecimentos de sua propriedade, por ordem de contribuinte, II. cada propriedade aos respectivos proprietrios, por ordem de propriedade. 2 Avisos eletrnicos via internet devero ser encaminhados a cada contribuinte. 3 Um recolhimento eletrnico de impostos poder ser aceito, desde que o contribuinte tenha feito um pr-cadastro na Web. 4 Os contribuintes tambm podero enviar, pela internet, arquivos com dvidas a esclarecer dirigidos a setores especializados da prefeitura onde ficaro arquivados em determinada ordem que permita controlar a data de recebimento, a data de resposta, a identificao do remetente e do funcionrio que respondeu. 5 Palavras chaves de busca de assuntos da prefeitura sero cadastradas na internet para facilitar a pesquisa dos cidados a assuntos municipais de seu interesse. 6 A fim de economizar despesas com papis, o sistema de trmite e controle de processos de contribuintes, bem como a troca de memorandos internos, devero utilizar a tecnologia WEB em rede exclusiva da prefeitura. 7 Objetivando economia de despesas com telefonemas e tempo de deslocamento, os funcionrios sero estimulados a realizar conversao eletrnica. 8 Tambm pesquisas de assuntos de interesse municipal usando a internet, ao invs de telefones, sero estimuladas porque as pesquisas eletrnicas devem minimizar as ausncias constantes dos funcionrios das unidades organizacionais de origem para procurarem informaes em locais internos ou externos. 9 fundamental que todos os documentos impressos contenham o timbre municipal, ou seja, cada documento produzido, inclusive usando editores eletrnicos de textos modernos e atuais, deve ser impresso com o timbre.

647) Observe que fundamental que todos os documentos


impressos contenham o timbre municipal. O processo de digitalizao do timbre proveniente de meio externo, em papel, pode ser feito por meio de a) scam. b) acelerador de vdeo. c) pen drive. d) fax modem. e) impressora multifuncional.

Informtica | Prof. Marcelo Andrade

54

55

Questes FCC

648) A preferncia especificada no objetivo indica que


recomendado o uso de sistema operacional a) multitarefa. b) monousurio, mas no multitarefa. c) monotarefa e multiusurio. d) multitarefa e multiusurio, mas no monousurio. e) monotarefa e monousurio.

654) Tm relao objetiva com os elementos do trecho de texto


... redes de computadores locais e de longa distncia interligando todos os equipamentos, processamento distribudo entre estaes de trabalho e servidores... a) LAN, roteamento e anel. b) criptografia, WAN e assinatura digital. c) intranet, WAN e criptografia. d) roteamento, barramento e criptografia. e) LAN, assinatura digital e barramento.
647.E 648.A 649.B 650.D 651.B 652.D 653.E 654.A

649) Capturado o timbre de meio externo e tendo sido convertido


em formato digital, este a) no pode ser inserido diretamente no editor eletrnico de texto. b) pode ser inserido como figura no editor eletrnico de texto, mesmo no formato gif. c) no pode ser inserido no editor eletrnico de texto se estiver no formato gif. d) somente pode ser inserido em um editor de apresentaes. e) somente pode ser inserido no editor eletrnico de texto se estiver no formato bmp. Ateno: Utilize as informaes da planilha abaixo, para responder s prximas duas questes. Um exemplo de clculos feitos na planilha solicitada nos requisitos do 1 :

Banco do Brasil DF - Escriturrio (04-2006) 655) Os cones desenvolvidos pelos internautas, na forma de
"carinhas" feitas de caracteres comuns, para demonstrar "estados de esprito" como tristeza, loucura ou felicidade, so denominados a) emoticons, smileys ou flames. b) emoticons, apenas. c) smileys, apenas. d) emoticons ou smileys, apenas. e) emoticons ou flames, apenas.

656) Dadas as seguintes declaraes:


I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado Internet. II. Com uma conta de webmail, as mensagens residiro no servidor e no no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitar maior privacidade. IV. O acesso s mensagens pelo programa de e-mail exige configuraes especficas, nem sempre disponveis, quando acessado em outro computador diferente do pessoal.

650) Se a frmula inserida em D2 (= B2*C2) sofrer a operao de


fixao de linha (referente parte da frmula que usa a coluna C) e esta for propagada para D3 at D5, o resultado final da mdia (D6/B6) apresentado em D7 ser a) 2,93. b) 3. c) 3,93. d) 4. e) 5,93.

correto o que consta APENAS em a) I, II e IV. b) I e II. c) II e III. d) III e IV. e) I, II e III.

657) Uma mensagem enviada de X para Y criptografada e


decriptografada, respectivamente, pelas chaves a) privada de Y (que X conhece) e pblica de X. b) pblica de Y (que X conhece) e privada de Y. c) pblica de Y (que X conhece) e privada de X. d) privada de X (que Y conhece) e privada de Y. e) privada de X (que Y conhece) e pblica de X.

651) Para organizar os arquivos recebidos dos contribuintes pela


internet pode-se usar a) somente o diretrio /usr do Linux. b) tanto o Windows Explorer quanto o diretrio /home do Linux. c) tanto o Internet Explorer quanto o diretrio /usr do Linux. d) pastas de arquivos do Windows mas no diretrios do Linux. e) o Windows Explorer mas no diretrios do Linux.

658) As tabelas inseridas num documento por editores de texto


normalmente possuem bordas, linhas de grade e marcas de fim que so, respectivamente: a) no imprimveis, imprimveis e no imprimveis. b) imprimveis, imprimveis e imprimveis. c) imprimveis, no imprimveis e no imprimveis. d) imprimveis, imprimveis e no imprimveis. e) no imprimveis, no imprimveis e no imprimveis.
655.D 656.A 657.B 658.C

652) Os itens de segurana, citados no trecho de texto ... toda a


segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas, aqui em negrito, esto respectivamente ordenados em relao aos conceitos de a) autenticao, assinatura digital, backup e antivrus. b) assinatura digital, autenticao, backup e antivrus. c) criptografia, assinatura digital, antivrus e backup. d) assinatura digital, criptografia, backup e antivrus. e) criptografia, autenticao, backup e antivrus.

Banco do Brasil MS, MT, TO - Escriturrio (04-2006) 659) O blog, utilizado pela maioria das pessoas como dirio pessoal,
uma abreviao de a) Web e Log. b) Browser e Log. c) Backlog. d) Web e Backlog. e) Browser e Backlog.

653) Como requisitos caractersticos expostos nos 2, 6 e 7


podem ser respectivamente observados os conceitos de a) e-mail, chat e WAN. b) WAN, chat e intranet. c) intranet, e-mail e chat. d) LAN, chat, e e-mail. e) e-mail, intranet e chat.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

660) O Internet Explorer da Microsoft e o Navigator da Netscape


so, respectivamente, programas do tipo a) webmail e chat. b) chat e browser. c) browser e browser. d) browser e webmail. e) webmail e webmail.

661) Dadas as seguintes assertivas:


I. Ameaa uma fraqueza ou deficincia que pode ser explorada por uma vulnerabilidade. II. Vulnerabilidade a conseqncia de um impacto ser explorado por uma ameaa. III. Risco envolve ameaas, vulnerabilidades e impactos. correto o que consta APENAS em a) II. d) I e III. b) III. e) II e III. c) I e II.

e) III, apenas. 665) Analise os itens abaixo, relativos ao manuseio de diretrios e arquivos no Windows Explorer. I. Quando um diretrio exibe a figura de uma mo abaixo do seu cone padro, significa que seu uso pode ser compartilhado com outros usurios. II. As funes recortar e colar so executadas sucessivamente quando, dentro do mesmo drive, utilizamos o mouse para arrastar um arquivo de um diretrio para outro. III. Uma das formas de se apagar um arquivo diretamente, sem que ele seja transferido para a lixeira do Windows, selecion-lo e, em seguida, pressionar as teclas [SHIFT] + [DEL]. correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I, II e III. e) II e III, apenas.

662) O conjunto de dados de um disco lgico e o mecanismo pelo


qual os arquivos so armazenados e acessados pelo sistema operacional denominado a) servidor de arquivos. b) disco virtual. c) diretrio ou pasta. d) diretrio-raiz. e) sistema de arquivos.
659.A 660.C 661.B 662.E

666) Analise as afirmaes abaixo, acerca do Word.


I. Para sublinhar uma palavra posiciona-se o cursor no incio da mesma e pressiona-se simultaneamente, as teclas [Ctrl] + [S]. II. Os cabealhos e rodaps j existentes no documento podem ser modificados clicando-se diretamente sobre eles, desde que o documento se encontre no modo de exibio Layout de impresso. III. O menu Tabela, contm, entre outros, os itens Desenhar tabela, Converter e Mesclar clulas. IV. As rguas de orientao podem ser exibidas ou ocultadas atravs do menu Inserir opo Rgua. correto o que se afirma em a) I, II, III e IV. b) I, II e IV, apenas. c) II e III, apenas. d) II e IV, apenas. e) III e IV, apenas.

SEPOG-MA - Delegado de Polcia (09-2006) 663) Quanto evoluo tecnolgica dos microcomputadores,
correto afirmar que a) o pente de memria DDR-DIMM, embora sendo sucessor da memria SDR-DIMM, no mantm nenhuma compatibilidade relacionada ao slot de conexo placa-me. b) os teclados atuais so conectados ao computador atravs de conectores do tipo DIN, com maior quantidade de pinos, o que permite a adio de mais funes a esse dispositivo. Uma destas funes a tecla [POWER] que, associada fonte de alimentao de energia AT, provoca o desligamento do computador, sem a necessidade de acionamento do boto power on/off do computador. c) face ao seu baixo custo e maior velocidade, os hard-disks (winchester) com tecnologia SCSI tm sido largamente utilizados nos computadores pessoais (PC), em detrimento aos hard-disks com tecnologia IDE. d) em funo das memrias RAM terem alcanado capacidades que podem ser medidas em gigabytes, o uso de memrias auxiliares do tipo cache, vem sofrendo descontinuidade. e) os pentes de memrias tipo EDO podem atingir velocidades superiores a 333 MHz e so compatveis com as memrias DDRDIMM.

667) Em relao s tabelas no Word correto afirmar que possvel


a) b) c) d) e)
663.A

inserir somente colunas direita, em uma tabela j existente. a converso de um texto em tabela, mas no de uma tabela em texto. inserir apenas clulas individuais em uma tabela j existente. inserir apenas colunas esquerda, em uma tabela j existente. a converso de um texto em tabela e de uma tabela em texto.
664.B 665.D 666.C 667.E

TRT 4 regio - Tcnico Judicirio - Operao de Computadores (08-2006) 668) Para duas unidades C e D de discos rgidos (HD), instaladas num
mesmo computador, a) no so designados diretrios-raiz b) designado um nico diretrio-raiz C: c) designado um nico diretrio-raiz A: d) so designados, respectivamente, dois diretrios-raiz C: e D: e) so designados, respectivamente, dois diretrios-raiz A: e B:

664) Considerando o Windows, verso em portugus e mouse com


configurao padro, analise as seguintes afirmaes. I. Clicar com o boto direito do mouse em qualquer espao vazio da lista do lado direito do Windows Explorer e escolher as opes do item Exibir. II. Clicar com o boto esquerdo do mouse no item Exibir do menu principal e escolher a opo desejada. III. Clicar com o boto esquerdo do mouse no cone Modos de Exibio e escolher a opo desejada. Para alterar os modos de exibio dos diretrios e arquivos no Windows Explorer correto o que se afirma em a) I, apenas. b) I, II e III. c) II, apenas. d) II e III, apenas.

669) Os cookies enviados pelos servidores da Web e captados pelos


navegadores da Internet nos computadores so, geralmente, armazenados no disco rgido, pelo Internet Explorer, em uma pasta denominada a) Desktop. b) Favoritos. c) Temporary. d) Meus documentos. e) Temporary Internet Files.

Informtica | Prof. Marcelo Andrade

56

57

Questes FCC a) firmware e so gravados na ROM. b) chipware e so gravados na ROM. c) middleware e so gravados na EPROM. d) firmware e so gravados na RAM. e) middleware e so gravados na RAM.

670) Aps redigir uma resposta para um e-mail recebido e desejar


no envi-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta a) Rascunhos. b) Encaminhar. c) Caixa de sada. d) Responder a todos. e) Cco - Destinatrios ocultos.

678) Considere o contedo abaixo nas clulas A1, B1 e C1 em uma


planilha MS-Excel: A1 = 1, B1 = 2 e C1 = 3. Ao inserir a frmula =SOMA(A1:C1) na clula D1 e ao copiar o contedo de D1 para E1 e para F1, os resultados em E1 e em F1 sero, respectivamente, a) 11 e 20 b) 6 e 11 c) 11 e 11 d) 5 e 8 e) 9 e 15

671) Num documento Word, estando o cursor posicionado na clula


de uma tabela e clicando-se com o mouse em Inserir Tabela, ser a) dividida a clula em que estiver o cursor, na quantidade de linhas e colunas especificadas. b) dividida a tabela existente na posio imediatamente acima da clula em que estiver o cursor. c) criada uma nova tabela, na quantidade de linhas e colunas especificadas, dentro da clula em que estiver o cursor. d) criada uma nova tabela, na quantidade de linhas e colunas especificadas, abaixo da tabela existente. e) emitida uma mensagem de operao invlida.

679) A norma nacional publicada pela ABNT, que define os


elementos chave que devem ser considerados para a garantia da segurana das informaes, a a) CMMI b) NBR ISO/IEC-9735 c) ISO/IEC 15504 d) NNS-15701 e) NBR ISO/IEC-17799

672) As opes de alinhamento de texto num documento Word


comuns tanto para alinhamento horizontal quanto para alinhamento vertical so a) esquerdos e direitos. b) centralizados e justificados. c) superiores e inferiores. d) centralizados, apenas. e) justificados, apenas.

680) A Disponibilidade do sistema, a Integridade dos dados e a


Confidencialidade dos dados so objetivos de segurana dos sistemas, respectivamente, sujeitos s ameaas de a) Adulterao dos dados, Recusa de servio e Exposio aos dados. b) Recusa de servio, Exposio aos dados e Adulterao dos dados. c) Exposio aos dados, Recusa de servio e Adulterao dos dados. d) Recusa de servio, Adulterao dos dados e Exposio aos dados. e) Exposio aos dados, Adulterao dos dados e Recusa de servio.

673) Uma taxa maior de transferncia entre a placa-me e as placas


de vdeo, onde a principal vantagem o uso de uma grande quantidade de memria para armazenamento de texturas para objetos tridimensionais, obtida com o uso do barramento Intel a) ISA d) PCI b) PCMCIA e) EISA c) AGP

681) A conexo de cmeras digitais, teclados, mouses, scanners e


outros dispositivos a um computador pode ser feita por intermdio de uma rede pessoal sem fio de alcance limitado chamada a) Token Bus. b) WAN. c) Token Ring. d) Bluetooth. e) MAN.

674) A tcnica definida como paginao se aplica para permitir


que um programa seja executado em uma mquina com memria a) ROM maior que o tamanho total do programa. b) virtual menor que o tamanho total do programa. c) real maior que o tamanho total do programa. d) EPROM maior que o tamanho total do programa. e) fsica menor que o tamanho total do programa.

682) So exemplos de comunicao sncrona e assncrona,


respectivamente, a) e-mail e IRC. b) newsgroup e audioconferncia. c) IRC e e-mail. d) IRC e videoconferncia. e) e-mail e newsgroup.

675) Sufixo DNS especfico de conexo.: aaa.com.br


Endereo IP . . . . . . . . . . . . : xxxxxxxx Mscara de sub-rede... . . . : yyyyyyyyyy Gateway padro. . . . . . . . . : zzzzzzzzzzzzzzz No MS-Windows XP, a obteno de endereos de conexo local, tal como mostrado no exemplo do quadro acima, obtida a partir de um comando executado sob o cmd.exe que a) dsplyip. b) whoami. c) cmdconfig. d) ipconfig. e) ipwho.

683) Na maioria da WANs, a rede contm numerosas linhas de


transmisso, todas conectadas a um par de a) roteadores. b) gateways. c) hubs. d) repetidores. e) slots.

676) Ao pressionar simultaneamente as teclas ctrl+alt+del na rea


de trabalho do MS-Windows XP, liberado o acesso a) Barra de tarefas do Explorer. b) ao Gerenciador de tarefas do Windows. c) Barra de ferramentas. d) Barra de tarefas do Windows. e) s Propriedades da Barra de tarefas.

684) A Ethernet uma


a) WAN de comutao por pacotes. b) LAN de difuso de barramento. c) WAN orientada a conexo. d) LAN de difuso por anel. e) LAN orientada a conexo.

685) Um protocolo da camada de transporte do modelo de 677) BIOS, POST e SETUP so trs tipos de software gravados na
memria de um computador da linha IBM-PC, que recebem genericamente o nome de referncia TCP/IP com as seguintes caractersticas: I. sem conexo e no confivel. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade II. destinado a aplicaes que no necessitam controle de fluxo, nem manuteno da seqncia das mensagens enviadas e que usam seus prprios recursos para tal. III. usado em aplicaes cliente-servidor onde a entrega imediata mais importante do que a entrega precisa (por exemplo, transmisso de voz ou vdeo). Este protocolo o a) SMTP b) TCP c) FTP b) fsck. c) /proc. d) nfs. e) scandisk.

693) A principal desvantagem do mtodo RSA de criptografia


a) b) c) d) e) a insegurana gerada pela fraqueza algortmica. no ser um algoritmo de chave pblica. a identidade algortmica com o AES, porm menos preciso. a lentido causada pela exigncia de chaves com muitos bits (> = 1024) para manter um bom nvel de segurana. o fato de utilizar o modo de cifra de fluxo.

d) IP e) UDP

686) Protocolo de correio eletrnico pertencente camada de


aplicao TCP/IP o a) FTP b) UDP c) HTTP d) TCP e) SMTP

694) Cada verso de Ethernet tem um comprimento mximo de


cabo por segmento. Para permitir a conexo de redes maiores, vrios cabos podem ser conectados por a) hubs, que so dispositivos da camada de transporte no modelo OSI. b) roteadores, que so dispositivos da camada de aplicao no modelo OSI. c) repetidores, que so dispositivos da camada de transporte no modelo OSI. d) roteadores, que so dispositivos da camada de transporte no modelo OSI. e) repetidores, que so dispositivos da camada fsica no modelo OSI.

687) Um cabo que usa segmentos mximos de 100 m e usa a


notao 10Base-T o a) par tranado. b) coaxial grosso. c) fibra ptica. d) paralelo. e) coaxial fino.

695) So, respectivamente, um protocolo da camada de transporte


do modelo de referncia TCP/IP e uma caracterstica do Frame Relay: a) TCP e orientao a conexo. b) FTP e no controle de fluxo. c) SMTP e orientao a pacotes. d) DNS e orientao a conexo. e) IP e no controle de fluxo. 696) So caractersticas do Windows NT: a) Multitarefa cooperativa e multithread. b) Multitarefa preemptiva e monoprocessamento. c) Multithread e monoprocessamento. d) Multitarefa cooperativa e monoprocessamento. e) Multitarefa preemptiva e multithread.
691.C 692.B 693.D 694.E 695.A 696.A

688) Um cabo coaxial grosso, que opera a 10 Mbps e aceita


segmentos de at 500 m identificado pela notao a) 100Base5. b) 10Base5. c) 100Base2. d) 10Base2. e) 100Base-F.

689) Operam nas camadas de enlace e fsica do modelo de


referncia OSI, respectivamente, a) gateways e switch. b) repetidor e hub. c) roteador e ponte. d) switch e repetidor. e) roteador e gateways.

TRE-AP - Tcnico Judicirio (01-2006) 697) O endereo de um site na Internet, no formato


www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de trs letras, normalmente indica que se trata de um site do tipo a) comercial. b) governamental. c) organizacional. d) educacional. e) genrico.

690) Usado principalmente para mapear nomes de hosts e destinos


de mensagens de correio eletrnico em endereos IP e definido nas RFCs 1034 e 1035, o a) HTML d) HTTP b) TCP e) FTP c) DNS
668.D 678.A 688.B 669.E 679.E 689.D 670.A 680.D 690.C 671.C 681.D 672.B 682.C 673.A 683.A 674.E 684.B 675.D 685.E 676.B 686.E 677.A 687.A

TRT 4 regio - Tcnico Judicirio - Programao (08-2006) 691) O conceito de paralelismo (processamento paralelo), aplicado
operao dos dispositivos de entrada/sada dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos como a) SCSI b) DRAM c) RAID d) SPLIT e) IDE 692) Caso ocorra inconsistncia entre dados e metadados (corrompimento), no sistema de arquivos Ext2 do Linux, deve ser executado o software utilitrio a) defrag.

698) Com o cursor do mouse posicionado em uma rea livre do lado


direito da janela do Windows Explorer, dentro de uma pasta especfica, pode-se criar uma subpasta nova clicando no boto a) direito do mouse e selecionando Subpasta e depois Nova. b) direito do mouse e selecionando Novo e depois Pasta. c) esquerdo do mouse e selecionando Novo e depois Subpasta. d) esquerdo do mouse e selecionando Pasta e depois Nova. e) esquerdo do mouse e selecionando Novo e depois Pasta.

699) O tipo, o tamanho, o estilo e os efeitos aplicveis nas fontes


dos caracteres utilizados nos documentos Word podem ser modificados por meio do menu a) Editar. b) Configurar. c) Modificar.

Informtica | Prof. Marcelo Andrade

58

59

Questes FCC d) Fsica e Enlace de Dados. e) Fsica e Rede.

d) Formatar. e) Ferramentas.

700) A quantidade de CD-RW de 650 MB que pode ser gravada em


um DVD-RW de 4,7 GB corresponde, em valor arredondado, a a) 723. b) 138. c) 72. d) 14. e) 7.
697.D 698.B 699.D 700.E

707) O dispositivo de rede denominado roteador normalmente


opera na camada OSI a) fsica. d) de transporte. b) de rede. e) de enlace de dados. c) de aplicao.

708) A interpretao dos comandos digitados por um usurio no


sistema Linux realizado pelo programa a) aplicativo. d) editor. b) utilitrio. e) shell. c) kernel.

MPE-PE - Tcnico Ministerial (05-2006) 701) No MS-Windows XP, a operao de excluso definitiva de um
arquivo, sem mov-lo para a lixeira, deve ser acompanhada do pressionamento da tecla a) Scroll. b) Ctrl. c) Alt. d) Shift. e) Tab.

709) O BIOS do computador localizar e executar o Registro de


Boot Mestre do Windows 2000 Server na etapa de a) logon do usurio. b) carregamento do kernel. c) inicializao do kernel. d) inicializao do hardware. e) inicializao do sistema operacional.
706.D 707.B 708.E 709.D

702) Na configurao padro e original do MS-Word, o controle de


linhas rfs/vivas funo de a) auto correo. b) formatao de pargrafos. c) edio. d) configurao de pgina. e) formatao de fontes.

MPU - Analista (02-2007)


Instrues: Para responder s prximas questes considere as informaes abaixo. OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto ir adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder s questes, analise cuidadosamente os requisitos a seguir, considerando que estas especificaes podem ser adequadas ou no). 1 Cadastros recebidos por intermdio de anexos de mensagens eletrnicas devero ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localizao nos computadores. 2 Todos os documentos eletrnicos oficiais devero ser identificados com o timbre federal do Ministrio que ser capturado de um documento em papel e convertido para imagem digital. 3 A intranet ser usada para acesso de toda a sociedade aos dados ministeriais e s pesquisas por palavra-chave, bem como os dilogos eletrnicos sero feitos por ferramentas de chat. 4 Os documentos elaborados (digitados) no computador (textos) no podem conter erros de sintaxe ou ortogrficos. 5 Todas as planilhas eletrnicas produzidas devero ter as colunas de valores totalizadas de duas formas: total da coluna (somatrio) e total acumulado linha a linha, quando o ltimo valor acumulado dever corresponder ao somatrio da coluna que acumular. Exemplo: FCC

703) No MS-Excel, a frmula =$B1+A$2 colocada na clula A1, ao ser


copiada para a clula C1 ficar, nesta ltima, igual a a) =$B2+C$2. b) =B$2+C$1. c) =$B2+C$1. d) =$B1+$C1. e) =$B1+C$2.

704) Considerando a organizao dos menus, no MS-PowerPoint,


em sua configurao padro e original, a predefinio de animao uma funo de a) configurao de pgina. b) exibio. c) apresentao. d) edio. e) formatao.

705) O dispositivo eletrnico que modula um sinal digital em uma


onda analgica, pronta a ser transmitida pela linha telefnica, e que demodula o sinal analgico e o reconverte para o formato digital original a) o modem. b) o browser. c) a USB. d) o pen drive. e) o slot.
701.D 702.B 703.E 704.C 705.A

MPE-PE - Tcnico Ministerial - Informtica (05-2006) 706) No modelo de referncia TCP/IP, a camada de nvel mais baixo
corresponde, no modelo OSI, s camadas a) Aplicao e Apresentao. b) Aplicao e Sesso. c) Rede e Enlace de Dados.

710) Considere os seguintes dispositivos:


I. impressora multifuncional; II. pen drive; III. scanner; IV. impressora a laser.

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade Em relao captura referenciada nos requisitos especificados no 2, INCORRETO o uso do que consta SOMENTE em a) II. b) IV. c) I e III. d) II e IV. e) I, III e IV.

716) No que diz respeito exclusivamente segurana das conexes


em rede local wireless, pode-se associar o termo a) Centrino. b) WLAN. c) Hotspot. d) WPA. e) IEEE 802.11.

711) Para atender aos requisitos especificados no 1 preciso


saber usar ferramentas de a) e-mail e que possvel organizar Pastas dentro de Pastas e Arquivos dentro de Pastas. b) chat e que possvel organizar Pastas dentro de Pastas e Arquivos dentro de Arquivos. c) browser e que possvel organizar Pastas dentro de Pastas, mas no Arquivos dentro de Pastas. d) e-mail e que possvel organizar Pastas dentro de Arquivos e Arquivos dentro de Pastas. e) busca e que possvel organizar Arquivos dentro de Pastas, mas no Pastas dentro de Pastas.

717) Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos


de par tranado de categoria a) 6 ou 5. d) 6e ou 6. b) 6 ou 5e. e) 5e ou 5. c) 6e ou 5e.
715.A 716.D 717.B

MPU - Analista - Suporte Tcnico (02-2007) 718) NO um mtodo de reconhecimento utilizado nos
mecanismos de autenticao biomtrica: a) assinatura digital. b) impresso digital. c) pressionamento de tecla. d) ptico. e) facial.

712) Considere os Quadros 1 e 2 abaixo e os requisitos especificados


no 3.

719) Os sistemas de deteco de intrusos baseados em host (HIDS)


executam, entre outras, aes para a) detectar e bloquear tentativa de ataque em um mau sinal. b) permitir que pacotes legtimos passem pela rede. c) fechar a sesso e gerar uma resposta automtica quando um pacote parecer quebrar a segurana. d) descobrir tentativas de abertura de sesses TCP ou UDP em portas no autorizadas. e) identificar IP spoofing de vrios tipos.

Quanto ao uso das especificaes dos requisitos, a relao apresentada nos quadros correta entre a) I-a I-b II-c. b) I-a II-b I-c. c) II-a I-b II-c. d) II-a II-b II-c. e) II-a II-b I-c.

720) Sobre as maneiras de proteger um computador de vrus,


analise: I. Desabilitar a auto-execuo de arquivos anexados s mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript. Est correto o que consta em a) I e III, apenas. b) I e II, apenas. c) II e III, apenas. d) III, apenas. e) I, II e III.

713) Considere os dados da planilha eletrnica exemplificada no


5. Est correta a frmula inserida em B3 e pronta para ser propagada para B4 e B5 se for igual a a) =B3+A2. b) =B$2+A3. c) =B2+A3. d) =B2+A2. e) =B2+A$3.

714) Considerando o ambiente Microsoft, o requisito especificado


no 4 quer dizer ao funcionrio que, para auxili-lo na tarefa de verificao e correo, ele deve a) usar a configurao de pgina do editor de textos. b) acionar uma funo especfica do editor de textos. c) usar a ferramenta de edio do organizador de arquivos. d) usar a correo ortogrfica do organizador de arquivos. e) acionar a formatao de pgina do editor de textos.
710.D 711.A 712.E 713.C 714.B

721) Na criptografia de chave assimtrica, as mensagens so


codificadas com uma chave a) privada e decodificadas com a chave pblica correspondente. b) pblica e decodificadas com a chave privada correspondente. c) pblica e decodificadas com a mesma chave pblica. d) privada e decodificadas com as chaves pblica e privada correspondentes. e) pblica e decodificadas com as chaves pblica e privada correspondentes.
718.A 719.D 720.A 721.B

MPU - Analista - Banco de Dados (02-2007) 715) NO um componente dos sistemas operacionais:
a) bootstrap. b) scheduler. c) kernel. d) shell. e) GUI.

TJ-PE - Analista Judicirio (05-2007)


Ateno: Para responder s prximas cinco questes considere integralmente o seguinte enunciado: Um funcionrio de um rgo judicirio incumbido pelo supervisor, de redigir um texto que contenha aproximadamente 2000 Informtica | Prof. Marcelo Andrade

60

61

Questes FCC

palavras, no podendo conter erros de sintaxe ou ortogrficos. O texto, composto de letras e nmeros, deve receber clculos feitos em determinadas clulas de uma planilha eletrnica, cujos resultados devero ser preservados na planilha, devendo ser salvo para posterior recuperao. O supervisor solicita, ainda, que todo o cuidado seja tomado no caso de perda do original e tambm quanto ao acesso ao texto por pessoas no autorizadas. Aps a concluso, o texto deve ser encaminhado via correio eletrnico sem identificao dos destinatrios. O texto tambm deve ser publicado em uma pgina Web interna da organizao mas que seja somente acessado por pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na Web mediante pesquisa de determinadas palavras-chave fornecidas pela chefia. Aps a concluso devero ser tiradas vinte cpias do texto em papel timbrado do rgo que sero entregues pessoalmente pelo supervisor aos destinatrios. O ambiente operacional de computao disponvel para realizar estas operaes envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrnico, em portugus e em suas verses padres mais utilizadas atualmente. Observao: Entenda-se por mdia removvel disquetes, CDs e DVDs gravveis, Pen Drives (mdia removvel acoplada em portas do tipo USB) e outras funcionalmente semelhantes.

722.B

723.A

724.E

725.C

726.D

TRE-MS - Analista Judicirio (03-2007) 727) Os dispositivos de armazenamento considerados no-volteis


so apenas a) RAM e ROM. b) RAM e Cache. c) RAM e HD. d) ROM e HD. e) ROM e Cache.

728) O Gerenciador de dispositivos do Windows tem, dentre as suas


funes, a atribuio de a) remover programas aplicativos do computador. b) atualizar o software de dispositivos de hardware. c) alterar a BIOS do computador. d) carregar o sistema operacional no dispositivo de memria. e) configurar o dispositivo de hardware para carregar o sistema operacional.

729) Cabealho e rodap, que aparecem respectivamente na parte


superior e inferior de cada pgina de um documento Word, podem ser adicionados selecionando-se a opo correspondente no menu a) Formatar. d) Arquivo. b) Inserir. e) Editar. c) Exibir. FCC

722) A determinao "no podendo conter erros de sintaxe ou


ortogrficos" quer dizer ao funcionrio que, para auxili-lo nessa tarefa, ele deve a) usar a Configurao automtica do MS-Office contida no menu Configurar. b) acionar uma funo especfica do MS-Word. c) usar a Correo ortogrfica do MS-Word acionada a partir do menu Formatar. d) acionar a Configurao automtica do MS-Word dentro do Windows Explorer. e) acionar a Ortografia e gramtica do MS-Office dentro do Windows Explorer.

730) No Excel, se o contedo =B1+C1 da clula A1 for recortado e


colado na clula A5, esta ltima normalmente dever ficar com o contedo a) =B5+C5 b) =B1+B5 c) =C1+C5 d) =B1+C5 e) =B1+C1

723) O acesso por pessoas no autorizadas um forte indicativo


para que a) seja usada uma senha de proteo na gravao do arquivo. b) o Windows Explorer no permita leitura, mas somente gravao de arquivos. c) o arquivo seja gravado em pasta no compartilhvel. d) backups dirios do arquivo sejam realizados. e) o arquivo seja gravado somente em mdia removvel.

731) Uma DMZ Zona Desmilitarizada um segmento de rede


parcialmente protegido que para possibilitar maior segurana na Internet deve estar associada ao mecanismo de proteo a) Plano de contingncia. b) Proxy. c) Criptografia. d) Firewall. e) Sistema de deteco de intruso.
727.D 728.B 729.C 730.A 731.D

724) Ao salvar o arquivo que contm o texto, o Windows Explorer


a) b) c) d) e) no tem como reconhecer o seu tamanho. ir classific-lo com Tamanho e Tipo mas no com Data de modificao. no tem como classificar o seu tipo. somente poder identificar o seu tipo. ir classific-lo com Tamanho, Tipo e Data de modificao.

TJ-PE - Anlise de Sistemas (05-2007) 732) Uma pessoa mal intencionada tenta obter informaes como
nmeros de cartes de crdito, senhas, dados de contas ou outras informaes pessoais convencendo-o a fornec-las sob pretextos enganosos em um ataque via WEB do tipo a) phishing scam. b) adware. c) slice and dice. d) spyware. e) hijack.
732.A

725) Alternativamente, o salvamento do arquivo pelo editor de


textos poder a) ser feito na RAM. b) ser realizado na EPROM. c) ocorrer tanto no disco rgido quanto em uma mdia removvel. d) ser realizado diretamente em um slot da placa-me. e) ser realizado na ROM.

726) Aps a concluso, o texto deve ser encaminhado via correio


eletrnico sem identificao dos destinatrios. Portanto, dever ser utilizado o campo a) Para do navegador. b) Cc da ferramenta de correio eletrnico. c) Para da ferramenta de correio eletrnico. d) Cco da ferramenta de correio eletrnico. e) Cco do navegador.

TRE-MS - Analista Judicirio - Anlise de Sistemas (03-2007) 733) A topologia de rede comumente utilizada pelo padro de
transmisso de dados denominado FDDI a) IEEE 802.3. b) Ponte. c) Anel. d) Barramento. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade e) Estrela. a) aceitar os comandos digitados pelos usurios. b) controlar o acesso de usurios ao sistema. c) gerenciar a execuo de programas. d) gerenciar o sistema de arquivos. e) executar o Shell do sistema.

734) O protocolo SSL prov mecanismos de segurana que atuam na


pilha de protocolos TCP/IP. Este protocolo utilizado para implementar a) confidencialidade, autenticao e integridade imediatamente acima da camada de transporte. b) confidencialidade, autenticao e integridade imediatamente abaixo da camada de transporte. c) apenas confidencialidade imediatamente acima da camada de transporte. d) apenas autenticao imediatamente abaixo da camada de transporte. e) apenas confidencialidade diretamente na camada de transporte.

741) A tcnica responsvel pela quebra do cdigo de uma


mensagem cifrada denomina-se a) criptoanlise. d) decifrao. b) criptologia. e) esteganografia. c) decriptao.

742) Sobre segurana de redes INCORRETO afirmar que


a) b) c) d) e) uma funo dos firewalls analisar as vulnerabilidades da rede. um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI. alguns tipos de firewalls que atuam na camada de aplicao so denominados proxies. um firewall pode ser um software, um hardware ou ambos. os firewalls, em alguns casos, podem estar integrados com antivrus e criptografia.

735) No processo de transmisso de uma mensagem assinada


digitalmente utilizando uma funo de hash como a MD5 a) a mensagem criptografada com a chave privada de quem envia. b) o digesto da mensagem criptografado com a chave pblica de quem envia. c) a mensagem criptografada com a chave pblica de quem envia. d) a mensagem criptografada com a chave privada de quem recebe. e) o digesto da mensagem criptografado com a chave privada de quem envia.
733.C 734.A 735.E

743) Os mecanismos de segurana na camada de rede do modelo


OSI so a) dependentes de protocolo. b) desenvolvidos para cada aplicao. c) implementados uma nica vez. d) utilizados em engenharia social. e) utilizados para prevenir malware.

TRE-SE - Analista Judicirio - Anlise de Sistemas (11-2007) 736) Por medidas de segurana, redes privativas virtuais construdas
diretamente sobre a Internet para comunicao entre locais geogrficos distintos devem usar a) transmisso via ondas de rdio. b) cabos de fibra ptica. c) o recurso de tunelamento. d) cabos coaxiais. e) comunicao telefnica.
736.C

744) Uma VPN uma rede


a) b) c) d) e) privada com mltiplas localizaes interligadas por meio de uma rede pblica. privada com mltiplas localizaes interligadas por links privados. pblica com mltiplas localizaes interligadas por links privados. pblica com mltiplas localizaes interligadas por links pblicos. pblica com mltiplas redes privadas nela interligadas.

745) Um padro de segurana 802.11i definido pelo IEEE


identificado pelo acrnimo a) CNAC - Closed Network Access Control. b) OSA - Open System Authentication. c) SKA - Shared Key Authentication. d) WEP - Wired Equivalent Privacy. e) WPA - Wi-Fi Protected Access.
737.A 738.D 739.C 740.A 741.A 742.A 743.C 744.A 745.E

TJ-PE - Analista Judicirio - Analista de Suporte (05-2007) 737) Os sistemas operacionais mantm o controle dos arquivos
armazenados no disco rgido utilizando genericamente a) uma tabela de alocao de arquivos. b) uma tabela de cilindros e trilhas do disco. c) uma pasta de endereos de arquivos. d) um mecanismo de procura de arquivos. e) um sistema de diretrios e pastas.

TRE-PB - Analista Judicirio - Analista de Sistemas (04-2007) 746) Metadados ou descritores so tipicamente
a) b) c) d) e)
746.C

738) A implementao da arquitetura cliente-servidor est baseada


principalmente em a) sistemas operacionais. b) sistemas corporativos. c) hardware. d) aplicaes servidoras. e) aplicaes clientes

mtodos de acesso a bancos de dados relacionais no distribudos. o contedo de cada primary key das instncias de dados de uma tabela do usurio. o contedo de um dicionrio de dados. o contedo de cada foreign key das instncias de dados de uma tabela do usurio. mtodos de acesso a bancos de dados distribudos.

739) Em um sistema operacional, o mdulo shell tem como principal


funo a) gerenciar os dispositivos de hardware. b) gerenciar o sistema de arquivos. c) controlar a interface com os usurios. d) manipular as funes centrais do sistema. e) armazenar o cdigo de mquina.

TRF 2 regio - Analista Judicirio - Informtica (07-2007) 747) A camada de aplicao OSI contm os protocolos
a) TCP e UDP. b) TCP e DNS. c) IP e UDP. d) FTP e TCP. e) FTP e SMTP.

740) O ncleo de um sistema operacional Unix NO executa a tarefa de


Informtica | Prof. Marcelo Andrade

62

63

Questes FCC a) console de gerenciamento das estaes de rede. b) protocolos Ethernet, TCP/IP e UDP. c) gerenciadores de placa de rede, modem e links. d) console e agentes de gerenciamento e a MIB. e) gerenciadores de hubs, roteadores e switches.
751.C 752.C 753.B 754.E 755.D

748) A alternativa de curto prazo para corrigir o problema de


esgotamento de endereos IP, descrita na RFC 3022, : a) CIDR - Classless InterDomain Router. b) NAT - Network Address Translation. c) IPv6 - Internet Protocol Version 6. d) ADSL - Asymmetric Digital Subscriber Line. e) ICANN - Internet Corporation for Assigned Names and Numbers.

749) So dois princpios fundamentais da criptografia, a


a) Origem e a Criptoanlise. b) Conformidade e a Exatido. c) Redundncia e a Atualidade. d) Chave Pblica e a Chave Privada. e) Criptoanlise e a Recorrncia.

Cmara dos Deputados - Analista Legislativo - Arquivista (082007)


Instrues: Para responder s prximas questes, considere os dados abaixo. 1 O funcionrio do expediente (FE) pretende conversar, por meio da internet, com o funcionrio do departamento de cpias reprogrficas (FC), no modo de dilogo instantneo. 2 Na conversa mencionada no 1, FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e tambm porque, devido grande quantidade de informaes que possui, esse arquivo no pode ser encaminhado como anexo de correio eletrnico. 3 O encarregado do departamento em que trabalha FE recomenda-lhe que, logo aps receber o arquivo referido no 2, faa um backup usando uma ferramenta que produza um arquivo com extenso zip. 4 Tanto com respeito ao arquivo recebido quanto em relao ao backup (3), FE orientado para gravar os arquivos usando cdigos de proteo contra acesso no autorizado. 5 A fim de evitar conseqncias desagradveis, tanto FE quanto FC tomam providncias para evitar a ocorrncia de cdigo de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam. 6 FC costuma navegar pela internet buscando assuntos de interesse do rgo em que trabalha e, em algumas ocasies, ele pede definies de termos usando a Pesquisa Google.

750) Um sistema de criptografia de


a) chave privativa, chamado RSA, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. chave privativa, chamado criptoanlise, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. chave secreta ou de criptografia de chave assimtrica, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros. chave pblica, chamado RSA, explora o fato de a multiplicao de grandes nmeros ser muito mais fcil para um computador do que a fatorao de grandes nmeros. chave pblica, chamado RSA, explora o fato de a fatorao de grandes nmeros ser muito mais fcil para um computador do que a multiplicao de grandes nmeros.
748.B 749.C 750.D

b)

c)

d)

e)

747.E

TRF 4 regio - Analista Judicirio - Informtica (03-2007) 751) No Windows Explorer, para mover um arquivo de um disquete
para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando simultaneamente a tecla a) Alt. d) Crtl. b) Tab. e) F1. c) Shift.

756) O 1 faz referncia ao uso de uma ferramenta, comumente


usada, do tipo a) chat. b) search. c) email. d) append. e) file transfer.

752) Dentre os comandos bsicos do sistema Linux, os executveis


dos comandos su, tar, e cat so armazenados normalmente no diretrio a) /lib. b) /etc. c) /bin. d) /boot. e) /home.

757) A tecnologia mais adequada para atender necessidade


especificada no 2 a que usa a) XLS. d) email. b) FTP. e) HTML. c) Search.

758) A especificao zip do 3 diz respeito ao uso de uma


ferramenta de a) backup apenas dos registros alterados. b) proteo contra invaso. c) duplicao de registros no mesmo arquivo. d) compactao de arquivo. e) proteo contra gravao.

753) A alocao dinmica de endereos aos clientes de uma rede


pode ser realizada por um servidor do tipo a) SMTP. b) DHCP. c) WINS. d) POP3. e) DNS.

754) Em comunicao de dados, o RS-232 um padro que define


a) b) c) d) e) a velocidade da placa de rede. a quantidade de perifricos sem fio que podem operar em uma mesma banda. a direo do fluxo de informao no servidor de rede. quais cdigos so utilizados para formar cada caractere. as funes dos sinais e as conexes fsicas usadas pela interface serial.

759) A orientao dada no 4 refere-se ao uso de


a) firewall. b) anti adware. c) password. d) anti spyware. e) filtro de phishing.

760) As providncias tomadas no 5 referem-se ao uso de


a) spamming. b) mailing. br.groups.yahoo.com/group/marrrceloandrade

755) O protocolo SNMP composto por

FCC

Informtica | Prof. Marcelo Andrade c) games. d) antivrus. e) browsers. d) e) magntico. registradores, cache, memria principal, disco magntico e disco tico. registradores, memria principal, cache, disco tico e disco magntico.

761) Uma forma de obter as definies mencionadas no 6 usar o


termo desejado na busca aps a expresso: a) obtenha: b) traga: c) pesquise: d) busque: e) define:

767) O SNMP um protocolo de gerncia utilizado para obter


informaes por meio de requisies de um gerente a um ou mais agentes, usando os servios do protocolo a) IP. b) UDP. c) TCP. d) MIB. e) TCP/IP.

762) Inserir um atalho na rea de trabalho (desktop) Windows do


computador a) possvel mediante o pressionamento do boto direito do mouse diretamente na rea de trabalho e a escolha de "Propriedades". b) possvel mediante o pressionamento do boto direito do mouse diretamente na rea de trabalho e a escolha de "Novo Atalho". c) no possvel. d) possvel mediante o pressionamento do boto esquerdo do mouse diretamente na rea de trabalho e a escolha de "Propriedades". e) possvel mediante o pressionamento do boto esquerdo do mouse diretamente na rea de trabalho e a escolha de "Novo Atalho".

768) A filtragem de pacotes pelos endereos IP, colocada no ponto


de entrada da rede, NO possibilita a) controlar acesso somente para algumas mquinas. b) dificultar tentativas de DoS. c) proibir tentativas de spoofing. d) bloquear o trfego de alguns pontos. e) bloquear totalmente um protocolo.

769) O diretrio Linux, que contm arquivos de dispositivos 763) Corresponde a hardware
a) o antivrus, a CPU e a leitora de CD. b) o disco rgido, o sistema operacional e o pen drive. c) o disquete, a leitora de DVD e programa de backup. d) a CPU, o barramento de memria e o modem. e) o barramento de memria, o browser e o disco rgido. Instrues: Para responder s prximas questes, considere as ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em suas verses originais e padro. referentes ao hardware, denominado a) /dev. b) /root. c) /bin. d) /etc. e) /swap.

770) Arquivos do Linux, como em qualquer sistema operacional, so


blocos de dados armazenados em memrias auxiliares e, quando iniciam com um . (ponto), significa que so arquivos a) somente de leitura. b) compactados. c) ocultos. d) de imagem. e) de inicializao.
766.D 767.B 768.E 769.A 770.C

764) No Word, antes de compartilhar um documento com outras


pessoas, recomendvel verificar metadados ocultos, informaes pessoais ou contedo armazenado no documento, e remov-los por meio a) do Inspetor de Documentos. b) do Removedor de Contedos. c) da Ferramenta Ortogrfica. d) da Ferramenta Removedora de dados Ocultos. e) do Removedor de Metadados.

Cmara dos Deputados - Analista Legislativo - Recursos Humanos (09-2007) 771) Um endereo IP, na verso 4, ser de classe A se contiver no
primeiro octeto qualquer valor decimal no intervalo de a) 0 a 255 d) 1 a 128 b) 0 a 127 e) 1 a 126 c) 1 a 256

765) No Writer, a opo Alterar capitalizao do menu Formatar


usada para a) converter minsculas em maisculas, apenas. b) alterar valores calculados em clulas de tabelas. c) converter maisculas em minsculas, apenas. d) alterar e vincular a ordem dos captulos aos ndices j criados. e) converter maisculas em minsculas e vice-e-versa.
756.A 757.B 758.D 759.C 760.D 761.E 762.B 763.D 764.A 765.E

772) Os contedos de udio no formato MP3 transmitidos na


Internet por meio de feeds so denominados a) audiocast. b) podcasting. c) audioblog. d) iPod. e) iTunes. 773) Um certificado digital I. um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II. equivalente ao RG ou CPF de uma pessoa. III. o mesmo que uma assinatura digital. Est correto o que consta em a) I, apenas. b) III, apenas. c) I e II, apenas. d) I e III, apenas. Informtica | Prof. Marcelo Andrade

Cmara dos Deputados - Analista Legislativo - Informtica (08-2007) 766) A hierarquia de sistemas de armazenamento, de acordo com a
velocidade e custo decrescentes, pode ser organizada pela seqncia dos dispositivos a) cache, disco tico, disco magntico, memria principal e registradores. b) memria principal, registradores, cache, disco magntico e disco tico. c) memria principal, cache, registradores, disco tico e disco

64

65

Questes FCC I. gravados e identificados por ordem de assunto, data de modificao (ou de gravao quando da produo inicial) e emitente, para facilitar sua localizao nos computadores; II. protegidos contra acesso no autorizado; III. passveis de recuperao em caso de perda; IV. passveis de serem encaminhados por meio de mensagens via internet. 4 - Os documentos oficiais devero ser impressos com timbre governamental e, para tanto, um arquivo digital de imagem do timbre dever estar disponvel para uso de todos os produtores de documentos. Nesse sentido, existe uma tecnologia especfica para obter o timbre do papel e convert-lo em imagem digital em um formato que possa ser inserido nos textos eletrnicos em geral. 5 - Todos os clculos sero feitos por meio do uso de planilhas eletrnicas, cujos arquivos produzidos devero atender ao estipulado no 3. 6 - Dispositivos perifricos em geral devero ser usados para as cpias de arquivos. 7 - Os funcionrios devero ser estimulados ao uso de browser internet para: I. dilogo eletrnico instantneo; II. pesquisa por palavra-chave de assuntos de interesse do Ministrio.

e) I, II e III.

774) A tecnologia de ncleo duplo aplicada na


a) b) c) d) e) fabricao de um processador com dois ncleos de processamento e o respectivo chipset. fabricao de uma placa-me com um processador e dois chipsets. fabricao de uma placa-me com um chipset e dois processadores. emulao de dois processadores por meio de um chipset. emulao de dois processadores por meio do sistema operacional.

775) Os ERP Enterprise Resource Planning so sistemas de


informao estruturalmente do tipo a) estratgico. b) especialista. c) gerencial. d) transacional. e) dimensional.

776) O processo de varrer grandes bases de dados procura de


padres como regras de associao e seqncias temporais para classificao ou agrupamento de itens denominado a) data mining. b) data warehouse. c) data base. d) repositrio. e) dicionrio de dados.

779) No 4o, considerando, respectivamente, as referncias a


extenso de arquivos, tecnologias de captura de imagens e operao de insero (editor Microsoft), o funcionrio pode usar a) mpg, pen drive e copiar figura a partir de clip-art. b) jpg, digitalizao e inserir figura a partir de um arquivo. c) wpg, scanner e colar figura a partir de drive. d) wmf, cd-rom e colar objeto a partir de arquivo. e) jpg, pen drive e inserir smbolo a partir de drive.

777) Os modelos de documentos utilizados no editor de texto MS


Word normalmente utilizam formato de arquivo a) .wri b) .mod c) .rtf d) .dot e) .doc

780) Considerando:
no 3o os itens II e III; no 7o o termo browser e o item I; podem ser corretamente identificados, respectivamente, assuntos referentes a a) senha, scanner, buscador e e-mail. b) antivrus, backup, buscador e e-mail. c) senha, backup, navegador e chat. d) antivrus, backup, navegador e e-mail. e) firewall, scanner, buscador e chat.

778) Em uma planilha eletrnica MS Excel, para expressar a clula


D1 em termos absolutos utiliza-se a notao a) D1 b) $D$1 c) #D#1 d) D:1 e) =D1
771.E 772.B 773.C 774.A 775.D 776.A 777.D 778.B

781) Na questo tecnolgica, o 1o define o requisito de uso de (I)


enquanto que no 2o fica claro que, na passagem dos textos para a tela, devem ser usadas as operaes de (II) e (III). I, II e III devem ser substitudos, respectivamente, por: a) intranet - recortar - colar b) e-mail - recortar - copiar c) e-mail - copiar - colar d) chat - copiar - colar e) intranet - copiar - colar

MPU - Analista - Processual (02-2007)


Instrues: Para responder s prximas questes, considere as informaes abaixo. OBJETIVO: O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO: 1 - Todo processo interno dever ser feito por trmite eletrnico com a mesma tecnologia usada na rede mundial de computadores (Web), porm restrita ao ambiente do Ministrio Pblico. 2 - Os textos devero ser digitados e para isto sero usados editores de textos eletrnicos. Depois de prontos, editados e verificados do ponto de vista sinttico e ortogrfico, os textos devero ser copiados para o local exato da tela de controle de processos para encaminhamento e parecer da prxima instncia, a qual ser enviado todo o processo. 3 - Todos os arquivos produzidos devero ser:

782) Para atender ao requisito do item I do 3o possvel usar


a) Pastas dentro de Pastas mas no Arquivos dentro de Pastas. b) Arquivos dentro de Arquivos e Pastas dentro de Pastas. c) Arquivos dentro de Pastas mas no Pastas dentro de Pastas. d) Arquivos dentro de Pastas e Pastas dentro de Pastas. e) Arquivos dentro de Arquivos mas no Pastas dentro de Pastas.

783) Atendendo ao requisito do 5o, considere os seguintes dados


nas clulas:

Se a frmula em C1 for propagada para C2, o resultado em C2 ser a) 5 b) 6 c) 7 d) 8 e) 9


779.B 780.C 781.E 782.D 783.A

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

ANS - Tcnico em Regulao de Sade Suplementar (03-2007) 784) No canto direito da rea de notificao do Windows ser
exibido um relgio se esta opo for assinalada em a) Data e hora na Barra de tarefas. b) Propriedades da Barra de ferramentas. c) Propriedades da Barra de tarefas. d) Data e hora no Painel de controle. e) Opes regionais e de idioma no Painel de controle.

c) Internet. d) Internet 2. e) Wireless.

792) Um monitor de vdeo de 15 polegadas significa que o tamanho


representado pela medida a) somada dos quatro lados da tela. b) da horizontal da tela. c) da vertical da tela. d) somada da altura mais a largura da tela. e) da diagonal da tela.

785) O posicionamento padro da Barra de menus no aplicativo


Windows Explorer localizado imediatamente a) acima da Barra de tarefas. b) abaixo da Barra de ferramentas. c) abaixo da Barra de tarefas. d) acima da Barra de status. e) abaixo da Barra de ttulo da janela.

793) Um mouse de conexo serial normalmente plugado no


microcomputador por meio de uma porta a) AGP. b) LPT. c) USB. d) COM. e) PCI.
784.C 785.E 786.C 787.A 788.D 789.C 790.A 791.B 792.E 793.D

786) A clula ativa do Excel, posicionada em qualquer parte central


da planilha, ser posicionada no incio da planilha, na interseo da linha 1 com a coluna 1, ao serem pressionadas as teclas a) Ctrl + Page Up. b) Shift + Home. c) Ctrl + Home. d) Shift + Page Up. e) Alt + Page Up.

TCE-MG - Aturio (04-2007) 794) O Tribunal solicitou a formatao de um texto escrito em MSWord 2000. Considerando que no texto formatado existem espaos entre linhas definidos como duplos, espaamentos entre caracteres expandidos por dois pontos, posies em formato elevado por dez pontos e outras em rebaixado por 25 pontos, correto que foram usadas apenas as funes de formatao de a) pargrafo e fonte. b) pargrafo e fonte e de insero de linhas. c) pargrafo. d) pargrafo e fonte e de exibio em estrutura de tpicos. e) fonte.

787) No Excel, para utilizar um intervalo de clulas, como se fosse


uma nica clula, deve-se selecionar o intervalo e, na aba Alinhamento de Formatar clulas, assinalar a opo a) Mesclar clulas. b) Alinhamento horizontal. c) Reduzir para ajustar. d) AutoAjuste da seleo. e) Retorno automtico de texto.

795) Considere, a seguir, as duas linhas e as quatro colunas de uma


planilha MS-Excel 2000 e o grfico padro original elaborado automaticamente a partir do contedo dessas clulas:

788) Para digitar textos no Word, uma maneira rpida de alternar


entre os modos Inserir e Sobrescrever clicar duas vezes na Barra de status sobre a rea a) EST. b) INS. c) ALT. d) SE. e) SOB.

789) Para evitar que a primeira linha de um pargrafo fique no final


de uma pgina ou que a ltima linha de um pargrafo fique no topo de uma pgina, deve-se, em Quebras de linha e de pgina, dentro de Formatar pargrafos, no documento Word, assinalar a opo a) Manter com o prximo. b) Quebrar pgina antes. c) Controle de linhas rfs/vivas. d) Manter linhas juntas. e) No hifenizar.

790) No Outlook Express, as mensagens de correio eletrnico so


normalmente enviadas pelo protocolo a) SMTP. d) HTTP. b) IMAP4. e) FTP. c) POP3.

Sabe-se que um novo grfico padro original, a seguir, foi gerado automaticamente a partir de uma modificao no contedo das clulas da planilha:

791) Quando uma rede de computadores de uma empresa, com


servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet. b) Extranet. Informtica | Prof. Marcelo Andrade

66

67

Questes FCC modificados so sempre direcionados a perifricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas especficas no hard disk. um backup um dispositivo de gravao de cpias de segurana, normalmente conectado a uma porta paralela do computador. em um hard disk, no considerado um perifrico, podem ser gravados arquivos dentro de pastas, mas no pastas dentro de pastas. um pen drive um perifrico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificao. Uma porta serial universal no pode ser usada para conectar perifricos nos quais seriam gravadas cpias de arquivos.
795.B 796.C 797.E 798.D

b) c)

d)

e)
794.A

correto afirmar que foram feitas modificaes a) nas clulas A1, A2, C1 e D2, apenas. b) nas clulas A2, B1, B2 e D1, apenas. c) nas clulas C1 e C2, apenas. d) nas clulas A2, B2 e D2, apenas. e) em todas as clulas.

TCE-MG - Auxiliar de Controle Externo (04-2007) 799) Em relao opo de Marcadores e numerao do MS-Word
2000, na formatao de uma lista numerada personalizada possvel especificar o a) formato do nmero, apenas. b) formato e o estilo do nmero, apenas. c) estilo e a posio do nmero, apenas. d) formato e a posio do nmero, apenas. e) formato, o estilo e a posio do nmero.

796) No Outlook Express 6 possvel definir o servidor de emails


acessando, primeiramente, o menu Ferramentas e, aps, trilhando o seguinte caminho: a) Servidores, Email, Propriedades e Contas. b) Propriedades, Email, Contas e Servidores. c) Contas, Email, Propriedades e Servidores. d) Email, Contas, Servidores e Propriedades. e) Contas, Propriedades, Email e Servidores. Instrues: Para responder s prximas questes, considere o seguinte enunciado: A poltica de informtica e de uso de sites do Tribunal recomenda que: 1 As mensagens encaminhadas pela intranet no revelem seus destinatrios. 2 As respostas s dvidas gerais devero ser, dentro do possvel, pesquisadas em enciclopdias na internet, antes de outras aes. 3 Os resultados das pesquisas feitas, conforme 2 que sempre usam aplicativos acessados por meio do Internet Explorer (IE), quando forem impressos, devero contemplar a correta formatao de pgina para que os textos no sejam truncados. 4 Havendo condies, a troca de mensagens com dilogo instantneo ter precedncia sobre a dos demais tipos. 5 A transferncia de arquivos via internet dever ser feita mediante uso de servio de protocolo especfico a essa finalidade, com proteo de acesso direcionada a usurio autorizado. 6 As apresentaes de trabalhos para as autoridades devero ser projetadas usando aplicativos especficos de audiovisual para projeo de filmes sonoros. 7 A verso dos aplicativos e ferramentas usados dever ser a mais atual possvel como, por exemplo, Internet Explorer, verso 6 em diante, e Outlook Express, verso 6 em diante, e sempre em sua configurao original.

800) O Tribunal especifica que os textos elaborados em documentos


do MS-Word 2000 considerem sempre a opo Manter com o prximo a fim de evitar quebras indesejadas de textos na mudana de pginas. Essa especificao possvel em a) Formatar Pargrafo. b) Configurar pgina. c) Inserir Quebra de pgina. d) Formatar Tabulao. e) Formatar AutoFormatao. FCC

801) Considere o grfico a seguir elaborado automaticamente no


padro original do MS-Excel 2000:

Sabendo que os nmeros usados na sua elaborao foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi a) b) c) d) e)

797) Para atender ao especificado no 3 necessrio, estando no


IE, acessar o menu a) Ferramentas e depois a opo Gerenciar Complementos. b) Arquivo e depois a opo Gerenciar Complementos. c) Arquivo e depois a opo Configurar Impresso. d) Ferramentas e depois a opo Configurar Impresso. e) Arquivo e depois a opo Configurar Pgina.

798) correto que


a) para atender s melhores prticas de segurana, um backup deve ser feito exclusivamente da seguinte forma: arquivos no

802) Considere o grfico a seguir elaborado automaticamente no


padro original do MS-Excel 2000:

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade c) slides estticos. d) CD-R. e) vdeo.

806) Para atender ao especificado no 4 necessrio definir o


contedo estipulado acessando Configurar a) cabealho no menu Formatar. b) cabealho no menu Editar. c) pgina no menu Exibir. d) pgina no menu Arquivo. e) pgina no menu Ferramentas. A correta matriz em linhas e colunas geradoras desse grfico a) b) c) d)

807) O 1 especifica o uso de


a) banda larga. b) chat. c) e-mail. d) linha discada. e) FTP.

808) Um backup de segurana que garanta a recuperao de dados,


caso ocorram danos no disco rgido, a) no pode ser feito em disquete. b) deve ser feito sempre em DVD. c) deve ser feito de preferncia em uma mdia removvel. d) deve ser feito de preferncia na memria fixa do computador. e) deve ser feito sempre em CD.
799.E 800.A 801.B 802.A 803.D 804.C 805.E 806.D 807.B 808.C

e)

803) No Outlook Express 6,


a) b) c) d) e) a configurao de uma conta de e-mail de entrada feita no servidor SMTP. em seu modo de exibio atual (menu Exibir) no permitido ocultar mensagens lidas. ao excluir da caixa de entrada uma mensagem, esta no poder mais ser recuperada. permitida a criao de uma nova pasta, alm das pastas locais originalmente instaladas. somente permitida a classificao de mensagens enviadas por assunto ou por data de envio.

TJ-PE - Oficial de Justia (05-2007)


Ateno: Para responder s prximas integralmente o enunciado dos itens abaixo. questes considere

Instrues: Para responder s prximas questes, considere o seguinte enunciado: A poltica de informtica e de uso de sites do Tribunal recomenda que: 1 - Sejam usados instrumentos escritos de conversao eletrnica instantnea (tempo real), sempre que possvel e necessrio, ao invs do telefone, a fim de manter registradas as conversas feitas na intranet. 2 - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invs de anexados em mensagens de e-mail, garantindo acesso a usurio autorizado, apenas. 3 - Nas apresentaes diretoria sejam sempre utilizados arquivos com extenso mpg. 4 - Sempre que ocorrer a necessidade de imprimir uma pgina acessada por meio do Internet Explorer, o contedo dos cabealhos e rodaps dever seguir o padro departamental estipulado. 5 - A verso dos aplicativos e ferramentas usados dever ser a mais atual possvel como, por exemplo, Internet Explorer, verso 6 em diante, e Outlook Express, verso 6 em diante, e sempre em sua configurao original.

Item 1: Um funcionrio de um rgo judicirio recebe um documento escrito em MS-Word com diversos textos em vrios pargrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro pargrafo definido como padro de formatos de pargrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padro, ele deve escolher uma ferramenta e executar uma operao que o ajude a reproduzir a referida formatao para os demais pargrafos do modo mais adequado e abreviado possvel. Item 2: O mesmo funcionrio incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D.

804) O 2 recomenda o uso de


a) site de busca. b) arquivos com extenso ZIP. c) FTP. d) arquivos com extenso AVI. e) chat.

Item 3: O funcionrio percebe que: I. pode entrar em diversos sites de acesso pblico; II. no consegue entrar em alguns sites de uso interno e exclusivo de outros rgos; III. para acessar e ver quaisquer sites disponveis ele pode usar um programa interpretador para ver as pginas na tela do microcomputador. Item 4: O encarregado do departamento onde trabalha o funcionrio sempre d instrues especficas para: I. guardar, em mdia removvel, uma cpia dos dados trabalhados no microcomputador; II. executar sempre programas de verificao de cdigo malicioso nos arquivos ao baix-los da internet ou copi-los de outras mdias;

805) No 3 recomendado especificamente apresentaes em


formato de a) udio. b) DVD.

Informtica | Prof. Marcelo Andrade

68

69

Questes FCC OBJETIVO O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO 1 Dever ser implantado um sistema de conversao eletrnica instantnea para troca de mensagens em tempo real entre os funcionrios que dever ser usado para tratar assuntos de servio e para que possam realizar reunies on-line. 2 Os textos elaborados em editores eletrnicos devero ser escritos em letras Arial de tamanho doze e o espao entre linhas dever ser de uma linha e meia. 3 Todas as informaes devero ser gravadas em mdias digitais removveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais. 4 A leitura de determinadas informaes digitais somente poder ser feita por pessoas identificadas por meio de um cdigo de acesso pessoal e intransfervel. 5 Os funcionrios devero trabalhar com clculos usando frmulas em planilhas. Exemplo:

III. contatar e pedir suporte tcnico empresa que lhe viabiliza a navegao pela internet bem como a conexo com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela. Item 5: Estando no MS-Windows, o funcionrio: I. Observa que para organizar melhor seus arquivos ele pode criar e usar pastas para guard-los, identificando-as por nome e data; II. Necessita modificar, em suas Opes regionais e de idiomas, o Smbolo da unidade monetria. O ambiente operacional de computao disponvel para realizar estas operaes envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrnico, comumente escritas em verses do portugus do Brasil e em seus padres originais mais atualmente utilizadas. Obs.: Entenda-se por mdia removvel disquetes, CDs e DVDs gravveis, Pen Drives (mdia removvel acoplada em portas do tipo USB) e outras funcionalmente semelhantes.

809) No Item 1, o modo mais adequado e abreviado possvel


a) b) c) d) e) dar um duplo clique na ferramenta colar na barra de ferramentas padro e us-la sobre os demais textos. escolher copiar e colar do menu Editar. dar um duplo clique na ferramenta pincel na barra de ferramentas padro e us-la sobre os demais textos. dar um nico clique na ferramenta formatar na barra de ferramentas padro e us-la sobre os demais textos. escolher recortar e colar do menu Editar.

clula E2 pode ser propagada para as clulas abaixo dela para reproduzir a acumulao, correto afirmar que a frmula utilizada a) =E1+D2 b) =E$1+D2 c) =E1+D$2 d) =E1$+D2 e) =E1+D2$

811) O Item 3, em seus subitens I, II e III, faz referncias aos


respectivos conceitos de a) internet, correio eletrnico e intranet. b) internet, intranet e navegador. c) intranet, navegador e internet. d) intranet, internet e correio eletrnico. e) intranet, internet e navegador.

6 O Ministrio dever usar a mesma tecnologia da rede mundial de computadores para implantao de sistemas que funcionem em rede interna de computadores de uso exclusivo do rgo, com proteo de ambiente computacional. 7 Os arquivos a serem remetidos via internet devero ser anexados s mensagens de correio, as quais, em hiptese alguma, devero revelar os nomes dos destinatrios distintos daquele a quem so dirigidas.

814) No 5, a clula C4 contendo a frmula =A4*B$1


resultado da propagao do contedo da clula C1 para baixo at a C4, inclusive. O valor resultante em C4 ser a) 20 d) 90 b) 40 e) 120 c) 60

812) O Item 4, em seus subitens I, II e III, faz referncias especficas


e respectivas a a) backup de segurana, antivrus e modem. b) Windows Explorer, navegador e modem. c) Painel de controle, servidor e provedor de acesso. d) backup de segurana, antivrus e provedor de acesso. e) interpretador, navegador e provedor de contedo.

815) Os 3 e 4 especificam correta e respectivamente requisitos


de uso de a) digitalizao e antivrus. b) firewall e digitalizao. c) backup e firewall. d) antivrus e senha. e) backup e senha.

813) No Item 4, em seus subitens I e II, o funcionrio usa,


respectivamente, o a) Internet Explorer e o MS-Office. b) Internet Explorer e o Windows Explorer. c) Painel de controle e o Windows Explorer d) MS-Office e o Internet Explorer. e) Windows Explorer e o Painel de controle.
809.C 810.A 811.B 812.D 813.E

816) Considerando o ambiente Microsoft, as operaes usadas para


atender respectivamente aos requisitos especificados no 2 so feitas em a) Inserir Fonte e Configurar Pgina. b) Formatar Fonte e Configurar Pgina. c) Editar Fonte e Configurar Pargrafo. d) Formatar Fonte e Formatar Pargrafo. e) Editar Fonte e Editar Pargrafo. 817) Os requisitos especificados nos 1 e 6 correspondem correta e respectivamente a a) webmail e antivrus. b) chat e intranet. c) e-mail e firewall. br.groups.yahoo.com/group/marrrceloandrade

MPU - Tcnico Controle Interno (02-2007)


Instrues: Para responder s prximas questes considere as informaes abaixo.

FCC

810) No Item 2, sabendo que uma determinada frmula colocada na

Informtica | Prof. Marcelo Andrade d) buscador e chat. e) intranet e browser. II. Tanto no ambiente MS-DOS quanto no Prompt de comando do Windows 2000/XP pode-se utilizar o comando VER, cuja funo informar a verso do MS-DOS que est sendo utilizada. III. Em ambiente MS-DOS ou no Prompt de comando do Windows 2000/XP, o comando XCOPY copia um diretrio inteiro de um disco para o outro. correto o que consta em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) I, II e III. e) III, apenas.

818) No 7 so especificados requisitos que dizem respeito a


a) campo Cco de e-mail. b) navegador e buscador. c) anexao chat em correio eletrnico. d) campo Cc diferente de campo Para. e) insero de Cc no navegador.
814.C 815.E 816.D 817.B 818.A

MPU - Tcnico Informtica (02-2007) 819) A respeito de componentes de hardware de um computador


PC correto afirmar: a) Um cluster (tambm chamado de agrupamento) a menor parte reconhecida pelo sistema operacional e pode ser formado por apenas um setor. b) ATA (Advanced Technology Attachment) um padro para interligar dispositivos de armazenamento, como discos rgidos e drives de CD-ROMs, no interior de computadores pessoais. c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master Boot Record). d) A velocidade de funcionamento de uma memria RAM medida em bps, medida esta relacionada com a quantidade de blocos de dados que podem ser transferidos por segundo. e) As memrias RAM podem ser casadas com freqncias diferentes para que no haja travamento (tela azul), congelamento de imagens ou memria virtual insuficiente.

822) Considerando teclado que inclua a tecla com o logotipo do


Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: a) Tecla Logo Windows + E e Tecla Logo Windows + F b) Tecla Logo Windows + R e Tecla Logo Windows + F c) Tecla Logo Windows + L e Tecla Logo Windows + C d) Ctrl + R e Alt + F4 e) Ctrl + Shift + E e Ctrl + Shift + Esc

823) No Linux, para descompresso de arquivos tipo zip correto


utilizar o comando: a) tar xzvf arquivo.tar.gz b) gunzip arquivo.gz c) uncompress arquivo.z d) zip -r arquivo.zip diretrio e) unzip arquivo.zip

820) No que se refere aos principais processadores do mercado,


analise: I. Um processador com chip de 64 bits trabalha com uma quantidade maior de dados (sem necessariamente ser mais veloz que um modelo de 32 bits) em funo de sua capacidade de manipular dados e executar instrues em blocos com o dobro do tamanho. II. Os dois principais fabricantes de processadores, Intel e AMD, trabalham com uma srie de modelos nas duas plataformas (32 e 64 bits). O Pentium 4 e Celeron M, da Intel, e toda a linha Sempron, da AMD, so representantes da arquitetura de 32 bits, enquanto o Pentium D e o Athlon 64, representam a arquitetura de 64 bits. III. A Hyper-threading uma tecnologia utilizada em alguns processadores que permite que os aplicativos de mltiplos processos executem dois processos de software simultaneamente, o que aumenta a capacidade de resposta do sistema, favorecendo ganhos em multitarefas. IV. Na gerao atual de processadores, a controladora de memria encontra-se integrada ao processador e no mais ao chipset da placa-me, o que proporciona ao processador acessar as memrias de forma mais rpida, mais eficiente e com baixas latncias. correto o que consta APENAS em a) I, II e IV. b) I, III e IV. c) I e IV. d) II e III. e) II, III e IV.

824) Com relao Internet, correto afirmar:


a) b) c) d) A World Wide Web um sistema de hipertexto para manipular pginas disponveis na Internet. WWW sinnimo de Internet. WEBs no existem em redes privadas (restritas) que no faam parte da Internet. SSH um servio de acesso remoto a outras mquinas, disponvel na Internet, enquanto Telnet o mesmo tipo de servio, no disponvel na Internet. A Internet um sistema de informao que emprega a Web como meio de transmisso.

e)

825) Em relao Intranet, correto afirmar:


a) b) Quando uma Intranet tem acesso a outra Intranet, ou juno das duas ou mais redes, denominada tambm de Intranet. O protocolo de transmisso de dados de uma intranet o TCP/IP e sobre eles no podemos encontrar os servios ou dispositivos de segurana comuns Internet, como HTTP e FTP. Uma Intranet pode ou no estar conectada Internet, porm, no pode estar conectada a outras redes. comum uma Intranet ter acesso Internet e permitir que seus usurios usem os servios desta, porm, nesse caso, recomendvel a existncia de servios e ou dispositivos de segurana. O uso de redes do tipo intranet nas empresas se difundiu e se consolidou nos anos 1990, juntamente com a popularizao da Internet. para visualizar arquivos e pastas ocultos no sistema basta seguir o caminho Ferramentas>Opes de Pastas>Geral e clicar em Mostrar pastas e arquivos ocultos. para acionar a barra de status basta clicar em Exibir, selecionar a opo Barra de Ferramentas e, em seguida, clicar em Barra de Status. ao mapear uma unidade de rede, o nome da unidade dado automaticamente pelo Windows, sem que o usurio possa alter-lo. desbloquear a Barra de Ferramentas significa que o usurio poder alterar o modo de exibio dos arquivos e/ou Informtica | Prof. Marcelo Andrade

c) d)

e)

826) Considerando o Windows XP, no Windows Explorer,


a)

b)

821) No que diz respeito aos ambientes Windows e MS-DOS,


considere: I. Na configurao padro do menu Iniciar do Windows 2000/XP, para inicializar o Prompt de comando, basta clicar em Iniciar>Programas>Acessrios>Prompt de comando. c)

d)

70

71
e)

Questes FCC documentos exibidos. para que a data de criao do arquivo ou documento seja exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar na opo Data da Criao. c) d) e) A tecnologia Fast Ethernet incompatvel com a Ethernet de 10 Mbps. O nmero de hubs na Ethernet de somente um ou dois, enquanto na Fast Ethernet pode-se chegar at quatro hubs. Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier Multiple Access with Collision Detection), que roda sob uma carga de trfego pesada.

827) Em relao realizao de cpia de segurana (backup) no


Windows XP, correto afirmar: a) Para acessar o utilitrio backup, o usurio tem que seguir o caminho Iniciar>Programas>Acessrios>Backup e, em seguida, clicar em Fazer backup de arquivos e configuraes. b) Uma vez feito o tipo de backup escolhido, possvel recuper-lo apenas em parte, pois existem certos arquivos que o Windows no pode recuperar. c) Na etapa Concluindo o Assistente de backup ou restaurao, a opo Avanado, permite que o usurio selecione o tipo de backup que atenda s suas necessidades. d) O backup do Windows XP oferece opes para que o usurio escolha quais itens quer especificar para fazer o backup. Nele, h o item Meus documentos e configuraes, que inclui documentos e configuraes de todos os usurios. e) Se a mdia que estiver salvando o backup j contiver outro backup, o Windows automaticamente substituir o existente pelo novo.

831) No que diz respeito s redes Gigabit Ethernet, correto


afirmar: a) 1000baseSX a tecnologia adequada s distncias menores que 100 metros sobre cabeamento de cobre categoria 5. b) Inexiste a transmisso em Half-Duplex, que necessita ser efetivada pelo CSMA/CD e dificulta a recuperao quanto a colises. c) 1000baseT a tecnologia mais vivel quando a rede tiver mais de 500 metros em fibra tica. d) Em transmisses Full-Duplex, o controle das transmisses passa a ser feito pelo Flow Control, eliminando a coliso e aumentando a banda de 1 para 2 Gbps. e) Para a tecnologia 1000baseSX podem ser combinados ns de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rpidos.

828) Quanto instalao do Linux, considere:


I. O comando su utilizado para logar como SuperUsurio, no havendo a necessidade de uso de senha durante a instalao. II. O make faz a compilao do cdigo utilizando o Makefile criado pelo configure como referncia, e finalmente, o make install faz a instalao do programa. III. Para desinstalar um programa, o usurio tem que necessariamente criar um pacote de instalao, pois a opo make uninstall no existe em programas para o Linux. correto o que consta em a) I, II e III. b) I e III, apenas. c) II e III, apenas. d) II, apenas. e) III, apenas.

832) Em relao aos cabos de par tranado, correto afirmar:


a) Em termos de proteo contra interferncias externas, os cabos da categoria 5e deixam muito a desejar, pois sua nica proteo a capa protetora que envolve os 4 pares de cabos entrelaados. A categoria 6 suporta freqncias de at 650 MHz, utiliza cabos de 8 pares e empregada, exclusivamente, em redes Gigabit Ethernet. Os cabos de par tranado categoria 5e so certificados para o uso em redes de 10 e 100 megabits, como tambm para as redes Gigabit Ethernet. Os cabos de par tranado categoria 6 e tipo STP contam com maior proteo, em funo do campo eletromagntico criado pelo entrelaamento dos pares de cabos. Em termos de transmisso de dados com cabos de par tranado, as distncias mximas permitidas variam segundo a categoria de cada cabo, enquanto permanecem inalteradas as taxas mximas de transferncia e nvel de imunidade a interferncias.

b) c)

d)

e)

829) Quanto a redes de comunicao, analise:


I. Uma rede de comunicao o resultado, no mnimo, da interligao de duas estaes de trabalho (computadores), um equipamento comutador de pacotes (switch) e um equipamento roteador. II. Os fatores que normalmente caracterizam uma rede so: extenso da rede, meio de transmisso utilizado, tipo de ligao e mbito (pblica ou privada). III. As redes de comunicao, independentemente de outros parmetros, so comumente classificadas, segundo a sua extenso, em redes locais LAN, redes metropolitanas MAN e redes de longa distncia WAN. correto o que consta em a) II e III, apenas. b) I e III, apenas. c) I, II e III. d) II, apenas. e) III, apenas.

833) Em relao configurao TCP/IP de uma estao de trabalho


no ambiente Windows, correto afirmar: a) A vantagem de uma estao de trabalho configurada dinamicamente com TCP/IP est na sua capacidade de conexo a qualquer rede. b) Usando DHCP, a configurao TCP/IP feita dinmica e automaticamente quando o computador iniciado, cabendo apenas ao usurio o fornecimento do endereo IP. c) A configurao de TCP/IP alternativa de uso exclusivo para microcomputadores do tipo laptop, para atender s necessidades de mobilidade. d) A existncia de um servidor DHCP na rede impossibilita a configurao de TCP/IP manualmente. e) Endereo IP, mscara de sub-rede, gateway padro e servidor DNS, entre outros, so itens de configurao TCP/IP.
819.B 829.A 820.B 830.E 821.C 832.C 822.A 833.E 823.E 824.A 825.D 826.E 827.C 828.D

830) Em relao s tecnologias Ethernet e Fast Ethernet, correto


afirmar: a) A tecnologia Fast Ethernet, por ser totalmente diferente da tecnologia Ethernet, exige treinamento especfico. b) A implementao fsica da Fast Ethernet em 100Base-FX utiliza cabo de par tranado para transmisses half-duplex.

TJ-PE - Tcnico Judicirio (05-2007)


Ateno: Para responder s integralmente o texto abaixo: prximas questes considere

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade Todos os textos produzidos no editor de textos padro devero ser publicados em rede interna de uso exclusivo do rgo, com tecnologia semelhante usada na rede mundial de computadores. Antes da impresso e/ou da publicao os textos devero ser verificados para que no contenham erros. Alguns artigos digitados devero conter a imagem dos resultados obtidos em planilhas eletrnicas, ou seja, linhas, colunas, valores e totais. Todo trabalho produzido dever ser salvo e cuidados devem ser tomados para a recuperao em caso de perda e tambm para evitar o acesso por pessoas no autorizadas s informaes guardadas. Os funcionrios sero estimulados a realizar pesquisas na internet visando o atendimento do nvel de qualidade da informao prestada sociedade, pelo rgo. O ambiente operacional de computao disponvel para realizar estas operaes envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrnico, em portugus e em suas verses padres mais utilizadas atualmente. Observao: Entenda-se por mdia removvel disquetes, CDs e DVDs gravveis, Pen Drives (mdia removvel acoplada em portas do tipo USB) e outras funcionalmente semelhantes. e) s logra sucesso com o uso do Windows Explorer.
834.C 835.E 836.B 837.A 838.D

TRE-MS - Tcnico Judicirio (03-2007) 839) Considerando o conceito de hardware, correto o que se
afirma em: a) Atualmente os dois tipos de discos rgidos existentes no mercado so o IDE/ATA e o Fibre Channel. b) Fitas magnticas e memria ROM so exemplos de memrias tercirias. c) Os barramentos entre os componentes constituem somente conexes ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes. d) Modem e drive de disquete so considerados dispositivos de entrada e sada (E/S). e) Ao contrrio do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP).

840) Considerando o correto procedimento de remover e/ou 834) O arquivo que contm o texto, tendo sido gravado no disco
rgido, a) no pode ser salvo em uma mdia removvel mesmo com senha. b) em funo das restries do enunciado, pode ser salvo em um Pen Drive sem o uso de senha. c) deve ser salvo tambm em uma mdia removvel com senha. d) no precisa ser gravado em nenhuma outra mdia. e) no precisa de senha, se for gravado em CD. adicionar programas no Windows XP, certo afirmar que a) no processo de instalao, o Windows somente aceitar a pasta C:/Windows como destino para todos os arquivos do software a ser instalado. b) o Windows no adiciona programas atravs do Painel de Controle. c) para remover, basta acessar o Painel de Controle e escolher a opo correspondente. d) no processo de remoo, cabe ao usurio deletar os arquivos que se encontram na pasta do software, pois o Windows retira somente os arquivos da pasta C:/Windows. e) outra opo para remoo apenas deletar a pasta onde o software se encontra.

835) As clulas que contm clculos feitos na planilha eletrnica,


a) b) c) d) e) quando coladas no editor de textos, apresentaro resultados diferentes do original. no podem ser coladas no editor de textos. somente podem ser copiadas para o editor de textos dentro de um limite mximo de dez linhas e cinco colunas. s podem ser copiadas para o editor de texto uma a uma. quando integralmente selecionadas, copiadas e coladas no editor de textos, sero exibidas na forma de tabela.

841) So funes dos menus Inserir e Formatar no Microsoft Word,


respectivamente: a) Inserir tabela / Manipular blocos de texto. b) Inserir marcadores / Alterar elementos de texto. c) Inserir marcadores / Manipular blocos de texto. d) Inserir tabela / Alterar elementos de texto. e) Inserir smbolos especiais / Alterar elementos de texto.

836) O arquivo com o texto


a) b) c) d) e) no poder ser acessado posteriormente se no for salvo dentro de uma pasta. ao ser salvo ter regularmente referncia de tamanho, tipo e data de modificao. se no for salvo em uma pasta, no ter referncia de data de modificao. se no for salvo em uma pasta, no ter referncia de tamanho. no poder ser acessado posteriormente se for salvo dentro de uma pasta.

842) O termo SE em frmulas do Excel utilizado para


a) conduzir testes condicionais sobre valores e frmulas. b) retornar um nmero arredondado ao mltiplo desejado. c) arredondar um nmero para baixo, aproximando-o do zero. d) arredondar um nmero para cima. e) retornar o cosseno hiperblico inverso de um nmero.

843) Com relao ao Outlook Express, considere as afirmativas abaixo. 837) O envio do arquivo que contm o texto, por meio do correio
eletrnico, deve considerar as operaes de a) anexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Cco. b) de desanexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Para. c) de anexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Cc. d) de desanexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Cco. e) de anexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Para. I. Para alterar senhas ou protocolos, preciso seguir o caminho Ferramentas>Contas>Email>(conta de email)>Propriedades. II. Para acessar opes de classificao de mensagens preciso clicar em Classificar por no menu Exibir. III. O Outlook importa catlogos de endereos somente no formato LDIF. correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas.
839.D 840.C 841.E 842.A 843.B

838) A pesquisa das palavras-chave


a) s logra sucesso se for feita por meio da Intranet do rgo. b) deve ser feita por meio de ferramentas de apresentao. c) no logra sucesso se no for usado o correio eletrnico. d) envolve o uso de ferramentas de busca.

TRE-SE - Tcnico Judicirio (11-2007) 844) um tipo de memria que d suporte ao processador na
execuo das tarefas: a) EEPROM Informtica | Prof. Marcelo Andrade

72

73
b) ROM c) RAM d) EDO e) CMOS

Questes FCC III. Conjunto de programas que faz a interface entre o usurio e o computador. correto o que se afirma APENAS em: a) I. b) I e II. c) I e III. d) II. e) III.

845) Ao ser enviado um e-mail,


a) b) c) d) e) os destinatrios devem estar previamente cadastrados no catlogo de endereos. para que o destinatrio que receber uma cpia no seja revelado, seu endereo deve ser colocado no campo CC. o campo Assunto obrigatrio. somente arquivos contendo documentos e planilhas podem ser anexados. o campo Assunto pode ser omitido.

851) Considerando o Microsoft Word, correto afirmar que:


a) Caso a ferramenta rgua no esteja sendo visualizada no documento, basta clicar no menu Exibir, clicar em Barra de ferramentas e clicar em Rgua. A barra de menu Formatar corresponde a um conjunto de ferramentas que permite corrigir a ortografia do texto. O boto N, existente na barra de ferramentas, ativa o teclado numrico do computador. Para inserir uma caixa de texto, basta ir ao menu Formatar e clicar em Inserir caixa de texto. Para visualizar mltiplos documentos sem ter que precisar abrir o software mais de uma vez, basta utilizar o menu Janela.

b)

846) Nativamente, o Windows XP conta com dois editores de texto,


acessados atravs do menu Iniciar>Programas>Acessrios. So eles: a) WordPad e Paint. b) Word e Paint. c) WordPad e Word. d) Bloco de Notas e WordPad. e) Bloco de Notas e Word. c) d) e)

847) Quanto ao Microsoft Word, considere os itens abaixo.


I. A barra de Menu Inserir permite inserir smbolos especiais. II. O Word oferece dois nveis de proteo: somente leitura e protegido por senha. III. Para inserir uma caixa de texto, preciso seguir o caminho Formatar>Inserir caixa de texto. correto o que se afirma em: a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas.

852) Na Internet, um conjunto de pginas e de arquivos de um


servidor chamada de (I), que acessado atravs de um software conhecido como (II) e a primeira pgina a ser acessada, normalmente recebe o nome de (III) Preenchem correta e respectivamente as lacunas I, II e III: a) Web, Link e site b) link, Web e pgina HTML c) site, navegador e home page d) home page, browser e site e) pgina HTML, navegador e home page.

853) Quanto ao armazenamento de dados, correto afirmar que:


a) b) c) d) CD-ROMs podem ter a capacidade mxima de 2048 MB. O disco rgido (HD) um exemplo de memria RAM. O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R tambm pode ser gravado em DVD-R. O Pen Drive um dispositivo constitudo com memria flash, ou seja, preserva seu contedo sem a necessidade de fonte de alimentao. O disquete possui um mecanismo de proteo integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravao.
850.B 851.E 852.C 853.D

848) Com relao Internet e Intranet, correto afirmar que:


a) b) c) d) e) o FTP (File Transfer Protocol) um servio da Internet para a transferncia de arquivos. Internet sinnimo de World Wide Web ou rede mundial de computadores. numa Intranet cada computador da organizao precisa ter seu endereo reconhecido na Internet. Gateway, roteador e modem ADSL so aparelhos com funes especficas na Intranet. a Internet faz uso do protocolo de comunicao HTTP, enquanto a Intranet utiliza o protocolo HTTPS.
845.E 846.D 847.B 848.A

e)

849.A

844.X

TRF 2 regio - Tcnico Judicirio Informtica (07-2007) 854) No modelo de arquitetura TCP/IP, o principal protocolo que
trabalha na camada 2 o a) TCP Transmission Control Protocol. b) IP Internet Protocol. c) UDP User Datagram Protocol. d) HTTP Hyper Text Transfer Protocol. e) SMTP Simple Mail Transfer Protocol.

TRE-PB - Tcnico Judicirio Contabilidade (04-2007) 849) Com relao a hardware, correto afirmar que:
a) Computadores com placas-me alimentadas por fontes ATX suportam o uso do comando Desligar, no havendo mais a necessidade de desligamento manual. b) O processador no um item associado capacidade ou a velocidade do computador. c) Nas placas-me mais novas a nica interface existente para conexo do mouse a interface serial. d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, no mais so encontradas nas placas-me atuais. e) A nica forma de se conectar um teclado ao computador atravs da interface USB. 850) Com relao aos sistemas operacionais, considere: I. Conjunto de programas que gerenciam os recursos do computador. II. Conjunto de editores de textos e de planilhas eletrnicas para automao comercial.

855) O modelo de arquitetura TCP/IP baseado em


a) b) c) d) e) 2 camadas: IP e TCP. 3 camadas: Fsica, IP e TCP. 4 camadas: Fsica, Rede, Transporte e Aplicao. 5 camadas: Fsica, Rede, TCP/IP, Transporte e Aplicao. 7 camadas: Fsica, Enlace, Rede, Transporte, Sesso, Apresentao e Aplicao. 856) O tipo de ataque no qual algum faz uso da persuaso, abusando da ingenuidade ou da confiana das pessoas, para obter informaes que sero usadas em acessos no autorizados aos computadores ou s informaes, um mtodo denominado a) repdio. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade b) cavalo de tria. c) porta dos fundos. d) negao de servio. e) engenharia social. c) Data Encryption Standard (DES); criptografia com chave pblica; criptografia com chave secreta. d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta. e) criptografia com chave secreta; criptografia com chave pblica; Rivest, Shamir e Adleman (RSA).

857) Ao realizar uma invaso, um invasor pode se esconder e


assegurar a sua presena no computador comprometido por meio de mecanismos denominados a) adware. b) rootkit. c) spyware. d) backdoor. e) botnet.

862) O programa faz a solicitao camada de aplicao do TCP/IP,


cujo atendimento feito por um dos seus protocolos. A camada de aplicao comunica-se com a camada de transporte atravs da porta 25 para que o protocolo TCP efetue a entrega ao destinatrio. Como o uso de um nmero de porta permite ao protocolo de transporte TCP saber qual o tipo de contedo do pacote de dados e, no receptor, saber para qual protocolo de aplicao ele dever entregar o pacote de dados, a solicitao refere-se a a) HTTP. b) FTP. c) e-mail. d) SNMP. e) HTTPS

858) As superfcies dos CD e DVD so utilizadas para


armazenamento identificao de a) pits e bits. b) bits e lands. c) pits e lands. d) pits e pixels. e) lands e pixels.
854.B 855.C 856.E

tico

de

informaes

representadas

pela

863) As trs camadas do modelo de referncia OSI, tratadas como


857.B 858.C

TRT 23 regio - Tcnico Judicirio Operao de Computadores (07-2007) 859) So dispositivos de acesso direto, isto , qualquer setor
contendo informao pode ser acessado atravs de uma simples operao de pesquisa sem necessidade da leitura de setores adicionais. Alm disso, so construdos de forma modular, permitindo que vrias unidades possam ser controladas por um mesmo mdulo de I/O em arranjos ponto a ponto ou multiponto. Trata-se de a) Mdulo SCSI. b) Unidade de Disco Rgido. c) Unidade de Disco Flexvel. d) Unidade de DVD R/RW. e) Mdulo SATA.

uma nica camada na pilha de protocolos TCP/IP, so a) Aplicao, Apresentao e Sesso. b) Apresentao, Sesso e Transporte. c) Transporte, Rede e Link de Dados. d) Rede, Link de Dados e Fsica. e) Sesso, Transporte e Rede.

864) A tcnica de criptografia utilizada para prover uma maior


segurana em um ambiente de rede onde dados e voz so considerados. Numa rede pblica de pacotes comutada, deve-se observar que ...... necessrio o uso de um dispositivo ......, pois somente os ...... devem ser cifrados. Em outras palavras, os ...... dos pacotes no devem ser cifrados para que no prejudiquem o roteamento. Preenchem, respectiva e corretamente, as lacunas: a) no - qualquer - dados - cabealhos. b) - inteligente - dados - cabealhos. c) no - criptogrfico - cabealhos - dados. d) - criptogrfico - cabealhos - dados. e) no - inteligente - dados - cabealhos.

860) A tecnologia das memrias DDR2 traz diversas melhorias em


comparao com as DDR. correto afirmar que: a) Memrias DDR2-400 trabalham a velocidade de 3200 MB por segundo enquanto as DDR-400 trabalham a 2100 MB por segundo. b) As memrias DDR so alimentadas com 1,8 V enquanto as memrias DDR2 so alimentadas com 2,5 V. c) Nas memrias DDR, a latncia vai de 3 a 5 ciclos de clock enquanto nas memrias DDR2, a latncia pode ser de 2, 2,5 e 3 ciclos por clock. d) Ambos os tipos transferem dois dados por pulso de clock, sendo que os mdulos de memria DDR tm 184 terminais, enquanto os mdulos de memria DDR2 tm 240 terminais. e) Internamente os controladores de ambas as memrias trabalham carregando antecipadamente dois bits de dados da rea de armazenamento (tarefa conhecida como prefetch).

865) Em relao ao correio eletrnico, correto afirmar que


a) uma das vantagens do correio eletrnico tradicional a transmisso das mensagens de forma criptografada, o que permite maior segurana e tranqilidade aos usurios de uma rede. a comunicao entre dois servidores de correio eletrnico feita atravs do protocolo IMAP. o protocolo IMAP, mais antigo do que o POP3, no permite que cpia de mensagens fiquem armazenadas no servidor. EXPN o comando utilizado para verificar membros em uma lista de correio. SNMP o protocolo de comunicao entre uma estao e seu servidor de correio eletrnico.

b) c) d) e)

866) Considere as afirmativas sobre arquitetura TCP/IP. 861) Considere os mtodos de criptografia.
I. Caracteriza-se por substituir as letras de um texto pela n-sima letra aps a sua posio no alfabeto utilizado. II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. III. Baseia-se na utilizao de uma chave para uma codificao c) e uma outra para a decodificao d) escolhidas, de forma que a derivao de D a partir de C impea o acesso de estranhos a estas informaes. Os mtodos acima referem-se, respectivamente, a a) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES). b) criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pblica. I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de servio: servio confivel e orientado conexo, provido pelo TCP, e servio no confivel e no orientado conexo, oferecido pelo UDP. II. Justamente por no possuir algoritmos de controle de fluxo e congestionamento, o UDP apropriado para aplicaes de streaming media. III. Aplicaes como HTTP, FTP, correio eletrnico e terminal virtual (telnet) so suportadas pelo protocolo TCP. correto o que se afirma em: a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II, apenas. Informtica | Prof. Marcelo Andrade

74

75

Questes FCC II. Tendo como caracterstica a execuo de poucas instrues simples, a arquitetura CISC muito mais rpida que a RISC. Os processadores utilizam essa arquitetura, inclusive pela vantagem de terem menor nmero de circuitos internos e poderem trabalhar em freqncias mais baixas. III. Os processadores atuais utilizam a arquitetura hbrida CISC/RISC, que se caracteriza pela aceitao apenas de instrues CISC (conhecidas como instrues CISC x86), que, aps decodificadas, so executadas como instrues RISC (conhecidas como microinstrues). Est correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas.

e) III, apenas.

867) Em relao s redes sem fio, correto afirmar:


a) b) c) d) e) Wireless LAN uma soluo de rede local de alto custo. as WI-FI so WLAN utilizadas para redes de acesso a Internet. o IEEE 802.11 foi o primeiro padro a ser desenvolvido e permite atingir taxas de transmisso de at 54 Mbit/s na banda de 5 GHz. o DS (Distribution System) funciona como uma ponte de comunicao entre a rede sem fio e a rede convencional. um dos elementos da topologia de rede WLAN o BTA (Basic Table Set).

868) um equipamento que possui a capacidade de segmentar uma


rede local em vrias sub-redes e com isto consegue diminuir o fluxo de dados. Quando uma estao envia um sinal, apenas as estaes que esto em seu segmento a recebem e somente quando o destino esta fora do segmento permitido a passagem do sinal. Assim, filtrar pacotes entre segmentos de LAN principal funo do: a) repetidor. b) switch. c) hub. d) roteador. e) bridge.

873) Uma pasta compartilhada pode ser acessada de diversas


maneiras, sendo uma delas atravs da montagem de um drive com a atribuio de uma letra reconhecida pelo Windows. Nesse sentido, correto afirmar que o drive pode ser montado a partir da digitao da seguinte sintaxe de comando na janela Executar do menu Iniciar: a) //nome_do_computador/nome_da_pasta_compartilhada b) \\nome_do_computador\nome_da_pasta_compartilhada c) /nome_do_computador/nome_da_pasta_compartilhada. d) letra_do_drive:nome_do_computador/nome_da _pasta_compartilhada e) letra_do_drive:\\nome_do_computador\nome _da_pasta_compartilhada FCC

869) Em TCP/IP, a mscara 255.255.255.0 caracterstica da rede


classe a) A
859.B 869.C 860.D

b) B
861.B 862.C

c) C
863.A 864.B

d) D
865.D 866.A

e) E
867.B 868.E

874) Nessa classe de sistemas operacionais, a comunicao e o TRF 2 regio - Tcnico Judicirio - Operao de Computadores (07-2007)
compartilhamento de recursos so feitos via memria compartilhada ou interrupes caracterizando-se como um sistema altamente acoplado, com todos os recursos compartilhados internamente e comunicao entre processos via memria compartilhada. Trata-se da definio mais adequada ao sistema operacional a) distribudo. b) multiusurio. c) monousurio. d) centralizado. e) monoprocessado.

870) Na maioria dos computadores modernos, quando o disco rgido


ativado, ele encontra, no trecho inicial do sistema operacional um pequeno programa que tem, entre outras, funes de carregar o sistema operacional na memria para que comece a operar, configurar os pequenos programas de driver que fazem interface e controlam os vrios subsistemas de hardware do computador e configurar as partes da memria que contm o sistema operacional, as informaes de usurio e os aplicativos. Trata-se do a) stack. b) power-on self test. c) thread. d) thrashing. e) bootstrap loader.

875) O backup incremental


a) pode ser executado mesmo quando o sistema est online, independentemente dos aplicativos que estiverem ativos durante o processo. mantm dados redundantes, porque os dados alterados e no alterados so copiados para fitas sempre que for executado. possibilita restaurao mais rpida por no haver necessidade de localizar em vrias fitas o arquivo que deseja restaurar, j que inclui todos os dados contidos nos discos rgidos em um determinado momento. tem como desvantagem o tempo, pois leva mais tempo para ser executado e pode ser muito demorado. usa menor quantidade de fita porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita.

b) c)

871) uma conexo ponto-a-ponto, destinada a conexes chip a


chip. paralela, full-duplex, de alta velocidade, alta largura de banda e de baixssima latncia. Ela ajuda a reduzir a quantidade de barramentos em um sistema, o que pode diminuir os gargalos e possibilitar que os microprocessadores mais rpidos da atualidade utilizem a memria de forma mais eficiente em sistemas mais sofisticados com vrios processadores. Trata-se da tecnologia denominada a) Core 2 Duo. b) Dual Core. c) Hyper-Threading. d) HyperTransport. e) Core 2 Quad. d) e)

876) Fornece backups rpidos, longa reteno e tem grande


capacidade de armazenamento, mas apresenta desgaste mais rpido e mais suscetvel a erros do que as outras mdias de backup. Trata-se a) do disco magneto-ptico. b) do disco magntico. c) da fita magntica. d) do disco de DVD. e) da mdia de site backup. 877) O endereo IP que possui capacidade de nmero de redes maior que a capacidade de nmero de estaes (hosts), em cada rede, e mscara 255.255.255.0, pertence classe a) A. b) B. br.groups.yahoo.com/group/marrrceloandrade

872) Em relao arquitetura de computadores INTEL, considere:


I. Um processador CISC capaz de executar vrias centenas de instrues complexas diferentes. Tal versatilidade o ponto principal na adoo dessa arquitetura exclusivamente para os processadores Intel.

Informtica | Prof. Marcelo Andrade c) C. d) D. e) E. IV. alterar todas as configuraes do sistema. Est correto o que consta em a) I, II, III e IV. b) I, III e IV, apenas. c) I e III, apenas. d) I e IV, apenas. e) I, apenas.

878) Em TCP/IP, um endereo com zeros em todos os bits de


identificao da mquina (host) representa o endereo a) da rede. b) de broadcast. c) de multicast. d) reservado. e) que identifica a classe de endereo.

885) O (I) associa a identidade de um titular a um par de chaves


eletrnicas (uma pblica e outra privada) que, usadas em conjunto, (II) . Preenchem correta e respectivamente as lacunas I e II: a) mtodo de criptografia assimtrico; garantem a idoneidade do responsvel pelo acesso. b) mtodo de criptografia assimtrico; autorizam o acesso s informaes. c) certificado digital; autorizam o acesso s informaes. d) mtodo de criptografia simtrico; fornecem a comprovao da identidade. e) certificado digital; fornecem a comprovao da identidade.

879) No Microsoft Outlook,


a) b) c) d) e)
870.E

POP3 e IMAP so servidores de email configurveis, alm do Microsoft Exchange Server. possvel adicionar apenas as contas de email dos usurios da estao (computador). o menu de configurao limita a adio de at dois catlogos de endereo ou diretrio para cada conta de email. utilizando o menu Ferramentas, possvel adicionar as contas de email dos usurios de uma rede. POP3 o servidor utilizado para a sada dos emails enviados.
871.D 872.E 873.B 874.D 875.E 876.C 877.C 878.A 879.D

886) A assinatura digital pretende resolver dois problemas no


garantidos apenas com uso da criptografia para codificar as informaes, que so a a) idoneidade e o nvel de acesso. b) autoridade e a aderncia. c) integridade e a procedncia. d) identidade e a autoridade. e) integridade e o mtodo de acesso.

TRF 3 regio - Tcnico Judicirio - Informtica (08-2007) 880) O tipo bsico de DVD de dois lados e duas camadas
referenciado pelo nome a) DVD-5. b) DVD-9. c) DVD-10. d) DVD-15. e) DVD-18.
880.E

887) De um modo geral, a manuteno da segurana dos ativos de


informao deve cuidar da preservao da a) confidencialidade e integridade, somente. b) confidencialidade, integridade e disponibilidade. c) confidencialidade, somente. d) integridade, somente. e) confidencialidade e disponibilidade, somente.

TRF 4 regio - Tcnico Judicirio - Informtica (03-2007) 881) O caminho de comunicao entre o processador e os diversos
circuitos do micro PC denominado a) placa-me. b) barramento. c) espelhamento. d) eprom. e) DMA.

888) Considere a seguinte situao:


Em uma conexo entre dois ns, o n de origem encapsula os pacotes de outros protocolos em pacotes IP para transmisso via Internet, o que consiste em adicionar um cabealho IP padro mantendo o pacote original como rea de dados. Na recepo, o n de destino desencapsula o pacote original do pacote IP recebido (remove o cabealho IP). Este encapsulamento prov proteo contra usurios no-autorizados usando tcnicas de criptografia. A tcnica utilizada na situao apresentada denominada a) tuning. b) packaging. c) encrypting. d) tunneling. e) mailing.

882) Instalar um DIMM no PC significa a instalao de


a) um flat cable na porta serial. b) uma extenso da porta paralela da impressora. c) uma bateria do tipo no-break. d) um perifrico do tipo high speed. e) um mdulo de memria.

883) O comando Linux usado para


I. alterar permisses de arquivos ou diretrios o chmod. II. mostrar as parties usadas o df. III. mostrar o tamanho de um diretrio o finger. Est correto o que consta em a) II e III, apenas. b) I, II e III. c) I e III, apenas. d) I e II, apenas. e) I, apenas.

889) Em um sistema de comunicao Internet, os sinais analgicos


gerados pelo modem passam pelo sistema telefnico em direo ao provedor. Esses sinais so transferidos para o a) POP (Point of Presence) do ISP. b) URL relativo ao HTTP. c) URL do ISP. d) SMNP do TCP. e) DNS referente ao URL.

884) No Windows XP Home Edition, o administrador do computador


pode I. criar e excluir contas de usurio no computador. II. alterar qualquer nome, imagem, senha e tipo de conta de usurio. III. instalar e desinstalar software e hardware.

890) No modelo TCP/IP, os protocolos TCP e IP pertencem,


respectivamente, s camadas de a) Transporte e de Aplicao. b) Aplicao e de Transporte. c) Inter-Redes e de Transporte.

Informtica | Prof. Marcelo Andrade

76

77

Questes FCC

d) Transporte e de Inter-Redes. e) Aplicao e de Inter-Redes.

891) Na camada de Aplicao do modelo TCP/IP residem os


protocolos a) UDP e FTP. b) FTP e SMTP. c) UDP e TCP. d) SMTP e IP. e) UDP e IP.

Est correto o que se afirma em a) I e II, apenas. b) I, II e III, apenas. c) I, III e IV, apenas. d) I, II, III e IV. e) II, III e IV, apenas.

895) Quando um usurio clica em um hiperlink, o navegador


executa uma srie de etapas em ordem para buscar a pgina indicada. Considere as etapas abaixo: I. O navegador obtm o respectivo endereo IP atravs de consulta ao servidor DNS. II. O navegador determina o URL verificando o hiperlink selecionado. III. O navegador estabelece uma conexo TCP com a porta 80 no endereo IP obtido. IV. O navegador envia um comando solicitando o arquivo acionado pelo hiperlink. V. O servidor www envia o arquivo solicitado. VI. O navegador busca e exibe todas as imagens que o arquivo contm. VII. O navegador exibe todo o texto obtido do servidor www. VIII. A conexo TCP encerrada. NO esto na seqncia correta de execuo APENAS as etapas a) V, VI, VII e VIII. b) III, IV, V e VI. c) II, III, VII e VIII. d) I, II, VI e VIII. e) I, II, III e IV.

892) No modelo TCP/IP, o switch e o roteador so dispositivos que


atuam, respectivamente, nas camadas a) Aplicao e Inter-redes. b) Transporte e Host/rede. c) Host/rede e Inter-redes. d) Inter-redes e Transporte. e) Inter-redes e Host/rede.
881.B 891.B 882.E 892.C 883.D 884.A 885.E 886.C 887.B 888.D 889.A 890.D

TRF 3 regio - Tcnico Judicirio - Operao de Computadores (08-2007) 893) No Windows 2000,
I. em discos dinmicos pode-se estender os volumes, ou seja, utilizar o espao em disco no alocado em um volume existente com exceo de um volume de sistema ou de inicializao. II. as permisses aplicadas nos arquivos tm maior prioridade sobre as permisses aplicadas nas pastas e se um usurio pertencer a dois grupos e um dos grupos, que possui a permisso negar em uma pasta, independentemente da permisso que ele tiver no outro grupo, a permisso efetiva desse usurio na pasta ser negar. III. ao copiar um arquivo ou pasta para a mesma partio ou mover um arquivo ou pasta para uma outra partio, as permisses sero herdadas da pasta pai de destino, enquanto, ao mover um arquivo ou pasta para a mesma partio, as permisses de origem sero mantidas. IV. as permisses de compartilhamento, diferentemente das permisses NTFS, no impedem que um usurio acesse um recurso localmente, pois tais permisses s tm efeito quando o recurso acessado atravs da rede. Est correto o que se afirma em a) II, III e IV, apenas. b) I, III e IV, apenas. c) I, II e IV, apenas. d) I, II e III, apenas. e) I, II, III e IV.

896) Em relao certificao digital e assinatura digital, considere:


I. A assinatura digital nada mais do que uma varredura biomtrica criptografada do remetente. II. O certificado digital vincula uma chave pblica a uma pessoa fsica ou jurdica. III. O certificado digital pode usar algoritmos de assinatura diferentes. Est correto o que se afirma em a) II e III, apenas. b) II, apenas. c) I e III, apenas. d) I e II, apenas. e) I, II e III.

897) Em relao criptografia,


I. o padro de criptografia de dados (DES) um exemplo de criptografia de chave simtrica. II. a fora de criptografia do algoritmo de criptografia da RSA depende da dificuldade de fatorar nmeros muito grandes. III. ao assinar e criptografar uma mensagem garante-se seu sigilo e integridade, que apenas o destinatrio possa abri-la e a identificao do remetente. IV. funes hash so funes que recebem dados de comprimento arbitrrio, comprimem estes dados e devolvem um nmero fixo de bits. MD5 e SHA so exemplos tpicos de hash. Est correto o que se afirma em a) I, II, III e IV. b) I e II, apenas. c) I, III e IV, apenas. d) II, III e IV, apenas. e) III e IV, apenas.

894) No GNU/Linux,
I. os programas executveis, ao contrrio dos programas de DOS e Windows, no so executados a partir de extenses .exe, .com ou .bat, pois ele usa a permisso de execuo de arquivo para identificar se um arquivo pode ou no ser executado. II. o comando ps xue mostra os processos que no so controlados pelo terminal, o nome de usurio que iniciou o processo, a hora em que o processo foi iniciado e, tambm, a rvore de execuo de comandos. III. find / -name boot.b & um comando que ser executado em segundo plano, deixando o sistema livre para outras tarefas. Aps find ser concludo, o sistema retorna uma mensagem de pronto acompanhado do nmero PID do processo. IV. top um programa que, quando em execuo, mostra continuamente os processos que esto rodando em seu computador e os recursos utilizados por eles. Quando acompanhado da opo i, top ignora o tempo ocioso de processos zumbis.

898) Considere:
I. Em uma topologia do tipo anel, o primeiro dispositivo conectado ao segundo que, por sua vez, conectado ao terceiro e assim por diante. Por fim, o ltimo nodo conectado ao primeiro.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade II. Na Internet, os HUBs trocam entre si tabelas de roteamento e informaes acerca de distncia, permitindo que estes equipamentos escolham o melhor caminho entre a origem e o destino de uma conexo. III. O comprimento mximo de um cabo UTP categoria 5 utilizado para conectar equipamentos em uma LAN deve ser de 100 metros. IV. A ligao entre dois HUBs em uma LAN nunca pode ser feita com a utilizao de cabo UTP com conectores RJ45 e configurao crossover quando um dos HUBs j estiver ligado a um terceiro HUB. Em relao rede de computadores, est correto o que se afirma APENAS em a) I e II. b) I e III. c) II e III. d) II e IV. e) III e IV.

902) A memria virtual faz com que o sistema parea possuir mais
memria do que realmente ele possui, e faz isso a) armazenando na memria virtual apenas as pginas (frame) de tamanho fixo, deixando as de tamanho varivel sob a responsabilidade da memria real. b) mapeando os dados na memria virtual e as instrues na memria real. c) carregando no disco rgido apenas instrues que no envolvam clculos aritmticos. d) dividindo um processo e carregando na memria real somente aqueles pedaos que so necessrios durante a execuo. e) acessando alternadamente as memrias virtual e real e estabelecendo um tempo de execuo para os frames nelas contidos.

903) Nos sistemas de I/O, so exemplos de dispositivos hbridos:


a) disco rgido, disco flexvel e monitor sensvel a toque. b) disco rgido, monitor e impressora. c) monitor, webcam e scanner. d) disco flexvel, monitor e Pen Drive. e) impressora, disco rgido e disco flexvel.

899) Considere:
I. Quando se utiliza switches, as conexes da rede so concentradas ficando cada grupo de equipamentos em um segmento prprio. O gerenciamento favorecido e a soluo de problemas facilitada, j que o defeito fica isolado no segmento de rede. II. Token Ring o mtodo de acesso que est no mercado h mais tempo do que outras tecnologias de rede. Neste tipo de rede, se dois clientes transmitem informaes ao mesmo tempo, eles so alertados sobre a coliso, param a transmisso e esperam um perodo aleatrio para cada um, antes de tentar novamente. III. O IP do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades rotear os dados entre a mquina de origem e a mquina de destino. IV. No endereamento IP a faixa de nmeros que so atribudos ao primeiro octeto o que identifica a classe de endereo. Assim, as redes de classe B (1 a 255) possibilitam a conexo de milhes de hosts por rede, enquanto as de classe C (128 a 255) permitem um range de apenas de 255 hosts por rede. Em relao s redes de computadores, est correto o que se afirma APENAS em a) I e III. b) I, II e III. c) II, III e IV. d) II e IV. e) III e IV.

904) Em relao aos chipsets e suas funes,


a) b) c) a conexo entre a ponte norte e a ponte sul feita pelo barramento PCI. o controlador de barramento AGP encontra-se na ponte sul. o controlador do barramento PCI Express x1 integra, exclusivamente, a ponte norte e o PCI Express x16 est presente na ponte sul. portas USB e discos rgidos so controlados pela ponte norte e ponte sul, respectivamente. para alguns modelos de processador inexiste a figura do controlador de memria tanto na ponte norte quanto na ponte sul.

d) e)

905) Considere:
(I) uma memria de computador do tipo (II) que permite que mltiplos endereos sejam apagados ou escritos numa s operao e, ao contrrio de uma memria (III), preserva o seu contedo sem a necessidade de fonte de alimentao. comumente usada em (IV). Preenche correta e respectivamente os itens I, II, III e IV: a) EPROM, ROM, flash USB, cartes de memria. b) DDR2, SDRAM, RAM, memria CACHE. c) Flash, EEPROM, RAM, drives flash USB. d) DIMM, RAM, ROM, drives flash USB. e) DDR SDRAM, EEPROM, ROM, memria CACHE.

900) Proxy so instalados geralmente em computadores servidores.


Eles criam uma barreira entre uma rede local e a Internet, permitindo apenas trfego autorizado de acordo com regras de filtros especificadas. O proxy efetua a comunicao entre ambos os lados por meio da avaliao do nmero da sesso TCP dos pacotes. So conhecidos como firewalls de a) controle de trfego. b) filtragem de pacotes. c) controle de aplicao. d) bloqueio de pacotes. e) bloqueio de rede.

906) Em relao a discos rgidos IDE e SCSI, considere:


I. Para funcionar no computador, as duas tecnologias precisam de um dispositivo conhecido como host adapter. II. Perifricos como CD-ROM ou Zip Drive no podem ser conectados por porta IDE. III. O SCSI, por sua propriedade de acelerar a taxa de transferncia de dados entre dispositivos, permite que a velocidade do processador seja melhor aproveitada. correto o que se afirma em a) I, apenas. b) III, apenas. c) I, II e III. d) I e II, apenas. e) II e III, apenas.

901) Fluxos de ping em cascata e outros ataques de negao de


servio so comuns em roteadores de permetro externo, cuja configurao no contemplou o bloqueio do trfego do protocolo a) UDP b) IP c) ICMP d) ARP e) RTP
893.E 894.C 895.D 896.E 897.D 898.B 899.A 900.C 901.C

TRE-MS - Tcnico Judicirio - Operao de Computadores (032007)

907) Em relao aos barramentos:


a) AGP e PCI so barramentos utilizados na comunicao da placa de vdeo com o processador.

Informtica | Prof. Marcelo Andrade

78

79
b) c) d) e)

Questes FCC EISA e ISA constituem padres compatveis entre si. Uma das diferenas entre o Fireware e USB reside na maior velocidade do USB. A capacidade de trabalhar a 128 bits o fator principal da utilizao em larga escala do barramento PCI. PCMCIA destina-se comunicao de perifricos com servidores de rede. II. para formatar um grfico, basta selecionar a rea do Grfico e clicar no boto Formatar rea do grfico da barra de ferramentas Grfico. III. caso um nome de macro coincida com uma referncia de clula, poder haver erro informando que o nome da macro invlido. correto o que se afirma em a) I, apenas. b) III, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III.

908) Para um computador que no esteja funcionando (no liga) e


se deseje usufruir dos avisos do POST (Power On Self Test) na deteco do possvel problema, os componentes mnimos que devem estar funcionando alm da fonte de alimentao e placa-me, so: a) processador, memria RAM, monitor e teclado. b) memria RAM, placa de vdeo, monitor e teclado. c) processador, memria RAM, placa de vdeo e monitor. d) memria RAM, placa de vdeo e teclado. e) processador, placa de vdeo, monitor e teclado.

913) Os itens Navegao segura e funcional e Os recursos menos


seguros so desativados, correspondem respectivamente aos seguintes nveis de segurana do Internet Explorer: a) Alto e Alto. b) Alto e Mdio. c) Alto e Mdio baixo. d) Mdio e Mdio. e) Mdio e Alto.

909) Sucesso de cliques do mouse para "inserir nmero de pginas


no fim da pgina" e "inserir numerao de itens em algarismos romanos" em um documento Microsoft Word: a) menu Exibir > Nmero de pgina > Fim da pgina (rodap) / menu Exibir > Marcadores e numerao...> Numerada b) menu Formatar > Nmero de pgina > Fim da pgina (rodap) / menu Formatar > Marcadores e numerao... > Numerada c) menu Inserir > Nmero de pgina > Fim da pgina (rodap) / menu Inserir > Marcadores e numerao... > Numerada d) menu Inserir > Nmero de pgina > Fim da pgina (rodap) / menu Formatar > Marcadores e numerao... > Numerada e) menu Exibir > Nmero de pgina > Fim da pgina (rodap) / menu Editar > Marcadores e numerao... > Numerada

914) Considerando o provedor fictcio correio123, as corretas


configuraes e as funes dos protocolos SMTP e POP3 so, respectivamente: a) correio123.smtp.com.br e enviar e-mails / correio123.pop.com.br e receber e-mails. b) smtp.correio123.com.br e receber e-mails / pop.correio123.com.br e enviar e-mails. c) smtp.correio123.com.br e enviar e-mails / pop.correio123.com.br e receber e-mails. d) correio123.smtp.com.br e receber e-mails / correio123.pop.com.br e enviar e-mails. e) correio123.smtp.com.br e receber e-mails / pop.correio123.com.br e enviar e-mails.

910) O Microsoft Word permite:


I. copiar informaes de outro arquivo e manter as informaes copiadas atualizadas, caso os dados originais mudem no arquivo de origem. II. copiar informaes de um arquivo criado em outro programa, de modo que voc possa editar facilmente os dados no programa de origem sem sair do documento atual. III. atravs da opo Enviar para do menu Arquivo, distribuir um documento por email, sem a necessidade de usar o programa de correio eletrnico. correto o que se afirma em a) I e II, apenas. b) II e III, apenas. c) I, II e III. d) II, apenas. e) III, apenas.

915) Com relao ao Outlook Express, considere os itens abaixo:


I. Uma vez mapeados os campos (nomes, endereos, telefones, etc) de exportao de um catlogo de endereos em arquivo de texto, numa eventual importao deste arquivo o Outlook Express automaticamente importar estes mesmos campos. II. O Outlook Express anexa qualquer tipo de arquivo para envio. III. O Outlook Express no oferece opo de importao de catlogos de endereos para o Netscape. correto o que se afirma em a) I, apenas. b) II, apenas. c) I, II e III. d) I e III, apenas. e) II e III, apenas.

911) No Microsoft Excel, a frmula


=SE(MDIA(F5:F10)>50;SOMA(G5:G10);0) uma funo a) aninhada, onde cada funo independe da outra. b) aninhada, onde uma das funes utiliza a outra como argumento. c) simples de arredondamento, onde uma das funes utiliza a outra como argumento. d) simples de arredondamento, onde cada funo independe da outra. e) aninhada e de arredondamento, onde uma das funes independe da outra.

916) Sobre os tipos de backup, considere:


O backup (I) faz a cpia de todos os dados, independentemente de terem sido alterados ou no; o (II) faz o backup apenas dos dados que foram alterados desde o ltimo backup (III); o (IV) faz o backup de todos os dados que foram alterados desde o ltimo backup (V). Preenche correta e respectivamente os itens I, II, III, IV e V: a) normal; incremental; incremental; diferencial; normal b) normal; diferencial; diferencial; incremental; normal c) incremental; diferencial; diferencial; normal; normal d) incremental; diferencial; normal; normal; normal e) diferencial; incremental; normal; normal; incremental

912) No Microsoft Excel,


I. bloqueio de clulas e/ou ocultao de frmulas s ocorrem se a planilha estiver protegida.

917) Em relao s estratgias de backup corporativo, considere:

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade I. O backup diferencial substancialmente mais rpido que o total, independente do aumento do nmero de operaes de backup e do volume de dados a gravar. II. A periodicidade das operaes de backup est intimamente ligada com a taxa de crescimento da informao e com o esforo que necessrio despender para repor a informao, desde a ltima operao de backup. III. Em sistemas de aquisio em tempo real, instituies financeiras e processos de aquisio de grandes volumes de dados, recomendvel a estratgia baseada unicamente em backups dirios totais. correto o que se afirma apenas em a) I. b) II. c) I e II. d) I e III. e) II e III. a) b) c) d) e) o cliente estabelece uma conexo com o servidor na forma de ligao no orientada a conexo, atravs do protocolo TCP. os programas na camada de aplicao usam os protocolos de aplicao para contactar outras aplicaes. a aplicao que estabelece a conexo usa os protocolos de sesso e rede para contactar o sistema. a aplicao cliente quem estabelece a conexo com o servidor. o servidor estabelece uma conexo com o cliente na forma de ligao orientada a conexo, atravs do protocolo UDP.

924) Considere as funes prestadas pelas camadas do modelo de


referncia OSI: I. Transmisso orientada conexo II. Endereamento lgico III. Seleo de rotas IV. Multiplexao V. Notificao de erros Referem-se respectivamente aos itens I, II, III, IV e V, as camadas de a) transporte, transporte, transporte, rede, rede. b) rede, rede, transporte, rede, transporte. c) rede, transporte, transporte, rede, transporte. d) rede, rede, rede, transporte, transporte. e) transporte, rede, rede, transporte, rede.

918) Para compartilhar pastas no Windows 2000, basta acessar


a) b) c) d) e) Propriedades, abrir a guia Geral, clicar em Compartilhamento e marcar a opo Compartilhar esta pasta. Propriedades, abrir a guia Compartilhamento e marcar a opo Compartilhar esta pasta como. Compartilhamento, abrir a guia Geral, clicar em Compartilhamento e clicar na opo Compartilhar esta pasta. Propriedades, abrir a guia Geral e marcar a opo Compartilhar esta pasta como. Propriedades, abrir a guia Avanado marcar a opo Compartilhamento e clicar em Compartilhar esta pasta como.

925) Em relao s redes em anel de pequeno porte,


I. no havendo a figura do servidor, os micros compartilham recursos uns dos outros. II. o uso de HUB ou outro equipamento de conexo, que no sejam placas de rede, desnecessrio. III. as conexes so realizadas atravs de cabos coaxiais do tipo crossover. correto o que se afirma apenas em a) II e III. b) I e II. c) I e III. d) I. e) III.

919) No ambiente Windows, com parties NTFS,


a) apenas pastas podem ser compactadas. b) apenas arquivos podem ser compactados. c) arquivos, pastas e parties podem ser compactados. d) a compactao habilitada somente para as parties. e) a compactao executada a partir do Painel de controle.

920) No comando $ chmod u+rw arquivo1.txt do Linux, subtende-se


que a) o dono do arquivo pode ler, gravar e executar o arquivo. b) todos os usurios tm permisses para ler o arquivo. c) outros usurios, exceto o dono podem gravar no arquivo. d) o grupo dono do arquivo pode executar. e) o dono do arquivo tem permisso de ler e gravar.

926) Em relao criptografia, considere:


O (I) uma algoritmo criptogrfico (II) que consiste de um cifrador em blocos de (III) com chaves de tamanho (IV). Preenche correta e respectivamente os itens I, II, III e IV: a) Blowfish simtrico 64 bits varivel. b) DES simtrico 32 bits fixo. c) RSA assimtrico 64 bits varivel. d) AES simtrico 32 bits fixo. e) AES assimtrico 64 bits fixo.
902.D 912.D 922.A 903.A 913.E 923.D 904.E 914.C 924.E 905.C 915.B 925.B 906.B 916.A 926.A 907.A 917.E 908.C 918.B 909.D 919.C 910.A 920.E 911.B 921.D

921) Com relao s permisses em Linux utilizando o mtodo octal


do comando chmod, os nmeros 1, 3 e 6 significam, respectivamente, permisso para: a) Gravar / Ler / Ler e executar b) Gravar / Gravar e executar / Ler e gravar c) Executar / Gravar / Ler e gravar d) Executar / Gravar e executar / Ler e gravar e) Executar / Ler e gravar / Ler, gravar e executar

TRE-SE - Tcnico Judicirio - Operao de Computadores (112007) 927) Considerando os tipos de memria de computadores, correto
afirmar: a) a no volatilidade uma das caractersticas marcante nas memrias RAM. b) a operacionalidade das memrias est diretamente associada ao processador e placa-me e, indiretamente, ao cache e ao chipset. c) o CD-R, pelas suas caractersticas, um exemplo tpico de memria ROM programvel. d) em funo de sua volatilidade as memrias ROM perdem seus registros quando ocorre falta de energia. e) CMOS um pequeno programa armazenado em um chip de memria da placa de CPU, responsvel por acordar o computador e inicializar seus dispositivos.

922) Com relao ao sistema de arquivos ext do Linux, considere os


itens abaixo: I. O ext2 o sistema que oferece o pior desempenho entre todos os sistemas de arquivos suportados pelo Linux. II. A principal diferena entre o sistema ext2 e ext3 que o primeiro suporta journaling, enquanto o segundo no. III. O ext3 oferece o crescimento online do sistema de arquivos. correto o que se afirma em a) III, apenas. b) II, apenas. c) I, II e III. d) I e II, apenas. e) I e III, apenas. 923) Nas redes de arquitetura cliente-servidor,

Informtica | Prof. Marcelo Andrade

80

81
a) b) c) d) e)

Questes FCC

928) Sobre os chipsets, correto afirmar:


atualmente, existe a possibilidade das pontes encontradas em placas-me serem substitudas por um nico chipset. o chipset de um computador considerado o crebro da placame, sendo constitudo de at cinco pontes. a chamada ponte sul responsvel pela comunicao do processador com as memrias. a chamada ponte norte abriga os controladores de HDs e as portas USB, paralela, PS2 e serial. por questes de compatibilidade tecnolgica, os fabricantes de placas-me constroem seus prprios chipsets.

933) Durante o boot, o BIOS realiza uma srie de testes, visando


detectar com exatido os componentes de hardware instalados no micro, por meio do POST (Power-On Self Test), que exibe, no final do teste, as condies de funcionamento do computador e seus componentes, o que de muita importncia para a tarefa de manuteno corretiva. Entre os bips emitidos pelo POST, um bip curto significa que a) a placa de vdeo apresenta problemas no seu BIOS. b) o POST foi executado com sucesso e o computador est funcionando normalmente. c) o teclado no foi detectado. d) os bancos de memria RAM no foram detectados. e) a porta IDE no detecta o HD.

929) Com relao aos barramentos, correto afirmar:


a) a principal diferena entre os barramentos PCI e o PCI Express que, tecnicamente, o primeiro uma simples conexo ponto-aponto. o barramento ISA, pouco utilizado atualmente, formado por slots que trabalham com 8, 16 ou 32 bits. em funo do barramento PCI no suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalao manual de seus drives. a principal vantagem do barramento AGP o uso de maior quantidade de memria para armazenamento de texturas para objetos tridimensionais. a principal desvantagem dos dispositivos PCMCIA seu o tamanho, quando comparado com os dispositivos PC-Card.

934) No Microsoft Word, para alterar as margens de todas as clulas


de uma tabela, o caminho correto : a) Formatar > Tabulao > Tabela > Opes > Margens de clulas predefinidas. b) Formatar > Tabulao > Clula > Opes > Iguais s da tabela inteira. c) Tabela > Propriedades da Tabela > Tabela > Opes > Margens de clulas predefinidas. d) Tabela > Propriedades da Tabela > Opes > Margens de clulas predefinidas. e) Tabela > Propriedades da Tabela > Clula > Opes > Iguais s da tabela inteira.

b) c)

d)

e)

930) Quanto aos barramentos USB e Firewire, considere:


I. No requer, necessariamente, um computador para estabelecer a ligao de dois dispositivos. II. Com encadeamento de hubs especficos, possibilita a conexo de mais de 100 dispositivos. III. Utiliza a tecnologia de ligao hot swapping. IV. Pode fornecer at 45 watt de potncia por porta, permitindo a ligao de dispositivos de consumo moderado sem ligao separada de corrente. As afirmaes acima referem-se, respectivamente, a a) USB; USB e Firewire; USB; Firewire e USB. b) Firewire; USB; Firewire e USB; Firewire. c) Firewire; Firewire; USB; USB. d) USB; USB; Firewire; Firewire. e) Firewire; USB e Firewire; Firewire e USB; USB e Firewire.

935) Considerando o Microsoft Word, correto afirmar:


a) para criar um novo estilo de formatao, preciso ir ao menu Formatar, clicar em Estilos e Formatao, clicar em Novo estilo e fornecer os dados do novo estilo. por meio da diminuio automtica da fonte, o Word mantm notas de rodap que, normalmente, no caberiam na mesma pgina. na impresso de documentos para um arquivo, no necessrio a pr-configurao do tipo de impressora, uma vez que o Word cria um arquivo genrico de impresso. definies de alinhamento vertical no alteram a quantidade de espaamento entre pargrafos. mesmo que se tenha fixado o espaamento entre linhas na opo Recuos e espaamento, na caixa de dilogo Pargrafo do menu Formatar, o texto aparecer normalmente, independente da variedade de tamanhos de fontes presentes no documento. FCC

b)

c)

d) e)

931) Em cada porta das conexes ATA paralela, existente nos


computadores da plataforma PC, possvel conectar a) quatro discos rgidos, com as controladoras ativadas. b) quatro discos rgidos, com apenas uma controladora ativada. c) dois disco rgidos com as respectivas controladoras ativadas e outros dois com as controladoras desativadas. d) dois discos rgidos, com ambas as controladoras ativadas. e) um disco rgido, com a controladora ativada e outro com a controladora desativada.

936) Com relao ao OpenOffice Writer, considere:


I. No procedimento para implementar uma aplicao de mala direta, para criar um banco de dados, basta clicar em Ferramentas e depois em Fonte de Dados. II. O recurso Nota de Rodap possibilita a criao de uma nota ao texto que est sendo editado. III. Diferentemente do Microsoft Word, o OpenOffice oferece apenas trs opes de alinhamento no menu pargrafo. correto o que se afirma em a) I, apenas. b) II e III, apenas. c) I e II, apenas. d) II, apenas. e) I, II e III.

932) Com relao ao desempenho de perifricos de computador,


correto afirmar: a) disquetes (floppy disk), apesar de pouca capacidade de armazenamento, tm vida til mais longa do que pen drives. b) impressoras tm sua velocidade otimizada quando conectadas a portas USB ou IDE. c) em comparao com os slots PCI, as placas de rede perdem desempenho quando conectadas a slots AGP. d) quando conectados a portas do tipo USB ou Wi-Fi, os modems ADSL otimizam a velocidade de converso de sinais (analgicodigital-analgico). e) DVDs do tipo IDE, quando instalados na porta IDE primria, prejudicam o desempenho do computador.

937) No Microsoft Excel, bloquear clulas ou ocultar frmulas


a) b) c) d) e) independe de proteo/desproteo de planilhas. tem efeito somente para bloquear clulas, com a planilha desprotegida. tem efeito somente para ocultar frmulas, com a planilha desprotegida. no tem nenhum efeito a no ser que a planilha esteja desprotegida. no tem nenhum efeito, a no ser que a planilha esteja protegida. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade

938) Com relao frmula =SOMASE(A1:A10;>1000;B1:B10), no


Microsoft Excel, considere os itens abaixo: I. As clulas A1 a A10 so as clulas que realmente sero somadas. II. Se o valor da soma das clulas B1 a B10 for omitido devido condio determinada pela operao, automaticamente aparecer o valor 1000 na clula de resultado. III. As clulas B1 a B10 s sero somadas se for obedecido o critrio >1000. correto o que se afirma em a) I, apenas. b) III, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III.

correto o que se afirma em a) I, apenas. b) II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III.

943) Em relao ao correio eletrnico:


a) b) c) a anexao de arquivos somente pode ser feita se suas extenses forem conhecidas pelo software de correio eletrnico. contas de e-mail so configuradas somente pela conta Administrador" do servidor de correio. desde que convertidos para arquivo com extenso .txt, os catlogos de endereo podem ser importados por qualquer software de correio eletrnico. via de regra, os aplicativos de e-mail permitem que o prprio usurio configure sua conta de e-mail. em geral, os softwares de e-mail procedem ao cadastramento automtico de cada novo endereo de e-mail recebido.

d)

939) No OpenOffice Calc:


I. Os sucessivos cliques do mouse, em menu Inserir > Funo > Funes > Data & Hora > Agora > Prximo > OK, inserem uma varivel de data na clula selecionada. II. Numa planilha em branco, os sucessivos cliques do mouse, em menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do tipo > Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de campos delimitados. III. Linhas e colunas que contm ttulos que se pretenda que permaneam visveis ao se rolar uma planilha, so congeladas de maneira idntica do Microsoft Excel. IV. Quando uma seqncia de caracteres ##### exibida na clula, significa que a frmula depositada naquela clula contm erro. correto o que se afirma apenas em a) III e IV. d) I, II e III. b) I, II e IV. e) I, III e IV. c) II, III e IV. e)

944) Em relao s estratgias de backup, considere:


Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup. A definio acima refere-se ao backup do tipo a) Diferencial. b) Completo. c) Incremental. d) Online. e) Offline.

945) Para alterar a instalao dos componentes do Windows XP


dentro do Painel de Controle, a opo correta clicar em a) Ferramentas administrativas. b) Sistema. c) Desempenho e manuteno. d) Adicionar ou remover programas. e) Geral.

940) Com relao segurana do Internet Explorer 6, as opes


Navegao segura e funcional e A maior parte do contedo executada sem confirmao correspondem, respectivamente, aos seguintes nveis de segurana: a) Mdio-baixo e Baixo. d) Mdio-baixo e Mdio. b) Mdio e Mdio. e) Mdio-baixo e Alto. c) Mdio e Mdio-baixo.

946) Com relao ao Windows XP e utilizao dos sistemas de


arquivos FAT, FAT32 e NTFS, considere: I. O Windows XP aceita formatao somente nos formatos FAT e NTFS. II. O sistema NTFS o mais recomendado para o Windows XP, pois oferece mais confiabilidade, estabilidade e segurana. III. Depois de instalar o Windows XP, a converso do sistema de arquivos acarretar perdas de dados. correto o que se afirma em a) I e II, apenas. b) II, apenas. c) III, apenas. d) I e III, apenas. e) I, II e III.

941) Sobre as opes de importar e exportar favoritos no Internet


Explorer, correto afirmar: a) o assistente de importao e exportao oferece a opo para importar os favoritos exportados do Internet Explorer a partir de um arquivo Bookmark.htm. b) para iniciar o assistente para importao e exportao, preciso clicar em Importar e exportar no menu Editar. c) o Internet Explorer fornece compatibilidade de exportao com qualquer outro software de navegao, desde que este trabalhe com arquivos .txt. d) o assistente de importao e exportao oferece como opo de importao arquivos com extenso .htm e .txt. e) uma vez feita a exportao dos favoritos, o Internet Explorer criar um arquivo em forma de texto com os endereos correspondentes.

947) Analise a lista resultante do comando 'ls -l' do Linux:

942) Com relao aos protocolos POP3 e SMTP, considere:


I. Com o software de correio eletrnico configurado corretamente, o protocolo SMTP se destinar ao recebimento de e-mails, enquanto o protocolo POP3 se destinar ao envio. II. Um servidor SMTP um computador que fica aguardando conexes SMTP de modo a proceder com o envio de e-mails. III. Para configurar uma conta de e-mail do provedor fictcio netxyz para os protocolos POP3 e SMTP, preciso digitar na configurao do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br. correto o que se afirma a) na linha 1, todos os usurios podem gravar no arquivo. b) na linha 2, o usurio root pode executar o arquivo. c) na linha 3, killer pode ler e gravar no arquivo, mas no pode execut-lo. d) na linha 4, o arquivo do tipo link simblico. e) na linha 5, o dono pode executar e tambm gravar no arquivo.

Informtica | Prof. Marcelo Andrade

82

83

Questes FCC a) b) c) d) e) recomendada para uso exclusivo de perifricos de computadores portteis. utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexo com um computador central. com padro de comunicao por rdio, de baixo consumo eltrico e alcance de grandes distncias. de baixo custo para a comunicao sem fio entre dispositivos eletrnicos a curtas ou curtssimas distncias. imune propagao de spam, por utilizar um padro de comunicao por rdio.

948) Dentre os sistemas de arquivos Ext/Linux, o que oferece


melhor desempenho, entre todos os sistemas de arquivos, o a) Ext e Ext2 b) Ext2 e Ext3 c) Ext d) Ext2 e) Ext3

949) Sobre a administrao de usurios no sistema Linux, correto


afirmar: a) o aplicativo Linuxconf altera as configuraes de usurios, mas no permite a incluso de novos usurios. b) uma das formas de incluir usurios em um sistema atravs da linha de comando com o comando useradd. c) para visualizar os usurios do sistema utilizando o Linuxconf, o caminho correto Configurao>Rede>Usurios>Contas de Usurios. d) no preciso, necessariamente, acessar o sistema como superusurio para incluir novos usurios. e) o prprio sistema impede que se configure um usurio comum com poderes de superusurio.

955) Em relao s redes com arquiteturas ponto-a-ponto e clienteservidor, na arquitetura a) ponto-a-ponto, o compartilhamento provido tanto para arquivos de dados quanto para programas. b) cliente-servidor, a forma de ligao , exclusivamente, orientada conexo. c) cliente-servidor, a forma de ligao , exclusivamente, no orientada conexo. d) ponto-a-ponto, o usurio se loga na rede, por meio de uma das mquinas eleita para essa tarefa. e) ponto-a-ponto, todos os computadores esto no mesmo nvel hierrquico e podem tanto compartilhar quanto acessar recursos.

950) No processo de boot do Windows 2000/XP, a funo do


arquivo Boot.ini fornecer informaes para que seja exibido um menu no qual o usurio possa selecionar o sistema operacional que deve ser carregado (caso exista mais de um). O arquivo responsvel por essa tarefa o a) System. b) Ntdetect. c) Ntoskrnl. d) Bootsect. e) Ntldr.

956) Em relao ao conjunto de protocolos TCP/IP, considere:


I. Controla o fluxo, para evitar a monopolizao da rede por um usurio que opere com maior velocidade ou capacidade de processamento. II. Conjunto de protocolos especficos integrados com protocolos de aplicaes. III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usurio que origina a chamada e o usurio de destino. IV. Tem a funo de rotear informaes atravs de conjuntos de redes de comunicaes de dados. As afirmaes contidas nos itens I, II, III e IV, referem-se, respectivamente: a) TCP; TCP/IP; TCP; IP b) TCP; TCP; TCP/IP; IP c) IP; TCP/IP; TCP; IP d) TCP/IP; IP; TCP; IP e) IP; TCP; IP; TCP/IP

951) So constitudas pela interconexo de mltiplas redes menores


e sistemas computacionais dentro de grandes reas geogrficas e, dada a sua dimenso, as tecnologias usadas para a transmisso dos dados, as mais diversas: a) CAN (Campus Area Network). b) MAN (Metropolitan Area Network). c) WAN (Wide Area Network). d) RAN (Regional rea Network). e) LAN (Local rea Network).

952) A tecnologia de rede Ethernet


a) b) c) utiliza meios fsicos, tais como, cabo coaxial, par tranado, infravermelho, rdio-freqncia e satlite. atinge taxas de transmisso de 10 Mbps, 100 Mbps e 1 Gbps. apresenta problemas de compatibilidade entre interfaces de fabricantes diferentes, em funo da inexistncia de um rgo que controle a padronizao. no mais atende aos padres 10Base-T e 100Base- T, restringindo-se apenas ao padro Gigabit Ethernet. reside apenas nas interfaces de rede na prpria placa-me da maioria dos computadores.

957) Considere:
I. O servio de DNS constitui-se, em ltima instncia, de um conjunto de banco de dados distribudo pela Internet, cuja principal finalidade a de traduzir nomes de servidores em endereos de rede. II. O servidor DNS traduz nomes para os endereos IP e endereos IP para nomes respectivos, permitindo a localizao de hosts em um domnio determinado. III. um servio e protocolo da famlia TCP/IP para o armazenamento e consulta de informaes sobre recursos da rede e trata, principalmente, da converso de nomes Internet em seus nmeros correspondentes. correto o que se afirma em a) II, apenas. b) II e III, apenas. c) I, apenas. d) I, II e III. e) III, apenas.

d) e)

953) O padro de rede Ethernet (I) suporta apenas cabos (II) e utiliza
a tecnologia long-wave laser, isto quer dizer que, embora a transmisso seja a mesma, esse padro atinge distncias maiores que os outros padres (III). Os cabos de par tranado categoria (IV) so certificados para o uso em redes de 10 e 100 megabits, como tambm para as redes Gigabit Ethernet. Completa correta e respectivamente as lacunas I, II, III e IV: a) 1000BaseLX, de fibra tica, 1000Base, 5e b) 1000BaseT, de par tranado, 100Base, 4c c) 100BaseT, de fibra tica, 100Base, 5e d) 100BaseX, de par tranado, 100Base, 4c e) 1000BaseCX, de fibra tica, 1000Base, 6e

958) Em relao Internet e Intranet,


a) b) o HTML (HyperText Markup Language) o protocolo que estabelece a ligao (link) entre as pginas dos sites. a URL (Universal Resource Locator) designa a localizao de um objeto na Internet, enquanto a LRL (Local Resource Locator) localiza um objeto na Intranet. o protocolo HTTP (HyperText Transfer Protocol) especifica como o navegador e o servidor enviam informao um ao outro. br.groups.yahoo.com/group/marrrceloandrade

c)

954) Nas redes sem fio, a Bluetooth uma tecnologia

FCC

Informtica | Prof. Marcelo Andrade d) e) o HTTPS o protocolo padro para a troca de informaes entre o navegador e os servidores de uma Intranet. o FTP (File Transfer Protocol) um mtodo de codificar a informao de modo que possa ser exibida em uma grande quantidade de dispositivos.

963) No Windows XP, a alterao de letra da unidade de CDROM


pode ser efetuada por meio do Painel de Controle ou por meio do caminho: a) Meu Computador ! Gerenciar ! Gerenciamento de Disco. b) Desempenho e Manuteno ! Ferramentas Administrativas ! Gerenciador de Dispositivo. c) Ferramentas Administrativas ! Desempenho ! Gerenciamento de Disco. d) Meu computador ! Desempenho ! Gerenciador de Dispositivo. e) Desempenho e Manuteno ! Servios de Componente ! Gerenciamento de Disco.

959) O Protocolo HTTP


a) b) faz a comunicao entre o cliente e o servidor atravs do estabelecimento de um tnel, que desfeito ao final da sesso. estabelece a conectividade entre clientes e servidores, sem depender de outros protocolos, para transferir os dados pela Web. dispensa o uso de cabealhos para transmitir as informaes entre o cliente e o servidor. transfere pginas HTTPS entre clientes e servidores Web. utiliza o modelo cliente-servidor, como a maioria dos protocolos de rede, baseando-se no paradigma de requisio e resposta

c) d) e)

964) Em relao configurao do Windows XP, considere:


I. A partir do respectivo atalho existente no Desktop, pode-se mover a pasta Meus documentos para outro local, bastando clicar em Propriedades ! Destino e efetuar a escolha na caixa de dilogo Local da pasta de destino. II. possvel impedir que os usurios de um computador executem um determinado programa atravs da execuo da ferramenta gpedit.msc e, dentro dela, seguir o caminho Configurao do usurio ! Modelos administrativos ! Sistemas ! No executar aplicativos do Windows especificados. III. Para que as pastas Minhas msicas e Minhas figuras desapaream definitivamente do diretrio Meus documentos, basta que se execute o comando regsvr32 mydocs.dll. correto o que consta em a) I, II e III. b) I e III, apenas. c) I e II, apenas. d) I, apenas. e) II, apenas.

960) Num domnio em redes Windows, o servio que distribui a


instalao de softwares nas estaes de trabalho o a) DHCP b) WINS c) Active Directory d) RDC e) RIS
927.C 937.E 947.C 957.D 928.A 938.B 948.D 958.C 929.D 939.D 949.B 959.E 930.B 940.C 950.E 960.E 931.E 941.A 951.C 932.E 942.B 952.B 933.B 943.D 953.A 934.D 944.C 954.D 935.A 945.D 955.E 936.C 946.B 956.A

TRF 4 regio - Tcnico Judicirio - Operao de Computadores (03-2007) 961) Com relao ao teclado padro Windows e ao ambiente
Windows, considere: I. Em relao aos comandos executados pelo teclado, as combinaes das teclas [Ctrl]+[V], [Ctrl]+[X] e [Ctrl]+[Z] referemse, respectivamente, aos comandos Colar, Recortar e Desfazer. II. As combinaes de teclas Winkey+M, Winkey+shift+M e Winkey+L servem para, respectivamente, minimizar todas as janelas, restaurar todas as janelas e localizar arquivos e/ou pastas. III. No Windows XP, a configurao do teclado para o sistema ABNT possvel ser realizada atravs do caminho Painel de Controle ! Opes regionais e de idioma ! Idiomas ! Detalhes ! Adicionar. correto o que consta em a) II, apenas. b) I e II, apenas. c) I, II e III. d) I e III, apenas. e) III, apenas.

965) No Word XP, uma tabela com todas as suas clulas unidas,
como se fosse uma nica clula, pode ser inserida a partir do menu principal, clicando com o mouse em a) Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em Tabela e selecionar Mesclar Clulas. b) Tabela ! Inserir ! Clulas; clicar em OK; clicar com o boto direito do mouse na tabela e clicar em Mesclar Clulas. c) Inserir ! Tabela ! Clulas; clicar em OK; clicar com o boto direito do mouse na tabela e clicar em Unir Clulas. d) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar com o boto direito do mouse na tabela selecionada e clicar em Mesclar Clulas. e) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em Tabela, selecionar Propriedades e clicar em Unir Clulas.

966) Uma instalao personalizada do Office XP pode ser salva


numa imagem em disco rgido e, em seguida, ser distribuda nos computadores da rede. Entretanto, para que essas estaes mantenham o sincronismo com a instalao central (imagem) e obtenham as atualizaes nela instalada, necessrio executar o utilitrio: a) regedit b) msiexec c) gpedit d) lpksetup e) gpupdate

962) Sobre o DVD gravvel, correto afirmar:


a) A diferena entre a mdia DVD-R e DVD+R reside no desempenho: a primeira lida mais rapidamente que a segunda, porm, esta diferena s pode ser sentida na gravao de alguns tipos de arquivos. O DVD-RAM, embora oferea a possibilidade de gravao e leitura simultneas (time shift), no assegura integridade gravao. Os DVDs so referidos pela sua capacidade em gigabytes, arredondada ao prximo inteiro, porm, existe exceo regra que o DVD-18, cuja capacidade de 15,5 GB. Enquanto o DVD-RW permite gravar e apagar cerca de mil vezes, podendo ser lido pela maioria de leitores de DVD, o DVD+RW permite gravar e apagar cerca de duas mil vezes, oferecendo um modo de montagem conhecido como VR. Um disco DVD+R s pode ser gravado em gravadores DVD+R, enquanto o DVD-R s pode ser gravado em gravadores DVD-R.

b) c)

967) Componente da placa-me, cuja responsabilidade o controle


de dispositivos de entrada ou sada (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete: a) cache memory (memria cache) b) north bridge (ponte norte) c) south bridge (ponte sul) d) bus (barramento) e) i/o device (dispositivo de entrada/sada)

d)

e)

Informtica | Prof. Marcelo Andrade

84

85
a)

Questes FCC

968) Quanto ao Office Pro 2003, correto afirmar:


H a possibilidade de utilizar um documento existente do Microsoft Word para criar uma apresentao do PowerPoint; para tanto, basta clicar em Editar, clicar em Enviar para e, em seguida, clicar em Microsoft PowerPoint. No Microsoft Outlook, para alterar a senha do arquivo .pst, preciso ir ao menu Ferramentas, clicar em Gerenciamento do arquivo de dados, clicar no arquivo de Pastas Particulares (.pst) desejado, clicar em Configuraes e clicar em Alterar senha. Para deixar que outras pessoas revisem um documento inteiro no Word, o usurio tem que necessariamente utilizar o Microsoft Outlook, o Microsoft Outlook Express ou o Microsoft Exchange. A insero de caracteres ASCII em um documento requer que o todo o pacote Office esteja instalado no computador. No h opes para proteger o Microsoft Outlook por senha na inicializao nem mesmo bloque-lo, a no ser pelo modo de senha de logon do prprio Windows ou softwares de terceiros.

973) Em relao Internet,


I. Plugins so programas que adicionam funes auxiliares ao navegador. II. Certificado Digital destina-se a garantir a procedncia, o contedo e a segurana das informaes. III. site um conjunto de arquivos na Internet denominados homepage. IV. o Supervisor de Contedo um servio de classificao que impede o usurio de acessar sites no liberados. correto o que consta APENAS em a) II, III e IV. b) I, II e IV. c) I, II e III. d) I e III. e) II e IV.
961.D 971.A 962.E 972.B 963.A 973.B 964.C 965.D 966.B 967.C 968.E 969.D 970.A

b)

c)

d) e)

969) Na instalao do Linux:


a) para utilizar o Windows e o Linux no mesmo disco rgido, pode-se utilizar uma ferramenta especfica para particionamento que roda no prprio Windows. Nela, basta clicar em New Partition e, em seguida, clicar em Size. uma das ferramentas que permitem o particionamento do disco rgido o Power Quest Partition Magic, que roda em ambiente MS-DOS. recomenda-se uma partio de rea de troca (memria swap) com o mesmo tamanho de quantidade da memria RAM instalada. uma partio de aproximadamente 2GB j mais do que o suficiente para a instalao, porm, ela pode vir a ocupar menos de 100MB de espao em disco. caso a mquina tenha menos de 512 megabytes de memria RAM e o disco rgido estiver vazio, o Linux Preview criar uma partio de arquivos de troca (swap) no final do disco.

TRE-PB - Tcnico Judicirio - Operao de Computadores (042007) 974) Em relao ao mapeamento de memria e I/O, correto afirmar:
a) b) c) d) e) O mapeamento entre a memria principal e o cach identifica se o dado buscado est no cache. O desempenho de sistemas de E/S independe de barramentos. Velocidade e capacidade de recuperao constituem os fatores mais importantes em um projeto de I/O. A ordem hierrquica de memria dentro de um computador cache interna (CPU), disco, memria principal e cache externa. No mapeamento direto, cada bloco na memria principal mapeado em at trs linhas do cache.

b)

c) d)

e)

975) Em relao a chipsets, correto afirmar que


a) b) c) a ponte norte (north bridge) conectada a dois outros chips, o chip de memria ROM e o chip super I/O. a ponte sul (south bridge) responsvel por intermediar o acesso do processador a memria RAM e a placa de vdeo. para buscar os dados no disco rgido, o processador utiliza como intermedirios consecutivos a ponte norte (north bridge) e a ponte sul (south bridge). a ponte norte (north bridge) conectada diretamente ao processador. a funo do chip ponte norte (north bridge) controlar os dispositivos on-board e de entrada e sada.

970) Quanto s distribuies do Linux, considere:


I. O sistema padro de pacotes do Slackware o tar.gz, que ao contrrio do .tgz, contm algumas informaes adicionais sobre a instalao. II. A Red Hat voltada para o desktop GNOME e tem como ponto forte a facilidade no manuseio de suas configuraes. III. A Conectiva uma distribuio baseada na Red Hat e Debian, e trouxe algumas melhoras como a criao do apt para pacotes RPM, o GNU parted e tradues diversas para o portugus. correto o que consta em a) II, apenas. b) I, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.

d) e)

976) Em relao aos tipos de memria, correto afirmar:


a) A diferena bsica entre memria ROM e memria RAM que a primeira aceita regravao e perda de dados. b) O refresh de memria uma caracterstica das memrias RAM (ou DRAM) e tem a funo de manter os dados armazenados enquanto o computador estiver ligado. c) A BIOS (Basic Input/Output System) o nico software gravado na ROM. d) A memria secundria acessada diretamente e exclusivamente pela ULA (Unidade Lgico-Aritmtica). e) As memrias podem ser classificadas em primria e secundria e ainda em terciria, utilizada em dispositivos de I/O de altssima velocidade. 977) Com relao aos barramentos da plataforma IBM-PC, considere os itens abaixo. I. O barramento PCI tem capacidade de trabalhar a 32 ou 64 bits, podendo transferir at 132 MB por segundo. II. A comunicao do barramento ISA de 16 bits opera a uma freqncia de 8 ou 16 MHz. III. O AGP (Accelerated Graphics Port) um barramento ponto-aponto de alta velocidade, padro para conectar um perifrico a uma placa me.

971) Em relao segurana oferecida pelos sistemas de arquivos


do ambiente Windows, a configurao de permisses de segurana para pastas e arquivos e a criptografia, so opes permitidas a) somente em NTFS. b) em FAT32 e NTFS. c) somente em HPFS. d) em NTFS e HPFS. e) somente em FAT32.

972) um elemento de segurana que controla todas as


comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou nega a continuidade da transmisso. Tambm examina se a comunicao est entrando ou saindo e, dependendo da sua direo, pode permiti-la ou no. Trata-se de a) Switch. d) Roteador. b) Firewall. e) Backbone. c) Gateway.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade correto o que se afirma em a) I e II, apenas. b) I, II e III. c) I e III, apenas. d) II, apenas. e) III, apenas. correto o que se afirma APENAS em a) I. b) I e II. c) II. d) II e III. e) III.

978) Considerando a tecnologia utilizada nos discos rgidos:


I. O padro SATA (Serial ATA) permite o uso da tcnica hot-swap que torna possvel a troca do dispositivo com o computador ligado. II. O padro PATA (Paralell ATA) faz transferncia de dados de forma paralela, transmitindo vrios bits por vez, como se estes estivessem lado a lado, o que o torna mais veloz que o SATA. III. Numa nica implementao SCSI possvel conectar at cinco perifricos. correto o que se afirma em a) III, apenas. b) II e III, apenas. c) I, II e III. d) I e II, apenas. e) I, apenas.

983) Considere:
I. Na arquitetura cliente-servidor em que a forma de ligao no orientada conexo, o cliente constri uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexo permanente com o cliente. II. No protocolo UDP os dados so transmitidos apenas uma vez, incluindo apenas um frgil sistema de CRC e os pacotes que cheguem corrompidos so simplesmente descartados, sem que o emissor sequer saiba do problema. III. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de servio: servio confivel e orientado conexo, provido pelo TCP, e servio no confivel e no orientado conexo, oferecido pelo UDP. correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I, II e III. e) II e III, apenas.

979) Considerando a instalao e configurao de perifricos na


plataforma PC, correto afirmar que a) os modems ADSL podem ser instalados via Wi-Fi, Ethernet ou porta serial. b) a interface SCSI, por padro de arquitetura, j vem instalada nos computadores atuais. c) unidades de DVD padro IDE tm melhor performance quando conectados no modo Master da porta IDE primria. d) existem somente duas formas de conexo do scanner para o computador, a conexo por porta paralela e a conexo por interface SCSI. e) a instalao de scanners com interface SCSI requer, tambm, a instalao de uma placa controladora SCSI no computador.

984) Com relao ao Internet Explorer, considere os itens abaixo.


I. Nas configuraes de segurana, o usurio poder configurar o logon automtico somente na zona da intranet. II. Para alterar o nvel de segurana de uma zona, preciso ir ao menu Ferramentas, clicar em Opes da Internet, clicar na guia Segurana, clicar na zona onde se deseja alterar o nvel de segurana, selecionar o nvel e clicar em OK. III. Para restaurar as configuraes de segurana padro, basta seguir os passos descritos no item II at a opo Segurana, clicar em Nvel Padro e em seguida em OK. correto o que se afirma em a) I, apenas. b) III, apenas. c) I, II e III. d) II e III, apenas. e) I e II, apenas.

980) Em relao arquitetura, instalao e manuteno de


microcomputadores, considere: I. Nos computadores atuais, a ULA e a unidade de controle ficam em um nico circuito integrado. II. Sem a instalao do driver da placa de vdeo, o usurio no conseguir ter acesso a todos os recursos da placa de vdeo. III. Para ser eficiente, o sistema de ventilao do gabinete do computador deve conter um cooler na metade inferior do gabinete, com a funo de exausto e outro na metade superior, com a funo de ventilao. correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III.

985) Para acessar manualmente as configuraes de Proxy no


Mozzila Firefox, o caminho correto : a) Ferramentas > Opes > Geral > Configurar Conexo > Configurao Manual de Proxy. b) Ferramentas > Opes > Conexes > Configurar Conexo > Configurao Manual de Proxy. c) Ferramentas > Opes > Geral > Configurao Manual de Proxy. d) Arquivo > Propriedades > Geral > Configurar Conexo > Configurao Manual de Proxy. e) Arquivo > Propriedades > Conexes > Configurar Conexo > Configurao Manual de Proxy.

d) II e III, apenas. e) III, apenas.

981) Em relao ao uso das teclas de atalho no Microsoft Word, o


pressionamento das teclas a) <Alt> + <Ctrl> + <.> diminui o tamanho da fonte. b) <Ctrl> + <M> insere um comentrio. c) <Ctrl> + <Shift> + <,> aumenta o tamanho da fonte. d) <Ctrl> + <Enter> insere a quebra de pgina. e) <Ctrl> + <Shift> + <F10> maximiza a janela de exibio.

986) Protocolo que cuida do fornecimento automtico de relatrios


de erros quando um pacote IP no consegue chegar ao seu destino ou quando o Gateway no consegue retransmitir os pacotes na freqncia adequada: a) FDDI. b) SMTP. c) Frame Relay. d) ATM. e) ICMP.

982) Com relao ao Microsoft Excel, considere:


I. Para mover ou copiar dados de uma planilha j existente para uma nova, basta clicar com o boto direito do mouse na guia da planilha, clicar em Mover ou Copiar e escolher a opo desejada. II. Caso a barra de ferramentas Grfico no esteja ativa na janela, basta clicar em Exibir e em seguida em Grfico. III. Para calcular a mediana entre clulas, a sintaxe a ser utilizada MEDIA (primeira clula:ltima clula).

Informtica | Prof. Marcelo Andrade

86

87
a) b) c)

Questes FCC a) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os nveis recomendados de segurana, atravs da montagem de um tnel de criptografia para proteger as informaes que trafegam entre as redes. O tunelamento um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando assim a criptografia. Para preservar a confidencialidade a VPN utiliza redes privadas para trfego dos dados, evitando dessa forma, o vazamento das informaes para fora do tnel. Independente da tcnica utilizada na implementao da VPN, a privacidade das informaes garantida tanto para os dados como para o pacote (cabealho e dados). Transmisso, Transporte e Enlace so algumas das tcnicas utilizadas na implementao de solues VPN.

987) Em relao aos protocolos SMTP e POP3, correto afirmar:


Conexes POP3 so feitas, por padro, na porta 25 TCP. Conexes SMTP so feitas, por padro, na porta 25 TCP. O SMTP permite que todas as mensagens contidas numa caixa de correio eletrnico possam ser transferidas seqencialmente para um computador local. SMTP refere-se a recebimento de e-mails enquanto POP3 referese a envio de e-mails. Utilizando o POP3, o usurio, aps autenticar-se no servidor de email, pode optar por transferir todas as mensagens para o computador local ou apenas aquelas selecionadas.

b)

d) e)

c)

d)

988) Quanto aos tipos de mdia existente no mercado para backup


corporativo, correto afirmar: a) A capacidade de um DVD para backup corporativo pode chegar a 700 GB. b) Existem atualmente trs tipos de backups corporativos: a Fita, o DVD ou CD e o D2D. c) A capacidade de armazenamento das fitas existentes no mercado pode chegar at 10 GB. d) Diferentemente das fitas, a tecnologia D2D (armazenagem em disco) pode ser monitorada constantemente, tornando-a mais confivel contra falhas. e) Por ser uma mdia de acesso aleatrio, a fita pode proporcionar que o dado onde usurio queira localizar seja encontrado rapidamente.

e)

993) Senhas de m qualidade colocam as contas, os dados e todo o


sistema em risco. Portanto, deve-se evitar: I. Nomes prprios, logins e datas, mesmo que digitados alternando letras minsculas e maisculas. II. Nomes de computadores da rede que o usurio participa. III. Palavras, mesmo que difceis, de dicionrio e datas no estilo ddmmaaaa. IV. Juntar pequenos pedaos de uma frase combinados com pontuao. correto o que se afirma APENAS em: a) III e IV. b) II e IV. c) II e III. d) I, II e III. e) I e II.

989) A principal dificuldade na utilizao de criptografia reside


a) b) c) d) e) na impossibilidade de transmitir a chave de criptografia de forma segura. no tamanho mximo da chave a ser utilizada em uma determinada criptografia. no alto consumo de processamento para realizar a criptografia. na complexidade de implementar o algoritmo de criptografia simtrica. no aumento no consumo de banda durante a transmisso dos dados criptografados.

994) caracterstica de uma Intranet


a) b) c) d) e)
974.A 984.C 994.E

dispensar o uso de DNS (Domain Name Service). utilizar mltiplos protocolos. utilizar o protocolo Netbios. no repetir endereos IP de outras Intranets no interconectdas. a utilizao de Firewall para impedir o acesso de usurios no autorizados.
975.D 985.A 976.B 986.E 977.C 987.B 978.E 988.D 979.E 989.A 980.B 990.C 981.D 991.A 982.A 992.A 983.D 993.D

990) Considere os itens abaixo, exibidos pelo comando 'ls -l' do Linux:
-r--rwxr-- 1 enio visits 212 Mar 01 12:42 exemplo.doc Ateno: para melhor entendimento associe os flags -r--rwxr-- s posies 0123456789. As permisses (leitura, gravao e execuo) para o grupo que dono do arquivo esto definidas nas posies a) 0, 1 e 2 (-r-). b) 2, 3 e 4 (--r). c) 4, 5 e 6 (rwx). d) 6, 7 e 8 (xr-). e) 7, 8 e 9 (r--).

TJ-PE - Tcnico Judicirio - Operador de Tecnologia da Informao (05-2007) 995) O


barramento especialmente desenvolvido comunicao da placa-me e a placa de vdeo o a) PCMCIA d) AGP b) PCI e) EISA c) ISA para a

991) Com relao ao sistema de arquivo Ext/Linux, considere:


I. O suporte compresso transparente de dados no est disponvel no Ext3. II. A grande vantagem do sistema Ext3 sua velocidade, pois oferece o melhor desempenho entre todos os sistemas de arquivos suportados pelo Linux. III. A desvantagem do sistema Ext3 em relao ao Ext2 que o segundo oferece o crescimento online do sistema de arquivos. correto o que se afirma em a) I, apenas. b) I, II e III. c) I e III, apenas. d) II, apenas. e) II e III, apenas.

996) A rea de armazenamento temporrio onde os dados


freqentemente utilizados pelo processador so armazenados para acesso rpido, a a) ROM d) SDRAM b) EDO e) DDRAM c) CACHE

997) Analise as afirmativas abaixo em relao aos chipsets das


placas-me. I. A ponte norte (north bridge) faz a comunicao do processador com as memrias, e em alguns casos com os barramentos de alta velocidade. II. Tidos como os principais circuitos integrados da placa-me, so responsveis pelas comunicaes entre o processador e os demais componentes. III. A ponte sul (south bridge a responsvel pelo controle de dispositivos de entrada ou sada (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete. correto o que se afirma em br.groups.yahoo.com/group/marrrceloandrade

992) Em relao VPN, correto afirmar:

FCC

Informtica | Prof. Marcelo Andrade a) I, II e III. b) II e III, apenas. c) I e II, apenas. d) III, apenas. e) I, apenas. a) Hardware. b) Aplicao. c) Segurana. d) Sistema. e) DNS.

998) A categoria de cabo de par tranado que homologada para


funcionar em redes Gigabit Ethernet a a) CAT 1e b) CAT 2 c) CAT 4c d) CAT 3 e) CAT 5e

1005) Dado um microcomputador com o Windows XP Professional e


Internet Explorer, nele instalados. Aps adicionar um nmero muito grande de sites no repositrio Favoritos, o usurio est encontrando muita dificuldade para localiz-los. Nesse caso, a maneira mais gil para o usurio resolver esse problema a) selecionar mostrar links relacionados no menu ferramentas do Explorer para listar os favoritos dele. b) exportar os favoritos para um arquivo, abri-lo em um processador de textos, salv-lo como html e export-lo novamente para a pasta Favoritos. c) organizar a pasta Favoritos por Nome. d) sincronizar a pgina atual do usurio e disponibilizar o arquivo quando o usurio estiver offline. e) trocar o browser de Internet.

999) A camada do modelo OSI na qual os roteadores operam a


camada de a) Transporte. b) Rede. c) Link de Dados. d) Fsica. e) Apresentao.

1006) Um usurio tem um computador com dual boot. Numa 1000) A topologia lgica em um sistema de computadores
interligados atravs de um hub conhecida como a) Anel. b) Linear. c) Estrela. d) Ponto-a-Ponto. e) Circular. partio est instalado o Windows 98, enquanto na outra est instalado o Windows XP Professional. Nesse sentido correto afirmar que a) a partio que contm o Windows XP pode receber a formatao FAT ou NTFS. b) a partio que contm o Windows 98 pode receber a formatao FAT ou NTFS. c) a pasta Arquivos de programas pode ser compartilhada por ambos os sistemas operacionais. d) as permisses so atribudas s contas de usurio no Windows XP. e) o Windows XP pode executar os programas instalados na pasta Arquivos de programas do Windows 98.

1001) No modelo OSI, ela a responsvel por definir o tipo de


conector e o tipo de cabo usado para a transmisso e recepo dos dados. A camada em questo a a) Link de Dados. b) Fsica. c) Rede. d) Transporte. e) Aplicao.

1007) No protocolo TCP/IP a faixa de endereo IP que representa


uma nica classe C privada : a) 172.16.0.0 a 172.16.0.255 b) 172.15.0.0 a 172.15.255.255 c) 10.1.0.0 a 10.1.255.255 d) 10.0.0.0 a 10.255.255.255 e) 192.168.0.0 a 192.168.0.255

1002) O protocolo que faz a converso entre os endereos IPs e os


endereos MAC da rede o a) ICA d) TCP b) UDP e) ARP c) RDP

1008) No sistema operacional Linux o comando que serve para iniciar 1003) Analise as afirmativas abaixo em relao a Backup.
I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive. II. Backup completo copia todos os arquivos selecionados, independente da configurao do bit archive e ento desativa o bit archive em todos esses arquivos. III. Backup incremental utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o ltimo backup completo. correto o que se afirma APENAS em: a) I. b) I e II. c) II. d) II e III. e) III. a interface grfica chama-se a) ls -s d) Init 0 b) vi e) pico c) startx

1009) Em relao conta de usurio root do Linux, correto afirmar


que: a) Deve-se evitar seu uso para tarefas comuns, restringindo-a instalao de programas e manuteno de contas e sistemas. b) seguro permanecer logado na conta root, pois ela tem total controle do sistema. c) S pode ser usada durante a compilao de um novo kernel para o sistema. d) a conta de usurio com o menor nvel de privilgios. e) uma conta de usurio que no possui utilidade e pode ser apagada do sistema .

1004) Dado um microcomputador com o Windows XP Professional e


Microsoft Office, nele instalados. Ao tentar abrir o Word, o usurio recebe a mensagem de que o aplicativo no pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicializao do programa, o usurio dever utilizar o Visualizador de eventos para obter informaes sobre os eventos de

1010) Os protocolos responsveis pelo envio e recebimento de


mensagem de correio eletrnico na Internet so, respectivamente, a) RDP e POP3 b) POP3 e SMTP c) POP3 e RDP d) SMTP e POP3 e) SMTP e RDP

Informtica | Prof. Marcelo Andrade

88

89

Questes FCC

1011) Considere as afirmativas abaixo em relao ao menu Editar do


Word. I. A partir da janela Localizar possvel acionar a funo Substituir. II. A opo Limpar apaga somente os formatos, nunca o contedo. III. A opo Colar especial... est sempre habilitada, mesmo que no haja seleo de texto. correto o que se afirma APENAS em a) I. b) II. c) III. d) I e II. e) II e III.

1017) No Internet Explorer possvel especificar que programa o


Windows utiliza automaticamente para cada servio de Internet. Fazem parte dessa lista os programas: I. Microsoft Office Word II. Bloco de Notas III. NetMeeting IV. Microsoft Office Power Point correto o que se afirma em a) I, II, III e IV. b) I, II e III, apenas. c) I, III e IV, apenas. d) II, III e IV, apenas. e) III e IV, apenas.

1012) No Word, quebra de pginas podem ser obtidas atravs do


menu a) Ferramentas. b) Editar. c) Formatar. d) Exibir. e) Inserir.

1018) O catlogo de endereos do correio eletrnico admite


cadastramento de a) somente endereos de e-mails enviados e cujo destinatrio tenha retornado a confirmao de recebimento. b) somente endereos de e-mail recebidos de fonte segura. c) qualquer endereo de e-mail. d) qualquer endereo de e-mail, desde que no tenha sido descartado para a lixeira. e) qualquer endereo de e-mail que no esteja em quarentena.
995.D 996.C 997.A 998.E 999.B 1000.C 1001.B 1002.E 1003.D 1004.B 1005.C 1006.A 1007.E 1008.C 1009.A 1010.D 1011.A 1012.E 1013.C 1014.A 1015.B 1016.D 1017.B 1018.C

1013) No Excel,
a) b) c) d) e) funes e frmulas contidas em clulas no podem ser substitudas por textos. uma pasta de trabalho pode conter vrias planilhas, desde que estejam vinculadas planilha principal. qualquer coluna que contenha somente valores pode ser classificada atravs da opo Classificar... do menu Dados. frmulas podem ser auditadas atravs da opo Auditoria de frmulas do menu Dados. filtros so aplicados tanto a linhas quanto a colunas.

1019) Na arquitetura OSI de redes, a converso de cdigos e a


expanso ou compresso de dados so servios executados pela camada de a) enlace. b) sesso. c) transporte. d) rede. e) apresentao.

1014) No Excel, ao se proteger uma planilha, possvel permitir que


todos os usurios dessa planilha possam: I. selecionar tanto clulas desbloqueadas, quanto clulas bloqueadas. II. formatar linhas, mas no formatar colunas. III. excluir linhas, mas no excluir colunas. IV. usar AutoFiltro. correto o que se afirma em a) I, II, III e IV. b) I, II e III, apenas. c) I e IV, apenas. d) I e III, apenas. e) II, III e IV, apenas.

1020) Para garantir a segurana da informao em uma rede de


computadores, um sistema de autenticao tpico composto apenas do cdigo do usurio, uma senha e um a) processo de certificao. b) mtodo de criptografia. c) sistema de deteco de intruso. d) plano de recuperao. e) firewall.
1019.E 1020.B

1015) Uma das opes de configurao disponvel no Internet


Explorer para verificar se h verses mais atualizadas das pginas armazenadas a) a cada intervalo de datas. b) a cada pgina visitada. c) quando o Internet Explorer for iniciado pela manh. d) quando o Internet Explorer for iniciado tarde. e) quando o endereo URL estiver armazenado na pasta Favoritos.

TRE-SE - Tcnico Judicirio - Programao de Sistemas (112007) 1021) Para ativar ou desativar as teclas de movimentao de cursor
no teclado numrico deve-se acionar a tecla a) Scroll Lock. b) Num Lock. c) Caps Lock. d) Ctrl + Seta para cima. e) Ctrl + Seta para baixo.

1016) Com relao segurana das zonas de contedo da Web,


configurveis no Internet Explorer, correto afirmar que a zona denominada a) Sites confiveis no permite ajuste em seu nvel de segurana por questes de integridade das pginas. b) Sites restritos no pode ter seu nvel de segurana diminudo. c) Sites confiveis s pode ter seu nvel de segurana ajustado de mdio para alto. d) Intranet local pode ter seu nvel de segurana diminudo. e) Internet no permite ajuste em seu nvel de segurana por questes de integridade das pginas.

1022) Sobre resoluo de tela do monitor:


I. aumentar o nmero de pixels exibir mais informaes na tela. II. diminuir o nmero de pixels exibir mais informaes na tela. III. aumentar o nmero de pixels diminuir o tamanho das informaes exibidas. IV. diminuir o nmero de pixels diminuir o tamanho das informaes exibidas. br.groups.yahoo.com/group/marrrceloandrade

FCC

TRE-MS - Tcnico Judicirio - Programao de Sistemas (032007)

Informtica | Prof. Marcelo Andrade V. aumentar o nmero de pixels aumentar o tamanho das informaes exibidas. correto o que se afirma APENAS em a) I e III. d) II e IV. b) I e IV. e) II e V. c) I e V.
1021.B 1022.A 1023.C 1024.A 1025.A 1026.D 1027.B 1028.D 1029.C

TRE-PB - Tcnico Judicirio - Programador de Sistemas (042007) 1030) Um barramento extremamente rpido usado normalmente
para as placas de vdeo denomina-se a) IDE b) PCI c) ISA d) AGP e) AMR

1023) O barramento de memria em um microcomputador


responsvel pela conexo entre a) as memrias RAM, ROM e EPROM. b) as memrias principal e cache. c) o processador e a memria principal. d) a memria principal e as placas de expanso. e) a memria principal e os dispositivos de E/S.

1031) Para diversas partes de um programa serem executadas ao


mesmo tempo, um sistema operacional utiliza uma tecnologia de a) multitarefa. b) camadas. c) threads. d) particionamento. e) multiprocessamento.

1024) As configuraes de Setup da placa me so gravadas numa


rea de memria voltil, alimentada por bateria, denominada a) CMOS. d) BIOS. b) CACHE. e) RAM. c) BOOT.

1025) VPN uma rede virtual


I. privativa construda sobre uma rede pblica de acesso pblico. II. privativa construda sobre uma rede pblica de acesso privativo. III. privativa construda sobre uma rede privativa de acesso pblico. IV. pblica construda sobre uma rede privativa de acesso pblico. V. pblica construda sobre uma rede privativa de acesso privativo. correto o que se afirma APENAS em a) I. b) III. c) IV. d) I e II. e) IV e V.

1032) Um usurio de computador realiza os seus trabalhos


diretamente no sistema operacional Unix, por meio a) do shell. b) de um processo. c) de um diretrio. d) de uma sesso. e) do kernel.
1030.D 1031.C 1032.D

TJ-PB - Tcnico Judicirio - Tcnico de Suporte e Atendimento em Redes (05-2007) 1033) Analise as afirmativas abaixo em relao a topologias de redes
de computadores. I. Na topologia em Barramento ou BUS as estaes ligam-se ao mesmo meio de transmisso, onde cada equipamento possui um nico endereo que o identificar na rede. Essa topologia pode empregar como meio de transmisso a fibra ptica devido ao reduzido custo de implantao das interfaces e adaptadores necessrios para interligar as estaes. II. Na topologia Anel ou Ring os sinais circulam na rede em um nico sentido e cada estao serve como repetidora, retransmitindo os sinais para o prximo dispositivo de rede at que seja encontrado o destinatrio. A vantagem desta topologia est relacionada com sua maior tolerncia a falhas, minimizando erros de transmisso e processamento. III. Na Topologia Estrela ou Star todas as estaes esto conectadas a um dispositivo concentrador, um switch por exemplo e todos os usurios comunicam-se com um nodo central que tem o controle supervisor do sistema, conhecido como host e atravs deste os usurios podem comunicar-se entre si e com os processadores remotos. mais tolerante a falhas, fcil de instalar e de monitorar. correto o que se afirma APENAS em a) I. b) II. c) III. d) I e II. e) I e III.

1026) Em uma rede cliente/servidor, normalmente as estaes


cliente devem ser direcionadas para a atividade de a) gerenciamento da comunicao de dados. b) controle do correio eletrnico. c) impresso de relatrios. d) execuo de programas aplicativos. e) gerenciamento dos bancos de dados.

1027) Um padro de cabeamento estruturado horizontal deve


estabelecer a utilizao de rede com a topologia a) anel. b) estrela. c) barramento. d) multiponto. e) ponto-a-ponto.

1028) O protocolo TCP envia um nmero mximo de blocos na


seqncia, sem esperar a confirmao de recebimento pela outra porta, que corresponde ao a) nmero de protocolo. b) tamanho do bloco. c) nmero de seqncia. d) tamanho da janela. e) checksum.

1029) Na tica de segurana, um administrador de redes NO deve


a) b) c) d) e) deixar o servidor de arquivos dentro de uma rea trancada. atribuir aos usurios o direito de acesso ao diretrio raiz. ter somente uma conta de supervisor para todos os seus trabalhos. configurar senhas com um comprimento mnimo de cinco caracteres. designar administradores de segurana locais para grupos de trabalho.

1034) No modelo de referncia OSI, uma das funes exercidas pela


camada de Rede a) gerenciamento de sesses. b) transmisso orientada conexo. c) representao e converso de dados. d) multiplexao. e) seleo de rotas.

Informtica | Prof. Marcelo Andrade

90

91

Questes FCC e) II, III e IV. 1041) Analise as afirmativas abaixo. I. TCP um protocolo orientado conexo, que inclui vrios mecanismos para iniciar e encerrar a conexo, negociar tamanhos de pacotes e permitir a retransmisso de pacotes corrompidos. II. UDP um protocolo no orientado conexo e utilizado para transmitir dados pouco sensveis, como streaming de udio e vdeo, no havendo checagem de nada, nem confirmao alguma. III. No protocolo UDP os dados so transmitidos apenas uma vez, incluindo apenas um frgil sistema de CRC e os pacotes que cheguem corrompidos so simplesmente descartados, sem que o emissor sequer saiba do problema. IV. O protocolo TCP permite a recuperao de pacotes perdidos, a eliminao de pacotes duplicados, a recuperao de dados corrompidos e pode recuperar a ligao em caso de problemas no sistema e na rede. correto o que se afirma em a) I, II e III, apenas. b) I e III, apenas. c) I e IV, apenas. d) II e III, apenas. e) I, II, III e IV.

1035) No modelo de referncia OSI, a transmisso orientada


conexo e a multiplexao so funes da camada a) Rede. b) Transporte. c) Enlace. d) Apresentao. e) Aplicao.

1036) Dado o endereo IP 191.191.254.1, correto afirmar que se


trata de um endereo IP, cujo valor: a) do primeiro octeto o define como classe B. b) do segundo octeto o define como classe C. c) dos dois primeiros octetos o definem como classe C. d) dos dois primeiros octetos o definem como classe A. e) dos trs primeiros octetos o definem como classe B.

1037) Um endereo IP dividido em duas partes, ou seja, uma parte


identifica o computador e a outra identifica a rede na qual o computador est conectado. Nesse sentido correto afirmar sobre o endereo IP 172.16.35.239 que a) no um endereo vlido, por no pertencer a nenhuma das classes de endereamento. b) o primeiro octeto identifica a rede e os trs ltimos identificam o computador. c) os trs primeiros octetos identificam a rede e o ltimo identifica o computador. d) os dois primeiros octetos identificam a rede e os dois ltimos identificam o computador. e) no um endereo vlido, pois 172 um nmero reservado para uso da prpria mquina que enviou o pacote.

1042) Em relao ao uso de switches e hubs, correto afirmar:


a) b) c) d) e) Switches no propagam broadcasts. Hubs permitem a troca de mensagens entre vrias estaes ao mesmo tempo e no apenas o compartilhamento. Hubs podem ter VLANs associadas s suas portas. Switches caracterizam-se pela comunicao full duplex e autonegociao. O Hub incorpora diversas funcionalidades do roteador.

1038) A quantidade de hosts (computadores) configurveis com


endereos IP pertinentes mscara de rede 255.255.255.240, a) 7 b) 8 c) 14 d) 16 e) 24

1043) No LINUX,
a) no se recomenda que drivers de dispositivos sejam compilados como mdulos do kernel, por ocuparem muito espao de memria. mdulos do kernel so carregados na memria permanentemente at que a mquina seja desligada. mdulos do kernel podem ser carregados na memria sempre que o kernel precisar utiliz-los. quando necessrio, mdulos de kernel que no estejam em uso podem ser removidos pelo comando /cbin/rmmod -c mdulos do kernel no podem ser removidos manualmente.

b) c) d) e)

1039) Um endereo MAC constitudo de 6 octetos ou bytes, sendo


que uma parte deles identifica o fabricante (OUI Organizationally Unique Identifier). Assim, o fabricante da placa de rede, cujo MAC 00-11-D8-69-31-D9, identificado por a) 00-11-D8 b) 00-11 c) 69-31-D9 d) 31-D9 e) 11-D8-69

1044) Analise os comandos LINUX abaixo.


I. ps ax | grep TESTE um dos possveis comandos para descobrir o nmero do processo sob o qual o programa TESTE est sendo executado. II. apt-get -f install utilizado para corrigir instalaes corrompidas. III. mv casa.txt sala.txt renomea o arquivo casa.txt para sala.txt. correto o que se afirma em a) I, apenas. d) II e III, apenas. b) III, apenas. e) I, II e III. c) I e II, apenas.

1040) Analise as afirmativas abaixo em relao arquitetura de pilha


do TCP/IP. I. Os protocolos de enlace tm a funo de fazer com que informaes sejam transmitidas de um computador para outro em uma mesma rede local. II. o protocolo de rede, o Internet Protocol (IP), responsvel por fazer com que as informaes enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. III. Os protocolos de aplicao atribuem a cada programa um nmero de porta que anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, so protocolos tpicos da camada de aplicao. correto o que se afirma APENAS em a) I, II e III. b) I, II e IV. c) I e IV. d) II e III.

1045) Num ambiente de rede de computadores com Windows 2000 e


protocolo TCP/IP como nico protocolo, todas as estaes esto acessando normalmente, tanto os recursos internos, quanto os externos (Internet e outros), exceto a estao XPTO, que s acessa os sistemas da rede local. A XPTO j foi reinicializada e o cabo de rede mais o drive da placa de rede no apresentam problema. Nesse caso, a causa mais provvel do problema que a) a opo Default Gateway ou no foi configurada ou foi configurada com um IP incorreto. b) o protocolo TCP/IP no foi instalado corretamente. c) o drive NDIS no est funcionando corretamente. d) o tipo de pacote para 802.3 precisa ser alterado. e) o Registry do sistema no est habilitado para que o usurio tenha permisso para comunicar-se com outras redes e no br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade somente com a rede local. e)

1046) No Windows 2003, para se exibir o cache DNS local e em


seguida limpar este cache, utilizam-se os comandos a) ipconfig/displaydns e ipconfig/dnsdel b) dnslookup/showdns e nslookup/deldsn c) dnsconfig/all e dnsconfig/deldns d) ipconfig/displaydns e ipconfig/flushdns e) dnslookup/showdns e dnslookup/flushdns

1047) Um usurio mantm em seu computador, com Windows XP,


uma pasta de arquivos contendo trabalhos que interessam aos demais colegas da seo. Para garantir que esses dados no sejam alterados ou excludos ele dever compartilhar a pasta com permisses de somente leitura. A maneira mais rpida de disponibilizar essa pasta aos demais usurios a) compartilhar a pasta adotando as permisses padro do Windows XP. b) criptografar a pasta e todo seu contedo e compartilh-la com permisses de somente leitura para cada usurio. c) criptografar e compartilhar a pasta na rede com permisses e compartilhamento leitura e execuo para o grupo Todos (Everyone). d) mover a pasta para um servidor de arquivos na rede e compartilh-la com as permisses e compartilhamento padro definidas pelo sistema operacional do servidor. e) compartilhar a pasta com permisses de compartilhamento Controle total para o grupo Todos (Everyone).

so pacotes enviados ao destinatrio para identificara procedncia da mensagem. 1053) Analise as afirmativas abaixo em relao ao hardware de computadores PC. I. Um mdulo de memria DDR pode ser instalado em um soquete para SDRAM B. II. Memrias DDR400 operam com clock de 200 MHz. III. Atualmente, o mercado de placas-me disponibiliza placas com Socket 478 com FSB de 400, 533 e800 MHz. IV. O slot AGP 1x tem taxa de transferncia duas vezes maior que a de um slot PCI. correto o que se afirma em a) I, II, III e IV. b) I, III e IV, apenas. c) I e III, apenas. d) II e III, apenas. e) II, III e IV, apenas.
1033.C 1034.E 1035.B 1036.A 1037.D 1038.C 1039.A 1040.B 1041.E 1042.D 1043.C 1044.E 1045.A 1046.D 1047.A 1048.C 1049.A 1050.B 1051.D 1052.C 1053.E

TJ-PB - Tcnico de Suporte e Atendimento em Hardware e Software (05-2007) 1054) Em relao a tipos de memria, correto afirmar que
a) b) c) d) e) os mdulos SDR-DIMM/184 sucederam os do tipo SDRDIMM/168. memrias DDR400 operam com clock de 200 MHz. um mdulo de memria DDR pode ser instalado em um soquete para SDRAM. nas placas-me atuais os mdulos de memria podem ser instalados em qualquer ordem. as placas-me s admitem pares de mdulos de memria de mesma capacidade.

1048) No LINUX, o comando utilizado para configurar cotas de disco


denominado a) quota. b) quotaon. c) edquota. d) quotacheck. e) usrquota.

1049) No LINUX, o comando utilizado para colocar em segundo plano


um programa que est prendendo o terminal, mas que ele continue em processamento, a) Ctrl+Z mais o comando bg b) Ctrl+C c) Ctrl+B mais o comando bg d) Ctrl+B e) Ctrl+T mais o comando bg

1055) Em relao a slots de conexo, correto afirmar:


a) b) c) d) e) placas PCI mais velozes devem ser instaladas nos slots PCI mais prximos do processador. quando uma placa me no tem slot AGP, a nica opo de uso o vdeo onboard. o slot AGP 1x tem taxa de transferncia menor que o slot PCI, que por sua vez, tem taxa de transferncia menor que o AGP 2x. um slot AGP 8x mais veloz que um slot PCI Express 8x. slots PCI Express tm velocidade superior aos slots AGP.

1050) No LINUX, uma estao de trabalho de Internet com uma nica


interface de rede, necessita da adio de rota(s) para conectar eth0 depois que seja inicializado. So elas a) Interface e remote network. b) Interface, local network e default gateway. c) Interface e default gateway. d) Local network e Interface. e) Router, local network e Interface.

1056) Ao efetuar manuteno preventiva no microcomputador PC, o


tcnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituio. Tendo a velocidade de 10/100 Mbps, a nova placa de rede dever ser instalada no slot a) AGP. b) PCI. c) DIN. d) PS2. e) IDE.

1051) PLUGINS so programas


a) utilizados como navegador de Internet. b) utilizados para cpia de arquivos da Internet para o computador. c) usados para traduzir textos direto no site. d) que adicionam funes auxiliares ao navegador. e) incrementam funcionalidades ao download de arquivos.

1057) O TCP um protocolo do nvel da camada 4 do Modelo OSI.


Essa camada chamada de a) Fsica. b) Rede. c) Enlace. d) Transporte. e) Aplicao.

1052) Em relao a Certificado Digital, correto afirmar que


a) b) c) d) os certificados servem para garantir a segurana dos dados enviados via upload. so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. a certificao garante a procedncia, o contedo e a segurana das informaes que trafegam na Internet. um mecanismo de definio de senhas especiais.

1058) Analise as afirmativas abaixo, relativos a correio eletrnico.


I. Spam so e-mails no desejados e enviados em massa para mltiplas pessoas, podendo conter cdigos maliciosos e vrus diversos. II. E-mails que podem ser lidos com o uso do prprio navegador, sem a necessidade de um software especfico, so chamados webmail. Informtica | Prof. Marcelo Andrade

92

93

Questes FCC [F2]; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opo Recortar. clicar duplamente na clula; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opo Recortar. mantendo a tecla [Ctrl] pressionada, clicar na clula; selecionar o trecho a ser recortado; clicar com o boto direito do mouse no trecho selecionado; clicar na opo Recortar.

III. SMTP e IMAP so protocolos utilizados para envio de e-mails que sero recebidos atravs do protocolo POP3. correto o que se afirma APENAS em a) I. b) II. c) I e II. d) I e III. e) II e III.

d) e)

1064) No Internet Explorer as zonas de contedo, cujos nveis de 1059) Analise as afirmativas abaixo, em relao a estratgias de
criao de senhas. I. Cada caractere adicionado senha aumenta bastante sua proteo. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difcil ser adivinh-la. III. Qualquer parte de seu nome, aniversrio, nmero de previdncia ou informaes semelhantes sobre familiares so timas escolhas de senha. correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. segurana podem ser definidos numa escala de baixo, mdio ou alto, so a) Sites confiveis e Sites restritos, apenas. b) Internet; Intranet local e Sites restritos, apenas. c) Internet; Intranet local; Sites confiveis e Sites restritos. d) Internet e Intranet local, apenas. e) Intranet local e Sites restritos, apenas.

1065) No Internet Explorer um Proxy pode ser configurado, atravs


do menu Ferramentas item Opes da Internet guia a) Privacidade b) Programas c) Avanadas d) Segurana e) Conexes

1060) No Word, em relao s opes do menu Tabela, correto


afirmar que a) Selecionar linha seleciona todas as linhas imediatamente aps quela que contm o ponto de insero. b) Selecionar coluna seleciona todas as clulas da coluna posterior a que contm o ponto de insero. c) Dividir clulas divide o valor das clulas selecionadas pelo nmero de linha informado. d) Mesclar clulas combina as clulas selecionadas em uma nica clula. e) Dividir tabela divide as clulas selecionadas no nmero de linhas e colunas informadas.

1066) O Internet Explorer permite a importao/exportao de


bookmarks, atravs da opo Importar e exportar, contida no menu a) Arquivo b) Inserir c) Formatar d) Ferramentas e) Janela

1067) um protocolo de gerenciamento de correio eletrnico, cujas


funcionalidades permitem ao usurio acessar e administrar sua caixa postal de qualquer computador conectado rede, j que as mensagens ficam armazenadas no servidor. Ele o a) POP3 b) IMAP c) UDP d) SNMP e) SMTP

1061) No Word, um documento produzido pode receber proteo


atravs da utilizao de senha para impedir que usurios no autorizados possam abrir o arquivo. Os passos para se aplicar essa segurana esto contidos em a) Opes de Salvamento..., dentro do menu Arquivo b) Proteger documento..., dentro do menu Ferramentas c) Salvar com senha..., dentro do menu Ferramentas d) Ferramentas, dentro da janela Salvar e) Ferramentas, dentro da janela Salvar como

1068) So integrantes da sute OpenOffice.org o processador de texto


a) b) c) Writer; planilha de clculo Calc; apresentador de slides transparncias Impress. Text; Planilha de clculo OpenCalc; Gerenciador de Base Dados Base. Writer; planilha de clculo OpenCalc; apresentador de slides transparncias Impress. OpenWriter; planilha de clculo OpenCalc; apresentador slides ou transparncias OpenImpress. OpenText; planilha de clculo Calc; apresentador de slides transparncias OpenImpress. ou de ou de ou

1062) Em relao ao Excel, correto afirmar que


a) b) c) d) e) clulas admitem frmulas matemticas em seu interior, desde que essas frmulas sejam iniciadas pelo caractere # . por ser, essencialmente, um software de planilha eletrnica, o Excel no permite a edio de texto dentro de suas clulas. cada pasta de trabalho do Excel pode conter apenas uma planilha. uma planilha pode ser parcialmente ou, at mesmo, totalmente vinculada a outra planilha. a opo para formatar clulas est contida no menu Ferramentas. d) e)

1069) Ao tentar instalar uma impressora de rede em seu computador


executando o Windows XP Professional, o usurio verifica que a opo para adicionar uma nova impressora no est disponvel. A causa mais provvel para esta situao a) a impressora no est conectada ao computador b) o Windows XP Professional no suporta a instalao de impressoras de rede. c) a impressora est desligada. d) o usurio no tem os privilgios necessrios para instalar uma nova impressora. e) a impressora est travada com papis na bandeja.
1054.B 1055.E 1056.B 1057.D 1058.C 1059.C 1060.D 1061.E 1062.D 1063.B 1064.C 1065.E 1066.A 1067.B 1068.A 1069.D

1063) No Excel, os passos para se recortar parte do contedo de uma


clula so: a) mantendo a tecla [Ctrl] pressionada, clicar na clula; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opo Recortar. b) clicar duplamente na clula; selecionar o trecho a ser recortado; clicar com o boto direito do mouse no trecho selecionado; clicar na opo Recortar. c) com o ponto de insero do mouse na clula, pressionar a tecla

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

Cmara dos Deputados - Tcnico Legislativo - Agente de Polcia (07-2007) 1070) O protocolo padro que no precisa ser digitado para acessar
um site na Internet normalmente inserido em um URL pelo navegador no formato a) http:\\ b) http:// c) http\\: d) http//: e) http.\\ I.

TCE-SP - Agente Fiscalizao Financeira (02-2008) 1077) Com relao computao, considere:
Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de fabricao de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referncia. II. Comparada ao desktop, a mobilidade a principal vantagem do notebook. No entanto, as restries quanto facilidade de atualizaes tecnolgicas dos itens de hardware, so o seu fator de desvantagem. Os fabricantes alegam que as limitaes decorrem do fato de a maior parte dos componentes vir integrada de forma permanente placa-me do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso. III. O conceito do software, tambm chamado de sistema ou programa, pode ser resumido em sentena escrita em uma linguagem que o computador consegue interpretar. Essa sentena, por sua vez, a soma de diversas instrues ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funes. IV. A licena de uso de software denominada OEM uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociao pode ser feita pela quantidade, o que garante boa margem de economia no preo do produto. correto o que consta em a) I e II, apenas. b) I, II, III e IV. c) II, III e IV, apenas. d) I, II e III, apenas. e) II e III, apenas.

1071) Para receber automaticamente listas de atualizao de


contedo publicadas por determinados websites, deve se inscrever em seus respectivos a) atoms. b) blogs. c) feeds. d) forums. e) newsletters.

1072) Um programa capaz de se auto-propagar automaticamente


atravs de redes, enviando cpias de si mesmo, de computador para computador, denomina-se a) cavalo de tria. b) macro. c) backup. d) backdoor. e) worm.

1073) A tecnologia Intel Centrino, alm de processador, dispe de


capacidade de LAN a) dual e foi projetada para computadores em geral. b) estruturada e foi projetada para uso em notebooks. c) estruturada e foi projetada para computadores em geral. d) sem fio e foi projetada para uso em notebooks. e) sem fio e foi projetada para computadores em geral.

1078) No que concerne a conceitos bsicos de hardware, considere:


I. de Memria Cache uma pequena quantidade de memria esttica de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memria RAM. Quando o processador necessita de um dado, e este no est presente no cache, ele ter de realizar a busca diretamente na memria RAM. Como provavelmente ser requisitado novamente, o dado que foi buscado na RAM copiado na cache. II. O tempo de acesso a uma memria cache muitas vezes menor que o tempo de acesso memria virtual, em decorrncia desta ltima ser gerenciada e controlada pelo processador, enquanto a memria cache tem o seu gerenciamento e controle realizado pelo sistema operacional. III. O overclock uma tcnica que permite aumentar a freqncia de operao do processador, atravs da alterao da freqncia de barramento da placa-me ou, at mesmo, do multiplicador. IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de at 2128 MB por segundo, para atender exclusivamente s aplicaes 3D que exigiam taxas cada vez maiores. A fome das aplicaes 3D continuou e o mercado tratou de desenvolver um novo produto, o PCI Express que, alm de atingir taxas de velocidade muito superiores, no se restringe a conectar apenas placas de vdeo. correto o que consta em a) I, III e IV, apenas. b) I, II, III e IV. c) II, III e IV, apenas. d) I e II, apenas. e) II e III, apenas.

1074) Para

os sistemas operacionais, uma unidade armazenamento de dados no disco rgido denomina-se a) cluster. b) setor. c) cilindro. d) trilha. e) diretrio.

1075) Nos editores de textos, pequenos programas que tm por


finalidade automatizar tarefas como impresso, mala direta e outras funes contidas dentro dos prprios documentos so a) links. b) clipboards. c) macros. d) estilos. e) autos textos.

1076) As frmulas nas planilhas Excel e OpenCalc comeam,


respectivamente, sempre com os sinais a) = e < b) $ e = c) = e $ d) = e = e) < e =
1070.B 1071.C 1072.E 1073.D 1074.A 1075.C 1076.D

Informtica | Prof. Marcelo Andrade

94

95
a)

Questes FCC

1079) No que se refere ao ambiente Windows, correto afirmar:


Programas de planilha eletrnica, navegadores da Web e processadores de texto so executados com o dobro de velocidade em um computador de 64 bits, em relao a um computador de 32 bits. Um aspecto interessante no ambiente Windows a versatilidade de uso simultneo das teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde h interao usurio-programa. A funo executada pelo acionamento de tais teclas associa-se diretamente s requisies de cada aplicativo. Os termos verso de 32 bits e verso de 64 bits do Windows referem-se maneira como o sistema operacional processa as informaes. Se o usurio estiver executando uma verso de 32 bits do Windows, s poder executar uma atualizao para outra verso de 32 bits do Windows. No Windows XP, atravs do Painel de controle, pode-se acessar os recursos fundamentais do sistema operacional Windows, tais como, a Central de Segurana, o Firewall do Windows e as Opes da Internet. Em termos de compatibilidade de verses, uma das inmeras vantagens do Windows Vista a sua capacidade de atualizar os dispositivos de hardware atravs do aproveitamento de drivers existentes nas verses de 32 bits.

1082) No Word 2003, o documento salvo no formato XML


a) adquire a propriedade de armazenar dados em uma base de dados, de modo que eles fiquem disponveis para serem usados em uma ampla variedade de softwares. recebe formatao especial para possibilitar sua manipulao por softwares especficos. recebe formatao especial e funcionalidades no contidas no formato DOC. no recebe nenhum tipo de formatao, sendo salvo, portanto, como um texto sem formatao. assemelha-se ao formato RTF na sua formatao, mas diferenciase na descrio dos dados. no menu Ferramentas, tanto a opo Proteger Documento quanto o comando Opes tm a mesma finalidade, excetuandose apenas os botes Segurana de macros e Assinaturas digitais contidos somente no comando Opes. quando se define uma Senha de proteo para um documento, a criptografia utilizada para proteger o contedo do arquivo, sendo possvel at mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estaro impedidas de modific-lo. algumas das configuraes exibidas na guia Segurana, como, por exemplo, a opo Recomendvel somente leitura, (disponvel no Word, Excel e PowerPoint) tm como funo proteger um documento contra interferncia mal intencionada. a opo Proteger Documento, do menu Ferramentas (disponvel no Word e no PowerPoint), tem como funo restringir a formatao aos estilos selecionados e no permitir que a Autoformatao substitua essas restries. a proteo de documentos por senha est disponvel em diversos programas do Office. No Word, no Excel e no PowerPoint o mtodo exatamente o mesmo, sendo possvel selecionar diversas opes, incluindo criptografia e compartilhamento de arquivos para proteger os documentos.

b) c) d) e)

b)

c)

1083) No MS-Office 2003:


a)

d)

b)

e)

c)

1080) Mesmo existindo uma variedade de programas de outros


fornecedores de software que permitem reparticionar o disco rgido sem apagar os dados, esse recurso tambm est presente a) em todas as edies do Windows XP. b) em todas as edies do Windows Vista. c) em todas as edies do Windows XP e do Windows Vista. d) no Windows XP Professional e no Windows Vista Ultimate. e) no Windows XP Starter Edition, no Windows XP Professional, no Windows Vista Business e no Windows Vista Ultimate. d)

e)

1081) A ativao ajuda a verificar se a cpia do Windows genuna e


se no foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsificao de software, alm de se poder usar todos os recursos do sistema operacional. Em relao ativao do Windows, considere: I. Ativao ou registro consiste no fornecimento de informaes do adquirente (dados de cadastramento, endereo de email, etc) e validao do produto no computador. II. A ativao pode ser on-line ou por telefone e no deve deixar de ser feita dentro de um determinado perodo aps a instalao do produto, sob pena de deixarem de funcionar alguns recursos, at que a cpia do Windows seja ativada. III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalao atual, pois a ativao relaciona a chave do produto Windows com informaes sobre o hardware do computador. IV. Se expirar o prazo para ativao, o Windows no vai parar, mas se tornar instvel a ponto de no se poder mais criar novos arquivos e nem salvar alteraes nos arquivos existentes, entre outras conseqncias. correto o que consta em a) I, II e III, apenas. b) I e II, apenas. c) II, III e IV, apenas. d) I, II, III e IV. e) II e III, apenas.

1084) No que concerne ao Microsoft Excel, considere:


I. Quando criamos uma ou mais planilhas no Excel, estas so salvas em um arquivo com extenso .xls. Ao abrirmos uma nova pasta de trabalho, esta criada, por padro, com trs planilhas. II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta de trabalho e podero ser renomeadas desde que no estejam vazias. III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excludas, mas no podem ser movidas para no comprometer as referncias circulares de clculos. Se necessrio, novas planilhas podem ser includas na seqncia de guias. IV. As frmulas calculam valores em uma ordem especfica conhecida como sintaxe. A sintaxe da frmula descreve o processo do clculo. Uma frmula no Microsoft Excel sempre ser precedida por um dos operadores matemticos, tais como, +, -, * e /. correto o que consta APENAS em a) II. b) I. c) IV. d) I, II e III. e) II, III e IV.

1085) Constituem facilidades comuns aos programas de correio


eletrnico Microsoft Outlook e Microsoft Outlook Express: I. Conexo com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catlogo de Endereos e Contatos para armazenamento e recuperao de endereos de email. III. Calendrio integrado, incluindo agendamento de reunies e de eventos, compromissos e calendrios de grupos. IV. Filtro de lixo eletrnico.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade Est correto o que consta em a) II e III, apenas. b) II, e IV, apenas. c) III e IV, apenas. d) I, II, III e IV. e) I e II, apenas.

1089) Em relao segurana da informao, considere:


I. Vrus do tipo polimrfico um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um novo programa. II. Patch uma correo ampla para uma vulnerabilidade de segurana especfica de um produto. III. A capacidade de um usurio negar a realizao de uma ao em que outras partes no podem provar que ele a realizou conhecida como repdio. IV. Ataques DoS (Denial of Service), tambm denominados Ataques de Negao de Servios, consistem em tentativas de impedir usurios legtimos de utilizarem um determinado servio de um computador. Uma dessas tcnicas a de sobrecarregar uma rede a tal ponto que os verdadeiros usurios no consigam utiliz-la. correto o que consta em a) II e IV, apenas. b) I, II e III, apenas. c) I, II, III e IV. d) III e IV, apenas. e) I e III, apenas.

1086) Quanto s tecnologias de comunicao voz/dados, considere:


I. Largamente adotada no mundo todo como meio de acesso rpido Internet, atravs da mesma infra-estrutura das linhas telefnicas convencionais. Sua grande vantagem permitir acesso Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligao via modem, usando um nico par de fios telefnicos. II. Uma linha telefnica convencional transformada em dois canais de mesma velocidade, em que possvel usar voz e dados ao mesmo tempo, cada um ocupando um canal. Tambm possvel usar os dois canais para voz ou para dados. III. Aproveita a ociosidade das freqncias mais altas da linha telefnica para transmitir dados. Uma de suas caractersticas a diferena de velocidade para efetuar download e upload; no download ela maior. IV. til quando necessria transferncia de informaes entre dois ou mais dispositivos que esto perto um do outro ou em outras situaes onde no necessrio alta taxa de transferncia. Os dispositivos usam um sistema de comunicao via rdio, por isso no necessitam estar na linha de viso um do outro. Os itens acima referem-se, respectivamente, a a) ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital Subscriber Line), ISDN, Wi-Fi. b) ADSL, ISDN, ISDN e Bluetooth. c) ADSL, ISDN, ADSL e Bluetooth. d) ADSL, ISDN, ADSL e Wi-Fi. e) ISDN, ADSL, ADSL e Bluetooth.

1090) No que tange s proposies da WEB 2.0, considere:


I. Na web 2.0 os programas so abertos, ou seja, uma parte do programa pode ser utilizado por qualquer pessoa para fazer outro programa. So utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos servios deles. II. Algumas aplicaes Web 2.0 permitem a personalizao do contedo mostrado para cada usurio, sob forma de pgina pessoal, permitindo a ele a filtragem de informao que ele considera relevante. III. O conceito usado comparvel com o do software livre: se h muitas pessoas olhando, todos os erros so corrigidos facilmente. Para isso existem comunidades que se auto-moderam, por meio da participao dos usurios, indicando ao sistema qual usurio no deve mais participar da comunidade. IV. A Web a plataforma, o software um servio, ou seja, na Web 2.0 os softwares funcionam pela Internet, no somente instalados no computador local, de forma que vrios programas podem se integrar formando uma grande plataforma. Por exemplo, os contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda atravs do programa de e-mail. correto o que consta em a) I, III e IV, apenas. b) I, II e III, apenas. c) I, II, III e IV. d) I, II e IV, apenas. e) II, III e IV, apenas.
1077.D 1078.A 1079.D 1080.B 1081.C 1082.D 1083.E 1084.B 1085.E 1086.C 1087.A 1088.E 1089.C 1090.C

1087) A Internet uma rede mundial de telecomunicaes que


conecta milhes de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou no conectadas com outras redes e a operao no dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado Internet pode se comunicar gratuitamente com outro tambm conectado Internet e usufruir os servios por ela prestado, tais como, Email, WEB, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da traduo de endereos IP no-roteveis em um (ou mais) endereo rotevel. Est correto o que consta em a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. e) III, apenas.

TCE-AL - Analista de Sistemas (03-2008) 1091) Considere a tabela:

1088) Secure Sockets Layer trata-se de


a) b) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios. um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso. uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao. uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no. um protocolo que fornece comunicao segura de dados atravs de criptografia do dado. Informtica | Prof. Marcelo Andrade

c)

d) e)

96

97

Questes FCC I. Eficcia diz respeito proviso da informao por meio do uso timo (mais produtivo e econmico) dos recursos. II. Eficincia trata da informao que est sendo relevante e pertinente ao processo do negcio, bem como que esteja sendo entregue de um modo oportuno, correto, consistente e til. III. Confidencialidade diz respeito proteo da i nformao sigilosa contra a revelao no-autorizada. IV. Integridade relaciona-se exatido e inteireza da informao, bem como sua validez de acordo com os valores e expectativas do negcio. Est correto o que consta em a) III e IV, apenas. b) I e II, apenas. c) II, III e IV, apenas. d) I, II e III, apenas. e) I, II, III e IV.
1097.B 1098.D 1099.A

As topologias de rede de computadores com seus aspectos marcantes apresentados em I, II e III, so respectivamente, a) Anel, Estrela e Barramento. b) Estrela, Barramento e Anel. c) Barramento, Anel e Estrela. d) Estrela, Anel e Barramento. e) Barramento, Estrela e Anel.

1092) No modelo de referncia OSI, os pacotes e os quadros so


unidades intercambiadas, respectivamente, pelas camadas de a) enlace e de transporte. b) enlace e de rede. c) rede e fsica. d) rede e de enlace. e) transporte e de enlace.

1093) Switches, Repetidores e Roteadores atuam respectivamente


nas camadas a) de enlace, fsica e de rede. b) de rede, de enlace e de transporte. c) fsica, de enlace e de rede. d) de enlace, de transporte e fsica. e) fsica, de rede e de enlace.

MPE-RS - Assessor Classe R (05-2008) 1100) A modificao geral do smbolo de moeda de R$ para $, por
exemplo, feita na edio domstica do Windows XP a partir do acesso ao Painel de controle no modo de exibio clssico e, neste, a partir de a) Opes regionais e de idioma. b) Opes de acessibilidade. c) Opes de pasta. d) Sistema. e) Ferramentas administrativas.

1094) No modelo de referncia TCP/IP, os protocolos IP, TCP e


tambm aquele cujo objetivo organizar mquinas em domnios e mapear nomes de hosts em ambientes IP, so, respectivamente, partes integrantes das camadas a) Inter-Redes, de Aplicao e de Transporte. b) Host/Rede, Inter-Redes e de Transporte. c) Inter-Redes, Host/Rede e de Aplicao. d) Inter-Redes, de Transporte e de Aplicao. e) Host/Rede, de Transporte e de Aplicao.

1101) Na edio domstica do Windows XP, estando na rea de


trabalho, a modificao dos Temas das Propriedades de Vdeo pode ser feita a) clicando-se uma vez com o boto direito do mouse sobre essa rea e, depois, em Propriedades. b) clicando-se duas vezes com o boto esquerdo do mouse na Barra de tarefas e menu Iniciar. c) clicando-se duas vezes com o boto direito do mouse na Barra de ferramentas. d) clicando-se duas vezes com o boto esquerdo do mouse na Barra de rolagem. e) clicando-se duas vezes com o boto esquerdo do mouse sobre essa rea e, depois, em Propriedades.

1095) O URL acessado para verificar e fazer o registro de um domnio


para a internet no Brasil a) http://www.registro.com.br/ b) http://www.registro.cgi.br/ c) http://registro.br d) http://cgi.org.br/ e) http://registro.org.br/

1096) um elemento biomtrico de identificao


a) a impresso digital. b) o carto bancrio. c) a senha da internet. d) o certificado digital. e) a assinatura eletrnica.
1091.B 1092.D 1093.A 1094.D 1095.C 1096.A

1102) No Word XP caso seja solicitada a totalizao simples de uma


coluna contendo valores em uma tabela a) deve-se necessariamente fazer o processo no Excel e depois copiar o resultado no Word. b) possvel faz-lo mediante o uso da opo Frmula no menu Tabela. c) a forma mais fcil de faz-lo usar a opo Total do menu Editar. d) existem duas formas de faz-lo pelo menu Tabela: opo Total ou opo Somar. e) existe s uma forma de faz-lo pelo menu Tabela que a opo Total.

TCE-AM - Analista de Controle Externo - TI (05-2008) 1097) Ameaas segurana das redes que fazem com que os micros
infectados por esses tipos de vrus formem redes de computadores "zumbis" que so comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes so categorizadas como a) Advance Fee Fraud. d) Phishing. b) Botnet. e) Rootkit. c) Hoax.

1103) No Excel XP, caso seja solicitado a inscrio do nome de uma


coluna na diagonal, por questes de dimenso, isso a) no pode ser feito, devendo-se usar, aps escolher Formatar Clulas na guia "Alinhamento", a opo Retorno automtico de texto para quebr-lo em mais de uma linha. b) no pode ser feito, devendo-se usar, aps escolher Formatar Clulas na guia "Alinhamento", a opo Reduzir para ajustar para faz-lo caber na clula. c) pode ser feito pelo Alinhamento na guia Fonte aps escolher Formatar Clulas. d) pode ser feito pela Orientao na guia Alinhamento aps escolher Formatar Clulas. e) deve ser feito no PowerPoint e depois transcrito para o Excel.

1098) Programa capaz de capturar e armazenar as teclas digitadas


pelo usurio no teclado de um computador o a) Worm. b) Spyware. c) Backdoor. d) Keylogger. e) Cavalo de Tria. 1099) Considere os critrios de informao do COBIT:

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

1104) No PowerPoint XP para inserir um Boto de ao de Incio em


um slide a) o melhor caminho a ser feito escolher o menu Editar e depois a opo Colar boto. b) deve-se primeiramente acionar o menu Ferramentas. c) o melhor caminho a ser feito escolher o menu Inserir e depois a opo Figura boto. d) o melhor caminho a ser feito escolher o menu Formatar e depois Layout de slide. e) deve-se primeiramente acionar o menu Apresentaes.

6 Para elaborar os bancos de dados o Sr. XYZ pede especial cuidado no uso do Access para no transform-lo em emissor de relatrio. Este deve ser usado racionalmente, seguindo os principais fundamentos de bancos de dados relacionais, cuidando para a elaborao da estrutura de dados e arquivos, relacionamentos, etc. 7 O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as frmulas e clculos sejam guardados e por isso pede o uso das planilhas.

1107) Para cumprir corretamente o solicitado no 1 deve-se


a) usar uma ferramenta de correio eletrnico. b) executar um upload de arquivos. c) acessar um site de busca. d) usar uma ferramenta de transferncia de arquivo. e) acessar o banco de palavras chaves.

1105) Dentre os comandos comuns de cliente FTP disponveis ao


usurio, a anexao do contedo de um arquivo local em um arquivo do host remoto feita por a) put/send. b) prompt. c) append. d) mput. e) mkdir.

1108) O 2 refere-se a
a) download de arquivos com cpia oculta. b) encaminhamento de pgina internet e correio eletrnico. c) uso de navegador internet em conjunto com intranet. d) encaminhamento de correio eletrnico com anexos e cpia oculta. e) upload de arquivos com cpia.

1106) O programa normalmente recebido em e-mail na forma de


carto virtual, lbum de fotos, protetor de tela, jogo etc., que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio, denominado a) Hoax. b) Worm. c) Spam. d) Cavalo de Tria. e) Pin.
1100.A 1101.A 1102.B 1103.D 1104.E 1105.C 1106.D

1109) A organizao referida no 3


a) b) c) d) e) no possvel porque no se pode usar data no nome de arquivos. exige a criao de pastas por assunto e a renomeao de nomes de arquivos. no exige a criao de pastas por assunto e nem a renomeao de nomes de arquivos. exige apenas a criao de pastas por assunto. exige apenas a renomeao de nomes de arquivos.

Prefeitura So Paulo - Assistente de Gesto de Polticas Pblicas Nvel I - Gesto Administrativa - Cargo I07 (04/2008)
Instrues: Para responder s prximas questes considere as informaes abaixo. O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente no s realizar atividades usando a internet para pesquisa e anlise de preos de materiais a serem usados nas obras pblicas, como tambm enviar e receber correios eletrnicos aos montes, todos os dias. Tambm usa a internet para transferir informaes e arquivos. O departamento que ele chefia responsvel pela elaborao de relatrios, planilhas de oramento e uma srie infindvel de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurana dos dados. Tambm desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentao de materiais, entre outras aplicaes. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrnico. As atividades dirias so abaixo especificadas: 1 Pesquisar informaes na internet e selecionar os sites de interesse para, posteriormente, acess-los e obter informaes mais especficas. 2 Enviar e-mails para as reas interessadas, com arquivos anexados, quando solicitado e, eventualmente, para pessoas que no devem ter visibilidade na remessa. 3 Ler os e-mails e, quando houver arquivos anexados, salv-los na pasta correspondente ao assunto; quando os documentos vierem com o mesmo nome, devem ser diferenciados por data de recebimento, antes de serem salvos. 4 Na elaborao de documentos, deve ser obedecido o controle de verses, ou seja, cada nova edio do mesmo documento deve ser salva com o nmero da verso anterior acrescido de 1. 5 Os arquivos de interesse, quando obtidos nos sites da internet, devem ser transferidos localmente, obedecendo ao mesmo critrio de guarda de documentos (salvamento na pasta correspondente).

1110) O 4
a) b) c) d) e) no pode ser atendido, pois no possvel adicionar nmeros ao nome dos arquivos. s pode ser atendido caso o documento seja uma planilha. pede a renomeao total do nome do arquivo. s pode ser atendido caso o documento seja um banco de dados. pede o salvamento de arquivos com um nome mais um nmero de verso.

1111) Para realizar o que pedido no 5 necessrio


a) fazer o download do arquivo. b) fazer as operaes de editar copiar e editar colar o arquivo. c) desanexar o arquivo. d) fazer o upload do arquivo. e) fazer as operaes de recorte e colagem do arquivo.

1112) Um dos fundamentos solicitados no 6 diz respeito


a) desfragmentao de dados. b) ao uso de arquivos seqenciais. c) formatao de disquetes antes do uso. d) ao uso de tabelas. e) realizao peridica de backups.

1113) Quanto exigncia do Sr. XYZ no 7, correto afirmar que


a) b) c) d) e) pode ser cumprida, mas no no MS-Excel. no se justifica porque as planilhas no podem guardar as frmulas. pode ser cumprida com o uso do MS-Excel. s pode ser cumprida com o uso concomitante do MS-Excel e do MS-Access. s pode ser cumprida com o uso concomitante do MS-Excel e do MS-Word.

Informtica | Prof. Marcelo Andrade

98

99

Questes FCC

1114) Considere as seguintes clulas de uma planilha MS-Excel:

1121) No Word XP, a quantidade na Lista de arquivos utilizados pode


ser modificada a) nas Opes de Ferramentas, guia arquivos. b) nas Opes de Ferramentas, guia geral. c) no menu Exibir, estrutura do documento. d) no menu Arquivo, pesquisar arquivo. e) nas Opes de Ferramentas, guia alteraes.

1122) Considere a seguinte frmula digitada na clula C5 do Excel XP:


A clula linha 4/coluna 1 (valor 58 no modelo) contm a frmula =SOMA($A$1:A3). Se esta clula for arrastada pela ala de preenchimento para as colunas 2 e 3 na mesma linha, os resultados dos totais nessas duas colunas sero, respectivamente, a) 72 e 98. b) 98 e 130. c) 130 e 228. d) 228 e 324. e) 358 e 456. =$A$1+B1. Caso esta frmula seja arrastada pela ala de preenchimento para a clula D5, o resultado nesta ltima ser a) =$B$2+D5. b) =$A$1+C1. c) =$A$1+D5. d) =$B$2+C5. e) =$A$1+D1.

1123) No Excel XP o valor lquido atual de um investimento, com base


em uma taxa de desconto e uma srie de pagamentos futuros (valores negativos) e renda (valores positivos), obtido pela funo a) VPL. b) BDV. c) VP. d) NPER. e) VF.

1115) Para inserir a data do dia (sem a hora) em uma clula do MSExcel por meio de uma funo, utiliza-se: a) =DIA() b) =AGORA() c) =DATA() d) =HOJE() e) =DIAS360()

1116) No MS-Word, a insero de um valor de espaamento antes de


uma linha possibilitada a partir de a) Formatar-Pargrafo. b) Inserir-Espaos. c) Formatar-Espaos. d) Inserir-Espaamento. e) Inserir-Limites.

1124) No PowerPoint XP padro, uma das opes da Transmisso online a) Predefinir animao. b) Transio de slides. c) Gravar narrao. d) Personalizar animao. e) Configurar e agendar.

1117) No MS-Word, o Controle de linhas rfs/vivas uma opo de


a) Inserir Quebras de pgina, do menu Inserir. b) Formatar Quebras de pgina, do menu Formatar pargrafo. c) Inserir Quebras de pgina, do menu Ferramentas. d) Quebras de linha e de pgina, do menu Formatar Pargrafo. e) Inserir Quebras de linhas, do menu Inserir.
1107.C 1108.D 1109.B 1110.E 1111.A 1112.D 1113.C 1114.C 1115.D 1116.A 1117.D

1125) NO uma das opes do menu Ferramentas do PowerPoint


XP padro: a) Suplementos. b) Personalizar. c) Macro. d) Agendar reunio. e) Alinhamento.

1126) Dentre os comandos comuns de cliente FTP disponveis ao


usurio, a recuperao de mltiplos arquivos do host remoto para o host local feita por a) pwd. b) get/recv. c) mget. d) ascii. e) mput.

MPE-RS - Assistente de Promotoria de Justia (05-2008) 1118) Na edio domstica do Windows XP, em qualquer aplicativo,
quando acionadas simultaneamente as teclas ctrl+alt+del ele apresentar a) a Barra de ferramentas. b) a Barra de idiomas. c) o Gerenciador de tarefas do Windows. d) as Propriedades da Barra de tarefas e do menu Iniciar. e) a rea de trabalho.

1127) Programas que instalam um ambiente de servio em um


computador, tornando-o acessvel distncia e que visam permitir o controle remoto da mquina sem que o usurio saiba. Tais programas so tecnicamente denominados de vrus a) Cavalo de Tria. b) de Programa. c) de Script. d) Backdoor. e) de Macro.
1118.C 1119.D 1120.A 1121.B 1122.B 1123.A 1124.E 1125.E 1126.C 1127.D

1119) Na edio domstica do Windows XP, NO uma opo das


Propriedades da Barra de tarefas: a) Agrupar botes semelhantes da barra de tarefas. b) Ocultar automaticamente a barra de tarefas. c) Bloquear a barra de tarefas. d) Exibir a barra de tarefas no modo clssico. e) Mostrar a barra de Inicializao rpida.

1120) Por padro NO exibido na Barra de Ttulo do Word XP o


a) nome da pasta. b) nome do documento. c) boto minimizar. d) nome do aplicativo. e) boto fechar. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

Metr SP - Analista Trainee - Anlise de Sistemas (02-2008) 1128) Quanto aos processadores Intel, considere:
I. O termo "Xeon" pode estar associado aos modelos Pentium II, Pentium III e Pentium IV. II. O modelo Celeron diferencia-se dos modelos Pentium com caractersticas reduzidas ou removidas nos aspectos de tamanho de cache L2, clock interno e clock do barramento externo. III. O Centrino uma plataforma que envolve um determinado processador, um determinado chipset e uma determinada rede sem fio. Est correto o que consta em a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) I, apenas. e) II e III, apenas.

1134) O endereo de um recurso disponvel em uma rede, seja na


Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: a) protocolo://mquina/caminho/recurso. b) protocolo://caminho/mquina/recurso. c) protocolo://caminho/recurso/mquina. d) caminho://protocolo/mquina/recurso. e) mquina://protocolo/caminho/recurso.
1128.A 1129.D 1130.B 1131.E 1132.D 1132.C 1133.A

Metr SP - Analista Trainee - Cincias da Computao (022008) 1135) A responsabilidade do kernel consiste, tradicionalmente, em
abstrair a interface do hardware, permitindo que processos utilizem este recurso concorrentemente, de forma segura e padronizada. Assim, um kernel ou ncleo pode ser considerado o prprio sistema operacional, quando este definido como um gerenciador de recursos de hardware, que o caso do sistema operacional aberto Linux. O Linux um a) kernel monoltico hbrido. b) microkernel monoltico. c) nanokernel. d) exokernel hbrido. e) macrokernel monoltico.
1135.A

1129) O Linux Mandriva 2007 utiliza como partio padro o sistema


de arquivos a) ReiserFS b) Reiser4 c) EXT4 d) EXT3 e) EXT2

1130) A realizao do backup de todos os arquivos selecionados e a


marcao dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo a) dirio. b) normal. c) cpia. d) diferencial. e) incremental.

TCE-AL - Programador (03-2008) 1136) Uma rede Ethernet Gigabit, usando fibra tica, engloba os
padres 1000Base a) SX e LX. b) SX e TX. c) FX e TX. d) FX e LX. e) LX e TX.

1131) O desvio automtico das mensagens de e-mail recebidas para


uma pasta especfica do MS-Outlook pode ser programado por meio do menu a) Ir, em Pasta. b) Ir, em Lista de Pastas. c) Ferramentas, em Opes de E-mail. d) Aes, em Regras de E-mail. e) Ferramentas, em Regras de E-mail.

1137) Nas tecnologias xDSL, as velocidades de upload em relao s


de download so menores ou iguais, respectivamente, para a) SDSL e HDSL. b) SDSL e ADSL. c) UDSL e ADSL. d) ADSL e UDSL. e) ADSL e SDSL.

1132) A preparao de apresentaes profissionais ou no, para


projees por meio de slides, o principal objetivo do aplicativo MSOffice a) Visio. b) Project. c) Publisher. d) PowerPoint. e) FrontPage.

1138) A ponte sul a parte de um chipset da placa me que


normalmente abriga, entre outros, a) os controladores de HD, somente. b) os controladores de HD e as portas paralela e serial. c) os controladores de HD e a comunicao do processador com as memrias. d) a comunicao do processador com as memrias e os barramentos de alta velocidade. e) a comunicao do processador com as memrias e as portas paralela e serial.

1133) Considere os aplicativos MS-Office:


I. MS-Word. II. MS-Excel. III. MS-Access. Os aplicativos dispostos em I, II e III tm correspondncia funcional, com relao ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos a) Writer, Math e Base. b) Writer, Math e Draw. c) Writer, Calc e Base. d) Writer, Calc e Draw. e) Math, Writer e Draw.

1139) A gravao e a leitura dos dados em uma srie de crculos


concntricos so feitos nos DVDs somente do tipo a) RAM. b) +RW DL. c) +RW DL e +R DL. d) RW e +RW. e) R e +R.
1136.A 1137.E 1138.D 1139.A

Informtica | Prof. Marcelo Andrade

100

101

Questes FCC

1146) As anotaes sobre um slide do PowerPoint podem ser MPE-RS - Secretrio de Diligncias (06-2008) 1140) O sistema operacional Windows XP utiliza um sistema de
armazenamento por meio de interfaces grficas de usurio baseado em a) arquivos e pastas, contendo nestas ltimas apenas tipos especficos de arquivos. b) arquivos e pastas, contendo nestas ltimas diferentes tipos de arquivos e outras pastas adicionais. c) arquivos e pastas, contendo necessariamente nestas ltimas outras pastas adicionais com diferentes tipos de arquivos. d) arquivos, contendo diferentes tipos de pastas, tipos especficos de arquivos e outras pastas adicionais. e) arquivos, contendo diferentes tipos de pastas e outros tipos especficos de arquivos com pastas adicionais. digitadas por meio do painel de anotaes no modo de exibio a) de apresentao de slides. b) de classificao de slides. c) de anotaes. d) mestre. e) normal.

1147) Escolhido um determinado layout do folheto mestre no


PowerPoint, podem ser alterados os espaos reservados para a) os slides, apenas. b) as anotaes, apenas. c) os cabealhos e os rodaps, apenas. d) os slides e as anotaes, apenas. e) os slides, as anotaes, os cabealhos e os rodaps.

1141) A comunicao de um determinado modelo de impressora com


o sistema operacional Windows XP possibilitada por um programa denominado a) IRQ. b) DMA. c) modem. d) cache. e) driver.

1148) O mtodo que permite a comunicao entre computadores


servidor e cliente da Internet para possibilitar a transferncia de pginas Web denomina-se a) http. b) html. c) url. d) www. e) browser.

1142) Uma nica pgina de um documento Word, cujo layout seja


composto de trs partes: na primeira duas colunas, na segunda uma coluna e na terceira duas colunas, pode ser obtida com a a) insero de duas quebras de seo contnua, sendo, a primeira seo formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas. b) insero de trs quebras de seo contnua, sendo, a primeira seo formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas. c) insero de quatro quebras de seo contnua, sendo, duas quebras verticais e duas quebras horizontais. d) formatao de trs colunas, sendo, a primeira coluna com insero de duas sees, a segunda com uma seo e a terceira com duas sees. e) formatao de cinco colunas, sendo, quatro colunas verticais e uma coluna horizontal.

1149) Programas do tipo malware que buscam se esconder dos


programas de segurana e assegurar a sua presena em um computador comprometido so os a) backdoors. b) adwares. c) spywares. d) rootkits. e) botnets.
1140.B 1141.E 1142.A 1143.D 1144.B 1145.C 1146.E 1147.C 1148.A 1149.D

TRF 5 regio - Tcnico Judicirio - Informtica (03-2008) 1150) Os arquivos crticos de configurao e inicializao dos
sistemas Linux normalmente se encontram no diretrio padro a) /lib b) /bin c) /etc d) /boot e) /root

1143) Para exibir simultaneamente duas partes no contnuas de um


mesmo documento Word, em uma nica janela, pode-se utilizar a opo a) Estrutura de tpicos no menu Exibir. b) Dividir do menu Exibir. c) Quebra no menu Exibir. d) Dividir do menu Janela. e) Quebra no menu Janela.

1151) Um processo Linux que terminou sua execuo, mas ainda no


teve esta situao coletada, encontra-se no estado a) zumbi. b) executvel. c) dormente. d) parado. e) espera.

1144) Os smbolos de moeda e as vrgulas decimais sero exibidos de


forma alinhada dentro de uma coluna da planilha Excel se esta estiver assinalada com o formato a) Cientfico. b) Contbil. c) Especial. d) Moeda. e) Nmero.

1152) NO se aplica s redes privadas virtuais (VPN) a seguinte


afirmativa: a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pblica. b) Um simples host em trnsito, que conecta em um provedor Internet e, por meio dessa conexo, estabelece um tnel com a rede remota. c) Duas redes se interligam atravs de hosts com link dedicado ou discado via Internet, formando assim um tnel entre as duas redes. d) Um pacote VPN, depois do cabealho IP, pode conter um cabealho IPsec. e) Um pacote VPN, para um roteador da Internet, um pacote especial.

1145) O critrio de comparao para pesquisar qualquer caractere


nico no conjunto de dados de uma planilha Excel, por meio de filtro, utiliza o curinga a) * (asterisco) b) ~ (til) c) ? (interrogao) d) ~* e) ~?

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

1153) Os dispositivos de comutao switch, router e hub esto


associados arquitetura OSI, respectivamente, nas camadas a) 1, 3 e 2. b) 2, 1 e 3. c) 2, 3 e 1. d) 3, 1 e 2. e) 3, 2 e 1.
1150.C 1151.A 1152.E 1153.C

1161) A funo Excel que retorna a depreciao de um ativo para um


determinado perodo, utilizando o mtodo de balano de declnio duplo, (A) BDD (B) BDDESVP (C) BDDESVPA (D) BDVAREST (E) BDEST

TRF 4 Regio - Analista Judicirio - rea Apoio Especializado Informtica (2000) 1154) NO um componente constituinte da estrutura bsica do
processador de um microcomputador (A) o clock. (B) o chip de memria RAM. (C) a unidade de controle de instrues. (D) a unidade lgico-aritmtica. (E) os registradores.

1162) Uma opo Inserir, que surge quando aplicado um clique com
o boto direito do mouse sobre uma clula do Excel, utilizada para adicionar (A) bordas. (B) novas clulas. (C) figuras na clula. (D) fontes diferentes da atual. (E) funes.

1163) Um dos itens disponibilizados pela opo Desenho da Barra de


Ferramentas do Power Point : (A) Negrito (B) Sublinhado (C) Elipse (D) Fontes (E) Tabelas

1155) Pode-se armazenar em um nico bit


(A) um caractere especial. (B) um nmero inteiro. (C) um dgito binrio. (D) uma letra do alfabeto. (E) um valor hexadecimal.

1164) No item Opes, do menu Ferramentas do MS-Outlook,


disponibiliza-se para configurao a guia (A) Arquivo. (B) Ortografia. (C) Pargrafo. (D) Personalizar. (E) Zoom.

1156) medida em que os caracteres so digitados, atravs do


teclado, eles so armazenados (A) no disco rgido. (B) no vdeo. (C) na memria ROM. (D) na memria secundria. (E) na memria principal.

1165) O

1157) O mecanismo de acesso do drive de disquete inicia o


posicionamento na trilha desejada quando (A) o drive atinge a velocidade operacional. (B) a cabea de leitura e gravao se posiciona no setor. (C) encontra na trilha 1 o endereo dos dados requisitados. (D) os registros fsicos esto agrupados. (E) o drive tem o recurso de busca por ndice.

equipamento que numa rede pode efetuar os processamentos relativos comunicao, deixando livre seus computadores para processarem apenas as aplicaes, denomina-se (A) canal. (B) comutador. (C) modem. (D) roteador. (E) controladora.

1166) No nvel de enlace, uma rede no padro X-25 PLP utiliza os 1158) Na configurao de Rede, no Painel de Controle do Windows,
pode-se encontrar a opo (A) atalho. (B) hub. (C) impressora. (D) servio. (E) roteador. protocolos (A) LAP e IP (B) TCP e LAPB (C) LAP e LAPB (D) PDU e IP (E) IPX e LAPB

1167) Um dos servios fornecidos pelo protocolo IP o de 1159) Para selecionar um documento Word inteiro, a partir do ponto
de insero, pressiona-se simultaneamente as teclas: (A) CTRL + SHIFT + END (B) SHIFT + ALT + END (C) ALT + END (D) SHIFT + END (E) CTRL + END (A) controle de tempo infinito dos pacotes no gateway. (B) gerenciamento de token. (C) endereamento no hierrquico. (D) escolha da freqncia da banda mais apropriada para transmisso de imagens. (E) remontagem de datagramas para transmisso.

1168) A porta TCP/IP padro do servio https 1160) Ao clicar com o boto direito do mouse em um texto ativo, o
Word disponibiliza (A) a opo de converter o texto em tabela. (B) a visualizao da impresso. (C) as referncias cruzadas. (D) o menu de atalho. (E) a barra de ferramentas. (A) 80 (B) 125 (C) 130 (D) 443 (E) 4444

1169) NO caracterstica de uma Intranet:


(A) permitir o compartilhamento de arquivos. (B) usar somente o protocolo TCP/IP. Informtica | Prof. Marcelo Andrade

102

103

Questes FCC

(C) permitir o compartilhamento de impressoras. (D) utilizar mltiplos protocolos. (E) permitir a transmisso de vdeo.

TRF 4 Regio - Analista Judicirio - Servio Social (05-2004) 1177) Um


componente de classificado como perifrico (A) o processador. (B) o disco rgido. (C) a placa de rede. (D) a memria RAM. (E)) a impressora. hardware do microcomputador

1170) O protocolo que permite a conexo no modo console a um


computador remoto denomina-se (A) telnet. (B) http. (C) pop3. (D) news. (E) ping.

1178) Para personalizar a rea de trabalho do Windows utiliza-se o


aplicativo (A) barra de tarefas. (B)) propriedades de vdeo. (C) propriedades do sistema. (D) opes de acessibilidade. (E) opes de pasta.

1171) NO se pode citar como benefcio de um Data Warehouse, em


uma empresa, a (A) obteno de informaes para alcanar vantagens competitivas. (B) liberao de programadores de aplicativos da funo de obter informaes gerenciais. (C) maior rapidez na criao de informaes gerenciais. (D) obteno de informaes gerenciais a serem usadas apenas pelos profissionais tcnicos. (E) satisfao da gerncia, por ter sido atendida nas suas necessidades de informao.
1154.B 1155.C 1156.E 1157.A 1158.D 1159.A 1160.D 1161.A 1162.B 1163.C 1164.B 1165.E 1166.C 1167.E 1168.D 1169.B 1170.A 1171.D

1179) Quando h Intranet instalada em uma empresa significa que


(A) a empresa um provedor de acesso Internet. (B) a empresa de grande porte, uma vez que somente tais empresas suportam instalao de Intranet. (C) foi instalado um servidor para troca eletrnica de dados com fornecedores e clientes. (D)) foi instalado um servidor Web na rede de computadores da empresa. (E) todos os funcionrios tm acesso Internet.

TRF 4 Regio - Analista Judicirio - Servio Social (01-2001) 1172) O boto Atualizar da barra de ferramentas do Internet Explorer
quando executado atualiza (A) a verso full do Internet Explorer fazendo um download da Internet. (B) apenas alguns arquivos do Internet Explorer. (C) a pgina atual que est sendo exibida. (D) os menus da rea de trabalho adicionando mais opes. (E) os botes da rea de trabalho adicionando outros botes.

1180) Ao clicar o boto Atualizar na janela do MS Internet Explorer,


ser carregada para o computador (A)) uma nova cpia da pgina atual. (B) uma nova cpia da pgina inicial. (C) a ltima cpia arquivada da pgina inicial. (D) uma nova cpia da pgina anterior. (E) a cpia arquivada da pgina anterior. FCC

1173) Nas propriedades da Barra de tarefas do Windows 98,


acessadas a partir de Configuraes do menu Iniciar, pode-se (A) Escolher o Papel de parede para a tela. (B) Alterar a resoluo da tela. (C) Alterar o modo de exibio dos arquivos. (D) Acertar a data e a hora do relgio no canto direito da tela. (E) Limpar o contedo da pasta Documentos do menu Iniciar.

1181) O caractere o (ordinal masculino) pode ser inserido em texto,


pelo programa MS Word, mantendo-se pressionada a tecla Alt e digitando, no teclado numrico, as seqncias (A) 0209 ou 165 (B) 0170 ou 166 (C)) 0186 ou 167 (D) 0174 ou 169 (E) 0171 ou 174

1174) NO um dos botes disponveis na janela Cabealho do


Word: (A) Inserir nmero de pgina (B) Inserir quebra de pgina (C) Fechar (D) Mostrar anterior (E) Mostrar prximo

1182) No programa MS Word, a tecla de funo F7 reservada para


escolher o comando: (A) ir para. (B) obter ajuda online. (C) repetir a ltima ao. (D)) verificar ortografia e gramtica. (E) salvar como

1175) A exibio da janela Ir para, na rea de trabalho do Excel, pode


ser feita pressionando-se a tecla (A) F1 (B) F2 (C) F3 (D) F5 (E) F6

1183) As funes utilizadas nas planilhas MS Excel


(A) so operadores para execuo de clculos. (B) apresentam resultados somente com o uso de frmulas complexas. (C) apresentam resultado somente de um valor. (D) executam somente operaes de clculo. (E)) executam frmulas pr-definidas.

1176) Caracteres que so usados para ajudar na localizao mais rpida


de mltiplos arquivos, numa operao de busca, so chamados de (A) Curinga. (B) Alfanumricos. (C) Teclas funo. (D) Deslocamento na tela. (E) Caracteres de comentrio.
1172.C 1173.E 1174.B 1175.D 1176.A

1184) Numa planilha MS Excel, um grfico NO pode ser utilizado


para representar, em forma de desenho, o contedo de (A) vrias linhas e vrias colunas. (B)) uma linha e uma coluna, somente. (C) uma linha, somente. (D) uma coluna, somente. (E) uma clula somente.

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade

1185) Um texto gravado em HD, em arquivo de 2,0 MB, para ser


copiado em um nico disquete, com capacidade nominal de 1.474 KB, exigir que o (A) disquete seja compactado, antes da cpia. (B) disquete seja desfragmentado, antes da cpia. (C)) arquivo seja primeiramente compactado no HD. (D) arquivo seja primeiramente desfragmentado no HD. (E) arquivo seja simplesmente arrastado do HD para o disquete.

II. Clique em qualquer lugar dentro de uma frase, pressionando simultaneamente Ctrl, para selecion-la. III. Clique duas vezes em qualquer lugar de um pargrafo para selecion-lo. Est correto o que se afirma APENAS em (A)) I e II. (B) I e III. (C) I. (D) II. (E) II e III.

1186) Na ausncia temporria do operador, o acesso ao computador


por pessoa no autorizada pode ser evitado, de forma ideal, com a utilizao de (A)) uma senha inserida na proteo de tela do Windows. (B) uma senha inserida no boot do computador. (C) uma senha inserida para acesso ao disco rgido. (D) desligamento do monitor, aps alguns minutos de inatividade. (E) desligamento do computador, sempre que o operador se retirar.
1177.E 1178.B 1179.D 1180.A 1181.C 1182.D 1183.E 1184.B 1185.C 1186.A

1192) Estando o cursor posicionado na ltima clula de uma tabela,


dentro de um documento Word, e pressionando-se a tecla Tab, ocorrer (A) o posicionamento do cursor na primeira clula da tabela. (B) a criao de uma nova coluna em branco direita da tabela. (C)) a criao de uma nova linha em branco no final da tabela. (D) o posicionamento do cursor na primeira linha aps a tabela. (E) a manuteno do cursor na mesma clula em que j se encontra.

TRT 24 Regio - Tc. Judicirio - Operao de Computador (03-2006) 1187) Um computador com capacidade de realizar 266 milhes de
acessos memria por segundo significa que seu processador opera com um clock (A) interno de 2.6 GHz. (B) interno de 266 MHz. (C) externo de 2.6 GHz. (D)) externo de 266 MHz. (E) de cache de 2.6 GHz.

1193) O Excel, em sua forma padro,


I. cria uma nova pasta de trabalho com trs planilhas. II. cria uma nova planilha com trs pastas de trabalho. III. permite remover planilhas da pasta de trabalho. IV. permite remover pastas de trabalho da planilha. V. permite incluir novas planilhas na pasta de trabalho. VI. permite incluir novas pastas de trabalho na planilha. Est correto o que se afirma APENAS em (A) I e V. (B) II e IV. (C) II e VI. (D)) I, III e V. (E) II, IV e VI.

1188) Os soquetes de memria ...... so usados para mdulos de


memria ...... . As lacunas sero corretamente preenchidas por, respectivamente, (A) SDRAM e DIMM. (B)) DIMM e SDRAM. (C) SDRAM e SIMM. (D) SIMM e SDRAM. (E) RDRAM e DDR SDRAM.

1194) Em uma planilha Excel INCORRETO afirmar que


(A) um intervalo pode ser uma linha. (B) um intervalo pode ser uma coluna. (C) um intervalo pode ser vrias linhas e colunas adjacentes. (D) vrios intervalos podem ser selecionados ao mesmo tempo. (E)) as clulas dentro de um intervalo nem sempre so contguas.

1189) As propriedades de dispositivo, endereos, canais de DMA e


IRQ podem ser alteradas, quando permitido, no Gerenciador de Dispositivos do Windows XP, por meio da guia (A) geral. (B) driver. (C)) recursos. (D) detalhes. (E) avanado.

1195) As apresentaes criadas no PowerPoint podem conter efeitos


de transio e de animao aplicados, respectivamente, (A) nos objetos de slide e no mestre. (B) nos slides e no mestre. (C)) nos slides e nos objetos de slide. (D) no mestre e nos slides. (E) no mestre e nos objetos de slide.

1190) Mouses e teclados possuem tipos de interfaces diferentes,


assim: I. Para qualquer tipo de teclado pode-se usar adaptador de conector, quando necessrio. II. Para alguns modelos de mouse no se pode usar adaptador, pois funcionam apenas com um tipo de conector. III. Existem modelos de mouse que pode-se usar adaptador, pois so hbridos e podem ser ligados em qualquer conector. correto o que se afirma em (A) I, apenas. (B) III, apenas. (C) I e III, apenas. (D) II e III, apenas. (E)) I, II e III.

1196) A guia Tpicos, que exibe o contedo dos slides de uma


apresentao PowerPoint, encontra-se no modo de exibio (A) slide. (B)) normal. (C) de anotaes. (D) de classificao de slides. (E) de apresentao de slides.

1197) O Windows XP registra os ltimos 15 arquivos utilizados,


independentemente de seu tipo, que podem ser abertos diretamente por meio de menu Iniciar, se estiver personalizado o menu (A)) Executar. (B) Pesquisar. (C) Arquivos. (D) Meus documentos. (E) Documentos recentes.

1191) Para selecionar texto em um documento Word:


I. Clique duas vezes em qualquer lugar de uma palavra para selecionla.

Informtica | Prof. Marcelo Andrade

104

105

Questes FCC (B) 512. (C) 256. (D)) 128. (E) 64.

1198) Para aumentar a velocidade de acesso e recuperao de


arquivos, o desfragmentador de disco do Windows realiza a operao de (A) agrupar os arquivos mais utilizados em parties mais rpidas do disco. (B) agrupar os arquivos mais utilizados em um nico volume de disco. (C)) regravar partes de um arquivo em setores contnuos. (D) agrupar clusters menores do disco em cluster de tamanho maior. (E) liberar espao da unidade de disco.

1205) A tecnologia fast-ethernet conhecida como ...... , que opera a


uma velocidade de ...... e utiliza cabeamento do tipo ...... . As lacunas sero corretamente preenchidas por, respectivamente, (A)) 100BaseT - 100 Mbps - par tranado (B) 100BaseT4 - 100 Mbps - coaxial (C) 100BaseFX - 100 Mbps - fibra tica (D) 10BaseT - 10 Mbps - par tranado (E) 10Base2 - 10 Mbps - coaxial

1199) Quando toda a memria RAM fsica utilizada, o sistema


operacional Linux, para continuar funcionando, necessita criar uma memria virtual (A) em um buffer de memria. (B) em qualquer partio existente. (C) em uma nova partio formatada. (D) na partio de boot. (E)) na partio de swap.

1206) Considere as afirmaes sobre sistemas de arquivo no


Windows: I. O sistema padro do Windows NT o NTFS. II. Os sistemas padro do Windows 9x so os FAT e o HPFS. III. Os sistemas FAT, NTFS e HPFS so suportados pelo Windows NT. correto o que se afirma APENAS em (A)) I e III. (B) I e II. (C) I. (D) II. (E) III.

1200) Considere as seguintes declaraes sobre o sistema Linux:


I. Os caracteres minsculos e maisculos so tratados de forma diferente. II. No existe arquivos com a extenso .EXE para programas executveis. III. Os arquivos que terminam com um asterisco so considerados ocultos. correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas. (D)) I e II, apenas. (E) I, II e III.

1207) O protocolo HTTP, da camada de aplicao Web, normalmente


implementado em (A) uma pgina Web, por meio de um link. (B) um computador do provedor, apenas. (C) um programa cliente, apenas. (D) um programa servidor, apenas. (E)) dois programas, um cliente e outro servidor. FCC

1201) Um texto cifrado pelo Cdigo de Csar um exemplo de


criptografia do tipo (A)) substituio monoalfabtica. (B) substituio polialfabtica. (C) assimtrica. (D) transposio. (E) quntica.

1208) Extranet pode ser definido como


(A) os clientes realizando compras pela Internet, por meio do site de uma empresa. (B)) uma Intranet de uma empresa comunicando-se com a Intranet de outra empresa, por meio da Internet. (C) os usurios de uma empresa acessando a Internet, por meio da sua Intranet. (D) os usurios de uma empresa acessando externamente a sua Intranet, por meio da Internet. (E) uma Intranet de uma empresa com seu servidor Web hospedado em um provedor de servios.
1187.D 1188.B 1189.C 1190.E 1191.A 1192.C 1193.D 1194.E 1195.C 1196.B 1197.A 1198.C 1199.E 1200.D 1201.A 1202.E 1203.B 1204.D 1205.A 1206.A 1207.E 1208.D

1202) Os mecanismos de segurana para autenticao efetiva de um


usurio devem ser baseados em: I. Conhecimento individual. II. Posse de alguma coisa. III. Caracterstica pessoal. IV. Local em que se encontra. correto o que se afirma em (A) I, II e III, apenas. (B) I, II e IV, apenas. (C) I, III e IV, apenas . (D) II, III e IV, apenas. (E)) I, II, III e IV.

TRT 24 Regio - Tc .Judicirio - rea Apoio Especializado Programao (03-2006) 1209) Considere as seguintes declaraes:
I. O contedo de uma memria EPROM pode ser removido por raios ultravioletas. II. Um buffer criado na memria libera o processador para outras tarefas. III. Um ciclo de memria o intervalo mnimo de tempo entre os dois acessos sucessivos memria. Est correto o que se afirma APENAS em (A) I. (B) I, II e III. (C)) I e III. (D) II. (E) II e III.

1203) A montagem do ncleo de uma rede na qual os recursos


necessrios ao caminho para prover comunicao entre os sistemas finais ficam reservados pelo perodo de durao da sesso denominase (A) comutao de pacotes. (B)) comutao de circuitos. (C) comutao de mensagens. (D) roteamento por datagramas. (E) roteamento por circuitos virtuais.

1204) Uma das mudanas mais importantes introduzidas no


protocolo IPv6 a capacidade de endereamento expandida, aumentando o tamanho do endereo IP de 32 bits para (A) 1024.

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade

1210) Um dos programas do Windows XP para melhorar a


acessibilidade (A) o Volume. (B)) o Teclado virtual. (C) o Mapa de caracteres. (D) a Conexo de rede. (E) a Tarefa agendada.

(C)) Dados. (D) Ferramentas. (E) Exibir.

1217) A elaborao de relatrios de tabelas dinmicas orientada


por um assistente prprio para ajudar nessa tarefa. Caso na primeira etapa do Assistente de tabela dinmica e grfico dinmico seja escolhida, como origem dos dados, a opo Vrios intervalos de consolidao e acionado o boto Avanar, a janela da etapa 2 apresentar, em primeira instncia, uma pergunta que diz respeito (A) definio do local onde se deseja colocar a tabela dinmica. (B) localizao dos dados que se deseja analisar. (C) ao tipo de relatrio que se deseja criar. (D)) quantidade de campos de pgina que se deseja. (E) localizao dos intervalos de planilha que se deseja consolidar. Instrues: As questes a seguir referem-se ao Microsoft Word 2000.

1211) Um arquivo colocado na fila de impresso do diretrio Linux


/var/spool da impressora pelo comando (A) ln. (B) ls. (C) pr. (D)) lpr. (E) write.

1212) Os navegadores da Web freqentemente:


I. Restringem um applet no-assinado de modo que ele possa se comunicar somente com a mquina da qual ele foi originalmente baixado. II. Probem applet no-assinado de fazer processamento de arquivos nas mquinas em que so executados. III. Permitem que applet no-assinado realize processamento de arquivos somente nos servidores Web. Est CORRETO o que se afirma APENAS em (A)) I e II. (B) I, II e III. (C) II. (D) II e III. (E) III.

1218) Pertence insero de Campo, na categoria Numerao, o


nome de campo (A)) BarCode. (B) Advance. (C) EditTime. (D) Index. (E) DocVariable.

1219) Para a impresso de uma marca dgua em um documento


necessrio que se oculte o texto do documento para a insero da marca desejada. A ocultao possibilitada no menu Exibir e opo (A) Texto formatado com estilo de texto oculto e a posio da marca na pgina fica limitada ao centro da pgina. (B) Rodap, porm, a formatao do texto deve ser feita com o estilo Rodap ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca ser impressa no final da pgina. Escolhido o segundo estilo a marca ser impressa no centro da pgina. (C) Cabealho ou rodap e a posio da marca na pgina fica limitada ao incio ou fim da pgina. (D) Cabealho, porm, a formatao do texto deve ser feita com o estilo Cabealho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca ser impressa no incio da pgina. Escolhido o segundo estilo a marca ser impressa no centro da pgina. (E)) Cabealho ou rodap, porm, a posio da marca na pgina no necessita ficar limitada ao incio ou fim da pgina.

1213) A utilizao de um canal telefnico comum, para fazer uma


chamada telefnica e simultaneamente navegar pela Internet uma caracterstica da tecnologia (A) UTP. (B) CDPD. (C) ISDN. (D) HFC. (E)) ADSL.

1214) O IPX e o SPX so os protocolos do NetWare, que se


relacionam no modelo OSI com as camadas de (A)) transporte e sesso. (B) apresentao e aplicao. (C) sesso e apresentao. (D) rede e transporte. (E) enlace e rede.

1220) O elemento de um microcomputador que no pode ter dados


gravados pelo usurio, mas cuja gravao das informaes referentes s rotinas de inicializao feita pelo fabricante do microcomputador (A) o cache de disco rgido. (B)) a memria ROM. (C) a memria virtual. (D) o Universal Serial Bus. (E) a memria RAM.
1216.C 1217.D 1218.A 1219.E 1220.B

1215) Um servidor proxy, ou um Web cache, uma entidade da rede


que executa a funo (A) de um servidor, apenas. (B) de um cliente, apenas. (C)) tanto de um servidor como de um cliente. (D) apenas de receber requisies HTTP. (E) apenas de responder requisies HTTP.
1209.C 1210.B 1211.D 1212.A 1213.E 1214.A 1215.C

TCE-SP - Agente da Fiscalizao Financeira - Administrao Geral (12-2005)


Instrues: As questes a seguir referem-se opo de Relatrio de tabela e grfico dinmicos do Microsoft Excel 2000.

TCE-SP - Agente da Fiscalizao Financeira (12-2005)


Instrues: As questes a seguir referem-se opo de Relatrio de tabela e grfico dinmicos do Microsoft Excel 2000.

1221) A elaborao de relatrios de tabelas dinmicas orientada


por um assistente prprio para ajudar nessa tarefa. Caso na primeira etapa do Assistente da tabela dinmica e grfico dinmico seja escolhido como origem dos dados Banco de dados ou lista do Microsoft Excel e acionado o boto Avanar, a etapa seguinte apresentar uma janela (A) para a definio do layout da tabela ou do grfico dinmico. (B) para a definio dos eixos do grfico. Informtica | Prof. Marcelo Andrade

1216) Para elaborar um relatrio de tabela dinmica por meio da


opo Relatrio de tabela e grfico dinmicos, deve ser acessado, em primeira instncia, o menu (A) Formatar. (B) Inserir.

106

107

Questes FCC

(C) que possibilita a digitao do intervalo de clulas onde sero exibidos os resultados. (D)) que possibilita a digitao do intervalo de clulas onde esto os dados que se deseja usar. (E) para a definio das opes de totais e rtulos de grfico ou autoformatao de tabela.

1227) Tendo escolhido Vrios intervalos de consolidao, em


localizao dos dados a analisar, e Grfico dinmico (com tabela dinmica), em tipo de relatrio desejado, e acionado o boto Avanar, a etapa seguinte apresentar a pergunta (A) Onde esto os dados que voc deseja analisar? (B)) Quantos campos de pgina voc deseja? (C) Onde esto os intervalos de planilha que deseja consolidar? (D) Que tipo de relatrio voc deseja criar? (E) Onde voc deseja colocar a tabela dinmica? Ateno: As questes a seguir referem-se ao Microsoft Word 2000.

1222) A elaborao de relatrios de tabelas dinmicas orientada


por um assistente prprio para ajudar nessa tarefa. Caso na primeira etapa do Assistente da tabela dinmica e grfico dinmico seja escolhida, como origem dos dados, Fonte de dados externos e acionado o boto Avanar, a janela seguinte apresentar, em primeira instncia, uma pergunta que diz respeito (A)) ao local de armazenamento dos dados externos. (B) definio do local onde se deseja colocar a tabela dinmica. (C) localizao dos intervalos de planilha que se deseja consolidar. (D) quantidade de campos de pgina que se deseja. (E) quantidade de relatrios que se pretende criar. Instrues: As questes a seguir referem-se ao Microsoft Word 2000.

1228) Manter linhas juntas uma opo de


(A)) Quebras de linha e de pgina acessada por meio do menu Formatar e da opo Pargrafo. (B) Tipos de quebras de seo acessada por meio do menu Formatar e da opo Pargrafo. (C) Quebras de linha e de pgina acessada por meio do menu Inserir e da Opo Quebra. (D) Tipos de quebra de seo acessada por meio do menu Inserir e da Opo Quebra. (E) Tipos de quebra acessada por meio do menu Formatar e da opo Pargrafo.

1223) So, respectivamente, dois Tipos de quebra de seo em


Inserir/Quebra e duas opes de Quebras de linha e de pgina em Formatar/Pargrafo: (A) Controle de linhas rfs/vivas; Prxima pgina; Quebra de coluna; Contnua. (B)) Prxima pgina; Contnua; Manter com o prximo; Quebrar pgina antes. (C) Quebra de coluna; Quebrar pgina antes; Quebra automtica de texto; Contnua. (D) Prxima pgina; Quebrar pgina antes; Controle de linhas rfs/vivas; Manter com o prximo. (E) Quebra de coluna; Contnua; Pginas pares; Quebra automtica de texto.

1229) Uma das formas de criar um ndice analtico aplicar estilos de


ttulos internos ao(s) ttulo(s) desejado(s) e depois, I no menu KK II , optar por KK III e escolher a guia KK. Preenchem correta e respectivamente as lacunas I, II e III da frase acima: (A) Formatar - ndices - ndice analtico (B) Exibir - ndice - Analtico (C)) Inserir - ndices - ndice analtico (D) Formatar - Analtico - ndices (E) Editar - ndices - Analtico

1224) No hifenizar e Suprimir nmeros de linha so duas


possveis escolhas em (A) Recuos e espaamento disponvel na formatao de pargrafos. (B) Tipos de quebra disponvel na insero de quebras de pgina. (C)) Quebras de linha e de pgina disponvel na formatao de pargrafos. (D) Tipos de quebras de seo disponvel na insero de quebras de seo. (E) Controle de linhas rfs/vivas disponvel na insero de quebras de pgina.

1230) Um dos princpios bsicos da informtica o tratamento das


informaes em meio digital cuja manipulao por dispositivos perifricos pode ser somente de entrada de informaes, somente de sada de informaes ou de ambas. tipicamente um perifrico de tratamento de dupla direo (entrada/sada) de informaes. Trata-se (A) da caixa de som. (B) do scanner. (C) da impressora. (D) do teclado. (E)) do disco rgido.

1225) Diversos modelos de barramento tais como ISA e PCI, por


exemplo, so disponibilizados na placa me dos microcomputadores por meio de conectores chamados de (A) clocks. (B) boots. (C) bios. (D) cmos. (E)) slots.
1221.C 1222.D 1223.A 1224.E 1225.B

1231) A diviso do nmero hexadecimal 168 pelo nmero binrio


100100 resultar no nmero decimal (A) 36. (B) 20. (C) 14. (D)) 10. (E) 8.

TCE-SP - Auxiliar da Fiscalizao Financeira V (12-2005)


Ateno: As questes a seguir referem-se opo de Relatrio de tabela e grfico dinmicos do Microsoft Excel 2000.

1232) O CE-ATA o novo padro para KIK, voltado para


equipamentos tais como KIKI . Completa correta e respectivamente as lacunas I e II da frase acima: (A) unidades de fita DAT de alta capacidade leitoras/ gravadoras de mdia analgica (B)) discos rgidos extremamente pequenos tocadores de mdia, cmeras digitais e filmadoras digitais (C) impressoras de alta velocidade reprodutoras fotogrficas de alta resoluo (D) discos flexveis de alta capacidade e velocidade cmeras e filmadoras analgicas (E) CD-ROM e DVD de alta velocidade reprodutoras digitais de vdeo conferncia

1226) No Assistente da tabela dinmica e grfico dinmico a


escolha do tipo de relatrio que se deseja criar feito na etapa (A)) 1. (B) 2. (C) 3. (D) 4. (E) 5.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade


1226.A 1227.B 1228.A 1229.C 1230.E 1231.D 1232.B

MPE-RS - Agente Administrativo Classe M Cargo N12 (04/2008) 1233) Os aplicativos abertos pelos usurios no Windows XP, que
podem ser alternados como janela ativa ou inativa, so apresentados na forma de (A) botes na barra de tarefas. (B) cones na rea de trabalho. (C) opes no menu iniciar. (D) ferramentas no painel de controle. (E) cones na rea de notificao.

(E) de apresentao de slides. 1240) Uma apresentao em PowerPoint pode conter efeitos nas exibies dos slides, entre outros, do tipo esquema de transio (A) mostrar em ordem inversa. (B) aplicar zoom gradativamente. (C) mquina de escrever colorida. (D) persiana horizontal. (E) lmpada de flash.

1241) Os dispositivos de rede de computadores que so


interconectados fsica e logicamente para possibilitar o trfego de informaes pelas redes compem layouts denominados (A) protocolos. (B) topologias. (C) roteamentos. (D) arquiteturas. (E) cabeamento.

1234) Um papel de parede pode ser aplicado no Windows XP por


meio das Propriedades de Vdeo na guia (A) Temas. (B) Aparncia. (C) rea de trabalho. (D) Proteo de telas. (E) Configuraes.

1242) Considere:
I. Uma Intranet uma rede pblica e uma Extranet uma rede privada. II. O protocolo padro da Internet o TCP/IP. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Est correto o que se afirma em: (A) I, II e III. (B) I, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) II e III, apenas.
1233.A 1234.C 1235.B 1236.C 1237.A 1238.D 1239.E 1240.D 1241.B 1242.E

1235) Estando o cursor em qualquer posio dentro do texto de um


documento Word, a funo da tecla especial Home moviment-lo para o incio (A) da tela. (B) da linha. (C) da pgina. (D) do pargrafo. (E) do documento.

1236) Para criar um cabealho novo em um documento Word devese primeiramente (A) clicar duas vezes na rea do cabealho, apenas. (B) selecionar a opo Cabealho e Rodap no menu Inserir, apenas. (C) selecionar a opo Cabealho e Rodap no menu Exibir, apenas. (D) clicar duas vezes na rea do cabealho ou selecionar a opo Cabealho e Rodap no menu Inserir. (E) clicar duas vezes na rea do cabealho ou selecionar a opo Cabealho e Rodap no menu Exibir.

TCE-SP - Agente da Fiscalizao Financeira Cargo A01 (02/2008) 1243) Com relao computao, considere:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de fabricao de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referncia. II. Comparada ao desktop, a mobilidade a principal vantagem do notebook. No entanto, as restries quanto facilidade de atualizaes tecnolgicas dos itens de hardware, so o seu fator de desvantagem. Os fabricantes alegam que as limitaes decorrem do fato de a maior parte dos componentes vir integrada de forma permanente placa-me do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso. III. O conceito do software, tambm chamado de sistema ou programa, pode ser resumido em sentena escrita em uma linguagem que o computador consegue interpretar. Essa sentena, por sua vez, a soma de diversas instrues ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funes. IV. A licena de uso de software denominada OEM uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociao pode ser feita pela quantidade, o que garante boa margem de economia no preo do produto. correto o que consta em (A) I e II, apenas. (B) I, II, III e IV. (C) II, III e IV, apenas. (D) I, II e III, apenas. (E) II e III, apenas.

1237) Dada a frmula =(A1+B1+C1+D1)/4 contida na clula E1 de


uma planilha Excel, para manter o mesmo resultado final a frmula poder ser substituda pela funo (A) =MDIA(A1:D1) (B) =MDIA(A1;D1) (C) =MDIA(A1+B1+C1+D1) (D) =SOMA(A1;D1)/4 (E) =SOMA(A1+B1+C1+D1)

1238) A formatao da altura de uma linha selecionada da planilha


Excel, com a opo AutoAjuste, indica que a altura da mesma ser ajustada (A) na medida padro, apenas no momento da formatao. (B) na medida padro, automaticamente a cada redefinio da letra. (C) na medida determinada pelo usurio, automaticamente a cada redefinio da letra. (D) com base no tamanho da maior letra, automaticamente a cada redefinio da letra. (E) com base no tamanho da maior letra, apenas no momento da formatao.

1239) A exibio de tela inteira do computador para mostrar da


mesma maneira que o pblico ver a aparncia, os elementos e os efeitos nos slides utilizada pelo PowerPoint no modo de exibio (A) normal. (B) de estrutura de tpicos. (C) de guia de slides. (D) de classificao de slides.

Informtica | Prof. Marcelo Andrade

108

109

Questes FCC I. Ativao ou registro consiste no fornecimento de informaes do adquirente (dados de cadastramento, endereo de email, etc) e validao do produto no computador. II. A ativao pode ser on-line ou por telefone e no deve deixar de ser feita dentro de um determinado perodo aps a instalao do produto, sob pena de deixarem de funcionar alguns recursos, at que a cpia do Windows seja ativada. III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalao atual, pois a ativao relaciona a chave do produto Windows com informaes sobre o hardware do computador. IV. Se expirar o prazo para ativao, o Windows no vai parar, mas se tornar instvel a ponto de no se poder mais criar novos arquivos e nem salvar alteraes nos arquivos existentes, entre outras conseqncias. correto o que consta em (A) I, II e III, apenas. (B) I e II, apenas. (C) II, III e IV, apenas. (D) I, II, III e IV. (E) II e III, apenas.

1244) No que concerne a conceitos bsicos de hardware, considere:


I. Memria Cache uma pequena quantidade de memria esttica de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memria RAM. Quando o processador necessita de um dado, e este no est presente no cache, ele ter de realizar a busca diretamente na memria RAM. Como provavelmente ser requisitado novamente, o dado que foi buscado na RAM copiado na cache. II. O tempo de acesso a uma memria cache muitas vezes menor que o tempo de acesso memria virtual, em decorrncia desta ltima ser gerenciada e controlada pelo processador, enquanto a memria cache tem o seu gerenciamento e controle realizado pelo sistema operacional. III. O overclock uma tcnica que permite aumentar a freqncia de operao do processador, atravs da alterao da freqncia de barramento da placa-me ou, at mesmo, do multiplicador. IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de at 2128 MB por segundo, para atender exclusivamente s aplicaes 3D que exigiam taxas cada vez maiores. A fome das aplicaes 3D continuou e o mercado tratou de desenvolver um novo produto, o PCI Express que, alm de atingir taxas de velocidade muito superiores, no se restringe a conectar apenas placas de vdeo. correto o que consta em (A) I, III e IV, apenas. (B) I, II, III e IV. (C) II, III e IV, apenas. (D) I e II, apenas. (E) II e III, apenas.

1248) No Word 2003, o documento salvo no formato XML:


(A) adquire a propriedade de armazenar dados em uma base de dados, de modo que eles fiquem disponveis para serem usados em uma ampla variedade de softwares. (B) recebe formatao especial para possibilitar sua manipulao por softwares especficos. (C) recebe formatao especial e funcionalidades no contidas no formato DOC. (D) no recebe nenhum tipo de formatao, sendo salvo, portanto, como um texto sem formatao. (E) assemelha-se ao formato RTF na sua formatao, mas diferenciase na descrio dos dados.

1245) No que se refere ao ambiente Windows, correto afirmar:


(A) Programas de planilha eletrnica, navegadores da Web e processadores de texto so executados com o dobro de velocidade em um computador de 64 bits, em relao a um computador de 32 bits. (B) Um aspecto interessante no ambiente Windows a versatilidade de uso simultneo das teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde h interao usurio-programa. A funo executada pelo acionamento de tais teclas associa-se diretamente s requisies de cada aplicativo. (C) Os termos verso de 32 bits e verso de 64 bits do Windows referem-se maneira como o sistema operacional processa as informaes. Se o usurio estiver executando uma verso de 32 bits do Windows, s poder executar uma atualizao para outra verso de 32 bits do Windows. (D) No Windows XP, atravs do Painel de controle, pode-se acessar os recursos fundamentais do sistema operacional Windows, tais como, a Central de Segurana, o Firewall do Windows e as Opes da Internet. (E) Em termos de compatibilidade de verses, uma das inmeras vantagens do Windows Vista a sua capacidade de atualizar os dispositivos de hardware atravs do aproveitamento de drivers existentes nas verses de 32 bits.

1249) No MS-Office 2003:


(A) no menu Ferramentas, tanto a opo Proteger Documento quanto o comando Opes tm a mesma finalidade, excetuando-se apenas os botes Segurana de macros e Assinaturas digitais contidos somente no comando Opes. (B) quando se define uma Senha de proteo para um documento, a criptografia utilizada para proteger o contedo do arquivo, sendo possvel at mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estaro impedidas de modific-lo. (C) algumas das configuraes exibidas na guia Segurana, como, por exemplo, a opo Recomendvel somente leitura, (disponvel no Word, Excel e PowerPoint) tm como funo proteger um documento contra interferncia mal intencionada. (D) a opo Proteger Documento, do menu Ferramentas (disponvel no Word e no PowerPoint), tem como funo restringir a formatao aos estilos selecionados e no permitir que a Autoformatao substitua essas restries. (E) a proteo de documentos por senha est disponvel em diversos programas do Office. No Word, no Excel e no PowerPoint o mtodo exatamente o mesmo, sendo possvel selecionar diversas opes, incluindo criptografia e compartilhamento de arquivos para proteger os documentos.

1246) Mesmo existindo uma variedade de programas de outros


fornecedores de software que permitem reparticionar o disco rgido sem apagar os dados, esse recurso tambm est presente (A) em todas as edies do Windows XP. (B) em todas as edies do Windows Vista. (C) em todas as edies do Windows XP e do Windows Vista. (D) no Windows XP Professional e no Windows Vista Ultimate. (E) no Windows XP Starter Edition, no Windows XP Professional, no Windows Vista Business e no Windows Vista Ultimate.

1250) No que concerne ao Microsoft Excel, considere:


I. Quando criamos uma ou mais planilhas no Excel, estas so salvas em um arquivo com extenso .xls. Ao abrirmos uma nova pasta de trabalho, esta criada, por padro, com trs planilhas. II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta de trabalho e podero ser renomeadas desde que no estejam vazias. III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excludas, mas no podem ser movidas para no

1247) A ativao ajuda a verificar se a cpia do Windows genuna e


se no foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsificao de software, alm de se poder usar todos os recursos do sistema operacional. Em relao ativao do Windows, considere:

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade comprometer as referncias circulares de clculos. Se necessrio, novas planilhas podem ser includas na seqncia de guias. IV. As frmulas calculam valores em uma ordem especfica conhecida como sintaxe. A sintaxe da frmula descreve o processo do clculo. Uma frmula no Microsoft Excel sempre ser precedida por um dos operadores matemticos, tais como, +, -, * e /. correto o que consta APENAS em (A) II. (B) I. (C) IV. (D) I, II e III. (E) II, III e IV. servios por ela prestado, tais como, Email, WEB, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da traduo de endereos IP no-roteveis em um (ou mais) endereo rotevel. Est correto o que consta em (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.

1254) Secure Sockets Layer trata-se de 1251) Constituem facilidades comuns aos programas de correio
eletrnico Microsoft Outlook e Microsoft Outlook Express: I. Conexo com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catlogo de Endereos e Contatos para armazenamento e recuperao de endereos de email. III. Calendrio integrado, incluindo agendamento de reunies e de eventos, compromissos e calendrios de grupos. IV. Filtro de lixo eletrnico. Est correto o que consta em (A) II e III, apenas. (B) II, e IV, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas. (A) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios. (B) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso. (C) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao. (D) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no. (E) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado.

1255) Em relao segurana da informao, considere:


I. Vrus do tipo polimrfico um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um novo programa. II. Patch uma correo ampla para uma vulnerabilidade de segurana especfica de um produto. III. A capacidade de um usurio negar a realizao de uma ao em que outras partes no podem provar que ele a realizou conhecida como repdio. IV. Ataques DoS (Denial of Service), tambm denominados Ataques de Negao de Servios, consistem em tentativas de impedir usurios legtimos de utilizarem um determinado servio de um computador. Uma dessas tcnicas a de sobrecarregar uma rede a tal ponto que os verdadeiros usurios no consigam utiliz-la. correto o que consta em (A) II e IV, apenas. (B) I, II e III, apenas. (C) I, II, III e IV. (D) III e IV, apenas. (E) I e III, apenas.

1252) Quanto s tecnologias de comunicao voz/dados, considere:


I. Largamente adotada no mundo todo como meio de acesso rpido Internet, atravs da mesma infraestrutura das linhas telefnicas convencionais. Sua grande vantagem permitir acesso Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligao via modem, usando um nico par de fios telefnicos. II. Uma linha telefnica convencional transformada em dois canais de mesma velocidade, em que possvel usar voz e dados ao mesmo tempo, cada um ocupando um canal. Tambm possvel usar os dois canais para voz ou para dados. III. Aproveita a ociosidade das freqncias mais altas da linha telefnica para transmitir dados. Uma de suas caractersticas a diferena de velocidade para efetuar download e upload; no download ela maior. IV. til quando necessria transferncia de informaes entre dois ou mais dispositivos que esto perto um do outro ou em outras situaes onde no necessrio alta taxa de transferncia. Os dispositivos usam um sistema de comunicao via rdio, por isso no necessitam estar na linha de viso um do outro. Os itens acima referem-se, respectivamente, a (A) ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital Subscriber Line), ISDN, Wi-Fi. (B) ADSL, ISDN, ISDN e Bluetooth. (C) ADSL, ISDN, ADSL e Bluetooth. (D) ADSL, ISDN, ADSL e Wi-Fi. (E) ISDN, ADSL, ADSL e Bluetooth.

1256) No que tange s proposies da WEB 2.0, considere:


I. Na web 2.0 os programas so abertos, ou seja, uma parte do programa pode ser utilizado por qualquer pessoa para fazer outro programa. So utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos servios deles. II. Algumas aplicaes Web 2.0 permitem a personalizao do contedo mostrado para cada usurio, sob forma de pgina pessoal, permitindo a ele a filtragem de informao que ele considera relevante. III. O conceito usado comparvel com o do software livre: se h muitas pessoas olhando, todos os erros so corrigidos facilmente. Para isso existem comunidades que se auto-moderam, por meio da participao dos usurios, indicando ao sistema qual usurio no deve mais participar da comunidade. IV. A Web a plataforma, o software um servio, ou seja, na Web 2.0 os softwares funcionam pela Internet, no somente instalados no computador local, de forma que vrios programas podem se integrar formando uma grande plataforma. Por exemplo, os contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda atravs do programa de e-mail.

1253) A Internet uma rede mundial de telecomunicaes que


conecta milhes de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou no conectadas com outras redes e a operao no dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado Internet pode se comunicar gratuitamente com outro tambm conectado Internet e usufruir os

Informtica | Prof. Marcelo Andrade

110

111

Questes FCC O contedo da clula C1 foi obtido pela frmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as clulas, com exceo da C1, tenham seu contedo multiplicado por 8, o resultado da ao de arrastar a clula C1 pela ala de preenchimento para as clulas C2 e C3 ser (A) valor de C2 maior que C1 e valor de C3 maior que C2. (B) valor de C2 menor que C1 e valor de C3 menor que C2. (C) valores e frmulas em C2 e C3 idnticos aos de C1. (D) valores iguais, porm frmulas diferentes nas clulas C1, C2 e C3. (E) valor de C2 igual ao de C1 porm menor que o de C3.

correto o que consta em (A) I, III e IV, apenas. (B) I, II e III, apenas. (C) I, II, III e IV. (D) I, II e IV, apenas. (E) II, III e IV, apenas.
1243.D 1244.A 1245.D 1246.B 1247.C 1248.D 1249.E 1250.B 1251.E 1252.C 1253.A 1254.E 1255.C 1256.C

Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Cargo A01 (08/2009) 1257) Durante a elaborao de um documento no editor de textos
MS-Word, um Agente deparou-se com a necessidade de criar uma tabela que ocupava mais de uma pgina, onde algumas clulas (interseces de linhas e colunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical (por coluna), porm, no sentido horizontal, um valor mdio de cada linha era exigido. Nessas circunstncias, visando execuo dos clculos automaticamente, o Agente optou, acertadamente, por elaborar a tabela no (A) MS-Excel e depois import-la no editor de textos pelo menu Editar, utilizando as funes apropriadas do MS-Word. (B) MS-Excel e depois import-la no editor de textos pelo menu Tabela, utilizando as funes apropriadas do MS-Word. (C) MS-Excel e depois import-la no editor de textos pelo menu Arquivo, utilizando as funes apropriadas do MS-Word. (D) prprio MS-Word, utilizando as funes apropriadas disponveis no menu Ferramentas do editor de textos. (E) prprio MS-Word, utilizando as funes apropriadas disponveis no menu Tabela do editor de textos.

1261) No Windows XP (edio domstica), o uso da Lente de


aumento da Microsoft objeto de (A) acessibilidade. (B) gerenciamento de dispositivos. (C) gerenciamento de impressoras. (D) configurao de formatos de dados regionais. (E) configurao das propriedades de teclado.

1262) Pressionando o boto direito (destro) do mouse em um espao


vazio do desktop do Windows XP (edio domstica) e selecionando Propriedades, ser exibida uma janela com abas tais como rea de Trabalho e Configuraes. Entre outras, ser exibida tambm a aba (A) Ferramentas administrativas. (B) Opes de pasta. (C) Propriedades de vdeo. (D) Painel de controle. (E) Tarefas agendadas. FCC

1263) A boa refrigerao de um processador geralmente obtida


mediante (A) a execuo do boot proveniente de uma unidade perifrica. (B) a instalao de uma placa-me compacta. (C) a adequada distribuio da memria. (D) o uso de um cooler. (E) o aumento do clock.

1258) No MS-Word, ao marcar uma parte desejada de um texto e


(A) optar pela cpia, o objetivo fazer a cpia de formatos de caractere e pargrafo, somente. (B) optar pelo recorte, o objetivo fazer a cpia de formatos de caractere e pargrafo, somente. (C) optar pelo recorte, o objetivo fazer a cpia do contedo do texto e/ou marcadores, somente. (D) pressionar o cone Pincel, o objetivo fazer a cpia de formatos de caractere e/ou pargrafo, somente. (E) pressionar o cone Pincel, o objetivo fazer a cpia do contedo de texto do pargrafo e/ou marcadores, somente.

1264) Na Web, a ligao entre conjuntos de informao na forma de


documentos, textos, palavras, vdeos, imagens ou sons por meio de links, uma aplicao das propriedades (A) do protocolo TCP. (B) dos hipertextos. (C) dos conectores de rede. (D) dos modems. (E) das linhas telefnicas.

1259) Em uma planilha MS-Excel, um Agente digitou o contedo


abaixo:

1265) Nos primrdios da Internet, a interao entre os usurios e os


contedos virtuais disponibilizados nessa rede era dificultada pela no existncia de ferramentas prticas que permitissem sua explorao, bem como a visualizao amigvel das pginas da Web. Com o advento e o aperfeioamento de programas de computador que basicamente eliminaram essa dificuldade, os servios e as aplicaes que puderam ser colocados disposio dos usurios, iniciaram uma era revolucionria, popularizando o uso da Internet. Segundo o texto, a eliminao da dificuldade que auxiliou na popularizao da Internet foi (A) o uso de navegadores. (B) o surgimento de provedores de acesso. (C) o aumento de linhas da rede. (D) o surgimento de provedores de contedo. (E) a disponibilizao de servios de banda larga.

O valor da clula C1 e os valores da clula C2 e C3, aps arrastar a clula C1 pela ala de preenchimento para C2 e C3, sero (A) 7, 9 e 11 (B) 7, 8 e 9 (C) 7, 10 e 11 (D) 9, 10 e 11 (E) 9, 9 e 9

1260) Considere a planilha abaixo elaborada no MS-Excel:

1266) Um Agente foi acionado para estudar a respeito dos conceitos


de certificao digital. Aps alguma leitura, ele descobriu que NO tinha relao direta com o assunto o uso de (A) chave pblica. (B) criptografia. (C) assinatura digital. (D) chave privada. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade (E) assinatura eletrnica.


1257.E 1258.D 1259.B 1260.C 1261.A 1262.C 1263.D 1264.B 1265.A 1266.E

(B) espera. (C) parado. (D) dormente. (E) executvel. Ateno: As questes a seguir referem-se ao BrOffice.org 2.4 com padro de configurao original.

Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Tecnologia da Informao - Cargo B02 (08/2009) 1267) As redes wireless utilizam os padres IEEE 802.11 de
conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmisso em Mbps, e a frequncia, ou faixa de operao em GHz. O padro que tem as caractersticas de velocidade e frequncia corretas corresponde a: (A) IEEE 802.11n 128 Mbps 5 GHz (B) IEEE 802.11g 54 Mbps 5 GHz (C) IEEE 802.11b 54 Mbps 5 GHz (D) IEEE 802.11a 11 Mbps 2,4 GHz (E) IEEE 802.11 11 Mbps 2,4 GHz.

1273) No Calc, a clula A1 contm a frmula =30+B1 e a clula B1


contm o valor 8. Todas as demais clulas esto vazias. Ao arrastar a ala de preenchimento da clula A1 para A2, o valor de A2 ser igual a (A) 38 (B) 30 (C) 22 (D) 18 (E) 0

1274) O nmero 2.350.000 inserido em uma clula do Calc com o


formato Cientfico ser exibido na clula como (A) 2,35E+006 (B) 2,35+E006 (C) 2,35E006+ (D) 0,235+E006 (E) 235E+006

1268) A arquitetura OSI de 7 camadas (1. Fsica, 2. Enlace, 3. Rede, 4.


Transporte, 5. Sesso, 6. Apresentao e 7. Aplicao) pode funcionalmente representar um sistema de comunicao dividido em trs partes: redes (conectividade), transporte (ligao entre redes e aplicao) e aplicao (programas que utilizam a rede). As camadas que representam as trs partes so: (A) Redes (camadas 1 e 2), Transporte (camadas 3 e 4) e Aplicao (camadas 5, 6 e 7). (B) Redes (camadas 1, 2 e 3), Transporte (camada 4) e Aplicao (camadas 5, 6 e 7). (C) Redes (camadas 1 e 2), Transporte (camadas 3, 4 e 5) e Aplicao (camadas 6 e 7). (D) Redes (camadas 1, 2 e 3), Transporte (camadas 4, 5 e 6) e Aplicao (camada 7). (E) Redes (camada 1), Transporte (camadas 2, 3, 4 e 5) e Aplicao (camadas 6 e 7).
1267.A 1268.B

1275) No Writer, o cone utilizado para copiar a formatao do objeto


ou do texto selecionado e aplic-la a outro objeto ou a outra seleo de texto o (A) Localizar e substituir. (B) Gallery. (C) Navegador. (D) Pincel de estilo. (E) Copiar e colar.
1269.E 1270.C 1271.B 1272.C 1273.B 1274.A 1275.D

TCE-CE - Analista de Controle Externo - Auditoria de Tecnologia da Informao Cargo B02 (11/2008) 1276) So dois mtodos aplicveis tcnica de comutao de
pacotes o de (A) datagrama e o de sinalizao de controle no canal. (B) gateway de mdia e o de datagrama. (C) sinalizao de controle no tronco e o de circuito virtual. (D) circuito virtual e o de datagrama. (E) sinalizao de controle no canal e o de gateway de mdia.

TCE-CE - Analista de Controle Externo - Auditoria de Obras Pblicas Cargo A01 (11/2008) 1269) O sistema operacional Windows, 2000 ou XP, pode reconhecer
(A) o sistema de arquivo FAT, somente. (B) o sistema de arquivo FAT32, somente. (C) o sistema de arquivo NTFS, somente. (D) os sistemas de arquivo FAT32 e NTFS, somente. (E) os sistemas de arquivo FAT, FAT32 e NTFS.

1277) Alguns nmeros fixos de porta no TCP so reservados para


finalidades especficas, independentemente da implementao. Desta forma, as portas 23, 25 e 53 so destinadas, respectivamente, a (A) Telnet, SMTP e DNS. (B) SMTP, HTTP e DNS. (C) HTTP, Kerberos e SNMP Agent Port. (D) DNS, SMTP e HTTP. (E) SNMP Manager Port, HYYP e Telnet.

1270) Na arquitetura do sistema operacional Windows, 2000 ou XP,


uma unidade de execuo dentro de um processo representada pelo objeto (A) evento. (B) seo. (C) thread. (D) semforo. (E) token.

1278) Um processo de classificao da informao tem por objetivo


(A) estabelecer a quantidade de categorias de classificao e os benefcios obtidos pelo seu uso. (B) determinar o valor da informao, os requisitos legais, a sensibilidade e a criticidade para a organizao. (C) determinar o valor da informao, os requisitos legais e as medidas especiais de tratamento. (D) analisar a confidencialidade, a integridade e a disponibilidade da informao. (E) assegurar que as informaes recebam um nvel adequado de tratamento e de proteo.

1271) Os arquivos Linux conhecidos como FIFO (First In, First Out) so
caracterizados como arquivo (A) de dispositivo. (B) pipe identificado. (C) regular. (D) link simblico. (E) socket de domnio local.

1272) Um processo do sistema Linux que interrompido ao receber


um sinal STOP ou TSPS e reiniciado somente com o recebimento do sinal CONT encontra-se no estado de execuo denominado (A) zumbi.

Informtica | Prof. Marcelo Andrade

112

113

Questes FCC

1279) A implementao de uma poltica de mesa limpa e tela limpa


uma regra de controle de acesso que deve ser estabelecida formalmente no processo de (A) gerenciamento de acesso aplicao e informao. (B) gerenciamento de acesso do usurio. (C) responsabilidades dos usurios. (D) controle de acesso ao sistema operacional. (E) controle de acesso rede.

1285) A solicitao de DNS passada camada de Transporte que,


antes de entreg-la camada de Rede, envolve-a em um pacote (A) LTP. (B) SNMP. (C) LDAP. (D) UDP. (E) SDLC.

1286) Na frase "Os ...I... podem funcionar como ...II... inteligentes, 1280) Spoofing e Sniffing so, respectivamente,
(A) uma caracterstica de algoritmo de chave pblica e uma forma de espionagem. (B) um mtodo biomtrico e um mtodo de criptografia assimtrica. (C) um tipo de ataque de falsificao de IP e uma forma de espionagem. (D) um mtodo biomtrico e um tipo de ataque de falsificao de IP. (E) uma caracterstica de algoritmo de chave privada e um mtodo biomtrico.
1276.D 1277.A 1278.E 1279.C 1280.C

atuando no endereamento da camada ...III... em vez da camada ...IV... ", I, II, III e IV, nessa ordem, podem ser corretamente substitudos por (A) gateways - pontes - de Rede - de Enlace de dados (B) switches - gateways - Fsica - de Rede (C) routers - hubs - de Transporte - Fsica (D) switches - hubs - Fsica - de Sesso (E) gateways - switches - de Transporte - Fsica

1287) A Internet fornece protocolos QoS que podem funcionar em


ambiente TCP/IP, tais como (A) HTTP e RTSP. (B) RTSP e RSVP. (C) SCTP e RTP. (D) RSVP e TFTP. (E) SCTP e TFTP.

TCE-GO - Analista de Controle Externo - Tecnologia da Informao Cargo J10 (10/2009) 1281) No mbito da especificao 1Gbps para IEEE 802.3, a opo
1000BASE-LX (comprimento de onda longo), utilizando fibra modo mltiplo com ncleo de 50 ou 62.5 mcrons, com frequncias de respectivamente 400 e 500 MHz, admite enlaces (A) simplex de at 1 km. (B) simplex de at 5 km. (C) duplex de at 100 m. (D) duplex de at 275 m. (E) duplex de at 550 m.

1288) Considere a hiptese de recebimento de uma mensagem no


solicitada de um site popular que induza o recebedor a acessar uma pgina fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de (A) spam. (B) phishing/scam. (C) adware. (D) keylogger. (E) bluetooth.

1282) Oferece s camadas superiores independncia das tecnologias


de transmisso e comutao de dados, usadas para conectar os sistemas. responsvel por estabelecer, manter e terminar as conexes. No modelo de referncia OSI trata-se da camada (A) Fsica. (B) de Rede. (C) de Enlace de dados. (D) de Transporte. (E) de Aplicao.

1289) Sistema de rede privada que utiliza a rede pblica como


infraestrutura, bem como criptografia e outros mecanismos de segurana para garantir que somente usurios autorizados tenham acesso rede privada e a no interceptao de dados durante a passagem pela rede pblica. Trata-se de (A) WEP. (B) SSL. (C) SSH. (D) VPN. (E) UCE.

1283) Considere:
I. Pode ser obtida economia de escala usando a mesma rede para voz e dados. II. Multiplexao lgica. Um sistema de host pode ter conversaes simultneas com diversos terminais por meio de uma linha. III. Previsvel, pois possui velocidade constante para trfego de dados. Representa vantagem da comutao por pacotes o que consta APENAS em (A) I. (B) II. (C) III. (D) I e II. (E) II e III.

1290) Considere o recebimento de um e-mail que informa o usurio a


respeito de uma suposta contaminao do computador dele por um vrus, sugerindo a instalao de uma ferramenta disponvel em um site da Internet para eliminar a infeco. Entretanto, a real funo dessa ferramenta permitir que algum tenha acesso ao computador do usurio e a todos os dados l armazenados. Este mtodo de ataque trata-se de (A) Social Engineering. (B) Sniffer. (C) Service Set Identifier. (D) Exploit. (E) Denial of Service.

1284) Em uma arquitetura de e-mail de duas camadas, no envio da


correspondncia, o usurio cria a mensagem utilizando um agente usurio (cliente de e-mail) que a formata incluindo informaes tais como endereo do remetente e endereo de destino, em um pacote (A) POP. (B) PPP. (C) IMAP. (D) SMTP. (E) FTP.

1291) um tipo de ataque passivo s transmisses de dados por


meio de redes de computadores o de (A) falsidade. (B) negao de servio. (C) anlise de trfego. (D) repetio. (E) modificao de mensagem.

1292) Alguns valores do cabealho IP podem ser legitimamente


modificados enquanto um pacote atravessa a rede de comunicao e br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade isso invalidar o processo de autenticao. Para evitar esse problema, alm de outras providncias, o algoritmo de hashing aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com (A) 0. (B) 1. (C) 9. (D) X. (E) F. (C) rajada de quadros. (D) servio de datagrama no-confirmado com unidifuso e multidifuso. (E) configurao multiponto.

1298) Switches, Repetidores e Roteadores atuam respectivamente


nas camadas (A) de enlace, fsica e de rede. (B) de rede, de enlace e de transporte. (C) fsica, de enlace e de rede. (D) de enlace, de transporte e fsica. (E) fsica, de rede e de enlace.

1293) Um algoritmo de criptografia de chave pblica o


(A) KDC. (B) RSA. (C) DES. (D) 3DES. (E) AES.
1281.E 1282.B 1283.B 1284.D 1285.D 1286.A 1287.B 1288.B 1289.D 1290.A 1291.C 1292.A 1293.B

1299) No mbito especfico da transmisso de voz e vdeo por uma


rede de computadores, fundamental na construo de uma rede robusta para videoconferncia com H.323, o (A) servidor gatekeeper. (B) codec. (C) content service provider. (D) video analyzer. (E) application service provider.

TCE-AL - Analista de Sistemas Cargo A01 (03/2008) 1294) Considere a tabela:

1300) No certificado padro X.509, o campo issuer contm


(A) a verso do X.509. (B) o algoritmo usado para assinar o certificado. (C) a entidade cuja chave est sendo certificada. (D) a assinatura do certificado. (E) o nome X.500 da autoridade certificadora.

1301) No modelo de referncia TCP/IP, os protocolos IP, TCP e


tambm aquele cujo objetivo organizar mquinas em domnios e mapear nomes de hosts em ambientes IP, so, respecivamente, partes integrantes das camadas (A) Inter-Redes, de Aplicao e de Transporte. (B) Host/Rede, Inter-Redes e de Transporte. (C) Inter-Redes, Host/Rede e de Aplicao. (D) Inter-Redes, de Transporte e de Aplicao. (E) Host/Rede, de Transporte e de Aplicao.

1302) O daemon de correio eletrnico que se comunica com o SMTP


As topologias de rede de computadores com seus aspectos marcantes apresentados em I, II e III, so respectivamente, (A) Anel, Estrela e Barramento. (B) Estrela, Barramento e Anel. (C) Barramento, Anel e Estrela. (D) Estrela, Anel e Barramento. (E) Barramento, Estrela e Anel. permanece em escuta na porta (A) 21 (B) 25 (C) 69 (D) 80 (E) 110

1303) O URL acessado para verificar e fazer o registro de um domnio


para a internet no Brasil (A) http://www.registro.com.br/ (B) http://www.registro.cgi.br/ (C) http://registro.br (D) http://cgi.org.br/ (E) http://registro.org.br/

1295) No mbito das tecnologias WAP (wireless application protocol),


o application framework inclui o user-agent WAE que um (A) servio de sincronismo. (B) hypermidia transfer service. (C) micro-browser. (D) push-OTA session service. (E) protocolo de autenticao.

1304) Considere as seguintes caractersticas:


I. Velocidade de funcionamento. II. Exame das camadas superiores do modelo OSI. III. Escalabilidade quanto ao uso de recurso de CPU. IV. Atendimento a esquemas avanados de autenticao. So, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relao aos Application Proxy Firewalls:

1296) No modelo de referncia OSI, os pacotes e os quadros so


unidades intercambiadas, respectivamente, pelas camadas de (A) enlace e de transporte. (B) enlace e de rede. (C) rede e fsica. (D) rede e de enlace. (E) transporte e de enlace.

1297) NO uma caracterstica atendida pelo padro 802.3z (Gigabit


Ethernet) (A) suporte a transmisso full-duplex. (B) configurao ponto a ponto.

Informtica | Prof. Marcelo Andrade

114

115

Questes FCC (B) um conjunto de chips que controla a comunicao entre o processador e a memria RAM. (C) uma memria ultra rpida que armazena informaes entre o processador e a memria RAM. (D) um clock interno que controla a velocidade de execuo das instrues no processador. (E) uma via de ligao entre o processador e a memria RAM.

1305) um elemento biomtrico de identificao


(A) a impresso digital. (B) o carto bancrio. (C) a senha da internet. (D) o certificado digital. (E) a assinatura eletrnica.

1311) Uma nica face de gravao, uma trilha de gravao em forma


de espiral e a possibilidade de ter contedo editado, sem ter de apagar todo o contedo que j estava gravado, so caractersticas de um DVD do tipo (A) DVD-RAM. (B) DVD-RW. (C) DVD+RW. (D) DVD-RW DL. (E) DVD+RW DL.

1306) Considere a seguinte definio: Evitar violao de qualquer lei


criminal ou civil, estatutos, regulamentao ou obrigaes contratuais; evitar a violao de direitos autorais dos software manter mecanismos de controle dos softwares legalmente adquiridos. De acordo com as especificaes das normas brasileiras de segurana da informao, esta definio se inclui corretamente em (A) Gesto de Incidentes e Segurana da Informao. (B) Conformidade. (C) Controle de Acesso. (D) Gesto da Continuidade do Negcio. (E) Gesto de Ativos.
1294.B 1295.C 1296.D 1297.E 1298.A 1299.A 1300.E 1301.D 1302.B 1303.C 1304.C 1305.A 1306.B

1312) Cada componente do caminho


E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a (A) extenso do arquivo, nome do arquivo, pasta, subpasta e diretrio raiz. (B) extenso do arquivo, pasta, subpasta, nome do arquivo, e diretrio raiz. (C) diretrio raiz, nome do arquivo, pasta, subpasta, e extenso do.arquivo. (D) diretrio raiz, pasta, subpasta, nome do arquivo e extenso do arquivo. (E) diretrio raiz, pasta, subpasta, extenso do arquivo e nome do arquivo.

MPE-SE - Analista do Ministrio Pblico - Especialidade Administrao Cargo B02 (04-2009) 1307) O tipo mais comum de conexo Internet, considerada banda
larga por meio de linha telefnica e normalmente oferecida com velocidade de at 8 Mbps, utiliza a tecnologia (A) ADSL. (B) Dial Up. (C) HFC Cable. (D) ISDN. (E) RDIS.

1313) O cabealho ou rodap pode conter, alm de nmero da


pgina, a quantidade total de pginas do documento MS Word, escolhendo o modelo Pgina X de Y inserido por meio da aba (A) Inserir, do grupo Cabealho e rodap e do boto Nmero da pgina. (B) Inserir, do grupo Cabealho e rodap e do boto Cabealho ou boto Rodap. (C) Layout da pgina, do grupo Cabealho e rodap e do boto Nmero da pgina. (D) Layout da pgina, do grupo Cabealho e rodap e do boto Cabealho ou boto Rodap. (E) Layout da pgina, do grupo Nmero de pgina e do boto Cabealho ou boto Rodap.

1308) NO um servio provido pelos servidores DNS:


(A) Traduzir nomes de hospedeiros da Internet para o endereo IP e subjacente. (B) Obter o nome cannico de um hospedeiro da Internet a partir de um apelido correspondente. (C) Obter o nome cannico de um servidor de correio a partir de um apelido correspondente. (D) Transferir arquivos entre hospedeiros da Internet e estaes clientes. (E) Realizar a distribuio de carga entre servidores Web replicados.

1314) As Linhas a repetir na parte superior das planilhas MS Excel,


em todas as pginas impressas, devem ser referenciadas na caixa Configurar pgina e aba Planilha abertas pelo boto (A) Imprimir rea, na aba inserir. (B) Imprimir ttulos, na aba inserir. (C) Inserir quebra de pgina, na aba Inserir. (D) Imprimir rea, na aba Inserir. (E) Imprimir ttulos, na aba Layout de pgina.

1309) A criptografia utilizada para garantir que somente o remetente


e o destinatrio possam entender o contedo de uma mensagem transmitida caracteriza uma propriedade de comunicao segura denominada (A) autenticao. (B) confidencialidade. (C) integridade. (D) disponibilidade. (E) no repudiao.

1315) Dadas as clulas de uma planilha do BrOffice.org Calc, com os


contedos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a funo =SOMA(A1:D1!B1:E1) apresentar como resultado o valor (A) 6. (B) 9. (C) 10. (D) 14. (E) 15.

1310) O barramento frontal de um microcomputador, com


velocidade normalmente medida em MHz, tem como principal caracterstica ser (A) uma arquitetura de processador que engloba a tecnologia de processos do processador.

1316) Um texto relacionado em um documento do editor


BrOffice.org Writer e definido com a opo de rotao a 270 graus ser girado em (A) 60 graus para a direita. (B) 60 graus para a esquerda. (C) 90 graus para a direita. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (D) 90 graus para a esquerda. (E) 270 graus para a direita.
1307.A 1308.D 1309.B 1310.E 1311.C 1312.D 1313.A 1314.E 1315.B 1316.C

MPE-SE - Analista do Ministrio Pblico - Especialidade Anlise de Sistemas Cargo G06 (04/2009) 1317) O endereo binrio de memria de mais baixa ordem, expresso
por 10010011, representado pelo hexadecimal (A) C19. (B) 5D. (C) 93. (D) 147. (E) 223.

_________________________________________________________ 1324) A atual especificao de 1Gbps para a Ethernet inclui as alternativas da camada fsica (A) 1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE-T. (B) 1000BASE-LX e 1000BASE-SX, somente. (C) 1000BASE-CX e 1000BASE-T, somente. (D) 1000BASE-LX e 1000BASE-T, somente. (E) 1000BASE-CX,1000BASE-SX e 1000BASE-T, somente.

1325) Como alternativas da camada fsica de 10Mbps Ethernet so,


respectivamente, um meio de transmisso e um tamanho mximo de segmento (em metros), correspondentes a 10BASE2, (A) cabo coaxial e 185 m. (B) cabo coaxial e 100 m. (C) par tranado no blindado e 100 m. (D) fibra ptica de 850 mm e 100 m. (E) par tranado no blindado e 185 m.

1318) O resultado da multiplicao hexadecimal 3D por FE


(A) F1C6. (B) 3C86. (C) 4C8E. (D) 513B. (E) D386.

1326) Como alternativas da camada fsica de 100Mbps Ethernet so,


respectivamente, um meio de transmisso e um tamanho mximo de segmento (em metros), correspondentes a 100BASE-T4, (A) Fibra ptica 2 fibras e 200 m. (B) Cabo UTP 4 pares de fio categoria 3, 4 ou 5 e 100 m. (C) Cabo UTP 2 pares de fio categoria 4 ou 5 e 100 m. (D) Cabo UTP 2 pares de fio categoria 3 ou 4 e 200 m. (E) Cabo STP 2 pares de fios e 100 m.

1319) O ciclo de processamento busca-execuo realizado por uma


CPU, medido e regulado especificamente (A) pela RAM. (B) pelo HD. (C) por registradores. (D) pelas configuraes regionais. (E) pelo clock.

1327) Na pilha de protocolos estabelecida para QoS, comunica-se


com o UDP e utilizado na reserva de recursos. Possibilita que diversos transmissores enviem dados para vrios grupos de receptores, otimiza o uso da largura de banda e elimina o congestionamento. Essas so algumas das caractersticas do protocolo (A) RTSP. (D) RSVP. (B) PPP. (E) SMNP. (C) RTCP.

1320) No Windows XP, estando no Painel de controle, possvel


visualizar eventos do sistema por intermdio de (A) Ferramentas administrativas. (B) Tarefas agendadas. (C) Atualizaes automticas. (D) Sistema. (E) Contas de usurio.

1328) Na comunicao de dados, jitter significa


(A) desvio-padro nos tempos de chegada de pacotes de informaes. (B) taxa na qual os dados so transmitidos pela rede. (C) largura de banda. (D) atraso na transmisso dos pacotes de dados. (E) garantia de transmisso ininterrupta de dados.

1321) O protocolo TCP


I. executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurana e na ordem adequada. II. pertence camada de transporte. III. executa o endereamento e o roteamento. IV. pertence camada de rede. Est correto o que se afirma APENAS em (A) III e IV. (B) I e IV. (C) I e II. (D) II e III. (E) III.

1329) Na arquitetura OSI, oferece s camadas superiores a


independncia das tecnologias de transmisso e comutao de dados, usadas para conectar sistemas. Tambm responsvel por estabelecer, manter e terminar as conexes, a camada (A) de sesso. (B) de rede. (C) fsica. (D) de enlace de dados. (E) de transporte.

1330) Com a criptografia simtrica, um requisito fundamental para 1322) A especificao formal para a Ethernet, (tradicional)
fornecida pelo padro IEEE (A) 813. (B) 802.3. (C) 802.11g. (D) 802.11h. (E) 803. que duas partes se comuniquem, (A) sem interrupo, compartilharem uma chave secreta. (B) com segurana, serem gerenciadas pelo algoritmo de checksum. (C) com segurana, compartilharem uma chave secreta. (D) sem interrupo, estabelecerem um canal virtual privativo. (E) sem interrupo, compartilharem uma chave pblica.

1331) Consiste em um conjunto de computadores interconectados 1323) A tcnica de controle de acesso ao meio baseada em
conteno utilizada pela Ethernet (A) SSL. (B) SMTP. (C) CDMA. (D) CSMA/CD. (E) DNS. por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para (A) rede privada com comunicao criptogrfica simtrica. (B) canal privado de comunicao assimtrica. (C) canal privado de comunicao sncrona. (D) rede privada com autenticao digital. Informtica | Prof. Marcelo Andrade

116

117

Questes FCC

(E) rede privada virtual. 1332) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigria), de acordo com o cgi.br classificado como (A) spyware. (B) hoax. (C) scam. (D) backdoor. (E) spam.

1338) FAT, RAID e FTP so siglas aplicveis, respectivamente, a


(A) sistema de arquivo, redundncia de armazenamento de dados e topologia de rede. (B) sistema de rede, sistema de arquivo e transferncia de arquivo remoto. (C) sistema de rede, redundncia de armazenamento de dados e sistema de arquivo. (D) protocolo de rede, redundncia de armazenamento de dados e topologia de rede. (E) sistema de arquivo, redundncia de armazenamento de dados e transferncia de arquivo remoto.

1333) um programa capaz de se propagar automaticamente,


explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersitcas do (A) Adware. (B) Patch. (C) Opt-out. (D) Bot. (E) Log.

1339) A configurao de rede mais adequada para conectar


computadores de um pavimento um estado uma nao , respectivamente: (A) LAN, WAN, WAN. (B) LAN, LAN, WAN. (C) LAN, LAN, LAN. (D) WAN, WAN, LAN. (E) WAN, LAN, LAN.

1334) uma forma fraudulenta de obteno de senhas informadas


pelos usurios em teclados virtuais exibidos nas pginas de acesso de instituies financeiras: (A) opt-in. (B) rootkit. (C) proxy. (D) keylogger. (E) screenlogger.

1340) O protocolo mais comum utilizado para dar suporte ao correio


eletrnico o (A) HTTP. (B) NTFS. (C) SMTP. (D) SNMP. (E) FTP.

1335) Um protocolo utilizado para trocar documentos XML, aceitar


transaes sobre objetos distribudos em ambiente baseado na Web e definir como as RPC's (Chamadas de Procedimento Remoto) podem ser representadas dentro de mensagens que podem ser enviadas entre elementos participantes de rede, com suas prprias mensagens codificadas em XML, denomina-se (A) GIOP. (B) SOAP. (C) COPS. (D) TFTP. (E) MIME.
1317.C 1318.B 1319.E 1320.A 1321.C 1322.B 1323.D 1324.A 1325.A 1326.B 1327.D 1328.A 1329.B 1330.C 1331.E 1332.C 1333.D 1334.E 1335.B

1341) Quando o modo de substituio do editor BrOffice.org Writer


estiver ativado, o cursor de texto ter o formato de (A) uma linha vertical intermitente. (B) uma linha horizontal intermitente. (C) um bloco intermitente. (D) um bloco fixo. (E) uma linha horizontal fixa.

1342) A exibio de um * (asterisco) em um determinado campo da


barra de status da planilha BrOffice.org Calc indica que apenas (A) o documento novo ainda no foi salvo. (B) as alteraes no documento ainda no foram salvas. (C) o documento novo ainda no tem nome com a extenso .ods. (D) o documento novo ainda no tem nome com a extenso .ods ou as alteraes no documento ainda no foram salvas. (E) o documento novo ou as alteraes no documento ainda no foram salvas.

TRT 2 Regio - Analista Judicirio - rea Administrativa Cargo C03 (11/2008) 1336) Comea a executar a partir da ROM quando o hardware
ligado. Exerce a funo de identificar o dispositivo do sistema a ser inicializado para, em ltima instncia, executar o carregador de boot. Este enunciado define (A) o kernel. (B) o BIOS. (C) o drive. (D) a RAM. (E) o sistema operacional.

1343) A personalizao do Mozilla Thunderbird 2, por meio do


gerenciamento de extenses e temas em um nico lugar, ficou facilitada com o novo (A) Gerenciador de Interfaces. (B) Gerenciador de Complementos. (C) Painel de Visualizao. (D) Painel de Configuraes. (E) Navegador de Mensagens.

1337) O Windows XP possui um componente chamado restaurao


do sistema que atua sobre o registry. Esse componente salva periodicamente, alm de outros estados de software, (A) os barramentos. (B) a memria RAM. (C) o boot. (D) os hives. (E) o HD.

1344) A funo Live Bookmarks do Mozilla Firefox 2 permite receber


(A) atualizaes automticas do navegador. (B) extenses de segurana. (C) extenses de personalizao. (D) feeds de RSS no navegador. (E) suporte multi-plataforma.

1345) O software que infecta um computador, cujo objetivo


criptografar arquivos nele armazenados e, na seqncia, cobrar um br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade resgate do usurio para fornecer uma senha que possibilite decriptar os dados, um malware do tipo (A) trojan, denominado ransomware. (B) backdoor, denominado ransomware. (C) worm, denominado ransomware. (D) trojan, denominado spyware. (E) backdoor, denominado spyware.
1336.B 1337.D 1338.E 1339.A 1340.C 1341.C 1342.E 1343.B 1344.D 1345.A

(E) upload.

1349) A recomendao em IV para evitar um tipo de fraude


conhecida por (A) chat. (B) cracker. (C) spam. (D) hacker. (E) phishing scam.

TJ-PI - Analista Judicirio - rea Administrativa - Analista Judicial Cargo A01 (09/2009)
Instruo: Para responder s questes seguintes, considere os dados abaixo. I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo dirio profissional (ou corporativo) eletrnico, onde contedos mais recentes aparecem no topo da pgina e mais antigos no final. II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a pginas da Internet. III. Transferir toda pgina pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigar o site desenvolvido, para que este fique disponvel ao uso interno e comum. IV. Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. V. Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. VII. Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 Gb de capacidade) em mdias alternadas para manter a segurana e economizar material. VIII.Ao instalar quaisquer dispositivos que necessitem de comunicao entre o sistema operacional e o hardware (espcie de tradutor/intrprete), providenciar as aes necessrias. IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extenses .DOT), sendo que a partir dessa alterao os modelos sero gravados nessa e obtidos dessa nova pasta. X. Gravar em todo cabealho e rodap das planilhas eletrnicas MSExcel do Tribunal os padres de logo e pgina estabelecidos pela Organizao.

1350) O cuidado solicitado em V aplica o conceito de


(A) criptografia. (B) assinatura digital. (C) digitalizao. (D) desfragmentao. (E) modulao/demodulao.

1351) No item VI utiliza-se a funcionalidade associada


(A) impresso multicolorida, apenas. (B) tanto cpia xerogrfica quanto ao fax. (C) ao fax, apenas. (D) ao scanner, apenas. (E) tanto ao scanner quanto cpia xerogrfica.

1352) No item VII recomendado o uso de mdias conhecidas por


(A) FAT32. (B) FAT. (C) NTSF. (D) DAT. (E) DVD+RW.

1353) A ao mencionada em VIII refere-se instalao conjunta de


programas que acompanham os dispositivos conhecidos por (A) drives. (B) firewalls. (C) drivers. (D) adwares. (E) speakers.

1354) A alterao solicitada em IX feita


(A) na guia Arquivos, aps acessar o item Opes do menu Ferramentas. (B) no menu Arquivo, opes Configurar pgina. (C) na guia Arquivos, acessando o item Formatar do menu Editar. (D) no menu Formatar, aps acessar a guia Arquivos. (E) no menu Inserir, aps acessar a guia Arquivo, na opo Configurar.

1355) A insero de dados referida em X possibilitada, em primeira


instncia, mediante o acesso ao menu (A) Formatar. (B) Ferramentas. (C) Exibir. (D) Editar. (E) Inserir.
1346.B 1347.B 1348.E 1349.E 1350.A 1351.D 1352.D 1353.C 1354.A 1355.C

1346) No item I estimulado o uso de um instrumento do tipo


(A) e-book. (B) blog. (C) banco de dados. (D) e-mail corporativo. (E) e-zine.

1347) Para atender recomendao disposta em II correto o uso do


(A) Weblog. (B) Mozilla Firefox. (C) Skype. (D) Internet Explorer. (E) Flash.

TJ-PA - Analista Judicirio - Anlise de Sistema Desenvolvimento (05/2009) 1356) Considere as afirmativas abaixo sobre os registradores.
I. So dispositivos que armazenam valores temporrios principalmente dentro dos processadores. II. So utilizados tanto para armazenar resultados quanto para obter valores de entrada das operaes na execuo de instrues lgicas e aritmticas. III. No podem ser utilizados para armazenamento de valores na memria.

1348) A operao de transferncia referida em III trata de


(A) backup. (B) download. (C) downsizing. (D) hosting.

Informtica | Prof. Marcelo Andrade

118

119

Questes FCC

Com referncia arquitetura de computadores, correto o que se afirma em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

1364) A interface padronizada que permite a comunicao de


servidores Web com scripts e programas de back end que aceitam entradas (p. ex. formulrios) e geram pginas HTML, (A) o Uniform Resource Locator. (B) o Document Object Model. (C) a Common Gateway Interface. (D) a Extensible Style Language. (E) a Graphical User Interface.

1357) Uma das limitaes da velocidade de um processador a


diferena de velocidade entre o ciclo de tempo da CPU e o da memria principal (MP). Acelera a transferncia de informaes entre CPU e MP a funo de (A) flat cable. (B) registrador rd. (C) slot. (D) memria cache. (E) memria eeprom.

1365) Uma organizao pode criar uma entrada para orientar


pessoas e programas na direo correta quando informado um domnio inadequado (p.ex. nome@pa.unv.edu.br quando o correto seria nome@cpa.unv.edu.br). O registro do DNS para o IPv4 que permite essa correo o (A) CNAME. (B) MX. (C) HINFO. (D) TXT. (E) SOA.
1356.B 1357.D 1358.A 1359.E 1360.E 1361.E 1362.D 1363.B 1364.C 1365.A

1358) O conjunto de servios utilizados na interao dos softwares


com os dispositivos fsicos de hardware do sistema denominado (A) driver. (B) browser. (C) link. (D) logger. (E) buffer.

TJ-PA - Analista Judicirio - Anlise de Sistema Suporte (05/2009) 1366) Ao ligar um computador so executadas as etapas abaixo.
I. Contar a quantidade de memria disponvel. II. Verificar se a memria est funcionando corretamente. III. Identificar os dispositivos conectados ao computador. IV. Localizar o sistema operacional. A sequncia de execuo correta apresentada em (A) I, III, II e IV. (B) II, III, I e IV. (C) II, IV, III e I. (D) III, I, II e IV. (E) IV, III, II e I. FCC

1359) A proposio um banco de dados no pode conter valores de


chaves estrangeiras sem correspondentes remete ao conceito de (A) restrio de atributo. (B) restrio de tipo. (C) unicidade. (D) irredutibilidade. (E) integridade referencial.

1360) As principais distines entre um data mart e um data


warehouse so as de que um data mart (A) orientado por evento e integrado. (B) orientado por assunto e no voltil. (C) especializado e orientado a evento. (D) integrado e no voltil. (E) especializado e voltil.

1367) O desempenho de um programa no computador NO depende


(A) do algoritmo usado no programa. (B) da linguagem de programao e do compilador. (C) do processador e do sistema de memria. (D) do hardware de E/S e do sistema operacional. (E) da quantidade de slots da placa-me.

1361) No modelo cliente-servidor de computao distribuda, os


(A) servidores necessitam obrigatoriamente conhecer a identidade dos clientes. (B) servidores necessitam conhecer obrigatoriamente a quantidade de clientes existentes. (C) servidores requisitam servios dos clientes mediante uma interface do tipo HTTP. (D) clientes implementam a camada de apresentao e de persistncia dos dados. (E) clientes acessam os servios fornecidos pelos servidores por meio da tecnologia Remote Procedure Call.

1368) Um disco para armazenamento de dados do tipo WORM


normalmente pode ser um (A) CD-R ou CD-ROM, apenas. (B) CD-R ou DVD-R, apenas. (C) DVD-R ou DVD-ROM, apenas. (D) CD-ROM ou DVD-ROM, apenas. (E) CD-R, CD-ROM, DVD-R ou DVD-ROM.

1362) No mbito dos Web Services, o protocolo padro OASIS que


especifica um mtodo para descoberta de diretrios de servios o (A) HTTP. (B) SOAP. (C) WSDL. (D) UDDI. (E) DOM/XML.

1369) Comparativamente com CISC, so caractersticas da arquitetura


de computadores RISC ocupar (A) menos espao na memria e exigir programao mais fcil. (B) menos espao na memria e exigir programao mais difcil. (C) mais espao na memria e exigir programao mais difcil. (D) mais espao na memria e exigir programao mais fcil. (E) menos espao na memria e no influir no tipo de programao.

1363) So dois algoritmos que utilizam chave simtrica de


criptografia o (A) 3DES e o RSA. (B) 3DES e o AES. (C) Rijndael e o RSA. (D) ElGamal e o RSA. (E) ElGamal e o AES.

1370) A tecnologia de hardware denominada pipeline executa, na


sequncia, o encadeamento dos processos em (A) 5 estgios: busca de instrues, decodificao, execuo, acesso memria e gravao em registradores. (B) 5 estgios: acesso memria, busca de instrues, decodificao, gravao em registradores e execuo. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade (C) 4 estgios: acesso memria, busca de instrues,decodificao e execuo. (D) 3 estgios: acesso memria, busca de instrues e execuo. (E) 3 estgios: busca de instrues, execuo e acesso memria. II. Um domnio de Windows XP um grupo de estaes de trabalho e de servidores que compartilham uma poltica de segurana. III. Um domnio de Windows XP um grupo de estaes de trabalho e de servidores que compartilham um banco de dados de usurios comuns. correto o que se afirma em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

1371) Considere as afirmativas sobre memria RAM.


I. DIMM contm chips DRAM apenas e SIMM contm chips DRAM ou SRAM. II. DIMM uma placa que contm chips DRAM em ambos os lados. III. SIMM uma placa que contm chips DRAM em apenas um lado. correto o que se afirma em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

1379) O Active Directory a implementao no Windows XP dos


servios do (A) LDAP. (B) OLAP. (C) MDAP. (D) HOLAP. (E) RODAP.

1372) Um computador de 64 bits significa dizer que


(A) o clock oscila em frequncia de 64 bits. (B) os dados so armazenados na RAM em blocos de 64 bits. (C) os dados so armazenados na cache em blocos de 64 bits. (D) o tamanho da palavra manipulada pela UCP de 64 bits. (E) o tamanho do buffer para gravao no HD de 64 bits.

1380) Bancos de dados SQL Server e impressoras, disponibilizados


virtualmente, que em caso de falha so transferidos aos usurios trata-se, no Windows 2003 Server, datcnica (A) Microsoft Management Console. (B) Microsoft Cluster Service. (C) Automated System Recovery. (D) NLB Network Load Balancing. (E) MMS Microsoft Metadirectory Services.

1373) Os monitores policromticos que processam at 256 cores


simultaneamente, com alta resoluo grfica so os que operam no modo (A) LCD. (B) XGA. (C) CGA. (D) SVGA. (E) VGA.

1381) No Windows 2003 Server, o Active Directory possui dois tipos


de grupo: (A) Segurana e Distribuio. (B) Global e Local. (C) Universal e Global. (D) Universal e Distribuio. (E) Segurana e Global.

1374) NO funo do Kernel de um sistema operacional:


(A) Lanamentos na contabilidade da empresa. (B) Contabilizao de uso do sistema. (C) Suporte a redes locais e distribudas. (D) Gerncia do sistema de arquivo. (E) Gerncia dos dispositivos de E/S.

1382) Na comunicao TCP/IP, usando o protocolo TCP para o


transporte de dados, tm-se: I. Servio orientado por conexo; uma sesso estabelecida entre os hosts. II. Garantia da entrega atravs do uso de confirmaes e entrega sequenciada dos dados. III. Maior rapidez que o UDP, necessitando de baixa sobrecarga e podendo oferecer suporte comunicao ponto a ponto e ponto a vrios pontos. correto o que consta em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

1375) Quando um sistema operacional permite a comunicao direta


do usurio com o processo durante o seu processamento est executando um processo (A) Backend. (B) Front-End. (C) Foreground. (D) Background. (E) I/O Bound.

1376) Um processo em um sistema operacional pode mudar para o


estado de pronto a partir do estado de (A) criao, apenas. (B) execuo, apenas. (C) criao ou trmino, apenas. (D) execuo ou trmino, apenas. (E) criao, espera ou execuo.

1383) O circuito de comunicao que possibilita uma transmisso de


dados no sentido bidirecional do tipo (A) simplex, apenas. (B) half-duplex, apenas. (C) half-duplex e full-duplex, apenas. (D) simplex e half-duplex, apenas. (E) simplex, half-duplex e full-duplex.

1377) O tipo clustering de um sistema operacional distribudo no qual


somente um dos seus ns esteja trabalhando, enquanto os outros entram como reserva, denomina-se cluster de (A) balanceamento de carga. (B) alto desempenho. (C) alta disponibilidade. (D) alta coeso. (E) baixo acoplamento.

1384) Os cabos UTP de categoria 5 e categoria 5e podem transmitir


dados, respectivamente, at a uma taxa de (A) 10 Mbps e 20 Mbps. (B) 10 Mbps e 100 Mbps. (C) 20 Mbps e 100 Mbps. (D) 100 Mbps e 256 Mbps.

1378) Considere as afirmativas sobre sistema operacional.


I. Um domnio de Windows XP diferente de um domnio Kerberos.

Informtica | Prof. Marcelo Andrade

120

121

Questes FCC

(E) 100 Mbps e 1000 Mbps.

1393) So protocolos de tunelamento da VPN entre usurios remotos 1385) Na arquitetura de rede, modelo OSI, uma bridge opera na
camada (A) 5. (B) 4. (C) 3. (D) 2. (E) 1. e corporaes, sem intermediao de provedor de acesso: (A) GRE e L2TP. (B) PPTP e L2F. (C) L2F e L2TP. (D) GRE e PPTP. (E) PPTP e L2TP.

1394) Os sistemas de deteco de intrusos que monitoram os 1386) Na transmisso de dados por uma rede de computadores NO
se trata de um efeito indesejado na rede: (A) atenuao. (B) distoro. (C) portadora. (D) interferncia. (E) rudo. cabealhos e o campo de dados dos pacotes a fim de detectar possveis invasores no sistema, alm de acessos que podem prejudicar a performance da rede, so denominados IDS baseado em (A) host. (B) switching. (C) splitting. (D) redes. (E) protocolos.

1387) Em uma rede de computadores, no sistema de transferncia de


dados serial sncrona os bits so transmitidos (A) um de cada vez, caractere a caractere, sem os bits de start/stop. (B) um de cada vez, por caractere, entre os bits de start/stop. (C) um de cada vez, por grupo de caracteres, sem os bits de start/stop. (D) um de cada vez, por grupo de caracteres, entre os bits de start/stop. (E) todos de uma s vez, por caractere, entre os bits de start/stop.

1395) Para manter a segurana das comunicaes via Internet, o


protocolo SSL (Secure Sockets Layer) utiliza sistemas criptogrficos (A) simtricos de chaves pblicas. (B) assimtricos de chaves privadas. (C) simtricos de chaves privadas. (D) assimtricos de chaves de sesso. (E) simtricos de chaves de sesso.

1388) O protocolo X.25 trabalha com trs camadas do modelo OSI,


que so (A) de rede, de transporte e de aplicao. (B) de rede, de transporte e de apresentao. (C) de transporte, de apresentao e de aplicao. (D) fsica, de enlace e de rede. (E) fsica, de rede e de transporte.

1396) O produto da ao de algoritmos que fazem o mapeamento de


uma sequncia de bits de tamanho arbitrrio para uma sequncia de bits de tamanho fixo menor, com resistncia coliso e cujo processo reverso tambm no seja realizvel, denomina-se (A) cadeia de certificao. (B) cifra de bloco. (C) resultado hash. (D) mensagem de no repdio. (E) dispositivo token. FCC

1389) Dentre outros protocolos do modelo TCP/IP, pertencem


camada de aplicao os protocolos (A) UDP, SMTP, ARP e SSH. (B) HTTP, SMTP, SSH e DNS. (C) HTTP, SMTP, UDP e ARP. (D) UDP, HTTP, SSH e DNS. (E) UDP, TCP, IP e ARP.

1397) O certificado em que a gerao das chaves criptogrficas feita


por software e seu armazenamento pode ser feito em hardware ou repositrio protegido por senha, cifrado por software, do tipo (A) A0 e S0. (B) A1 e S1. (C) A2 e S2. (D) A3 e S3. (E) A4 e S4.

1390) Um grupo de uma ou mais tabelas fisicamente armazenadas no


mesmo arquivo, porque compartilham colunas frequentemente as usam juntas, denomina-se (A) cluster. (B) heap. (C) raid. (D) mirror. (E) hash. comuns e

1398) Um documento eletrnico emitido pela ACT, que serve como


evidncia de que uma informao digital existia numa determinada data e hora no passado, denomina-se (A) time-stamping. (B) chave de tempo. (C) datao de registro. (D) timetable. (E) carimbo de tempo.
1366.E 1376.E 1386.C 1396.B 1367.A 1377.A 1387.E 1397.E 1368.B 1369.A 1370.A 1371.C 1372.D 1373.B 1374.D 1375.C 1378.E 1379.C 1380.E 1381.A 1382.B 1383.D 1384.B 1385.D 1388.D 1389.A 1390.E 1391.C 1392.A 1393.C 1394.A 1395.D 1398.B

1391) O firewall do Windows XP NO


(A) ajuda no bloqueio de vrus para que eles no atinjam o computador. (B) pede permisso para bloquear determinadas solicitaes de conexo. (C) pede permisso para desbloquear determinadas solicitaes de conexo. (D) cria registros log de segurana. (E) impede que se abra emails com anexos perigosos.

TJ-SE - Analista Judicirio - Anlise de Sistemas Cargo G07 (08/2009) 1399) Nos modos de exibio clssicos do Windows XP, edio
domstica, uma das formas de se obter o status de Servios (local) por meio do item Servios mediante o acesso a (A) Ferramentas administrativas, no Painel de controle. (B) Configuraes, em Propriedades da Barra de tarefas. (C) Opes de pasta, no Painel de controle. (D) Sistema, em Propriedades da Barra de tarefas. br.groups.yahoo.com/group/marrrceloandrade

1392) Os proxies instalados em computadores servidores que no


permitem a comunicao direta entre uma rede e a Internet so firewalls de (A) comunicao. (B) pacotes. (C) filtragem. (D) aplicao. (E) stateful inspection.

Informtica | Prof. Marcelo Andrade (E) Sistema, no Painel de controle. 1400) Executa o roteamento a camada OSI de (A) sesso. (B) transporte. (C) apresentao. (D) aplicao. (E) rede. (E) repetio.

1408) Indica o servio usado para acessar um recurso na Internet; o


local do host do destino e a porta correspondente para acess-lo; o caminho e o nome do arquivo do recurso. Trata-se de (A) IP. (B) URL. (C) TCP. (D) DNS. (E) MIME.

1401) Gerencia o circuito fsico de transmisso na camada 1 e o


transforma em um circuito livre de erros de transmisso, at onde as camadas OSI superiores esto relacionadas (A) o modulador/demodulador. (B) o repetidor. (C) a camada Fsica. (D) a camada de Enlace de Dados. (E) o protocolo DHCP.

1409) O Windows Vista tem a verso de 64 bits para


(A) todas as edies, sem exceo. (B) todas as edies, exceto para a edio Starter. (C) todas as edies, exceto para as edies Starter e Home Basic. (D) as edies Ultimate e Enterprise, apenas. (E) a edio Enterprise, apenas.

1402) So protocolos respectivos camada OSI de Aplicao e de


Rede: (A) IP e DNS. (B) FTP e UDP. (C) TCP e SMTP. (D) IMAP e IP. (E) PPP e TCP.

1410) As janelas dinmicas com efeito envidraado e uma rea de


trabalho visualmente mais leve, atrativa e graficamente poderosa so caractersticas do Windows Vista utilizando experincia de usurio (A) Basic. (B) Standard. (C) Windows Aero. (D) Windows Classic. (E) Windows Flip.

1403) Capacidade dos dispositivos de dar prioridades diferentes a


tipos diferentes de mensagens, de forma que algumas, como dados telefnicos de voz, sejam transmitidas mais rapidamente que outras, como e-mails, por exemplo. Trata-se de (A) DNS. (B) DoS. (C) VPN. (D) QoS. (E) VoIP.

1411) No GNU/Linux, as partes do Kernel carregadas somente


quando so solicitadas por algum aplicativo ou dispositivo e descarregadas da memria quando no so mais usadas so denominadas ...I... esto localizadas no diretrio ...II... e so carregadas automaticamente por meio do programa ...III... . Preenche corretamente as lacunas I, II e III, respectivamente, (A) mdulos, /lib/modules/verso_do_kernel e kmod. (B) verses, /lib/modules/verso_do_kernel e modprob. (C) daemons, /lib/modules/verso_do_kernel e insmod. (D) mdulos, /etc/modules/verso_do_kernel e insmod. (E) verses, /etc/modules/verso_do_kernel e kmod.

1404) Dispositivo que combina trfego de dados de diversos circuitos


de comunicao de baixa velocidade em um nico circuito de alta velocidade. Trata-se do (A) multiplexador. (B) roteador. (C) gateway. (D) modem. (E) switch.

1412) Um programa pode ser executado no GNU/Linux em


I. primeiro plano, quando no precisar terminar para mostrar o aviso de comando e executar um novo programa. II. segundo plano, quando no precisar terminar para mostrar o aviso de comando e executar um novo programa. III. foreground, quando no precisar terminar para mostrar o aviso de comando e executar um novo programa. IV. primeiro plano, quando somente aps o seu trmino ser mostrado o aviso de comando para executar um novo programa. V. foreground, quando somente aps o seu trmino ser mostrado o aviso de comando para executar um novo programa. VI. background, quando somente aps o seu trmino ser mostrado o aviso de comando para executar um novo programa. Est correto o que se afirma APENAS em (A) I, III e IV. (B) I, III e VI. (C) II, III e IV. (D) II, IV e V. (E) III, IV e VI.

1405) Anlise criptogrfica


(A) um mtodo de ataque de esquemas de criptografia simtrica. (B) um algoritmo de anlise para aumentar a segurana de uma rede. (C) uma funcionalidade de segurana dos algoritmos de busca. (D) uma forma de descobrir a origem de um ataque na criptografia de uma rede. (E) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimtrica.

1406) Um mtodo de ataque que consiste em tentar todas as chaves


possveis em um trecho de texto codificado at obter uma traduo inteligvel e clara (A) o ataque de modificao de mensagens. (B) o vazamento de contedo de mensagens. (C) a anlise de trfego. (D) o ataque de fora bruta. (E) o ataque de falsidade.

1413) No contexto da criptografia, a difuso


(A) altera o menor nmero possvel de bits da cifra para cada mudana de bit no texto. (B) objetiva tornar complexa a relao entre a chave e a cifra. (C) dificulta deduzir qualquer propriedade da chave a partir da cifra. (D) procura enviar numa comunicao o maior nmero possvel de chaves. (E) procura eliminar todas as redundncias na cifra.

1407) Envolve a captura passiva de uma unidade de dados e sua


subsequente retransmisso para produzir um efeito no autorizado, o ataque ativo de (A) decriptografia. (B) adio de chave de ciclo. (C) integridade. (D) negao de servio.

Informtica | Prof. Marcelo Andrade

122

123

Questes FCC (D) aplicao, UDP e transporte. (E) aplicao, TCP e transporte. 1421) Obter confiana sobre a identidade de agentes ou integridade de dados em comunicao, baseando-se na posse de informao sigilosa (senha), dispositivos (smartcard), dado biomtrico (impresso digital, retinal, etc) ou nas combinaes destes elementos, trata-se do conceito de (A) criptografia. (B) autenticao. (C) assinatura digital. (D) certificado digital. (E) funo de hash.
1415.E 1416.C 1417.A 1418.E 1419.A 1420.D 1421.B

1414) Sobre criptologia INCORRETO afirmar:


(A) A decifrao quando se recupera um texto original conhecendo o algoritmo criptogrfico. (B) A ocultao de informaes pode acontecer de duas formas diferentes: esteganografia e criptografia. (C) Os cdigos e as cifras podem ser mtodos criptogrficos do tipo transposio. (D) A criptoanlise quando se recupera um texto original sem conhecer o algoritmo criptogrfico. (E) A criptologia se ocupa da ocultao de informaes e da quebra dos segredos da ocultao.
1399.A 1400.E 1401.D 1402.D 1403.D 1404.A 1405.A 1406.D 1407.E 1408.B 1409.B 1410.C 1411.A 1412.D 1413.E 1414.C

TJ-SE - Analista Judicirio (08/2009) 1422) O gestor de um rgo pblico determina que, em todos os
endereos de correio eletrnico, o nome do domnio seja composto pela sigla do rgo (TJ) considerando o padro de sites governamentais brasileiros para o Estado de Sergipe (SE). Para cumprir corretamente essa determinao, os e-mails (onde usurio representa o nome do remetente) devem ter a seguinte estrutura: (A) usurio.tj@se.gov.br (B) usurio@tj.se.gov.br (C) usurio.tjse@gov.br (D) usurio.se.br@tj.gov (E) usurio.gov@br.tj FCC

TRE-PI - Analista Judicirio - Anlise de Sistemas - Cargo D04 (08/2009) 1415) O numeral 10110111 no sistema binrio representa a mesma
quantidade nos sistemas octal, respectivamente, pelos numerais (A) 247, 182 e A7. (B) 247, 183 e B7. (C) 247, 182 e 117. (D) 267, 182 e A7. (E) 267, 183 e B7. decimal e hexadecimal,

1416) Os processadores Intel que possuem 4 ncleos de


processamento pertencem s famlias de modelos (A) Core 2 Duo e Atom. (B) Pentium 4 e Core 2 Duo. (C) Core 2 Quad e Core i7. (D) Core 2 Duo e Core 2 Quad. (E) Pentium 4, Core 2 Duo e Core 2 Quad.

1423) Quanto s medidas sensatas e objetivas de precauo contra a


propagao de vrus por e-mail, considere: I. Nunca abrir arquivos anexados s mensagens. II. Desabilitar, no programa leitor de e-mails, a autoexecuo de arquivos anexados s mensagens. III. No anexar arquivos s mensagens. IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. Est correto o que se afirma APENAS em (A) I. (B) I e II. (C) II. (D) II e III. (E) III e IV.

1417) Um computador com Windows XP e com mais de duas contas


de usurio ativadas poder fazer o logon no sistema por meio (A) da tela de boas-vindas ou do prompt de logon clssico. (B) da tela de boas-vindas ou da tela do administrador do computador. (C) do prompt de logon clssico ou da tela do administrador do computador. (D) do prompt de logon clssico ou da tela de conta limitada. (E) da tela do administrador do computador ou da tela de conta limitada.

1424) Considere a seguinte recomendao:


Os botes semelhantes da barra de tarefas devem sempre ser agrupados a fim de minimizar o espao utilizado (Windows XP, edio domstica). So formas possveis de principiar o cumprimento desta recomendao (considerar o modo clssico em quaisquer circunstncias e mouse destro); clicar em Iniciar com o boto (A) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Configuraes e depois, Painel de controle. (B) esquerdo do mouse e escolher Propriedades ou com o direito, escolher Configuraes e depois, Painel de controle. (C) direito do mouse e escolher Barra de tarefas ou com o esquerdo, escolher Configuraes e depois, Painel de controle. (D) direito do mouse e escolher Propriedades ou com o esquerdo, escolher Barra de tarefas e depois, Configuraes. (E) esquerdo do mouse e escolher Barra de tarefas ou com o direito, escolher Configuraes e depois, Painel de controle.

1418) Todas as caractersticas e opes desktop esto reunidas em


um nico produto denominado Red Hat Enterprise Linux (A) Desktop. (B) Advanced Platform. (C) Desktop Workstation. (D) Desktop, com Multi OS. (E) Desktop Workstation, com Multi OS.

1419) Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP


esto relacionados, respectivamente, s camadas (A) enlace, transporte e rede. (B) enlace, rede e transporte. (C) aplicao, transporte e rede. (D) aplicao, rede e transporte. (E) rede, aplicao e enlace.

1425) No BrOffice.org calc (planilha), a recomendao de em todos


os documentos produzidos (textos, planilhas e outras) constar, na primeira linha, a data e hora atuais (obtidas do computador) da produo do documento possibilitada pelo uso da funo (A) Diasnoms (). (B) Diatil (). (C) Dias360 (). (D) Agora (). br.groups.yahoo.com/group/marrrceloandrade

1420) O DNS um protocolo da camada de ...I... e suas requisies


so feitas usando a porta 53 do protocolo ...II... na camada de ...III... . As lacunas I, II e III devem ser preenchidas, respectivamente, por (A) transporte, UDP e rede. (B) transporte, TCP e rede. (C) aplicao, UDP e enlace.

Informtica | Prof. Marcelo Andrade (E) Diatrabalhototal (). 1426) Uma das formas para que os arquivos vitais do sistema no sejam danificados em razo de acessos imprprios (A) o uso do modo de exibio de contedo das pastas do sistema. (B) o uso do modo de exibio de pastas simples em barras de navegadores internet. (C) a ocultao das extenses de arquivos conhecidos. (D) o uso do modo de exibio de extenses de arquivos conhecidos. (E) a ocultao dos arquivos protegidos do sistema operacional.
1422.B 1423.C 1424.A 1425.D 1426.E

(C) e Carregar/Salvar. (D) e Dados do usurio. (E) e Caminhos.

1429) Para cumprir com a solicitao do item (III) deve-se


(A) escolher o cone Barra de tarefas e menu Iniciar. (B) ativar a opo Bloquear a Barra de tarefas. (C) escolher o cone Sistema e a aba Data e hora. (D) escolher o cone Data e hora, apenas. (E) escolher o cone Opes regionais e de idioma, apenas.

TRE-PI - Analista Judicirio - Arquivologia (08/2009)


Instrues: - As questes sobre os aplicativos consideram sempre a originalidade da verso referenciada e no quaisquer outras passveis de modificao (customizao, parametrizao, etc.) feita pelo usurio. Para responder s questes seguintes, considere o seguinte quadro de tarefas: I - Uma planilha (BrOffice.org 3.1) com as informaes abaixo. A clula contendo o sinal de interrogao (incgnita) representa um valor obtido por propagao feita pela ala de preenchimento originada em A2. HIPTESE: O resultado da incgnita obtido com essa operao o mesmo se a propagao for originada em B1.

1430) A modificao das fontes, solicitada no item (IV), resolvida


por meio das aes: Clicar com o boto direito (destro) do mouse na rea de trabalho, escolher a opo Propriedades, a Guia (A) rea de trabalho e abrir a caixa Posio. (B) Configuraes e abrir a caixa Modificar fonte. (C) Configuraes e abrir a caixa Aumentar fonte. (D) Aparncia e abrir a caixa Tamanho da fonte. (E) Aparncia e abrir a caixa Configurar fonte.

1431) Dentre os componentes mencionados em (V), incluem-se a


(A) Unidade Lgica e Aritmtica e a Unidade de Controle. (B) Placa me e a Unidade de Hard disk. (C) Unidade de Controle e a Unidade de Hard disk. (D) Unidade Lgica e Aritmtica, os slots de memria RAM e a Placa me. (E) Placa me e a Placa de controle de vdeo.

1432) As funcionalidades solicitadas em (VI) esto disponveis no


II - A pasta padro onde os modelos de documentos de texto (BrOffice.org 3.1) so guardados, precisa ser modificada. O caminho que aponta para ela necessita agora apontar para outra. III - Desabilitar a exibio do relgio na rea de notificao a ttulo de economia de espao nessa rea, utilizando o modo de exibio clssico do Painel de controle do Windows XP (edio domstica). IV - Modificar o tamanho das fontes do Windows XP (edio domstica) para Fontes grandes a fim de melhorar a visibilidade das letras, quando a resoluo do monitor for posicionada em 1024 por 768 pixels. V - Disponibilizar na Intranet um glossrio de termos para uso geral com a definio, dentre outras, dos componentes do processador (ou Unidade Central de Processamento) de um computador. VI - Disponibilizar para toda a empresa aplicativos com funes especficas para apresentaes (que facilitem a construo de efeitos nos slides e modos de transio entre estes, por exemplo, nas projees). VII - Usar ferramentas de comunicao apropriadas, via internet, sempre que a comunicao entre pessoas tiver carter de urgncia (tipo pergunta e resposta instantnea). VIII - Utilizar, ao fazer pesquisa no Google, preferencialmente, uma opo que traga as palavras pesquisadas em destaque dentro das pginas encontradas. aplicativo (A) Microsoft PowerPoint, no BrOffice.org Impress e em arquivos com extenso PDF em geral. (B) BrOffice.org Impress e em arquivos com extenso PDF em geral. (C) BrOffice.org Impress, apenas. (D) Microsoft PowerPoint e no BrOffice.org Impress. (E) Microsoft PowerPoint e em arquivos com extenso PDF em geral.

1433) De acordo com o recomendado em (VII), adequado o uso das


funes de (A) correio eletrnico. (B) correio eletrnico e chat. (C) chat. (D) pgina web. (E) feeds.

1434) Ao receber a lista das pginas encontradas na pesquisa, a


opo a ser escolhida, de acordo com o recomendado em (VIII) (A) Pginas semelhantes. (B) Encontrar mais. (C) Em cache. (D) Preferncias. (E) Mais.
1427.E 1428.E 1429.A 1430.D 1431.A 1432.D 1433.C 1434.C

1427) A hiptese apresentada em (I) est


(A) errada e a incgnita resulta em 1386 se originada em A2 e, em 2772 se originada em B1. (B) errada e a incgnita resulta em 693 se originada em A2 e, em 1386 se originada em B1. (C) errada e a incgnita resulta em 1386 se originada em A2 e, em 693 se originada em B1. (D) correta e a incgnita resulta em 693. (E) correta e a incgnita resulta em 1386.

TRT 4 Regio - Analista Judicirio - Estatstica - Cargo D04 (09/2009)


OBSERVAO: As questes sobre os aplicativos consideram sempre a originalidade da verso referenciada e no quaisquer outras passveis de modificao (customizao, parametrizao etc.) feita pelo usurio. Instrues: Para responder s questes a seguir, considere: I. A necessidade de ativar no Windows XP edio domstica a proteo contra invases e outras ameaas (p. ex. vrus). II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padro est definido para uma impressora local do computador pessoal. III. O recebimento de um arquivo executvel como anexo de uma mensagem eletrnica proveniente de uma pessoa conhecida.

1428) A modificao do caminho para atender ao solicitado em (II)


deve obedecer ao seguinte procedimento: acessar Ferramentas (menu) e escolher, na sequncia, Opes (opo), BrOffice.org (A) Writer e Geral. (B) Writer e Configuraes.

Informtica | Prof. Marcelo Andrade

124

125

Questes FCC
1435.D 1436.B 1437.C 1438.E 1439.A

Entretanto, os meios de divulgao vm alertando quanto possibilidade de vrus em arquivos com o nome parecido com o recebido. Deve-se tomar providncias para que no prolifere o vrus, caso exista. IV. Visando a organizao e facilidade de acesso aos arquivos do computador sob Windows XP, edio domstica, recomendado proceder exibio do caminho completo do arquivo ou pasta abertos na barra de endereos (drive:\pasta\subpasta\arquivo. Ex. C:\Controles\Index\arquivo. V. A fim de minimizar o prejuzo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, recomendado proceder ao salvamento de informaes de autorrecuperao a cada 5 minutos.

TRF 5 Regio - Analista Judicirio - Informtica (03/2008) 1440) Um middleware


(A) um objeto JDBC que encapsula diversos atributos de pesquisa em bancos multiusurios. (B) est contiguamente localizado entre as camadas de transporte e enlace do modelo OSI. (C) uma ferramenta facilitadora para construo de sistemas distribudos. (D) uma ferramenta aplicada na arquitetura de bancos de dados centralizados. (E) est contiguamente localizado entre as camadas fsica e de rede do modelo OSI.

1435) O atendimento da necessidade I, isto , para atingir o local que


permite a ativao, uma sequncia possvel de passos : (A) Menu Iniciar; Propriedades; Barra de tarefas; Proteo contra vrus. (B) Barra de tarefas e menu Iniciar; Propriedades; Central de Segurana; Proteo contra vrus. (C) Iniciar; Programas; Acessrios; Assistente de compatibilidade de programa. (D) Iniciar; Configuraes; Painel de controle; Central de Segurana. (E) Iniciar; Programas; Acessrios; Proteo contra vrus.

1441) O conceito diretamente ligado ao estado da informao no


momento de sua gerao e resgate, isto , fidelidade ao estado original, o de (A) confiabilidade. (B) disponibilidade. (C) privacidade. (D) integridade. (E) legalidade.

1442) O padro desenvolvido para o servio de distribuio local 1436) Estando com um documento aberto no Word, por exemplo,
para cumprir a tarefa II necessrio: 1. Escolher Imprimir. 2. Pressionar o boto OK. 3. Pressionar o boto Iniciar. 4. Selecionar o nome da impressora desejada na janela de impresso. 5. Acionar o menu Arquivo. 6. Escolher Impressoras. A sequncia correta de passos : (A) 3 6 1 2 (B) 5 1 4 3 (C) 5 6 1 2 (D) 4 5 6 1 (E) 4 6 1 3 multiponto orientado a conexes ou seja, acesso internet para redes sem fio geograficamente distribudas, em alta velocidade e sem a utilizao do sistema de telefonia, o (A) Bluetooth. (B) IEEE 802.1Q. (C) IEEE 802.11. (D) TCP transacional. (E) IEEE 802.16.

1443) Para os servios File Transfer e HTTP da World Wide Web, o


TCP utiliza comum e respectivamente as portas (A) 1073 e 80. (B) 21 e 80. (C) 1080 e 21. (D) 80 e 1080. (E) 21 e 1073.
1440.C 1441.D 1442.E 1443.B

1437) A atitude mais adequada em III :


(A) devolver o arquivo ao remetente, imediatamente. (B) executar o arquivo para confirmar a existncia de vrus. (C) executar o arquivo caso um antivrus confivel processado sobre ele, classifique-o como seguro. (D) encaminhar o arquivo lista de endereos solicitando informaes sobre ele. (E) desanexar o arquivo em uma pasta protegida do sistema e somente depois execut-lo.

TRT 2 Regio - Analista Judicirio - Tecnologia da Informao (11/2008) 1444) Conecta segmentos de LAN que utilizam o mesmo protocolo de
enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas so caractersticas de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor.

1438) Para acionar esse modo de exibio, conforme recomendado


em IV, estando no Meu Computador por meio do menu (A) Exibir, deve-se escolher Escolher detalhes e a opo Exibir caminho. (B) Exibir, deve-se escolher Lista e a opo Exibir caminho. (C) Editar, deve-se escolher Colar atalho e a aba Modo de exibio. (D) Ferramentas, deve-se escolher Opes de pasta e a aba Geral. (E) Ferramentas, deve-se escolher Opes de pasta e a aba Modo de exibio.

1445) O padro de LAN Ethernet que funciona a um bilho de bps e


utiliza fios par tranados sem blindagem o (A) 10Base2. (B) 10Base5. (C) 10Broad36. (D) 100Base-T. (E) 1000Base-T.

1439) Para atender recomendao V, estando no menu


Ferramentas, deve-se (A) escolher Opes e a aba Salvar. (B) escolher Proteger documento e a aba Salvar. (C) acionar a Macro de segurana e escolher a opo Salvar. (D) acionar Controlar alteraes e escolher a opo Salvar. (E) acionar a Macro de segurana e escolher Proteger documento.

1446) Dentro de uma VPN pacotes so enviados pela Internet entre


locais distintos de empresas diferentes que usam espaos de endereamento idnticos, cada uma possuindo hosts com os mesmos endereos. Assim, pode ocorrer confuso e erro de entrega dos br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade pacotes. Nessa circunstncia, uma resposta pergunta: como os roteadores da Internet sabem qual o destinatrio desejado real dos pacotes? est no uso de (A) Stat mux por diviso de tempo. (B) multiplexador inverso de roteamento automtico. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP.

1453) Se um programa aponta para um endereo de registrador com


deslocamento zero representado pelo hexadecimal de mais baixa ordem B7, seu correspondente binrio (A) 1101011. (B) 10110111. (C) 10110110. (D) 1111011. (E) 10100111.

1447) Padro de protocolo da camada de transporte, sem conexo,


no confivel, destinado a aplicaes que no querem controle de fluxo e nem manuteno da seqncia das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (A) UDP. (B) IP. (C) SMTP. (D) POP. (E) Telnet.

1454) Dadas uma faixa de endereos IP 202.172.172.xxx e a mscara


de sub-rede 255.255.255.240, o endereo IP da estao 3 na rede 12 ser: (A) 202.172.172.15 (B) 202.172.172.60 (C) 202.172.172.123 (D) 202.172.172.195 (E) 202.172.172. 240
1452.D 1453.B 1454.D

1448) Pode-se habilitar ou desabilitar os programas necessrios ou


desnecessrios durante a inicializao do sistema Windows XP por meio do Utilitrio de Configurao do Sistema, na guia (A) SYSTEM.INI. (B) BOOT.INI. (C) WIN.INI. (D) Inicializar. (E) Servios.

TRT 3 Regio - Analista Judicirio - Tecnologia da Informao - Cargo T19 (11/2009) 1455) O SSL um pacote de segurana (protocolo de criptografia)
que opera, no modelo TCP/IP, entre as camadas de (A) transporte e de rede. (B) aplicao e de transporte. (C) enlace e fsica. (D) transporte e de enlace. (E) rede e de enlace.

1449) O sistema de arquivos padro do Linux Red Hat 9, com o


conceito de journaling incorporado, denominado (A) ext1. (B) ext2. (C) ext3. (D) ext4. (E) ext5.

1456) So algoritmos de criptografia assimtrica


(A) AES e RSA. (B) IDEA e RC4. (C) RSA e RC4. (D) Diffie-Helman e 3DES. (E) RSA e Diffie-Helman.

1450) Na instalao do sistema Linux Red Hat 9, so opes para


particionamento do disco: I. Remover do HD apenas as parties antigas do Linux. II. Remover todas as parties do HD, inclusive as do Windows. III. Manter todas as parties do HD e usar apenas o espao livre. Est correto o que consta em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) II, apenas. (E) III, apenas.

1457) Considere:
I. O IPsec possui um potencial considervel na implementao de uma VPN, pois oferece um conjunto completo de recursos de segurana de criptografia, autenticao e at proteo contra replay. II. O IPsec um protocolo de tunelamento criado para transportar o IP com segurana, excetuando-se tal transporte na rede pblica. III. Uma vantagem no uso do IPsec a facilidade de demultiplexar os fluxos de dados a partir de um nico tnel IPsec. correto o que consta APENAS em (A) I. (B) II. (C) III. (D) I e II. (E) I e III.

1451) NO um algoritmo de chave simtrica o sistema de


criptografia de chave (A) nica. (B) pblica. (C) secreta. (D) simtrica. (E) compartilhada.
1444.C 1445.E 1446.D 1447.A 1448.D 1449.C 1450.A 1451.B

1458) Considere a comparao do atendimento das necessidades de


algumas tecnologias de VPN:

TRT 18 Regio - Analista Judicirio - Tecnologia da Informao (10/2008) 1452) O endereo de memria 3510, no sistema decimal,
corresponde ao hexadecimal (A) 5FA. (B) 15F. (C) D87. (D) DB6. (E) 41D.

Informtica | Prof. Marcelo Andrade

126

127

Questes FCC (D) barra de ferramentas e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. (E) barra de ttulo e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente.

*CE = Equipamento Customer Edge, *PE = Equipamento Provider Edge. Est correto o consta em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) I, II e III.
1455.B 1456.E 1457.A 1458.E

1466) NO um comando interno do Linux:


(A) echo. (B) exit. (C) date. (D) help. (E) source.

TRT 7 Regio - Analista Judicirio - Tecnologia da Informao - Cargo G (10/2009) 1459) O decimal 310 representado pelo hexadecimal
(A) 112. (B) 120. (C) 136. (D) 142. (E) 168.

1467) Em uma transmisso por meio de um sistema de comunicao,


uma alterao da mensagem devido a respostas imperfeitas se trata de um efeito indesejado denominado (A) atenuao. (B) distoro. (C) interferncia. (D) modulao. (E) rudo.

1468) Para se determinar qual a parte correspondente identificao 1460) Na mais baixa ordem, somando-se o binrio 111000 com o
hexadecimal 10F, o resultado no sistema decimal ser (A) 156. (B) 212. (C) 256. (D) 327. (E) 436. da rede e qual a parte do endereo IP que corresponde identificao de Host o TCP/IP utiliza o mtodo (A) DNS. (B) IPv6. (C) classe de IP. (D) mscara de subrede. (E) default gateway.
1459.C 1460.D 1461.E 1462.D 1463.A 1464.E 1465.B 1466.C 1467.B 1468.D

1461) O endereo de broadcast para o intervalo da classe C


192.168.20.0 (A) 192.168.0.255 (B) 192.168.20.0 (C) 192.168.20.1 (D) 192.168.20.254 (E) 192.168.20.255

TRT 15 Regio - Analista Judicirio - Tecnologia da Informao - Cargo E (07/2009) 1469) No Windows XP, permitir ou negar a excluso de subpastas e
arquivos, mesmo que a permisso excluir no tenha sido concedida na subpasta ou no arquivo, possvel se na pasta pai tiver a permisso (A) excluir subpastas e arquivos do grupo lgico Controle total, somente. (B) excluir subpastas e arquivos dos grupos lgicos Controle total e Modificar, somente. (C) excluir subpastas e arquivos dos grupos lgicos Controle total, Modificar e Gravar. (D) excluir dos grupos lgicos Controle total, Modificar e Gravar. (E) excluir dos grupos lgicos Controle total e Modificar, somente.

1462) So tipos de ataque passivo de rede:


(A) repetio e negao de servio. (B) falsidade e modificao de mensagens. (C) vazamento de contedo de mensagem e modificao de mensagens. (D) vazamento de contedo de mensagem e anlise de trfego. (E) anlise de trfego e negao de servio.

1463) NO um requisito de segurana de rede a


(A) Originalidade. (B) Privacidade. (C) Integridade. (D) Disponibilidade. (E) Autenticidade.

1470) Para iniciar o computador no modo de segurana do Windows


XP, se algum problema impedir que ele seja iniciado normalmente, deve-se (A) executar o boot do sistema com o CD de instalao no drive. (B) pressionar as teclas Alt + Ctrl + Del durante a inicializao do sistema. (C) pressionar a tecla F8 repetidamente na inicializao do sistema. (D) selecionar o Console de recuperao na lista de sistemas disponveis na inicializao. (E) executar o Console de recuperao no CD de instalao do sistema.

1464) So algoritmos de criptografia simtrica:


(A) AES e RSA. (B) RSA e ElGamal. (C) DES e RSA. (D) 3DES e ElGamal. (E) 3DES e AES.

1471) NO um tipo disponvel de instalao do sistema Red Hat 1465) Para organizar todas as janelas abertas na rea de trabalho do
Windows XP, clique com o boto direito do mouse em uma rea vazia da (A) barra de menus e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. (B) barra de tarefas e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. (C) rea de trabalho e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. Linux 9: (A) Computador pessoal. (B) Estao de trabalho. (C) Personalizada. (D) Servidor. (E) Cliente.

1472) Imagens ISO ou uma imagem-espelho do Red Hat Linux 9 sero


usadas para instalao do sistema se o mtodo de instalao for utilizado a partir de um br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (A) servidor HTTP. (B) servidor NFS. (C) servidor FTP. (D) disco rgido. (E) CD-ROM. (A) apresenta a utilizao de rtulos simplificados sem necessidade de endereos completos em cada unidade de dados transferida. (B) possibilita um tipo de garantia mnima que o pacote ir chegar no destino. (C) apresenta uma fase de estabelecimento, uma fase de transferncia de dados e uma fase de liberao. (D) permite que uma aplicao escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (E) transfere unidades de dados sobre uma conexo relacionadas por meio de um contexto criado na prpria conexo.

1473) O impedimento do acesso autorizado aos recursos ou o


retardamento de operaes crticas por um certo perodo de tempo um tipo de ataque denominado (A) engenharia social. (B) trojan horse. (C) denial of service. (D) backdoor. (E) rootkit.

1480) A camada de aplicao da arquitetura TCP/IP contm, entre


outros, os protocolos (A) SMTP, ICMP e TCP. (B) POP3, PPP e IP. (C) POP3, SMTP e HTTP (D) HTTP, ICMP e IPSec. (E) DNS, PPP e RDIS.

1474) A adequao s normas, leis e procedimentos um requisito


de qualidade denominado (A) integridade. (B) autenticidade. (C) confiabilidade. (D) confidencialidade. (E) conformidade.

1481) Sobre os conceitos de segurana da informao, analise:


I. Os ativos produzem as ameaas. II. As ameaas exploram as vulnerabilidades. III. Os riscos afetam as probabilidades. IV. Vulnerabilidades exploram os impactos. Est correto o que se afirma APENAS em (A) II e III. (B) I e IV. (C) I. (D) II. (E) I e III.

1475) Uma mensagem broadcast enviada pelo software TCP/IP a


todos os computadores de uma sub-rede para obter o endereo correto da camada de enlace de dados (leva o endereo IP e questiona pelo endereo da camada de enlace de dados). Essa mensagem uma solicitao especialmente formatada que utiliza o protocolo (A) UDP. (B) SSL. (C) DNS. (D) ARP. (E) TDP.

1482) O binrio 1110 diminudo do 110011 resulta em


(A) 101011. (B) 011001. (C) 100001. (D) 100111. (E) 100101.
1478.A 1479.D 1480.C 1481.D 1482.E

1476) O protocolo padro para transferncia de correio entre hosts


no conjunto de protocolos TCP/IP (definido na RFC 821) o (A) HDLC. (B) RSVP. (C) SMTP. (D) RTPC. (E) SNMP.

INFRAERO - Analista Superior I - Assistente Social (06/2009)


Instrues: Para responder s questes seguintes, considere os dados abaixo: A Diretoria de um certo rgo pblico determinou a execuo das tarefas: I - Disponibilizar as tabelas de vos e horrios por companhia area em um servidor intranet do rgo para que todos os que tenham acesso possam utiliz-las e baix-las em seus computadores pessoais. Para tanto, preciso realizar a operao "X" de levar essas tabelas do computador pessoal de quem as produz (desde que autorizado) para o servidor central da intranet. II - Analisar as informaes recebidas via correio eletrnico porque muitas delas podem ser boatos. Tambm, quando estiver em uma pgina internet e clicar em links para endereos da rede, deve haver cautela, pois nessa operao possvel que sejam instalados cdigos nos computadores capazes at mesmo de modificar a pgina inicial do navegador. III - Utilizar, quando possvel, a tecnologia que faz com que o computador reconhea e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expanso segura dos computadores e eliminando a configurao manual. IV - a. Copiar formatos de caractere e pargrafo entre textos, sempre que possvel, para tornar o trabalho mais produtivo (editor de textos Microsoft). b. Utilizar textos colunados com linhas de separao entre colunas, nas produes de mini jornais ou panfletos a serem distribudos ou afixados nos aeroportos (editor de textos Microsoft). Informtica | Prof. Marcelo Andrade

1477) As caractersticas:
I. Protocolo sem estado e cliente-servidor orientado transao; II. Uso tpico na comunicao entre o navegador e o servidor Web; III. Utiliza o TCP para garantir a confiabilidade; so pertinentes ao (A) URI. (B) HTML. (C) URL. (D) HTTP. (E) UAS.
1469.A 1470.C 1471.E 1472.B 1473.C 1474.E 1475.D 1476.C 1477.D

TRT 16 Regio - Analista Judicirio - Tecnologia da Informao - Cargo L09 (06/2009) 1478) Os roteadores decidem as rotas que sero seguidas baseados
na poro (A) de rede do endereo IP. (B) de host do endereo IP. (C) dinmica do endereo IP. (D) esttica do endereo IP. (E) de classes do endereo IP.

1479) Um protocolo de redes da camada de transporte que fornece


um servio no orientado conexo

128

129

Questes FCC (D) Software livre e shareware so duas categorias com as mesmas caractersticas, apenas. (E) Software livre, freeware e shareware so sinnimos.

V - Elaborar uma tabela como segue (planilha Microsoft):

1489) Pode-se considerar um software livre:


(A) Emulador grtis, obtido por download na Internet, porm, com o cdigo fonte fechado. (B) Windows XP. (C) Word 2007. (D) Programa distribudo gratuitamente na Internet, porm, com limitao de tempo na gratuidade. (E) GCC (GNU Compiler Collection).
1488.A 1489.E

INFRAERO - Analista Superior III - Analista de Sistemas - Rede e Suporte - Cargo 18 (06/2009) 1483) Quanto tarefa II, a preocupao da direo principalmente
com fatores potencialmente maliciosos do tipo (A) cavalo de tria e firewall. (B) hoax e spyware. (C) home e ad-aware. (D) ad-aware e cavalo de tria. (E) spyware e host.

1490) Em relao Arquitetura de Redes, considere as proposies


sobre os aspectos de semelhanas e diferenas entre o modelo de referncia OSI e o modelo de referncia TCP/IP: I. Ambos so baseados em protocolos colocados em camadas e contm as camadas de rede, transporte e aplicao. II. Nos dois modelos, o servio de transporte pode fornecer um fluxo de bytes fim-a-fim confivel. III. O TCP/IP no tem camadas de sesso ou de apresentao e o OSI admite interligao de redes apenas na camada transporte. IV. O OSI tem servio orientado a conexes e sem conexes na camada de rede. correto o que consta em (A) I, II, III e IV. (B) II e IV, apenas. (C) I, II, III, apenas. (D) I, II e IV, apenas. (E) I e III, apenas. FCC

1484) As recomendaes a e b da tarefa IV so possibilitadas


(A) pela cpia e por operao iniciada no menu Exibir. (B) pela cpia e por operao iniciada no menu Formatar. (C) pela cpia e por operao iniciada no menu Editar. (D) pelo pincel e por operao iniciada no menu Inserir. (E) pelo pincel e por operao iniciada no menu Formatar.

1485) A tecnologia referida na tarefa III


(A) free connection. (B) free slot. (C) serial port. (D) plug and play. (E) on board.

1491) Em relao s estratgias de confirmao de recebimento de


pacotes, quando um arquivo transferido entre dois computadores, considere: I. O arquivo pode ser dividido em pacotes, que so confirmados individualmente pelo receptor, mas a transferncia do arquivo como um todo no confirmada. II. Os pacotes no so confirmados individualmente, mas, ao chegar a seu destino, o arquivo inteiro confirmado. III. Se a rede tende a perder pacotes, melhor confirmar cada um separadamente, de modo que os pacotes perdidos possam ser retransmitidos. IV. Se a rede altamente confivel, o envio de uma nica confirmao no fim da transferncia inteira poupa largura de banda, mas se um nico pacote se perder, o arquivo inteiro precisar ser retransmitido. correto o que consta em (A) I e II, apenas. (B) I, II, III e IV. (C) III e IV, apenas. (D) I, II e III, apenas. (E) II, III e IV, apenas.

1486) No que concerne tarefa V, as duraes maior e menor so


obtidas, respectivamente, pelas frmulas (A) =MAIORVALOR(D9:D15) e =MENORVALOR(D9:D15) (B) =MAIORVALOR(D9+D15) e =MENORVALOR(D9D15) (C) =MAIORVALOR(D9;D15) e =MENORVALOR(D9;D15) (D) =MXIMO(D9;D15) e =MNIMO(D9;D15) (E) =MXIMO(D9:D15) e =MNIMO(D9:D15)

1487) A operao "X" mencionada na tarefa I


(A) uma anexao em e-mail. (B) uma remessa na forma oculta. (C) um upload. (D) uma cpia especial. (E) um download.
1483.B 1484.E 1485.D 1486.E 1487.C

INFRAERO - Analista Superior III - Analista de Sistemas Desenvolvimento e Manuteno de Sistemas - Cargo 16 (06/2009) 1488) Considerando softwares distribudos por meio da Internet,
correto afirmar: (A) Software livre, freeware e shareware so trs categorias distintas mutuamente. (B) Freeware e shareware so sinnimos, apenas. (C) Software livre e freeware so duas categorias com as mesmas caractersticas, apenas.

1492) Na camada de rede considere, de um lado, duas redes Ethernet


conectadas por switches. Do outro, duas redes Ethernet conectadas por um par de roteadores. Nesse sentido, analise: I. Com um switch o quadro inteiro transportado, de acordo com seu endereo MAC. II. Os switches no precisam reconhecer o protocolo da camada de rede que est sendo usado para comutar pacotes. III. Com um roteador, o pacote extrado do quadro e o endereo contido no pacote usado com o objetivo de definir para onde envilo.

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade IV. Os roteadores no precisam reconhecer o protocolo da camada de rede que est sendo usado para comutar pacotes. Em relao s diferenas entre ambas, correto o que consta em (A) II, III e IV, apenas. (B) I, II e III, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas. ou corrija o problema. Nesse caso, utilizado um protocolo para permitir aos roteadores enviarem mensagens de erro e controle a outros roteadores ou hosts (8), oferecendo uma comunicao entre a camada de rede de ambas as mquinas.

1495) No contexto, os itens (1) e (2) referem-se aos protocolos


(A) ARP, TCP e UDP. (B) ARP, TCP e DHCP. (C) TCP, UDP e IP. (D) IP, TCP e DHCP. (E) TCP, ICMP e IP.

1493) Tal qual no LINUX, o Windows oferece a opo de ativar


comandos via linha de comando (prompt de comando do Windows) e, em alguns casos, os comandos tm o mesmo nome e tambm efeito de mesma natureza, como, por exemplo, (A) APPEND, CD, CHMOD e PASTE. (B) CD, CHMOD, MKDIR E PWD. (C) CAL, CHMOD, DATE e PWD. (D) CD, FIND, MKDIR e RMDIR. (E) APPEND, FILE, MKDIR e PASTE.

1496) O item (5) refere-se ao protocolo


(A) UDP. (B) DHCP. (C) IP. (D) TCP. (E) ARP.

1497) O item (6) refere-se ao protocolo 1494) Dois fatores influenciam um sistema cliente/servidor: a largura
da banda de rede e a latncia. Nesse sentido, correto afirmar: (A) Um modem de 56 kbps que chamar um computador no mesmo edifcio ter baixa largura de banda e alta latncia. (B) A qualidade do servio oferecida por uma rede empregada para trfego de voz digitalizada caracteriza-se pela existncia de um pequeno retardo e uma grande variabilidade no tempo de entrega para voz. (C) Um link de fibra transcontinental pode ter muitos gigabits/segundo de largura de banda, mas a latncia tambm ser alta devido velocidade de propagao da luz por milhares de quilmetros. (D) Um link de fibra transcontinental, mesmo tendo muitos gigabits/segundo de largura de banda, manter uma baixa latncia em funo da velocidade de propagao da luz. (E) A largura de banda da rede refere-se a quantos bits/segundo ela pode transportar; e a latncia diz respeito ao tempo gasto para transportar esses bits. Instrues: Para responder s questes seguintes considere que as afirmaes contidas no texto abaixo referem-se aos protocolos utilizados numa rede de computadores. As questes faro referncia aos itens destacados no decorrer do texto. Os servios de transporte da Internet so realizados pelos protocolos que oferecem o servio de comunicao fim-a-fim (1) entre as portas dos processos de aplicao, rodando em dois diferentes hosts. Para isto, eles usam os servios do protocolo que prov um servio de comunicao para os datagramas (2) entre os dois computadores remotos. Os datagramas atravessam a rede, de roteador em roteador, desde a origem at o destino, usando uma tcnica de comutao (3) e seguindo a rota definida pelos protocolos da camada de rede (4). Alis, a camada de rede da Internet tem dois componentes principais: protocolo que define o formato do datagrama e a forma de endereamento (5), e os algoritmos de roteamento. Quando um datagrama da camada rede, endereado a um computador de uma rede local, chega ao roteador de borda, a partir da Internet, o roteador dever encapsular este datagrama em um quadro da camada enlace para poder entreg-lo ao computador destino. Para que isto seja feito, o roteador dever mapear o endereo IP no endereo fsico do computador destino (6). Os protocolos da camada de aplicao (7) definem as regras e o formato das mensagens que so trocadas entre as aplicaes de rede, por exemplo, a aplicao WWW governada pelas regras do protocolo de aplicao; o correio eletrnico envia as mensagens usando o protocolo de aplicao e a transferncia de arquivos tambm usa o protocolo de aplicao. Se o roteador no consegue encontrar uma rota ou entregar um datagrama, ou se uma condio anormal detectada, ele precisa informar a fonte original dos dados para que esta tome alguma ao (A) UDP. (B) SMTP. (C) TCP. (D) ARP. (E) IP.

1498) No que tange aos itens (3) e (4), considere:


I. Na comutao referida no item (3), as mensagens usam os recursos medida da necessidade, podendo, como consequncia, durante uma transmisso de dados, ter que esperar para acessar um enlace, caso este esteja ocupado. II. Pode-se estabelecer uma analogia entre o servio executado pela camada de rede, referida no item (4), e o servio executado pelas agncias postais: as agncias recebem as correspondncias coletadas pelos carteiros, realizam os servios de triagem e encaminhamento de correspondncias entre agncias e, por fim, repassam novamente a um carteiro da agncia remota para entregar na casa do destinatrio. III. Na comutao referida no item (3), quando dois sistemas terminais desejam se comunicar, a rede estabelece um circuito dedicado fim-afim entre ambos. IV. Quando a correspondncia chega ao seu destino, algum que a recebeu do carteiro e a entrega ao usurio final, faz um papel anlogo ao servio de multiplexao de aplicaes realizado pelos protocolos da camada de rede, referidos no item (4). correto o que consta em (A) II, III e IV, apenas. (B) I, II, III e IV. (C) II e IV, apenas. (D) I, II e III, apenas. (E) I e II, apenas.

1499) Em relao ao item (7), considere a associao da tabela


abaixo, quanto aos protocolos de aplicao e de transportes utilizados pelas aplicaes.

correto o que consta em (A) I e II, apenas. (B) I, II, III e IV. (C) III e IV, apenas. Informtica | Prof. Marcelo Andrade

130

131

Questes FCC (D) II, I, III, IV, V e VI. (E) I, II, III, IV, V e VI.

(D) I, II e III, apenas. (E) II, III e IV, apenas.

1500) O protocolo a que se refere o item (8) o


(A) UDP. (B) SMTP. (C) ICMP. (D) SNMP. (E) DHCP.

1504) No que se refere segurana de redes e controle de acesso,


considere: I. O roteador, quando utilizado como dispositivo nico para traduo da poltica de segurana, exerce esse papel que permite a passagem de qualquer tipo de trfego, e aplicando restries de accesslists em pacotes originrios de endereos de redes invlidas, alm de outros filtros de proteo contra endereos IP e servios especficos. II. Ao contrrio dos roteadores, os sistemas de firewall executam o bloqueio de qualquer tipo de trfego e permitem somente a passagem de trfego especfico em servios e IPs autorizados, ou seja, enquanto nos roteadores tudo pode passar, salvo excees, nos firewalls nada pode passar, salvo excees. III. As redes de permetro ou DMZ destinam-se a criar um limite que permite a separao do trfego entre redes internas e externas. A segurana de permetro normalmente proporcionada por um firewall, que inspeciona os pacotes e as sesses para determinar se devem ser transmitidos para a rede protegida ou a partir dela ou, ainda, ser abandonados. As boas prticas recomendam a concentrao de servios no menor nmero possvel de servidores, atrs de um sistema de firewall. IV. No ambiente Windows, boas prticas de proteo devem abranger, entre outras: a renomeao das contas internas Administrador (Administrator) e Convidado (Guest); a necessidade configurao de um servio para fazer logon usando uma conta de domnio; e evitar criar OUs para cada funo de servidor dentro da OU Servidores Membros (Member Servers). V. No ambiente Linux, certificar-se que o arquivo de senhas seja lido apenas pelo "root"; inibir a entrada no root de qualquer terminal, exceto a console atravs do comando su; no habilitar SUID/SGID em scripts; remover todos os shells que no estiverem em uso, entre outras, constituem medidas para auxiliar os administradores de sistema a manter a segurana de suas instalaes em um nvel aceitvel. correto o que consta APENAS em (A) II, III e IV. (B) I, II e III. (C) I, III e V. (D) II, III e V. (E) III, IV e V.

1501) Todas as configuraes de Ethernet de Gigabit so ponto a


ponto, e no multiponto, como no padro original de 10 Mbps, da Ethernet clssica. Admite tanto o modo halfduplex quanto o modo full-duplex e cabeamento de cobre e de fibra, tais como: I. 1000Base-SX: cabo UTP com tamanho mximo de segmento de 550 metros; II. 1000Base-LX: cabo de fibra ptica com tamanho mximo de segmento de 5000 metros; III. 1000Base-T: cabo UTP com tamanho mximo de segmento de 100 metros; IV. 1000Base-CX: cabo STP com tamanho mximo de segmento de 25 metros. correto o que consta em (A) I, II e III, apenas. (B) I, II, III e IV. (C) I e II, apenas. (D) II, III e IV, apenas. (E) III e IV, apenas.

1502) Fisicamente, um switch assemelha-se a um hub. A diferena


reside no modo como os dois dispositivos operam: o hub simula um meio nico compartilhado por todos os computadores, enquanto o switch segmenta a rede local, onde cada computador tem um segmento para si prprio. Numa rede Ethernet de Gigabit, (A) o switch estabelece conexes eltricas internas para todas as linhas, simulando o cabo multiponto usado na Ethernet clssica. (B) na linha entre um computador e um hub, o computador o nico transmissor possvel para o hub naquela linha, e a transmisso tem sucesso ainda que o hub esteja transmitindo, no momento, um quadro para o computador. (C) no modo full-duplex, todas as linhas so armazenadas no buffer, de forma que cada computador e cada hub ou switch livre para enviar quadros sempre que quiser. (D) somente o switch opera em modo full-duplex. (E) tanto o hub quanto o switch operam em modo fullduplex.

1505) Quanto a software livre, correto afirmar:


(A) O desenvolvedor pode revogar uma licena desde que ela tenha sido distribuda gratuitamente. (B) Programas e servios derivados de um cdigo livre, quando associados aos conceitos de copyleft, podem ser convertidos em licena no-livre pelo usurio ou distribuidor. (C) O software livre pode ser utilizado por qualquer pessoa, em quantas mquinas quiser, em qualquer tipo de sistema computacional, sem nenhuma restrio imposta pelo fornecedor. (D) Software livre obedece ao princpio da gratuidade, caso contrrio, ele deixa de ser software livre. (E) A liberdade de redistribuir o programa compilado no necessariamente inclui a obrigatoriedade de disponibilizar seus cdigos-fonte.
1490.D 1491.B 1492.B 1493.D 1494.C 1495.C 1496.C 1497.D 1498.E 1499.B 1500.C 1501.D 1502.D 1503.E 1504.B 1505.C

1503) Aps informar a URL


http://www.infraero.gov.br/ouvi.php?gi=ouvi ao navegador instalado no computador, I. o navegador separa a URL em trs partes: o protocolo, o nome do servidor e o nome do arquivo; II. o navegador se comunica com um servidor DNS para traduzir o nome do servidor "www.infraero.gov.br" em um endereo IP que ele usa para se conectar quela mquina servidora; III. o navegador forma uma conexo com o servidor Web naquele endereo IP na porta 80; IV. seguindo o protocolo HTTP, o navegador envia uma solicitao GET ao servidor, pedindo o arquivo http://www.infraero.gov.br/ ouvi.php?gi=ouvi; V. o servidor responde com o texto HTML da pgina da Web para o navegador; VI. o navegador l as tags HTML e formata a pgina na tela do computador. A sequncia correta em que ocorre a interao entre o computador e o servidor corresponde a: (A) I, III, II, VI, IV e V. (B) IV, II, III, I, V e VI. (C) IV, II, I, III, VI e V.

INFRAERO - Analista Superior III - Analista de Sistemas Segurana da Informao- Cargo 21 (06/2009) 1506) Quando um conjunto de computadores utilizado para tirar de
operao um ou mais servios ou os computadores conectados a uma rede, trata-se de um ataque do tipo (A) Rootkit. (B) Worm. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (C) DDoS. (D) DoS. (E) Botnet.

TCE-AM - Analista Tcnico de Controle Externo - Tecnologia da Informao - Cargo C03 (05/2008)
fixo,

1507) Um identificador digital confivel de tamanho


normalmente de 16 ou 20 bytes, calculado por funes a partir de uma string de qualquer tamanho. Trata-se de (A) um certificado digital. (B) um hash. (C) uma chave assimtrica. (D) uma chave simtrica. (E) uma assinatura digital.

1513) Em um ambiente com usurios interativos, para evitar que um


processo se aposse da CPU e com isso negue servio aos outros, essencial (A) a existncia de processos seqenciais. (B) a preempo. (C) a execuo de processos em lote. (D) uma CPU dedicada. (E) uma memria RAM dedicada a cada processo.

1508) As ameaas aos ativos so classificadas por tipo, nos seguintes


grupos: (A) naturais, impactantes e involuntrias. (B) intencionais, frequentes e impactantes. (C) frequentes, impactantes e involuntrias. (D) frequentes, naturais e intencionais. (E) naturais, intencionais e involuntrias.

1514) Na comparao do uso de fibras pticas com o dos fios de


cobre correto que uma (A) vantagem da fibra a de poder gerenciar larguras de banda mais altas. (B) desvantagem da fibra que os repetidores so necessrios em distncias menores. (C) vantagem do cobre no ser afetado por picos de voltagem e quedas no fornecimento de energia. (D) vantagem do cobre que ele est imune ao corrosiva de elementos do ar. (E) desvantagem da fibra ela no ser afetada por interferncia eletromagntica, piorando a circulao do sinal.

1509) A disposio desorganizada dos cabos de rede representa um


tipo de vulnerabilidade (A) de manuteno. (B) de comunicao. (C) tcnica. (D) fsica. (E) de hardware.

1515) Quando ocorre um evento inesperado na internet, este


reportado pelo protocolo (A) HDLC. (B) SMTP. (C) ICMP. (D) HTTP. (E) IMAP.

1510) Identificando as vulnerabilidades dos ativos, devem-se tomar


medidas de segurana I. preventivas, buscando evitar o surgimento de novos pontos fracos e ameaas. II. corretivas, visando responder de forma eficiente, caso um problema de segurana ocorra. III. reativas, eliminando os problemas de segurana uma vez que so identificados. Est correto o que consta em (A) I e II, apenas. (B) I, apenas. (C) I, II e III. (D) II, apenas. (E) III, apenas.

1516) Controlar o acesso ao canal compartilhado uma questo que


as redes de difuso tm a resolver na camada de enlace de dados. Para cuidar desse problema existe (A) o roteador. (B) a VPN. (C) a subcamada MAC. (D) o protocolo IP. (E) o protocolo HTTP.

1517) Servio que permite ao usurio entrar em outro computador


ligado internet, transformando sua mquina local em um terminal do computador remoto o (A) Telnet. (B) FTP. (C) Usenet. (D) Intranet. (E) IRC.

1511) No permetro de uma rede, a categoria de trfego que deve ser


filtrada, cujos pacotes com endereo de origem pertencem a uma rede reservada ou a um dos blocos de endereos da rede interna, denominada (A) statefull. (B) stateless. (C) default allow. (D) egress filtering. (E) ingress filtering.

1518) Ameaas segurana das redes que fazem com que os micros
infectados por esses tipos de vrus formem redes de computadores "zumbis" que so comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes so categorizadas como (A) Advance Fee Fraud. (B) Botnet. (C) Hoax. (D) Phishing. (E) Rootkit.

1512) Para alcanar o objetivo de que as transaes de negcio e a


troca de informaes sejam confiveis, o processo de gerenciamento da segurana da informao (ISM) do ITIL deve assegurar a (A) integridade e confidencialidade. (B) autenticidade e integridade. (C) disponibilidade e o no repdio. (D) autenticidade e o no repdio. (E) confidencialidade e disponibilidade.
1506.C 1507.B 1508.E 1509.D 1510.B 1511.E 1512.D

1519) Programa capaz de capturar e armazenar as teclas digitadas


pelo usurio no teclado de um computador o (A) Worm. (B) Spyware. (C) Backdoor. (D) Keylogger. Informtica | Prof. Marcelo Andrade

132

133

Questes FCC

(E) Cavalo de Tria.

1526) Quanto aos processadores Intel, considere:


I. O termo "Xeon" pode estar associado aos modelos Pentium II, Pentium III e Pentium IV. II. O modelo Celeron diferencia-se dos modelos Pentium com caractersticas reduzidas ou removidas nos aspectos de tamanho de cache L2, clock interno e clock do barramento externo. III. O Centrino uma plataforma que envolve um determinado processador, um determinado chipset e uma determinada rede sem fio. Est correto o que consta em (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) I, apenas. (E) II e III, apenas.

1520) Um dos tipos de IDS, capaz de reconhecer ataques por meio de


tcnicas avanadas como inteligncia artificial, denominado (A) Rule-based Systems. (B) Log Analyzer. (C) Adaptive Systems. (D) Timezone. (E) Port Scanning.

1521) Por meio da anlise dos procedimentos para estabelecer e


finalizar uma conexo utilizada para troca de informaes entre dois hosts, obtm-se informaes que permitem uma prospeco sobre os servios por eles oferecidos. Essa tcnica, utilizada para descobrir um possvel ataque do tipo DoS, denominada (A) network security. (B) file scan. (C) packet sniffer. (D) network scan. (E) scan vrus.

1527) NO um dos quatro componentes nos quais se baseiam


o servio de terminal do Windows 2003 Server: (A) Servidor multissesso. (B) Protocolo RDP 5.2. (C) Software cliente. (D) Servidor web IIS. (E) Ferramentas administrativas.

1522) Considere as definies:


I. A principal desvantagem do 3DES que o software do algoritmo relativamente lento. II. Um ponto fraco tanto do DES quanto do 3DES que usam um tamanho de bloco de 64 bits. III. A finalidade de uma funo de hash produzir uma impresso digital de um arquivo, mensagem ou outro bloco de dados. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) I e II, apenas. (E) I, II e III.

1528) O sistema de arquivos NTFS utilizado no Windows 2003 Server


suporta o padro de nomes do mundo Unix quando utiliza o subsistema (A) AIX (B) POSIX (C) LINUX (D) RAID (E) SCSI

1529) O Linux Mandriva 2007 utiliza como partio padro o sistema


de arquivos (A) ReiserFS (B) Reiser4 (C) EXT4 (D) EXT3 (E) EXT2

1523) So, respectivamente, um tipo de ataque ativo e um tipo de


ataque passivo segurana das redes de computadores (A) falsidade e anlise de trfego. (B) anlise de trfego e negao de servio. (C) repetio e modificao de mensagens. (D) vazamento de contedo de mensagens e anlise de trfego. (E) falsidade e negao de servio.
1513.B 1514.A 1515.C 1516.C 1517.A 1518.B 1519.D 1520.C 1521.D 1522.E 1523.A

1530) A ferramenta da rea de transferncia para a interface KDE do


Linux Mandriva 2007, carregada logo na inicializao, o programa (A) NetApplet. (B) KOrganizer. (C) KClipboard. (D) KDesktop. (E) Klipper.

Metr-SP - Analista Trainee - Anlise de Sistemas - Cargo B02 (02/2008) 1524) O tipo de codificao Unicode de comprimento varivel, que
pode usar de um a quatro bytes por caracter, consiste no (A) UCS-4 (B) UTF-4 (C) UTF-8 (D) UTF-16 (E) UTF-32

1531) As mensagens ICMP normalmente so enviadas de forma


automtica quando I. um pacote IP chega ao seu destino. II. o Gateway retransmite os pacotes na freqncia adequada. III. o Roteador indica uma rota melhor para se enviar pacotes. Est correto o que consta em (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) I, II e III.

1525) A tecnologia para mdias e grandes implementaes de


armazenamento, que possibilita redundncia e performance simultaneamente e que exige um mnimo de quatro discos, denominada (A) RAID-1 (B) RAID-2 (C) RAID-4 (D) RAID-5 (E) RAID-10

1532) Bastion hosts, conectando redes corporativas Internet e


rodando aplicativos especializados para tratar e filtrar os dados, so freqentemente componentes de (A) Firewall de estado de sesso. (B) Stateful firewall. (C) Filtro de pacotes. (D) Firewall de aplicao. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (E) Proxy firewall. (A) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra (B) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela (C) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel (D) ADSL (Asymmetric Digital Subscriber Line); Ethernet 1000BaseTX; em anel (E) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela

1533) A realizao do backup de todos os arquivos selecionados e a


marcao dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipo (A) dirio. (B) normal. (C) cpia. (D) diferencial. (E) incremental.

1539) Em relao a sistemas distribudos, considere: 1534) O desvio automtico das mensagens de e-mail recebidas para
uma pasta especfica do MS-Outlook pode ser programado por meio do menu (A) Ir, em Pasta. (B) Ir, em Lista de Pastas. (C) Ferramentas, em Opes de E-mail. (D) Aes, em Regras de E-mail. (E) Ferramentas, em Regras de E-mail. I. Visando a otimizao do maior nmero possvel de mquinas e tipos de computadores, o protocolo ou canal de comunicao pode ser dotado de um interpretador para compatibilizar a informao que possa no ser entendida por certas mquinas. II. O Middleware composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicao e oferecer suporte para partilha de recursos a aplicaes distribudas. III. Um sistema distribudo pode ser definido pela capacidade que um nico processador tem para distribuir vrias tarefas simultaneamente. IV. Um sistema distribudo pode ser definido como uma coleo de processadores fracamente acoplados, que no compartilham memria nem relgio, interconectados por uma rede de comunicao. correto o que consta APENAS em (A) I e III. (B) I e IV. (C) II e IV. (D) II e III. (E) I e II.

1535) A preparao de apresentaes profissionais ou no, para


projees por meio de slides, o principal objetivo do aplicativo MSOffice (A) Visio. (B) Project. (C) Publisher. (D) PowerPoint. (E) FrontPage.

1536) Considere os aplicativos MS-Office:


I. MS-Word. II. MS-Excel. III. MS-Access. Os aplicativos dispostos em I, II e III tm correspondncia funcional, com relao ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos (A) Writer, Math e Base. (B) Writer, Math e Draw. (C) Writer, Calc e Base. (D) Writer, Calc e Draw. (E) Math, Writer e Draw.

1540) A responsabilidade do kernel consiste, tradicionalmente, em


abstrair a interface do hardware, permitindo que processos utilizem este recurso concorrentemente, de forma segura e padronizada. Assim, um kernel ou ncleo pode ser considerado o prprio sistema operacional, quando este definido como um gerenciador de recursos de hardware, que o caso do sistema operacional aberto Linux. O Linux um (A) kernel monoltico hbrido. (B) microkernel monoltico. (C) nanokernel. (D) exokernel hbrido. (E) macrokernel monoltico.
1538.C 1539.C 1540.A

1537) O endereo de um recurso disponvel em uma rede, seja na


Internet ou numa rede corporativa Intranet, tem a seguinte estrutura: (A) protocolo://mquina/caminho/recurso. (B) protocolo://caminho/mquina/recurso. (C) protocolo://caminho/recurso/mquina. (D) caminho://protocolo/mquina/recurso. (E) mquina://protocolo/caminho/recurso.
1524.C 1525.E 1526.A 1527.D 1528.B 1529.D 1530.E 1531.A 1532.E 1533.B 1534.E 1535.D 1536.C 1537.A

MPE-RS - Assessor - rea do Direito - Classe R - Cargo M11 (04/2008) 1541) Os programas abertos automaticamente pelo sistema
operacional Windows XP, atalhos temporrios, o relgio, entre outros, so apresentados (A) no menu iniciar. (B) no painel de controle. (C) na rea de trabalho. (D) na rea de notificao. (E) na barra de inicializao rpida.

Metr-SP - Analista Trainee - Cincias da Computao - Cargo D04 (02/2008) 1538) ...I... um protocolo de comunicao utilizado no nvel de
enlace de dados do modelo OSI; orientado conexo e contm operaes para estabelecer, reinicializar e encerrar conexo e transmitir dados. O padro de rede ...II... suporta apenas cabos de fibra ptica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a transmisso seja a mesma (1 gigabit), esse padro atinge distncias maiores que os outros padres 1000Base. O fato de cada n possuir um repetidor regenerador de mensagens permite que as redes de topologia ...III... obtenham uma distncia bem maior entre cada n, fazendo com que a distncia mxima seja maior que nas outras topologias. Completam correta e respectivamente as lacunas I, II e III acima:

1542) NO uma forma de organizar janelas ativas na rea de


trabalho do Windows XP: (A) Janela maximizada. (B) Janela minimizada. (C) Janelas em cascata. (D) Janelas lado a lado verticalmente. (E) Janelas lado a lado horizontalmente.

Informtica | Prof. Marcelo Andrade

134

135

Questes FCC (A) I, apenas. (B) II, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) II e III, apenas.
1541.D 1542.A 1543.E 1544.D 1545.C 1546.A 1547.B 1548.A 1549.E 1550.C

1543) A posio de uma imagem inserida no texto principal de um


documento Word, que se comporta como se fosse um caractere dentro do texto, ajustada por meio da caixa de dilogo Formatar Figura, selecionando-se na guia Layout o tipo de disposio (A) Atrs. (B) Em frente. (C) Comprimido. (D) Quadrado. (E) Alinhado.

MRE - Oficial de Chancelaria (02/2009)


Ateno: Para responder s questes, considere as informaes abaixo, bem como a respectiva correspondncia entre os itens abaixo enumerados na tabela com as questes, no que se refere execuo das atividades que cumprem corretamente as tarefas apresentadas. O Diretor de um certo rgo pblico incumbiu alguns funcionrios das seguintes tarefas: 71 Verificar a disponibilidade de um nome de domnio Internet que possa ser usado pelo rgo em seu novo portal. 72 Minimizar o risco de invaso de hackers nos computadores conectados Internet. 73 Gravar um DVD no microcomputador, com a apresentao da fala do presidente do rgo, que se encontra gravada em vdeo formato .AVI, no hard disk. 74 Instalar um dispositivo que possa ajudar o processador do micro a gerar grficos tridimensionais de forma mais eficiente. 75 Garantir que a maior parte dos dados gravados nos computadores no seja perdida em caso de sinistro. 76 Ao instalar um novo dispositivo, lembrar sempre de utilizar um mdulo de software que ser responsvel por informar ao sistema operacional como controlar aquele determinado componente de hardware. 77 Sempre que uma planilha de clculo usar valores que representem dinheiro, os nmeros, em cada clula, devero ser alinhados direita e os smbolos R$ devero ser alinhados esquerda (ref. Microsoft Excel 2000). 78 A planilha de custos, apresentada mensalmente diretoria, deve conter o grfico de valores do tipo Colunas com os valores correspondentes a cada coluna exibidos na parte superior de cada uma (ref. Microsoft Excel 2000). 79 Em todos os textos editados devero ser controladas as linhas rfs/vivas (ref. Microsoft Word 2000). 80 Quando uma tabela criada no editor de texto contiver valores em colunas que devam ser totalizados, utilizar a instruo de soma apropriada para isto e cuidar para que, quando um novo valor ou uma modificao for inserida em uma coluna, seu total seja corrigido(ref. Microsoft Word 2000).

1544) Para selecionar um pargrafo de um documento Word por


meio do mouse pode-se clicar (A) duas vezes sobre o pargrafo ou uma vez esquerda do pargrafo. (B) duas vezes sobre o pargrafo ou trs vezes esquerda do pargrafo. (C) trs vezes sobre o pargrafo ou uma vez esquerda do pargrafo. (D) trs vezes sobre o pargrafo ou duas vezes esquerda do pargrafo. (E) trs vezes sobre o pargrafo ou trs vezes esquerda do pargrafo.

1545) Dada a frmula =A1+B2+C3 contida na clula D4 de uma


planilha Excel, se movida pela ala de preenchimento para a clula E4 resultar nesta ltima a frmula (A) =A1+B2+C3 (B) =A2+B3+C4 (C) =B1+C2+D3 (D) =B2+C3+D4 (E) =B4+C4+D4

1546) O cabealho e o rodap de uma planilha Excel podem ser


personalizados em (A) trs sees cada um, sees esquerda, central e direita. (B) duas sees cada um, sees esquerda e direita. (C) trs sees no cabealho e duas sees no rodap. (D) duas sees no cabealho e uma seo no rodap. (E) uma nica seo cada um.

1547) As informaes sobre o modelo de estrutura aplicado numa


apresentao PowerPoint so armazenadas (A) no painel de tarefas. (B) no slide mestre. (C) no layout de contedo. (D) na estrutura de slide. (E) na galeria de modelos.

1548) Uma apresentao em PowerPoint pode conter efeitos dentro


dos slides, entre outros, do tipo esquema de animao (A) pincelar com sublinhado. (B) corte horizontal para dentro. (C) girar em sentido horrio. (D) cobrir para a direita. (E) pente vertical.

1551) A disponibilidade diretamente pesquisada na internet em


(A) http://www.usp.br (B) http://www.fatesp.br (C) http://www.registro.br (D) http://www.ipt.br (E) http://www.dominio.br

1549) O dispositivo cuja principal funo possibilitar a conexo


entre redes de computadores similares denomina-se (A) hub. (B) switch. (C) gateway. (D) router. (E) bridge.

1552) Minimizar o risco de invaso mais garantido com


(A) a instalao de um firewall. (B) a execuo de um antivrus. (C) o estabelecimento de programas de orientao de segurana. (D) a gravao de arquivos criptografados. (E) a utilizao de certificao digital.

1550) Considere:
I. VPN uma tecnologia que usa a Internet pblica para um link privado de comunicao de dados. II. Fazer um spam significa enviar uma mensagem para atacar o computador de outra pessoa. III. SSL um protocolo de segurana que criptografa informaes pessoais que trafegam na Internet. Est correto o que se afirma em

1553) Um aplicativo bastante utilizado para realizar tal tarefa o


(A) Adobe Reader. (B) Excel. (C) Nero. (D) PowerPoint. (E) Word.

1554) O dispositivo a ser instalado


br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (A) um HD de alta definio. (B) uma placa de vdeo 3D. (C) um monitor de alta definio. (D) um conector USB de alta definio. (E) uma porta auxiliar 3D. Cenrio Os supervisores de diversos departamentos de um certo rgo pblico solicitaram providncias urgentes ao gerente de informtica, conforme segue: ( Obs. O ambiente de computao e informtica envolve o sistema operacional Windows XP, o MS-Office 2000 (MS-Word e MS-Excel) e os navegadores Internet Explorer 7 e Firefox 3.0.3. Item (Departamento) - Solicitao de providncia 36 (RH - Pessoal) - Desenvolvimento de resumo da folha de pagamento em planilha que contenha colunas com a identificao de cada funcionrio, com o salrio base individual e com o clculo automtico de desconto de 8% sobre esse salrio base. Deve prever tambm uma linha no final da planilha com os totais dos salrios e dos descontos de todos os funcionrios. 37 (RH - Pessoal) - Os holerites podem ser vistos pelos funcionrios desde que utilizada uma senha individual no site pblico do rgo. No necessrio restringir seu acesso somente no ambiente do rgo, fato este que permite que cada um veja os seus proventos e descontos no computador pessoal em casa, a qualquer hora. 38 (Auditoria e Segurana) - Esconder os endereos eletrnicos das pessoas copiadas, quando do envio de e-mail. 39 (Auditoria e Segurana) - Enviar instrues para minimizar os riscos com vrus recebidos em mensagens eletrnicas. 40 (Gerentes Administrativos) - Determinar ao pessoal de suporte a desinstalao de impressoras individuais e colocao de uma nica impressora por departamento que atenda a todos e somente aos funcionrios alocados em cada um deles. 41 (Gerentes Administrativos) - Utilizar dispositivos de gravao de dados backup que possam ser acoplados em portas (barramentos) seriais universais para facilitar o servio. 42 (Gerentes Administrativos) - Padronizar, por intermdio do Painel de controle do sistema operacional, a unidade monetria e os formatos de data e hora. 43 (Gerentes Administrativos) - Padronizar os documentos elaborados no editor de texto para que todos tenham o logotipo do rgo no cabealho e tamanhos de letras e fontes iguais (modelo de documento geral), independentemente do departamento que os elabore. 44 (Gerentes Administrativos) - A distncia entre uma linha e outra de cada documento deve estar definida no arquivo padro estabelecido no item 43, com espaamento simples. 45 (Pessoal de organizao e uso de rede) - Para atender solicitao do item 43, fazer com que todos os editores de texto do rgo usem o mesmo modelo.

1555) Tal garantia possvel se forem feitas cpias dos dados


(A) aps cada atualizao, em mdias removveis mantidas nos prprios computadores. (B) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente. (C) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente. (D) aps cada atualizao, em mdias removveis mantidas em local distinto dos computadores. (E) da poltica de segurana fsica.

1556) A recomendao refere-se ao uso de elementos tais como um


(A) conector fsico de dispositivo. (B) drive de disco. (C) conector de porta de dispositivo. (D) driver de dispositivo. (E) mdulo fsico de memria cache.

1557) Para esta tarefa existe uma opo especfica na guia Nmero,
em Formatar clulas, que (A) Contbil. (B) Nmero. (C) Especial. (D) Moeda. (E) Cientfico.

1558) Para isto, no Assistente de grfico etapa 3 de 4 opes de


grfico, na guia Rtulos de dados, escolher: (A) Exibir Tabela de dados. (B) Mostrar rtulo. (C) Nenhum. (D) Mostrar valor. (E) Exibir sequncia.

1559) Esta tarefa cumprida mediante a habilitao, no editor de


texto, da opo correspondente (Controle de linhas rfs/vivas) na guia (A) Quebras de linha e de pgina do menu Formatar, opo Pargrafo. (B) Recuos e espaamento do menu Formatar, opo Colunas. (C) Recuos e espaamento do menu Formatar, opo Pargrafo. (D) Quebras de linha e de pgina do menu Formatar, opo Capitular. (E) Quebras de coluna do menu Formatar, opo Pargrafo.

1561) Considere que a coluna que contm o salrio base a B e que a


frmula do desconto utilizada na planilha est na coluna C. Ento, o primeiro clculo de desconto correspondente ao salrio da clula B1 ser colocado na (A) linha C1 e ser =B18/100 (B) coluna B2 e ser =B18/100 (C) coluna C1 e ser =C18/100 (D) clula B2 e ser =B28/100 (E) clula C1 e ser =B18/100

1560) A instruo apropriada, que deve ser obtida no menu Tabela, e


a correo do valor, que deve ser feita mediante o pressionamento do boto direito do mouse na clula contendo o total, so, respectivamente, (A) Soma e Conferir. (B) Frmula e Atualizar campo. (C) Frmula somar e Modificar campo de valor. (D) Frmula e Modificar. (E) Soma e Atualizar valor.
1551.C 1552.A 1553.C 1554.B 1555.D 1556.D 1557.A 1558.D 1559.A 1560.B

1562) O cenrio deste item remete ao uso de


(A) CD-ROM. (B) extranet. (C) pen drive. (D) internet. (E) correio eletrnico.

Defensoria Pblica do Estado de So Paulo - Oficial de Defensoria Pblica - Cargo ODP (11/2008)
Ateno: Para responder s questes seguintes, considere o Cenrio e faa a correspondncia entre os itens e as questes.

1563) O item faz referncia remessa de e-mail com endereo oculto


geralmente utilizado como (A) Cco. (B) Ocl. (C) De. Informtica | Prof. Marcelo Andrade

136

137
(D) Cc. (E) Para.

Questes FCC A Diretoria de um certo rgo pblico determinou a execuo das seguintes tarefas: I. Utilizar um aplicativo processado em um equipamento servidor alocado no ambiente intranet do rgo, de forma a manter as informaes compartilhveis. Essas informaes visam facilitar o trabalho em equipe. Um exemplo de contedo de um ambiente deste tipo, entre outros, seria um arquivo com a tabela de horrios de voo, acessvel e modificvel por todos os que tenham autoridade para tal. A cada modificao salva uma verso mais atual do documento. II. Publicar uma tabela que oriente a todos sobre aplicativos e ferramentas internet. Exemplos de contedo desta tabela seriam informaes acerca a. de quando se usa um endereo do tipo identidade@infraero.gov.br. b. do que um browser. c. do que um equipamento utilizado em comunicao de dados na internet. III. Disponibilizar, em um equipamento servidor, para uso de todos os computadores conectados intranet do rgo, um arquivo contendo informaes sobre capacidades dos aeroportos em perodos de pico e no pico, de tal forma que qualquer usurio que tenha acesso possa copi-lo em seu computador local. IV. Tomar medidas de precauo para que os equipamentos conectados internet no sofram invases (hackers) que possam culminar com o roubo de contedo informacional, por exemplo. V. Tomar medidas para garantir a salvaguarda dos dados porque a perda de informaes histricas sobre os movimentos de origem e destino nos aeroportos do Brasil, por exemplo, pode levar ao fracasso todas as possibilidades de obteno de dados estatsticos. VI. Cuidar para que todos os arquivos a serem publicados na internet/intranet, gerados como documento eletrnico, sejam gravados no formato PDF para, alm de relativamente protegidos contra adulterao, conservem algumas propriedades. VII. Adotar alguns conectores que aceitem entradas diferenciadas para mouse em vista da heterogeneidade dos microcomputadores instalados no rgo. VIII. Utilizar as funcionalidades do programa editor de texto (Microsoft) na reviso de gramtica e ortogrfica do contedo de todos os textos digitados a fim de no public-los com erros. IX. Utilizar linhas na diviso de colunas (textos colunados). Entretanto, quando um pargrafo no couber inteiro em uma coluna, a coluna seguinte dever ser iniciada com esse pargrafo (editor de texto Microsoft). X. Criar e publicar uma planilha eletrnica (Microsoft) que contenha 3 colunas (formato hora) contendo Hora Incio do Voo (coluna A), Hora Chegada do Voo (coluna B) e Durao do Voo (coluna C). O clculo da durao do vo dever ser feito pelo aplicativo. Para isso dever ser criada uma frmula na clula C1 e propagada a todas as linhas da planilha na coluna C. A tabela diria, iniciando s 0:00 hs. e terminando s 24:00 hs. de cada dia. O cabealho da tabela conter a data, o nmero do voo e a identificao da companhia area.

1564) Em relao s mensagens, a solicitao recomenda que seja


evitado, principalmente, (A) a remessa de arquivo no formato html. (B) o uso de site de busca. (C) a abertura de arquivo do tipo executvel. (D) a anexao de arquivo maximizado. (E) a leitura de texto no formato carta.

1565) A determinao para somente instalar impressoras


(A) do tipo a laser. (B) do tipo jato-de-tinta. (C) do tipo matricial. (D) do tipo multi-funcional. (E) em servidores de redes.

1566) A orientao para gravar os dados em dispositivos acoplados


em portas do tipo (A) AGP. (B) PCI. (C) Paralelas. (D) USB. (E) IDE.

1567) A padronizao geralmente feita em


(A) Configurao de rede. (B) Opes regionais e de idioma. (C) Opes da internet. (D) Data e hora. (E) Ferramentas administrativas.

1568) A orientao para que todos os documentos se baseiem em


um formato de arquivo padro e gravado pelo editor de texto contendo a extenso (A) rtf. (B) txt. (C) dot. (D) doc. (E) pdf.

1569) No editor de texto, a distncia estabelecida


(A) no menu Ferramentas da opo Exibir. (B) na opo Pargrafo do menu Formatar. (C) na opo Espaamento entre linhas do menu Editar. (D) no menu Exibir da opo Formatar. (E) na opo Fonte do menu Formatar.

1570) Para atender ao requerido necessrio que todos os editores


de texto estejam configurados para (A) obter, de uma nica e mesma pasta corporativa, o modelo l gravado. (B) gravar os documentos em uma nica e mesma pasta com viso corporativa. (C) obter, de uma nica e mesma pasta local, o editor de texto. (D) obter, de uma nica e mesma pasta local, o arquivo de texto. (E) gravar os documentos centralizadamente em um servidor departamental, cujo modelo tenha sido obtido em pasta local do computador pessoal.
1561.E 1562.D 1563.A 1564.C 1565.E 1566.D 1567.B 1568.C 1569.B 1570.A

1571) A determinao da tarefa I indica uma recomendao para uso


de (A) intranet mvel. (B) portal de colaborao. (C) portal do cidado. (D) correio eletrnico. (E) comrcio eletrnico.

1572) No que diz respeito tarefa IV, uma das medidas eficazes,
pertinentes e coerentes (A) estabelecer boot remoto. (B) bloquear todos os acessos. (C) processar antivrus. (D) o uso de firewall. (E) o uso de wireless.

INFRAERO - Profissional de Servios Aeroporturios - Cargo 55 (06/2009)


Instrues: Para responder s questes seguintes considere os dados abaixo.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

1573) Na tarefa V, a preocupao da direo da empresa mostra a


necessidade de (A) estabelecer polticas de backup e restaurao. (B) manter todos os dados atualizados em um hard disk central. (C) manter apenas os dados de origem e destino atualizados em um hard disk central. (D) processar os backups semanalmente. (E) identificar as causas das perdas de dados.

TCE-AL - Programador - Cargo C03 (03/2008) 1581) As camadas LLC e MAC da arquitetura de rede IEEE 802
correspondem no modelo OSI camada de (A) Rede. (B) Sesso. (C) Enlace. (D) Transporte. (E) Aplicao.

1574) Quanto tarefa II, a, b e c relacionam-se, respectivamente, a


(A) site, aplicativo de correio eletrnico e placa USB. (B) site, navegador e roteador de rede sem fio. (C) e-mail, editor de texto e hard disk. (D) e-mail, navegador e modem. (E) e-mail, aplicativo de correio eletrnico e pen drive.

1582) Uma rede Ethernet Gigabit, usando fibra tica, engloba os


padres 1000Base (A) SX e LX. (B) SX e TX. (C) FX e TX. (D) FX e LX. (E) LX e TX.

1575) Na tarefa III, para fazer a cpia local, cada usurio dever
proceder a uma operao de (A) download. (B) recortar. (C) copiar. (D) upload. (E) colar.

1583) Nas tecnologias xDSL, as velocidades de upload em relao s


de download so menores ou iguais, respectivamente, para (A) SDSL e HDSL. (B) SDSL e ADSL. (C) UDSL e ADSL. (D) ADSL e UDSL. (E) ADSL e SDSL.

1576) A operao de mudana de coluna, na tarefa IX, iniciada no


menu (A) Editar. (B) Quebra de pgina. (C) Formatar. (D) Inserir. (E) Ferramentas.

1584) Os caracteres numricos de 0 a 9 so representados pelos


cdigos ASCII e EBCDIC, respectivamente, pelos hexadecimais (A) 40 a 49 e C0 a C9. (B) 50 a 59 e D0 a D9. (C) 70 a 79 e E0 a E9. (D) 30 a 39 e F0 a F9. (E) 60 a 69 e 80 a 89.

1577) A frmula em C1, da tarefa X,


(A) =HORA(B-A). (B) =B1-A1. (C) =A1-B1. (D) =HORA(B)-HORA(A). (E) =HORA(A)-HORA(B).

1585) A ponte sul a parte de um chipset da placa me que


normalmente abriga, entre outros, (A) os controladores de HD, somente. (B) os controladores de HD e as portas paralela e serial. (C) os controladores de HD e a comunicao do processador com as memrias. (D) a comunicao do processador com as memrias e os barramentos de alta velocidade. (E) a comunicao do processador com as memrias e as portas paralela e serial.

1578) Na tarefa VI, a determinao para que se conserve


(A) todas e as mesmas propriedades originais de impresso. (B) o corpo do documento, porm no os cabealhos originais de impresso. (C) as mesmas estruturas, mas no necessariamente a edio e os cabealhos originais de impresso. (D) somente os cabealhos originais de impresso. (E) as mesmas estruturas e os mesmos cabealhos, porm no a formatao do corpo original de impresso.

1586) A gravao e a leitura dos dados em uma srie de crculos


concntricos so feitos nos DVDs somente do tipo (A) RAM. (B) +RW DL. (C) +RW DL e +R DL. (D) RW e +RW. (E) R e +R.

1579) Alguns dos conectores possveis, para a tarefa VII, so


(A) USB, serial, PS/2 e wireless. (B) serial e PS/2, somente. (C) USB e serial, somente. (D) USB e PS/2, somente. (E) serial e wireless, somente.

1587) NO um tipo de dados considerado primitivo:


(A) real. (B) inteiro. (C) lgico. (D) caracter. (E) matriz.
1581.C 1582.A 1583.E 1584.D 1585.B 1586.A 1587.E

1580) Durante a verificao, na tarefa VIII, algumas das opes


apresentadas pelo editor so (A) Adicionar, Autocorrigir todas e Alterar. (B) Ignorar, Adicionar e Alterar. (C) Ignorar, Adicionar e Adicionar todas. (D) Ignorar, Ignorar todas e Adicionar todas. (E) Adicionar todas, Ignorar todas e Alterar todas.
1571.B 1572.D 1573.A 1574.D 1575.A 1576.D 1577.B 1578.A 1579.A 1580.B

TCE-GO - Tcnico de Controle Externo - Tecnologia da Informao - Cargo N14 (10/2009) 1588) Em relao a armazenamento de dados, considere:
1. Dispositivos de armazenamento por meio magntico. 2. Dispositivos de armazenamento por meio ptico. 3. Dispositivos de armazenamento por meio eletrnico Informtica | Prof. Marcelo Andrade

138

139

Questes FCC usurio da Internet. Nessa camada, funcionam protocolos tais como ...II.... Sua principal funcionalidade padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal servio. A camada seguinte responsvel por criar uma conexo virtual entre a origem e o destino, tendo como principais protocolos o ...III... , com a funo de garantir que os dados sejam entregues livres de erros, em sequncia e sem perdas ou duplicao, e o ...IV..., que um protocolo no-orientado conexo e geralmente utilizado por aplicaes que necessitam de velocidade e dispensam a confirmao de recebimento das informaes. A prxima camada aquela em que atua o protocolo ...V..., responsvel por garantir que as informaes enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo o responsvel pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicao quando uma parte dela est fora do ar. O acesso ao meio fsico de comunicao a principal responsabilidade dessa camada, que tambm trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados so denominados quadros e nela que so adicionados cabealhos e trailers MAC para permitir que seja feita a anlise do MAC Address em um dado aplicativo.

Buffer de disco rgido (HD), disco rgido (HD), drive de CDROM, drive de DVD-RW, drive de fita DAT e pen drive correspondem, respectivamente, a (A) 1, 1, 2, 2, 3 e 3. (B) 1, 2, 3, 3, 2 e 2. (C) 2, 3, 1, 2, 1 e 2. (D) 3, 1, 2, 2, 1 e 3. (E) 3, 3, 1, 2, 2 e 1.

1589) Em relao s arquiteturas de computadores RISC e CISC,


considere: I. Muitos registros de uso genrico. II. Instrues de tamanho varivel. III. Modos de endereamento complexos permitem que muitos endereos possam ser calculados pelo hardware. IV. Operaes complexas conseguidas custa de operaes simples. As caractersticas contidas em I, II, III e IV referem-se, correta e respectivamente, a (A) CISC, CISC, RISC e RISC. (B) CISC, RISC, CISC e RISC. (C) RISC, CISC, CISC e RISC. (D) RISC, RISC, CISC e CISC. (E) RISC, CISC, RISC e CISC.

1590) Considere

as seguintes caractersticas operacionais: I. ser multiusurio e multitarefa. II. ser multiprogramvel e multiusurio. III. ser monousurio e multitarefa. IV. realizar processamento em modo batch. Est correto o que consta em (A) I, II e III, apenas. (B) I, II, III e IV. (C) I, II e IV, apenas. (D) II e III, apenas. (E) II, III e IV, apenas.

dos

sistemas

1593) Preenchem correta e respectivamente as lacunas I e II:


(A) OSI - HTTP, DNS e DHCP (B) OSI - TCP, IP e HTTP (C) TCP/IP - UDP, DNS e DHCP (D) TCP/IP - HTTP, SMTP e POP3 (E) OSI - TCP/IP, POP3 e DNS

1594) Preenchem correta e respectivamente as lacunas III, IV e V:


(A) TCP - UDP - IP (B) TCP - IP - ARP (C) UDP - IP - ARP (D) HDLC - ARP - ICMP (E) ICMP - HDLC - ARP

1591) Para que a CPU no fique sem executar tarefa alguma, os


sistemas operacionais utilizam a tcnica de escalonamento de processos para ordenar a utilizao da CPU. Entre os diversos tipos de escalonadores, aquele que escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memria principal, ficando os outros alocados em disco denominado escalonamento (A) de threads. (B) FIFO. (C) Round-robin. (D) de filas mltiplas. (E) de dois nveis.

1595) Em relao aos modelos de camadas, as camadas referenciadas


no enunciado so, respectivamente, (A) Sesso, Rede, Internet e Apresentao. (B) Apresentao, Transporte, Rede e Fsica. (C) Aplicao, Apresentao, Rede e Enlace. (D) Apresentao, Rede, Transporte e Fsica. (E) Aplicao, Transporte, Rede e Enlace.

1596) Em relao s caractersticas de protocolos de comunicao e


aos protocolos correspondentes s lacunas III e IV, correto afirmar que (A) ambos so orientados conexo. (B) somente o protocolo correspondente lacuna IV orientado conexo. (C) somente o protocolo correspondente lacuna III orientado conexo. (D) ambos so orientados mensagens. (E) o protocolo correspondente lacuna III orientado a mensagens e o correspondente lacuna IV orientado conexo.

1592) Considere a afirmao abaixo, relacionada tecnologia de


redes locais: O ...I... uma evoluo do padro Ethernet, por permitir a transmisso de dados a ...II..., e tambm uma alternativa ao padro ...III... , que apesar de oferecer transmisso de dados mesma velocidade, tinha custo elevado, por exigir hardware especfico e cabeamento de fibra tica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ...IV... a velocidade de transmisso. Preenchem correta e sucessivamente as lacunas I a IV: (A) Gigabit Ethernet - 1000 Mbps - FDDI - quatro vezes (B) Gigabit Ethernet - 1000 Mbps - FDDI - duas vezes (C) Fast Ethernet - 100 Mbps - Token Ring -- 50 por cento (D) Gigabit Ethernet - 1000Mbps - Token Ring - 50 por cento (E) Fast Ethernet - 100 Mbps - FDDI - 100 por cento Instruo: Para responder s questes seguintes, considere o texto abaixo: O modelo ...I... atua em camadas, desde as aplicaes de rede at o meio fsico que carrega os sinais eltricos ao seu destino. Na camada superior, funcionam os servios que so diretamente fornecidos ao

1597) Em relao ao contexto do ltimo pargrafo do enunciado e ao


termo quadros, nele citado, considere: I. Ao receberem os pacotes TCP/IP, as placas de rede os tratam como um fluxo de dados qualquer e adicionam mais uma camada de endereamento, desta vez baseada nos endereos MAC dos dispositivos da rede, gerando o quadro (frame) Ethernet, que finalmente transmitido. II. A transmisso de cada quadro comea com um prembulo e uma sequncia de inicializao, que serve para avisar outros micros da rede que uma transmisso est prestes a comear.

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade III. O quadro conter o cabealho (tambm chamado MAC Header), que inclui o endereo MAC de destino e de origem, os dados, contendo, inclusive, o pacote TCP/IP e mais alguns bytes para identificar o tipo dos dados. IV. A placa de rede verifica a integridade do quadro recebido e, caso ele esteja corrompido ou incompleto, descarta-o e solicita sua retransmisso. Est correto o que consta em (A) I, II e III, apenas. (B) I, II, III e IV. (C) II e III, apenas. (D) II, III e IV, apenas. (E) III e IV, apenas. III. O acesso s reas em que so processadas ou armazenadas informaes sensveis deve ser controlado e restrito s pessoas autorizadas, preferencialmente por controles de autenticao, por exemplo, carto de controle de acesso mais PIN (personal identification number). Est correto o que se afirma em (A) I e II, apenas. (B) I, II e III. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.

1603) Sobre as combinaes mais comuns de backup, considere:


I. Dependendo do tempo de reteno, o que mais consome conjuntos de backup. II. Possibilitam a manuteno de vrias verses dos mesmos arquivos em diferentes conjuntos de backup. III. necessrio pesquisar mais de um conjunto de backups para encontrar a verso mais recente de um determinado arquivo. IV. Arquivos so facilmente restaurados, pois esto armazenados no nico conjunto de backup. As descries apresentadas nos itens I a IV referem-se correta e respectivamente a backups (A) total, incremental, diferencial e diferencial. (B) diferencial, incremental, incremental e total. (C) incremental, total, diferencial e total. (D) diferencial, incremental, total e total. (E) total, total, diferencial e incremental.

1598) So camadas do modelo OSI que se juntaram camada


Aplicao e formaram uma nica camada no modelo TCP/IP: (A) 1 e 2 (B) 2 e 3 (C) 3 e 4 (D) 4 e 5 (E) 5 e 6

1599) Na arquitetura cliente-servidor, o


(A) estabelecimento de uma ligao cliente-servidor deve ser orientada conexo, apenas. (B) servidor uma entidade passiva e o cliente, uma entidade ativa. (C) estabelecimento de uma ligao cliente-servidor no pode ser orientado conexo. (D) comportamento da relao simtrico, pois os dois lados seguem um nico padro de processamento. (E) cliente deve ter conhecimento de como os servios so processados, apesar deles serem encapsulados no servidor.

1604) Considere:
Os ...I..., costumeiramente embutidos em diversos programas de livre download, so programas que, automaticamente, exibem publicidade na tela do computador sem a permisso do usurio e, ocasionalmente, so utilizados, maliciosamente, para captar informaes pessoais sem a autorizao ou o conhecimento do usurio, o que caracteriza a prtica de ...II.... Completam correta e respectivamente as lacunas I e II da frase acima: (A) cavalos de tria - spyware (B) malwares - adware (C) adwares - spyware (D) cavalos de tria - worms (E) adware - worms

1600) Integram os ativos de informao:


I. correio eletrnico, editor de texto, sistemas de informao, dados de um sistema, computadores e planilhas eletrnicas. II. papel, mensagens, textos, informaes de funcionrios e arquivos de ao. III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informaes, rdio e telefone. IV. salas de arquivos, depsitos de mdias, computadores, servidores, roteadores, nobreaks e racks. Est correto o que consta em (A) I, II, III e IV. (B) I, II e IV, apenas. (C) I e IV, apenas. (D) II, III e IV, apenas. (E) II e IV, apenas.

1605) O vrus de computador que, aps ter entrado no sistema, pode


movimentar-se sozinho, duplicar-se em grande volume, enviar cpias de si prprio para todos os contatos do de correio eletrnico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet o (A) worm. (B) backdoor. (C) keylogger. (D) botnets. (E) rootkit.

1601) Em Segurana da Informao, a propriedade relacionada


preciso da informao e sua validade, segundo os padres e expectativas estabelecidos, est associada ao princpio da (A) disponibilidade. (B) publicidade. (C) confidencialidade. (D) integridade. (E) conformidade.

1606) A atuao integrada de equipamentos, tais como, firewalls,


switches e roteadores aumentam a segurana da rede, diminuindo os riscos, por meio de utilizao de polticas, regras, gerao de logs, etc. Entretanto, esse nvel pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) so utilizadas. Nesse contexto, considere: I. O IPS um sistema de preveno e proteo contra as intruses e no apenas de reconhecimento e sinalizao das intruses, como a maior parte dos IDS. II. O HIDS um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexes de entrada para tentar determinar se alguma destas conexes pode ser uma ameaa.

1602) Em relao segurana da informao e aos controles de


acesso fsico e lgico, considere: I. Se um usurio no mais faz parte a lista de um grupo de acesso aos recursos de processamento da informao, certo que o grupo seja extinto com a criao de um novo, contendo os usurios remanescentes. II. Direitos de acesso (fsicos e lgicos) que no foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificao que associe a pessoa ao novo projeto.

Informtica | Prof. Marcelo Andrade

140

141

Questes FCC

III. Nas anlises do trfego da rede, o IDS tem como funo verificar os padres do sistema operacional e de rede, tais como, erros de logins, excesso de conexes e volume de dados trafegando no segmento de rede e ataques a servios de rede. Est correto o que se afirma APENAS em (A) I. (B) I e II. (C) I e III. (D) II. (E) II e III.

1610) O Windows XP abrir diretamente um programa, pasta,


documento ou site da Internet, se tiver, por meio do boto Iniciar, digitado o nome do recurso desejado na caixa (A) Pesquisar. (B) Executar. (C) Conectar. (D) Painel de controle. (E) Ajuda e suporte.

1611) Dada a referncia de clulas A1:C3 de uma planilha do


BrOffice.org Calc, a quantidade de clulas referenciadas (A) 1. (B) 2. (C) 3. (D) 6. (E) 9.

1607) Em relao s principais tcnicas usadas em Segurana da


Informao, considere: I. A assinatura digital um processo que utiliza um par de chaves criptogrficas, geradas aleatoriamente por meio do uso da chave privada do destinatrio, para assinar a mensagem de modo que somente ele consiga abri-la. II. O Hash um modelo matemtico de uma mensagem qualquer, construdo por meio de uma funo unidirecional, o que garante que no se pode chegar mensagem original partindo-se apenas dele. III. Atualmente, os algoritmos mais usados para Hash so MD4, MD5, SHA-1 e SHA-2. IV. A criptografia simtrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ningum poder ler a mensagem, preservando, com isso, sua autenticidade. Est correto o que consta APENAS em (A) I e II. (B) I e IV. (C) II e III. (D) II e IV. (E) III e IV.

1612) Na configurao de formato do papel de um documento do


BrOffice.org Writer, os parmetros Formato, Paisagem e Retrato podem indicar, respectivamente, (A) layout de pgina, tamanho vertical e tamanho horizontal. (B) orientao vertical, tamanho carta e tamanho A4. (C) orientao horizontal, tamanho A4 e tamanho carta. (D) tamanho A4, orientao horizontal e orientao vertical. (E) tamanho carta, orientao vertical e orientao horizontal.

1613) As concessionrias de telecomunicaes oferecem, aos


usurios da Internet, links de comunicao que operam, entre outras, a uma taxa de transmisso de 2, 4, 6 e 12 Mbps, que corresponde velocidade medida em (A) bits por segundo. (B) bytes por segundo. (C) caracteres por segundo. (D) pxeis por segundo. (E) megabytes por segundo.

1608) Em relao a vrus de computador, considere:


I. Ao infectar um computador, um vrus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e at reinici-lo repetidamente. II. Uma das maneiras seguras de comunicao entre computadores a utilizao de programas de troca de mensagens instantneas associada confiabilidade de um bom software de antivrus instalado no computador. III. Trojan horses so programas de computador que aparentam ser softwares teis, mas na realidade comprometem a segurana do computador e causam muitos danos; propagam-se quando o usurio do computador abre inadvertidamente um programa, por pensar que a mensagem proveniente de uma fonte segura. Est correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) II, apenas. (D) I, II e III. (E) I e III, apenas.
1588.D 1589.C 1590.B 1591.E 1592.E 1593.D 1594.A 1595.E 1596.C 1597.B 1598.E 1599.B 1600.A 1601.D 1602.D 1603.B 1604.C 1605.A 1606.C 1607.C 1608.E

1614) Uma pgina Web obtida na Internet por meio do endereo


URL que basicamente indica o (A) caminho e o nome da pgina, apenas. (B) protocolo, o caminho e o nome da pgina, apenas. (C) protocolo, o nome da computador hospedeiro e o nome da pgina, apenas. (D) nome do computador hospedeiro, o caminho e o nome da pgina, apenas. (E) protocolo, o nome do computador hospedeiro, o caminho e o nome da pgina.

1615) Uma mensagem de correio eletrnico enviada ao servidor de


um destinatrio ser recuperada e transferida para o computador deste destinatrio por meio do protocolo (A) HTTP. (B) IMAP. (C) POP3. (D) SMTP. (E) SNMP.

1616) direita do smbolo @ (arroba) de um endereo de email MPE-SE - Tcnico do Ministrio Pblico rea Administrativa Cargo K08 (04/2009) 1609) A resoluo da tela do Windows XP pode ser modificada na aba
(A) rea de trabalho da janela Propriedades de vdeo. (B) Aparncia da janela Propriedades de vdeo. (C) Configuraes da janela Propriedades de vdeo. (D) Configuraes da janela Propriedades do sistema. (E) Aparncia da janela Propriedades do sistema. normalmente indica-se o (A) nome do domnio e o pas, apenas. (B) nome do usurio, nome do domnio e o pas, apenas. (C) nome do usurio, categoria do domnio e o pas, apenas. (D) nome do domnio, categoria do domnio e o pas, apenas. (E) nome do usurio, nome do domnio, categoria do domnio e o pas.

1617) A escolha de um notebook com processador Intel de mais


recursos ou recursos mais aprimorados deve recair sobre um processador (A) Core 2 Duo. (B) Core Duo. (C) Celeron. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (D) Pentium 4. (E) Pentium Duo Core.
1619.B 1620.D 1621.C 1622.D 1623.A 1624.A

1618) Ao escolher um notebook contendo um combo drive significa


dizer que o computador tem capacidade de (A) ler e gravar DVD e apenas ler CD. (B) ler e gravar CD e apenas ler DVD. (C) ler e gravar tanto CD quanto DVD. (D) ler e gravar apenas CD. (E) apenas ler tanto CD quanto DVD.
1609.C 1610.B 1611.E 1612.D 1613.A 1614.E 1615.C 1616.D 1617.A 1618.B

TRT 2 Regio - Tcnico Judicirio - rea Administrativa Cargo S13 (11/2008) 1625) NO um formato adotado em sistemas de arquivos usados
em computadores o (A) NTFS. (B) POP3. (C) FAT. (D) High Sierra. (E) FAT32.

MPE-RS - Tcnico em Informtica - rea Sistemas Classe M Cargo J09 (05/2008) 1619) No microcomputador, uma memria Cache L1 encontra-se
fisicamente (A) dentro do processador e funcionalmente entre os registradores do processador. (B) dentro do processador e funcionalmente entre o processador e a memria RAM. (C) fora do processador e funcionalmente entre o processador e a memria RAM. (D) fora do processador e funcionalmente entre o processador e o buffer do HD. (E) fora do processador e funcionalmente entre a memria RAM e o buffer do HD.

1626) Uma seleo mltipla de textos o resultado que pode ser


obtido quando o modo de seleo do editor BrOffice.org Writer estiver ativado no modo (A) de extenso. (B) de insero. (C) de seleo em bloco. (D) padro de seleo. (E) de seleo adicional.

1627) O campo SOMA da barra de status da planilha BrOffice.org


Calc, por padro, (A) exibe a soma dos contedos numricos das clulas selecionadas. (B) exibe a soma dos contedos numricos de todas as clulas da planilha. (C) insere a funo SOMA na clula selecionada. (D) insere a funo SOMA imediatamente aps a ltima linha da coluna selecionada. (E) insere a funo SOMA em todas as colunas, imediatamente aps a ltima linha da planilha.

1620) O BIOS, o CMOS e o SETUP de um microcomputador


correspondem, respectivamente, a componentes de (A) software, software e hardware. (B) software, hardware e hardware. (C) hardware, hardware e software. (D) software, hardware e software. (E) hardware, software e hardware.

1628) O Mozilla Thunderbird 2 indica quando uma mensagem pode


ser uma possvel tentativa de golpe, que tenta enganar o usurio para induzi-lo a fornecer dados pessoais, por meio do recurso de segurana denominado proteo (A) anti-cookies. (B) anti-spam inteligente. (C) anti-phishing. (D) de imagens remotas. (E) de privacidade.
1625.B 1626.E 1627.A 1628.C

1621) O Windows Installer uma tecnologia especfica do


IntelliMirror associada ao recurso (A) gerenciamento de dados do usurio. (B) gerenciamento de configuraes do usurio. (C) instalao e manuteno de software. (D) servios de instalao remota. (E) gerenciamento de configuraes do computador.

1622) Um conjunto de regras que define as classes de objetos e


atributos contidos no diretrio, as restries e os limites das ocorrncias desses objetos e o formato de seus nomes, que est includo no Active Directory, denomina-se (A) floresta. (B) domnio. (C) diretiva de grupo. (D) esquema. (E) catlogo global.

TRE-PI - Tcnico Judicirio - rea Administrativa - Cargo J10 (08/2009)


Instrues: - As questes sobre os aplicativos consideram sempre a originalidade da verso em uso e no quaisquer outras passveis de modificao (customizao, parametrizao, etc.) feita pelo usurio. Para responder s questes seguintes, considere: I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitao. II. Proteger o computador conectado Internet, de ataques, invases, intruses, infeces e mant-lo automaticamente atualizado com as novas verses (Windows Update). Para tanto, deve-se ativar todos os Dados Bsicos de Segurana na Central de Segurana (Windows XP edio domstica). III. Em uma situao na qual se tenha iniciado uma sesso de pesquisa no Internet Explorer (verso 8), desejvel reproduzir a guia atual, a fim de no perder as informaes obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado. IV. O computador tem espao disponvel para insero de novas placas de memria. urgente que uma expanso seja feita a fim de

1623) O Kernel do Linux deve ser descompactado no diretrio


(A) /usr/src, aps login como root. (B) /root/src, aps login como user. (C) /sys/src, aps login como root. (D) /home, aps login como wrapper. (E) /boot, aps login como kewl.

1624) Para customizar o KDE e parte do sistema operacional Linux, os


usurios contam com o (A) Centro de controle KDE. (B) Gerenciador de telas KDE. (C) Konqueror. (D) KDeveloper. (E) KDM.

Informtica | Prof. Marcelo Andrade

142

143

Questes FCC (D) recuperar arquivos perdidos e isolar em quarentena os vrus detectados. (E) recuperar o sistema operacional em casos de falha e isolar em quarentena os vrus detectados.

melhorar o desempenho e a capacidade de armazenamento temporrio de dados. V. As informaes jurdicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, ms dentro do ano, assunto dentro do ms e documento. Ex. 2009, Junho, Filiao de Partidos e Relatrio.doc.

1636) Na janela Propriedades de Vdeo, acessada com o boto direito


do mouse sobre a rea de trabalho do Windows XP, pode-se alterar a Resoluo da tela por meio da aba (A) Tema. (B) Aparncia. (C) Configuraes. (D) rea de trabalho. (E) Proteo de tela.

1629) A necessidade exposta no item (I) indica que devem ser


acionadas as seguintes operaes: (A) Arquivo; Contar palavras. (B) Ferramentas; Contagem de palavras. (C) Ferramentas; Contar caracteres. (D) Ferramentas; Numerao de linhas. (E) Exibir; Caracteres no-imprimveis.

1637) O editor de textos BrOffice.org Writer NO possibilita que, por 1630) A recomendao feita em (II) para ativar
(A) Firewall e Proteo contra vrus, apenas. (B) Backup automtico, Proteo contra vrus e Firewall, apenas. (C) Atualizaes automticas, Proteo contra vrus e Firewall, apenas. (D) Atualizaes automticas, Proteo contra vrus, Firewall e Backup automtico, apenas. (E) Proteo contra vrus, Firewall, Backup automtico e Opes da Internet. meio do menu Formatar, seja adicionado bordas a (A) Pargrafo. (B) Coluna. (C) Pgina. (D) Quadro. (E) Figura.

1638) Dadas as clulas de uma planilha eletrnica BrOffice.org Calc,


com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela frmula =MDIA(A1:A5) na clula A6 ser (A) zero (B) 6 (C) 8 (D) 10 (E) 12
1634.E 1635.A 1636.C 1637.B 1638.D

1631) O procedimento correto recomendado em (III) acionar o


menu Arquivo e escolher (A) Duplicar pgina. (B) Nova Guia. (C) Nova Sesso. (D) Salvar como. (E) Duplicar Guia.

1632) O item (IV) refere-se a um conceito geral e a um elemento


envolvido diretamente na respectivamente, (A) software e placa me. (B) software e porta serial. (C) hardware e porta serial. (D) hardware e slot. (E) hardware e porta paralela. insero das placas que so,

TJ-SE - Tcnico Judicirio - Programao de Sistemas - Cargo I09 (08/2009) 1639) A quantidade de posies de memria que um barramento de
endereos de 32 bits pode acessar, em bytes, de no mximo (A) 1024 1024 1024 1024 (B) 1024 1024 1024 4 (C) 1024 1024 1024 2 (D) 1024 1024 1024 (E) 1024 1024 4

1633) Para atender corretamente ao solicitado no item (V) e


organizar a colocao dos documentos correspondentes, necessrio criar a respectiva estrutura de pastas no Windows Explorer composta de (A) pasta, sub-pasta e sub-sub-pasta, apenas. (B) pasta e arquivo, apenas. (C) pasta e sub-pasta, apenas. (D) sub-pasta, sub-sub-pasta e arquivo, apenas. (E) arquivo, pasta, sub-pasta e sub-sub-pasta.
1629.B 1630.C 1631.E 1632.D 1633.A

1640) A arquitetura de Von Neumann NO rene o seguinte


componente: (A) memria. (B) unidade de controle. (C) unidade de lgica e aritmtica. (D) dispositivos de entrada e sada. (E) barramento decimal.

TJ-SE - Tcnico Judicirio - rea Administrativa/Judiciria Cargo H08 (08/2009) 1634) Documentos na forma de textos, imagens, sons e filmes digitais
baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermdia denominam-se (A) browser. (B) intranet. (C) linguagem HTML. (D) protocolo HTTP. (E) sistema WWW.

1641) A formatao de baixo nvel dos discos rgidos tambm


conhecida como formatao (A) fsica, divide a superfcie do disco em cilindros, trilhas e setores. (B) lgica, divide a superfcie do disco em cilindros, trilhas e setores. (C) fsica, organiza o disco para permitir ao sistema operacional controlar o acesso ao disco. (D) lgica, organiza o disco para permitir ao sistema operacional controlar o acesso ao disco. (E) fsica e lgica, divide as superfcies do disco e permite ao sistema operacional controlar o seu acesso.

1642) um mtodo de mistura de cores utilizado para gerao de 1635) Em segurana da informao nos computadores, o uso de
arquivos backup serve principalmente para (A) recuperar arquivos perdidos. (B) recuperar o sistema operacional em casos de falha. (C) isolar em quarentena os vrus detectados. imagens em dispositivos eletrnicos como monitores, baseado em trs pontos coloridos, a saber: (A) RGB. (B) CMY. (C) Pixel. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade (D) Trade. (E) Dot pitch.

1650) Dispositivo capaz de suportar diversos protocolos de


roteamento independentemente e de manter tabelas associadas para vrios protocolos roteados concorrentemente, trata-se do roteador (A) esttico, apenas. (B) dinmico, apenas. (C) multiprotocolo, apenas. (D) dinmico ou multiprotocolo, apenas. (E) esttico, dinmico ou multiprotocolo.

1643) A instruo em linguagem de mquina a indicao de uma


(A) sequncia de cdigos que o hardware possui em seu setup de configurao. (B) tarefa executada pelo hardware sob comando indireto do sistema operacional. (C) operao bsica que o hardware capaz de executar diretamente. (D) tarefa de programao executada pelo hardware em um ciclo de mquina. (E) operao executada diretamente pelo comando de um hardware de entrada, como por exemplo: teclado.

1651) O cabo coaxial um tipo de cabo condutor usado para


transmitir sinais. Este tipo de cabo (A) dividido em dois tipos, UTP e STP. (B) constitudo por diversas camadas concntricas de condutores e isolantes. (C) constitudo por luz, devido a sua imunidade a rudos. (D) constitudo por meio de dois canais de comutao de pacotes. (E) constitudo por meio de um feixe de fios tranados do tipo fino (10Base2) ou do tipo grosso (10Base5).

1644) Na transmisso de dados por meio de uma porta serial so


adicionados os bits de sincronizao e de deteco de erros denominados (A) start bit, check bit e stop bit. (B) open bit, parity bit e close bit. (C) init bit, check bit e end bit. (D) start bit, parity bit e stop bit. (E) open bit, check bit e close bit.

1652) Uma rede de meios fsicos compartilhados uma rede na qual


os pacotes so transmitidos para vrias partes da rede medida que trafegam dos pontos de origem para os de destino. As redes de meios fsicos compartilhados impem medidas para garantir a confidencialidade indicando que (A) o remetente e o destinatrio tenham certeza que a mensagem no foi alterada. (B) ambos remetente e destinatrio tomaram conhecimento do contedo da mensagem. (C) o destinatrio confirme a identidade do remetente para receber a mensagem. (D) os servios estaro acessveis e disponveis para utilizao. (E) o destinatrio no poder negar o recebimento da mensagem.

1645) O utilitrio de configurao do sistema uma forma de


gerenciar os programas iniciados com o Windows XP, que pode ser executado, digitando-se o comando, por meio do menu Iniciar > Executar o comando (A) SYSTEM.INI (B) BOOT.INI (C) WIN.INI (D) MSCONFIG (E) REGEDIT

1646) A menor unidade de trabalho executada sequencialmente pelo


sistema operacional Windows XP denomina-se (A) job. (B) programa. (C) aplicativo. (D) processo. (E) thread.

1653) Existem diversos algoritmos criptogrficos que fazem uso da


Chave Simtrica, nos quais (A) o transmissor cria uma chave pblica, utilizada tambm pelo receptor que a transforma em chave privada. (B) o receptor cria uma chave pblica utilizada tambm pelo transmissor que a transforma em chave privada. (C) tanto o transmissor quanto o receptor utilizam chaves privadas iguais, associadas uma chave pblica negociada. (D) tanto o transmissor quanto o receptor utilizam chaves privadas iguais. (E) tanto o transmissor quanto o receptor utilizam uma chave pblica negociada.

1647) O

sistema operacional GNU/Linux trabalha com compartilhamento de tempo, dando a impresso de estar executando simultaneamente mais de uma tarefa, porm, o processo a ser executado pela CPU em um determinado instante decidido especificamente pelo (A) Shell. (B) Gerenciador preemptivo. (C) Escalonador de processos. (D) Compartilhador de tarefas. (E) Multithreading.

1654) O padro web RSS definido pela W3C


(A) trata-se de uma estrutura e ferramentas de desenvolvimento de sites. (B) foi escrito na linguagem Java e poder ser lido por qualquer ferramenta RSS. (C) apresenta uma maneira simplificada para os servlets se comunicarem com o servidor. (D) possibilita que o contedo de cada site seja pesquisado pelo internauta por meio do RSS. (E) disponibiliza todas as novas noticias capturadas dos sites pelo agregador de RSS.
1639.B 1640.E 1641.A 1642.A 1643.C 1644.D 1645.D 1646.E 1647.C 1648.B 1649.A 1650.C 1651.B 1652.B 1653.D 1654.E

1648) Os sistemas de arquivos mais utilizados atualmente pelas


distribuies Linux, cuja performance considerada muito boa, entre outros, so: (A) Ext4 e FAT32. (B) Ext3 e ReiserFS. (C) Ext4 e XFS. (D) VFAT e NTFS2. (E) FAT32 e NTFS.

1649) A maneira como os computadores so ligados numa rede


caracterizam as topologias fsicas (A) barramento, estrela, anel e hbrida. (B) token ring, ethernet, wireless e gateways. (C) LAN, WAM, MAM e CSMS/CD. (D) barramento, estrela, token ring e wireless. (E) ethernet, token ring, LAN e WAN.

TRE-PI - Tcnico Judicirio - Programao de Sistemas - Cargo L12 (08/2009) 1655) Considere a seguinte especificao de hardware de um
microcomputador: Placa me com soquete LGA 775; FSB de 1066 MHz; Slot PCI Express 16X; Memria RAM tipo DDR2, PC5300, Dual Channel; controladora de disco padro SATA-300 Informtica | Prof. Marcelo Andrade

144

145

Questes FCC

I. LGA 775 um padro de soquete para receber, exclusivamente, processadores INTEL, tais como, Pentium IV, DualCore e Core2Duo. II. A placa me trabalha com clock externo de 1066 MHz e possui slot PCI Express 16X capaz de transferir dados a velocidade de 4000 MB/s. III. Devido a incompatibilidade com memrias tipo DDR, a placa me contm slots exclusivos para memrias DDR2; a memria do tipo PC5300 trabalha com clock de 800 MHz. IV. A tcnica dual channel s poder ser utilizada se forem instalados, no mnimo, 2 pentes de memria nos respectivos slots da placa me. V. SATA-300 significa que nesta controladora poder ser conectado um HD dotado dessa tecnologia SATA-300, trabalhando a 3,0 Gbit/s. Est correto o que se afirma em (A) I, II, III, IV e V. (B) I, II, III e IV, apenas. (C) I, II, IV e V, apenas. (D) I, III, IV e V, apenas. (E) II, III, IV e V, apenas. Est correto o que se afirma APENAS em (A) I. (B) I e II. (C) I e IV. (D) II e III. (E) III.

1656) So caractersticas dos microprocessadores atuais:


I. Comparados a modelos anteriores, tm velocidade de clock menor, porm desempenho maior, graas existncia de mais de um ncleo. II. Levando em conta as configuraes de clock e cache, processadores com 2 ncleos podem ter melhor desempenho que alguns processadores de 4 ncleos. III. Existncia de at 3 caches de memria (L1, L2 e L3) interagindo com o processador. IV. Tamanhos menores (32 nanmetros), entretanto, maior poder de processamento que processadores de 90 nm. Est correto o que se afirma em (A) I, II, III e IV. (B) I, II e IV, apenas. (C) I e III, apenas. (D) II, III e IV, apenas. (E) II e IV, apenas.

1659) Tanto no modelo OSI quanto na pilha de protocolos TCP/IP, a


camada que faz a interface entre o programa que est enviando ou recebendo dados e a pilha de protocolos. Atrelados, evidentemente, aos seus respectivos programas, vrios protocolos podem ser usados nesta camada. Trata-se da camada (A) Aplicao. (B) Transporte. (C) Rede. (D) Link de dados. (E) Fsica. FCC
1655.C 1656.A 1657.E 1658.C 1659.A

TRT 2 Regio - Tcnico Judicirio - Segurana - Cargo Z16 (11/2008) 1660) A velocidade medida em ciclos por segundo, que regula o
funcionamento da UCP de computadores, determinada por (A) bps. (B) time. (C) stamp. (D) mips. (E) clock.

1657) Em relao a sistemas operacionais, considere:


I. Oferece habilidade de alternncia de contas de usurios, na qual quem est logado pode alternar em outra conta sem fechar os arquivos abertos. II. Tem como principal ferramenta o Active Directory , no qual so armazenadas informaes sobre objetos em rede de computadores e disponibiliza essas informaes a usurios e administradores desta rede. III. Em sua verso desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configurao de desktops complexa e geograficamente dispersa a partir de um nico console via. IV. Como o cdigo-fonte utilizado para todas as arquiteturas, as suas caractersticas fornecidas esto disponveis para os clientes de mainframe. As afirmaes correspondem, respectivamente, a (A) Windows Server 2003; Windows Server 2003 ; Red Hat Enterprise Linux 5; Windows XP. (B) Red Hat Enterprise Linux 5; Windows XP; Windows Server 2003; Windows Server 2003. (C) Windows Server 2003; Windows XP; Windows XP; Red Hat Enterprise Linux 5. (D) Windows XP; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5; Windows Server 2003. (E) Windows XP; Windows Server 2003; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5.

1661) No Windows XP, a criao de uma nova extenso de arquivo


(A) s pode ser feita durante a instalao do sistema operacional. (B) feita na guia Modo de exibio das Opes de arquivo do menu Ferramentas, em Meu computador. (C) s pode ser feita se a opo de firewall estiver configurada no modo padro. (D) feita na guia Tipos de arquivo, das Opes de pasta do menu Ferramentas, em Meu computador. (E) feita na guia Geral das Opes de pasta do menu Ferramentas, em Meu computador.

1662) O Gerenciador de dispositivos do Windows XP


(A) no pode ser usado para alterar as propriedades dos dispositivos. (B) lista todos os dispositivos de hardware existentes no computador. (C) serve para configurar apenas os drivers de interface paralela. (D) lista todos os dispositivos de software existentes no computador. (E) no serve para atualizar drivers do tipo barramento serial universal.

1663) Uma extenso usada para facilitar envio de mensagens por


meio de correio eletrnico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executveis ou outros objetos binrios (no possvel pelo SMTP), identificada por (A) MIME. (B) SNMP. (C) HTTP. (D) TELNET. br.groups.yahoo.com/group/marrrceloandrade

1658) Os quadros abaixo apresentam correlao entre o modelo de


referncia OSI e a pilha de protocolos TCP/IP.

Informtica | Prof. Marcelo Andrade (E) FTP. (B) fazer download e executar o arquivo de instalao, apenas. (C) copiar o arquivo de instalao para o disco local, apenas. (D) recortar e executar o arquivo, apenas. (E) fazer a transferncia de arquivo, apenas.

1664) Nas Opes do menu Ferramentas do Mozilla Firefox 3.0.3


(originais), a configurao da seleo de notificaes que se deseja ver durante a navegao, feita na guia (A) Contedo. (B) Principal. (C) Segurana. (D) Programas. (E) Privacidade.
1660.E 1661.D 1662.B 1663.A 1664.C

1668) Como medida preventiva citada na tarefa IV, seguro e correto


(A) a instalao de programas disponibilizados pelos hackers para proteo contra vrus. (B) a conexo apenas com a Intranet. (C) o uso de firewall. (D) a desinstalao da barra de ferramentas do navegador. (E) a desinstalao da barra de status do navegador.

TJ-PI - Tcnico Judicirio - Tcnico Administrativo - Cargo L12 (09/2009)


Instruo: Para responder s questes seguintes, considere as tarefas abaixo. I - Encontrar, na Internet, um site que traga informaes sobre direito, tais como leis, decretos e resolues de governo, entre outras informaes semelhantes. II - Encaminhar, pela Internet, mensagem de agradecimento dirigida individualmente a determinados funcionrios que colaboraram em um projeto de destaque no Tribunal, incluindo um carto do Presidente elaborado com logotipo, para ser entregue junto com a mensagem. III - Instalar, no computador pessoal, diretamente, um aplicativo disponvel em um site na Internet. IV - Tomar precaues contra intruso, invaso e ataques indesejados, provenientes da Internet, no computador pessoal. V - Evitar a propagao de hoaxes. VI - Aumentar a capacidade de memria RAM instalando dispositivos compatveis nos locais apropriados. VII - Realizar backups de dados periodicamente. VIII - Executar periodicamente um programa utilitrio para varredura dos discos rgidos com o objetivo de analisar e reorganizar os pedaos de arquivos que ficam gravados em lugares diferentes dos discos (segmentos). IX - Elaborar um cabealho padro e personalizado, incluindo logotipo e data nos cabealhos dos documentos feitos no editor de texto (MSWord). X - Inserir data da criao do documento, no formato dd/mm/aaaa (dia, ms e ano), em todas as planilhas (MS-Excel).

1669) A precauo mencionada na tarefa V tem por motivo a cincia


de que frequentemente (A) ocorre a execuo de programas antivrus no certificados. (B) so executados arquivos anexados em sites maliciosos. (C) existe falta de controle sobre arquivos lidos nos sites. (D) ocorrem boatos espalhados para fins maliciosos ou para desinformao via e-mail. (E) no so instalados programas antivrus.

1670) Os locais apropriados mencionados na tarefa VI so, geral e


comumente, identificados como (A) portas. (B) racks. (C) slots. (D) hubs. (E) jumps.

1671) A ao recomendada na tarefa VII pode ser feita


(A) em CD, apenas. (B) em pen drive ou em CD, apenas. (C) em pen drive ou em disquete, apenas. (D) no prprio hard disk ou em CD, apenas. (E) no prprio hard disk, em disquete, em pen drive ou em CD.

1672) O correto, na tarefa VIII, usar


(A) um utilitrio de limpeza de disco. (B) uma ferramenta de remoo de arquivos particionados. (C) um programa contra spyware. (D) um processo de restaurao do sistema operacional. (E) um utilitrio de desfragmentao.

1665) Para satisfazer tarefa I, deve-se tomar as seguintes aes:


1a. conectar-se internet. 1b. abrir um navegador. 1c. acessar um site de busca. 1d. instalar linha e disco de alta velocidade e capacidade. correto o que consta em (A) 1a, 1b, 1c e 1d. (B) 1a, 1b e 1c, apenas. (C) 1a e 1c, apenas. (D) 1b e 1c, apenas. (E) 1c e 1d, apenas.

1673) Para cumprir a necessidade especificada na tarefa IX, estando


com um novo documento aberto no editor, necessrio entrar na opo Cabealho e rodap, subordinada ao menu (A) Configurar pgina. (B) Inserir. (C) Ferramentas. (D) Exibir. (E) Formatar.

1674) O processo para cumprir o solicitado na tarefa X , estando na


clula que vai conter a data, escolher a mscara de data correta, mediante o acionamento do menu (A) Formatar, opo Clulas e Categoria Data, apenas. (B) Formatar, opo Inserir e Categoria Data, apenas. (C) Exibir, opo Barra de frmulas e Categoria Data. (D) Exibir e Categoria Data, apenas. (E) Exibir, opo Clulas e Categoria Data, apenas.
1665.B 1666.A 1667.B 1668.C 1669.D 1670.C 1671.E 1672.E 1673.D 1674.A

1666) Na tarefa II, as aes tomadas corretamente so:


(A) uso de correio eletrnico e anexao de documento em e-mail. (B) uso de blog e publicao do carto do Presidente. (C) publicao do carto do Presidente na Intranet e liberao de acesso apenas aos funcionrios homenageados. (D) publicao de site na Internet e publicao do carto do Presidente. (E) entrega de CD contendo a mensagem e o carto do Presidente aos funcionrios homenageados e liberao de acesso Intranet.

1667) O atendimento tarefa do item III remete corretamente ao


de (A) fazer download, salvar o arquivo de instalao no desktop do disco local e copiar o arquivo salvo na pasta C:\Arquivos de programas.

TJ-PI - Tcnico Judicirio - Tcnico em Informtica - Cargo O15 (09/2009)

Informtica | Prof. Marcelo Andrade

146

147

Questes FCC Instrues: Para responder s questes seguintes, considere que o texto abaixo aborda comparaes entre as tecnologias PATA e SATA, sendo que as questes seguntes se reportaro, principalmente, aos itens numerados e destacados no decorrer do texto. PATA e SATA [1] so tecnologias utilizadas em discos rgidos, em que o nome de ambas j indica a principal diferena entre elas: o padro PATA faz transferncia de dados de forma paralela, ou seja, transmite vrios bits por vez, como se estes estivessem lado a lado, enquanto no padro SATA a transmisso em srie, tal como se cada bit estivesse um atrs do outro. O padro PATA utiliza o cabo IDE, no qual 50% das vias (fios que conectam o HD placa-me) [2] destinam-se, exclusivamente, transmisso paralela dos bits, enquanto o restante cuida da atenuao de rudos. Essa tecnologia permite a conexo de at 2 dispositivos por canal, havendo, portanto, a possibilidade de instalao de at 4 HDs num computador tipo PC [3]. No padro SATA, a transmisso bit a bit efetuada atravs de um cabo blindado que, pela pouca quantidade de vias [4], se constitui em vantagem oferecida pela dimenso reduzida do cabo, dado o melhor aproveitamento do espao interno do computador e facilitando inclusive a circulao de ar. No SATA, cada dispositivo usa um nico canal de transmisso, atrelando sua capacidade total a um nico HD; um recurso interessante do SATA a possibilidade de uso da tcnica [5] que torna possvel a troca do dispositivo com o computador ligado.

1675) A placa de vdeo com problema deve ser substituda. A nica


informao disponvel a sua velocidade de 133 MB/s. Portanto, trata-se de uma placa de vdeo com barramento (A) PCI Express. (B) ISA. (C) AGP. (D) PCI. (E) EISA.

1676) O tcnico que diagnosticou o problema nos pentes de memria


do microcomputador encontra-se ausente e, com ele, os pentes com problema. Na avaliao visual dos slots existentes na placa-me, outro profissional constatou que o pente de memria adequado quele slot o pente de 168 terminais. Dessa forma, trata-se da memria com tecnologia (A) DIMM. (B) DDR. (C) DDR1. (D) DDR2. (E) DDR3.

1677) Em relao arquitetura de memrias, analise:


I. A utilizao da arquitetura dual-channel, presente em alguns tipos de memria, depende, tambm, dela existir no chipset da placa-me. II. Dual-channel uma tecnologia implementada exclusivamente em pentes de memria e sua dependncia placa-me reside apenas na quantidade de slots disponveis na placa-me. III. A tecnologia dual-channel s funciona quando os pentes de memria so instalados aos pares, ou seja, devem existir pelo menos dois slots de memria na placa-me. IV. Memrias DDR no contam com a tecnologia dualchannel, pois sua primeira implementao passou a ocorrer a partir das memrias DDR2. correto o que consta APENAS em (A) I, III e IV. (B) II e IV. (C) I e III. (D) II, III e IV. (E) III e IV.

1679) Em relao s tecnologias abordadas no texto no destaque [1],


correto afirmar que, nos computadores atuais, a relao custobenefcio vantajosa para (A) a tecnologia SATA, em funo da quase inexistncia de rudo, o que otimiza a comunicao. (B) a tecnologia PATA, face s vias que atuam exclusivamente na atenuao do rudo na comunicao, liberando assim, o restante delas para a transmisso exclusiva dos bits de dados. (C) a tecnologia PATA, em funo do modo paralelo com que transmite os bits de dados. (D) a tecnologia SATA, dependendo da forma de armazenamento e da massa de dados a serem manipulados. (E) cada uma das tecnologias, condicionada quantidade de HDs instalados e forma de armazenamento.

1678) Em relao aos barramentos encontrados em uma placame,


considere: I. O Front Side Bus (FSB) ou barramento externo o responsvel pela conexo da CPU ponte norte em velocidade medida em MHz e, uma vez que a CPU alcana o controle de memria por esse caminho, a velocidade do FSB fator fundamental na performance do computador. II. O Back Side Bus conecta a CPU com o controlador de cache L2, tambm conhecido como cache secundrio ou externo, sendo sua velocidade determinada pelo processador. III. Uma das vantagens do barramento AGP o fato de sempre poder operar em sua mxima capacidade, pois no h outro dispositivo no barramento que possa, de alguma forma, interferir na comunicao entre a placa de vdeo e o processador, efetuada atravs da ponte norte. IV. A exemplo do barramento IDE ou ATA, o PCI conecta slots PCI ponte sul, sendo uma de suas principais caractersticas o recurso Bus Mastering, um sistema que permite a dispositivos que fazem uso do barramento ler e gravar dados direto na memria RAM, sem interferir nas atividades do processador. correto o que consta em (A) II e IV, apenas. (B) I, II e III, apenas. (C) II, III e IV, apenas. (D) I, II, III e IV. (E) I e III, apenas.

1680) No que se refere aos itens [2] e [4], a velocidade, em rotaes


por minuto (rpm), com que giram os discos dos HDs fator fundamental para o desempenho do dispositivo. Nesse sentido, correto afirmar que (A) somente o padro PATA apresenta discos com 5400 rpm. (B) somente o padro SATA apresenta discos com 5400 rpm. (C) ambos os padres apresentam discos com 5400 rpm e 7200 rpm. (D) somente o padro SATA apresenta discos com 7200 rpm. (E) somente o padro PATA apresenta discos com 7200 rpm.

1681) Em relao ao item [3], para que os HDs trabalhem


adequadamente, I. os discos instalados em cada canal devem ser identificados como master ou slave, segundo o tipo de particionamento efetuado em cada um deles. II. os discos instalados no primeiro canal podem ser jampeados como master e os do segundo canal como slave. III. os discos instalados em cada canal necessitam ser jampeados, de maneira que sejam identificados como master e slave, sucessivamente. IV. o disco que conter o sistema operacional deve ser instalado no primeiro canal e jampeado como master. correto o que consta APENAS em (A) II e IV. (B) III e IV. (C) I e III. (D) I. (E) II. br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

1682) A tcnica referida no item [5] denominada


(A) hot-swap. (B) plug and play. (C) usb. (D) real-time. (E) on-line.

1687) Tanto o Windows 2000 quanto o Windows XP utilizam o


comando CONVERT e seus atributos para converter sistemas de arquivo em (A) FAT. (B) NTFS. (C) FAT16. (D) FAT32. (E) NFS.

1683) Considere:
I. HDMI um novo tipo de conector de udio e vdeo para aparelhos de DVD, TV e monitores de vdeo e compatvel com o padro DVI; a conexo tanto de udio quanto de vdeo feita digitalmente. II. Teclados e mouses do tipo mini-dim tm tecnologia plug and play, no necessitando, portanto, que o sistema operacional se preocupe com instalao de drivers para tais dispositivos; so conectados ao computador atravs da porta serial. III. Em microcomputadores PC no h restrio alguma para instalar uma fonte de alimentao superdimensionada (por exemplo, uma fonte de 1500 watts), pois ela fornecer apenas as potncias requeridas pelo sistema. correto o que consta APENAS em (A) I e II. (B) I e III. (C) II e III. (D) I. (E) II.

1688) No Windows 2000 e Windows XP, a ferramenta Gerenciamento


de disco, contida na janela Gerenciamento do computador, permite I. criar e excluir parties NTFS. II. formatar parties NTFS. III. criar e excluir parties FAT e FAT32. IV. formatar parties FAT e FAT32. V. criar e excluir parties EXT2 e EXT3. correto o que consta em (A) II, III e V, apenas. (B) I, II, III, IV e V. (C) III e V, apenas. (D) I, II e IV, apenas. (E) I, II, III e IV, apenas.

1689) Tanto no Windows 98 quanto no Windows Millennium


possvel abrir o menu Iniciar, por meio do teclado, utilizando-se as teclas: (A) CTRL+ESC (B) ALT+TAB (C) SHIFT+F10 (D) ALT+ESPAO (E) CTRL+TAB.

1684) Aps instalar e configurar um dispositivo em um computador


com Windows XP, o tcnico tenta reiniciar o sistema mas, aps o logon na rede, o sistema operacional apresenta a mensagem de erro na tela de fundo azul. A forma mais gil para colocar novamente o equipamento em condies de funcionamento (A) utilizar o console de recuperao do Windows XP e desabilitar o driver que est causando o problema. (B) reinstalar o sistema operacional. (C) recuperar o sistema operacional, utilizando o CD do produto. (D) reiniciar o computador utilizando a ltima configurao vlida. (E) instalar os Services Packs mais recentes do sistema operacional.

1690) O usurio aciona o suporte tcnico alegando que todos os seus


e-mails "sumiram" do Outlook Express. A primeira providncia que o tcnico adota a de verificar se os emails esto salvos, pesquisando todos os arquivos que contenham a extenso: (A) .pst (B) .dbx (C) .dbf (D) .xls (E) .ndx

1685) A

estao de trabalho com endereo IP, obtido dinamicamente, perdeu a comunicao com a rede. Para diagnosticar as causas, uma das primeiras providncias que o tcnico necessita tomar visualizar as configuraes de rede daquela estao. O comando mais indicado para tal visualizao : (A) ping t (B) ipconfig /all (C) netstat (D) tracert -d (E) nbtstat

1691) No Outlook Express,


I. a verso 6.0 usa um arquivo de extenso .wab para armazenar os dados do Catlogo de Endereos, sendo que os dados individuais de cada conta de e-mail so armazenados em pastas separadas, identificadas pelo respectivo nome, dentro do arquivo .wab utilizado. II. o nico modo de separar os dados do Catlogo de Endereos das diferentes contas de e-mail exportar os dados para um arquivo .csv enquanto se est conectado com uma conta especfica. III. para importar o arquivo do Catlogo de Endereos contido num arquivo .csv, deve-se utilizar o menu: Arquivo ! Importar ! Catlogo de Endereos ! Arquivo de texto correto o que consta em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

1686) Considere a configurao de rede abaixo:


Endereo IP: 192.168.1.2 Mscara: 255.255.255.0 Gateway: 192.168.1.1 DNS: 200.169.126.15 I. 192.168.1.2 um endereo reservado para redes locais, onde os trs primeiros octetos correspondem ao endereo da rede. II. 255.255.255.0 uma mscara de rede de classe C, na qual os trs primeiros octetos identificam a rede e apenas o ltimo reservado para a identificao dos hosts dentro dela. III. do modo como se apresenta a configurao, trata-se de uma estao de trabalho que acessa a Internet atravs do gateway 192.168.1.1 e DNS do provedor. correto o que consta em (A) I e III, apenas. (B) I e II, apenas. (C) I, II e III. (D) II e III, apenas. (E) III, apenas.

1692) O usurio reclamou que o Internet Explorer de sua estao de


trabalho estava muito lento. Uma das providncias que o tcnico tomou foi verificar o tamanho do cache de armazenamento do histrico de navegao, por meio do menu: Ferramentas ! Opes da Internet ! (A) Contedo. (B) Programas.

Informtica | Prof. Marcelo Andrade

148

149

Questes FCC que est sendo digitado. A janela Auto-correo pode ser acessada por meio do menu (A) Arquivo ou Ferramentas. (B) Arquivo ou Formatar. (C) Editar ou Inserir. (D) Ferramentas ou Inserir. (E) Ferramentas ou Formatar.

(C) Avanadas. (D) Geral. (E) Segurana.

1693) O microcomputador do usurio hospeda o Windows XP e o


Internet Explorer 7. Inadvertidamente, ele apagou a maioria dos endereos armazenados na pasta Favoritos. Ao atender o pedido de ajuda, o tcnico verificou que no havia nenhum arquivo bookmark.htm, para proceder recuperao dos dados, mas observou a existncia de uma pasta Favoritos em D:\Favoritos, de onde pode tentar a recuperao. Nesse caso, o procedimento mais adequado : (A) criar novo arquivo bookmark.htm e import-lo para o Internet Explorer. (B) por meio do Internet Explorer, boto Favoritos, utilizar a sequncia de cliques para importar as URLs de D:\Favoritos. (C) por meio do Internet Explorer, boto Favoritos, utilizar a sequncia de cliques para exportar as URLs de D:\Favoritos para um arquivo bookmark.htm e, em seguida, tambm por meio do boto Favoritos, importar as URLs do bookmark.htm. (D) reinstalar o Internet Explorer. (E) copiar a pasta D:\Favoritos e sobrescrever a pasta Favoritos atualmente utilizada pelo Internet Explorer.

1697) No BrOffice.org Writer, a exportao para formatos do


Microsoft Office feita por meio de cliques do mouse em: (A) Arquivo ! Salvar como ! Salvar como tipo (B) Arquivo ! Exportar ! Exportar como (C) Ferramentas ! Exportar ! Exportar como tipo (D) Formatar ! Exportar ! Selecionar tipo (E) Ferramentas ! Opes ! Exportar

1698) O usurio no tinha nenhuma experincia com planilhas de


clculo; estava inseguro, mas precisava editar e modificar algumas clulas da planilha BrOffice.org Calc. Para ajud-lo, o tcnico elaborou uma srie de dicas, dispostas em Notas, ao longo de toda a planilha, utilizando os seguintes procedimentos: I. inseriu nota clicando com o boto direito do mouse no respectivo campo; II. inseriu nota atravs do menu Inserir da barra de ferramentas; III. para evitar a exibio permanente das notas na planilha, o tcnico utilizou o boto direito do mouse para certificar-se que o item Mostrar nota no estivesse assinalado; IV. para permitir a exibio de cada nota, quando o usurio apontasse com mouse a clula pretendida, o tcnico habilitou o item Mostrar nota, atravs do menu Exibir. So procedimentos corretos os que constam em (A) II e III, apenas. (B) III e IV, apenas. (C) I, III e IV, apenas. (D) I, II e III, apenas. (E) I, II, III e IV. Instrues: Para responder s questes seguintes considere a tabela do BrOffice.org Calc abaixo.

1694) No BrOffice.org Writer, em termos de formatao de texto, a


janela Estilo da pgina permite I. utilizar cabealhos e rodaps exclusivos nas diversas pginas do documento, desde que essas pginas tambm utilizem estilos de pgina diferentes. II. acessar, exclusivamente, pelos menus Formatar ! Pgina... e Formatar ! Estilos e formatao. III. definir largura e espaamento de colunas de texto, bem como margens e formato do papel. correto o que consta em (A) II e III, apenas. (B) I e II, apenas. (C) I, II e III. (D) I e III, apenas. (E) III, apenas.

1695) Tabelas dentro do BrOffice.org Writer permitem edio por


meio do teclado. Assim, I. para redimensionar uma coluna, sem alterar a largura da tabela, basta pressionar Ctrl+Alt e depois as setas esquerda ou direita. II. o recuo esquerda da tabela pode ser aumentado pressionando Alt+Shift e depois seta para a direita; o redimensionamento de uma linha pode ser obtido posicionando o cursor na linha desejada e, mantendo pressionada a tecla Alt, escolher uma das teclas de setas verticais. III. para inserir uma coluna, basta colocar o cursor em uma clula da tabela, manter pressionada a tecla Ctrl e pressionar Insert, soltar ambas as teclas e pressionar as setas direita ou esquerda ou, no caso insero de linha, setas para cima ou para baixo. IV. uma linha pode ser excluda, posicionando o cursor na linha desejada, mantendo pressionada a tecla Alt e pressionando a tecla Delete, soltar ambas as teclas e escolher uma das teclas de setas verticais. correto o que consta APENAS em (A) II e III. (B) I, II e III. (C) I, II e IV. (D) I e II. (E) III e IV.

1699) Considere e as frmulas:


I. =(C3+D3+E3)/3 II. =SOMA(C4:E4)/3 III. =MDIA(C5;D5;E5) Em termos de utilizao de frmulas para clculo das mdias exibidas na coluna F da tabela, correto afirmar que (A) apenas I pode ser utilizada. (B) apenas I e III podem ser utilizadas. (C) I, II e III podem ser utilizadas. (D) apenas II pode ser utilizada. (E) apenas III pode ser utilizada.

1700) A tabela utiliza formatao


(A) de clulas apenas para os ttulos das colunas. (B) padro para todas as clulas. (C) padro para os dados e de clulas para os ttulos das colunas. (D) padro apenas para as clulas com valores numricos. (E) de clulas no alinhamento e na fonte.

1696) No BrOffice.org Writer, a janela Auto-correo tem como uma


de suas principais finalidades otimizar a elaborao dos trabalhos. Ela pode ser customizada para sugerir, completar, substituir e corrigir o

br.groups.yahoo.com/group/marrrceloandrade

FCC

Informtica | Prof. Marcelo Andrade

1701) Os grupos de clulas mescladas apresentam-se em nmero de


(A) 3. (B) 1. (C) 2. (D) 4. (E) 5.
1675.D 1676.A 1677.C 1678.D 1679.A 1680.C 1681.B 1682.A 1683.B 1684.A 1685.B 1686.C 1687.B 1688.E 1689.A 1690.B 1691.E 1692.D 1693.E 1694.D 1695.C 1696.E 1697.A 1698.D 1699.C 1700.E 1701.D

(A) normal, cuja execuo permitida ao dono, aos usurios do grupo user e aos outros usurios do arquivo. (B) normal, cujas alterao ou deleo so permitidas apenas ao dono do arquivo. (C) normal, cujas alterao ou deleo so permitidas ao dono do arquivo ou aos usurios do grupo user do arquivo. (D) diretrio, cujas leitura, gravao e execuo so permitidas apenas ao dono do arquivo. (E) diretrio, cujas leitura e execuo so permitidas ao dono, aos usurios do grupo user e aos outros usurios do arquivo.

TRT 18 Regio - Tcnico Judicirio - Tecnologia da Informao (Cargo Z17 (10/2008) 1702) Constitui-se de uma abstrao onde, dentro de um nico
computador hospedeiro, o universo gerado a partir de cada linguagem define uma mquina hipottica capaz de reconhecer e executar diretamente as instrues daquela linguagem. A frase acima uma possvel definio para (A) mquina de estados. (B) mquina virtual. (C) memria virtual. (D) broadband. (E) broadcast.

1709) As mensagens de correio eletrnico, a partir de um


microcomputador pessoal, sero enviadas (A) pelo protocolo SMTP, conectado pela porta 25, e sero recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220. (B) pelo protocolo SMTP, conectado pela porta 110, e sero recebidas pelos protocolos POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220. (C) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou 220, e sero recebidas pelo protocolo POP3, conectado pela porta 110. (D) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou 220, e sero recebidas pelo protocolo POP3, conectado pela porta 25. (E) pelo protocolo SMTP, conectado pela porta 110, sero recebidas pelo protocolo POP3, conectado pela porta 25, e sero enviadas ou recebidas pelo protocolo IMAP, conectado pela porta 220.
1702.B 1703.D 1704.E 1705.A 1706.C 1707.E 1708.B 1709.A

1703) Em um PC, conecta fisicamente o subsistema de memria do


processador aos dispositivos rpidos o (A) driver de dispositivo. (B) barramento de rede. (C) cache de dispositivo. (D) barramento PCI. (E) gateway serial.

1704) Somando-se o hexadecimal 19 ao decimal 53 obtm-se o


binrio (A) 1011101. (B) 1001000. (C) 1001010. (D) 1010011. (E) 1001110.

TRT 3 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo X22 (11/2009) 1710) Em
relao a componentes de microcomputadores, caractersticas tais como, PC6400 funcionando em dual channel, SATA II, com buffer de 8 MB e Taxa de transferncia de at 1000 Mbps com velocidade autonegociada, referem-se respectivamente a (A) interface USB, drive de DVD-ROM e memria RAM. (B) barramento PCI, drive de DVD-ROM e memria. (C) barramento PCI, disco rgido e interface USB. (D) memria RAM, disco rgido e interface de rede. (E) memria cache, memria SSD e memria RAM.

1705) So, respectivamente, modalidades de ataque de segurana


passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurana, (A) a anlise de trfego e a negao de servio. (B) a repetio e a falsidade. (C) a negao de servio e o vazamento de contedo de mensagens. (D) a falsidade e a negao de servio. (E) o vazamento de contedo de mensagens e a anlise de trfego.

1711) Em relao s inter-redes ou Internet, considere:


I. O ncleo da rede formado pela malha de roteadores, que interligam as redes entre si. II. No ncleo da rede, as informaes trafegam na forma de pacotes de dados chamados de datagramas. III. No roteador, os datagramas que chegam nos enlaces de entrada so encaminhados para armazenamento nos enlaces de sada para depois seguirem, de roteador em roteador, at seu destino. Est correto o que se afirma em (A) I e II, apenas. (B) I, II e III. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.

1706) Dada uma faixa de endereos que utilize a mscara de subrede 255.255.255.240, ser possvel atribuir endereos IP para (A) 2 redes e 62 estaes em cada rede. (B) 6 redes e 30 estaes em cada rede. (C) 14 redes e 14 estaes em cada rede. (D) 30 redes e 6 estaes em cada rede. (E) 62 redes e 2 estaes em cada rede.

1707) A Central de Segurana do Windows XP, para ajudar a proteger


um computador, possibilita a ativao dos seguintes elementos: (A) user e senha; criptografia e proteo contra vrus. (B) user e senha; criptografia e atualizaes automticas. (C) criptografia; firewall e proteo contra vrus. (D) criptografia; firewall e atualizaes automticas. (E) firewall; atualizaes automticas e proteo contra vrus.

1712) Considere o texto:


Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificao do estado das rodovias, desde a origem at o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual deciso tomar ao encontrar cada entroncamento no trajeto, at chegar ao seu destino. Note-se que as estradas no ficaram reservadas unicamente para seu veculo, pois outros carros as compartilham para se deslocarem para locais diversos. Informtica | Prof. Marcelo Andrade

1708) Obtidas as permisses de acesso a um arquivo GNU/Linux:


-rw-r-xr-x Trata-se de um arquivo do tipo

150

151

Questes FCC (B) se um usurio possui permisso em um arquivo e esse mesmo usurio faz parte de um grupo que possui outra permisso, no mesmo arquivo, a permisso efetiva do usurio ser aquela de menos privilgios. (C) se um usurio pertence a dois grupos que acessam a mesma pasta, e um dos grupos possui a permisso negar, independentemente da permisso que ele tiver no outro grupo, a permisso efetiva desse usurio na pasta ser negar, pois negar tem prioridade sobre todas as outras permisses. (D) ao mover um arquivo ou pasta para outra partio, as permisses originais sero mantidas. (E) permisses explcitas no podem ser alteradas, a menos que o mecanismo de herana seja desativado.

Analogamente, correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como (A) ISP e frame-relay. (B) X.25 e ISP. (C) datagramas e ATM. (D) X.25 e datagramas. (E) ATM e frame-relay.

1713) No ncleo da Internet, o protocolo responsvel por estabelecer


a rota pela qual seguir cada datagrama na malha de roteadores o (A) IP (B) UDP (C) TCP (D) ARP (E) SMTP

1718) No Windows Vista, as diretivas de senha podem ser utilizadas


tanto para contas locais quanto para contas de domnio, sendo uma de suas opes Aplicar histrico de senhas, na qual o valor do parmetro definir a quantidade de vezes que o usurio dever alterar sua senha, sem poder reutilizar a senha atual. O valor mximo atribudo a esse parmetro (A) 4 (B) 8 (C) 12 (D) 16 (E) 24

1714) Em relao aos modelos OSI e TCP/IP, correto afirmar:


(A) No TCP/IP, a sexta camada trata os problemas relativos ao roteamento de pacotes entre dois computadores remotos, permitindo a conectividade fim-afim entre ambos. (B) O modelo em camadas da Internet agrupa as funcionalidades das redes de computadores em sete camadas e denominado Modelo de Referncia OSI. (C) No OSI, a segunda camada oferece um canal de comunicao lgico fim-a-fim entre os processos de aplicao e oferece um servio apropriado para que esses processos troquem mensagens. (D) No TCP/IP, os protocolos da camada superior definem as regras e o formato das mensagens que so trocadas entre as aplicaes de rede, como por exemplo, o correio eletrnico que envia as mensagens usando o protocolo SMTP. (E) No OSI, a camada inferior trata da conectividade fim-a-fim entre dois sistemas terminais remotos, bem como, trata os problemas relacionados aos enlaces de comunicao entre ns vizinhos e os problemas relacionados transmisso fsica de bits sobre os enlaces.

1719) So os mesmos comandos utilizados, tanto no ambiente


Windows quanto no ambiente Linux, na resoluo de problemas relacionados com a comunicao de um cliente ou servidor com a rede: I. NETSTAT: apresenta algumas estatsticas e estado das conexes. II. PING: permite verificar se a configurao TCP/IP est funcionando ou se um sistema TCP/IP remoto est disponvel. III. ROUTE: manipula a tabela de roteamento do computador, apresenta, remove e adiciona rotas. IV. TRACERT: obtm o caminho que um pacote atravessa por uma rede de computadores at chegar ao destinatrio. Est correto o que se afirma APENAS em (A) I, II e III. (B) I, II e IV. (C) I, III e IV. (D) II, III e IV. (E) III e IV.

1715) Num ambiente com Windows Vista, a diretiva de grupo


permite gerenciar centralizadamente um nmero maior de recursos e de comportamentos de componentes. Por meio dela possvel: I. distribuir a instalao de um software a usurios e computadores ou publicar para os usurios instalarem, opcionalmente, por meio de Adicionar ou Remover Programas no Painel de Controle. II. usar scripts para automatizar tarefas na inicializao e no encerramento do computador, bem como no logon e logoff do usurio. III. redirecionar pastas importantes do usurio, como as pastas Documentos e Usurios, para um local baseado em servidor. IV. delegar a usurios a capacidade de instalar drivers de impressora, o que o ajudar a manter a segurana, limitando a distribuio de credenciais administrativas. Est correto o que se afirma em (A) I, II e III apenas. (B) I, II, III e IV. (C) I e III, apenas. (D) II, III e IV, apenas. (E) II e IV, apenas.

1720) No ambiente Linux, um comando usado para exibir a


configurao corrente, atribuir um endereo para uma interface e/ou configurar parmetros de interface de rede. Pode ainda ser utilizado em boot time para definir o endereo da rede de cada interface presente em uma mquina, e tambm ser utilizado em outros momentos para redefinir endereos de interfaces ou outros parmetros de operao. Trata-se do comando (A) nslookup. (B) ifconfig. (C) ethereal. (D) groups. (E) css_adkadmin.

1716) Com o console de Gerenciamento de Diretiva de Grupo (GPMC)


do Windows XP possvel (A) usar armazenamento central. (B) gerenciar o Windows Vista. (C) oferecer suporte multilingue. (D) ler arquivos ADM personalizados. (E) evitar arquivos duplicados no GPO.

1721) Nos ambientes Unix e Linux, cada arquivo ou diretrio possui


trs grupos de bits de permisso a ele associados, que tambm, contm, cada um, trs grupos de bits idnticos que controlam acessos de leitura, gravao e execuo. Alm dos bits bsicos h ainda os bits extras. Um deles, associado a diretrios (representado pela letra t), quando ativado, impede a remoo do diretrio, e permite que os arquivos criados dentro desse diretrio s sejam apagados pelo seu dono. Trata-se de (A) guid. (B) suid. (C) sticky. br.groups.yahoo.com/group/marrrceloandrade

1717) No sistema de arquivos NTFS,


(A) as permisses aplicadas nas pastas tm maior prioridade sobre as permisses aplicadas nos arquivos.

FCC

Informtica | Prof. Marcelo Andrade (D) setgid. (E) setuid. (B) utilizada para gerar um valor de chave privada, a partir da criptografia simtrica. (C) funciona como uma impresso digital de uma mensagem, gerando, a partir de um valor de tamanho fixo, uma chave de tamanho varivel. (D) utilizada para gerar um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar. (E) utiliza o algoritmo DES, cuja funo de espalhamento unidirecional gera um valor hash de 160 bits.

1722) O sistema de arquivos tipo EXT3 suporta trs diferentes modos


de trabalho do Journaling, dentre os quais, aquele que grava somente as mudanas ocorridas em arquivos, e registra as atualizaes no arquivo de dados antes de fazer as mudanas associadas ao sistema de arquivos. Esse padro nos sistemas de arquivos EXT3 denominado (A) JBD. (B) Journaling. (C) Writeback. (D) FSCK. (E) Ordered.

1727) Envolvido em premissa segundo a qual fcil multiplicar dois


nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir desse terceiro nmero. Trata-se do algoritmo (A) DSA. (B) Diffie-Hellman. (C) MD5. (D) MD4. (E) RSA.

1723) Em relao ao Microsoft Office Document Imaging, correto


afirmar: (A) Independentemente do tipo de extenso, o Microsoft Office Document Imaging aceita a incluso de comentrios e marcaes no corpo do documento digitalizado. (B) Exclusivamente para os arquivos do pacote Office, impressos por meio do Microsoft Office Document Image Write, o Microsoft Office Document Imaging pode reorganizar a ordem da paginao ou remover/ inserir pginas no documento. (C) Qualquer arquivo contendo documentos imprimveis, tais como .pdf, .jpg, .pst, podem ser convertidos em arquivos manipulveis pelo Microsoft Office Document Imaging, sem que se tenha que alterar a extenso desse arquivo. (D) Aps reconhecer o texto, por meio do recurso OCR do Microsoft Office Document Imaging, em um documento que foi enviado impressora Microsoft Office Document Image Writer, possvel pesquisar um texto especfico ou copi-lo para outro programa. (E) O Microsoft Office Document Imaging manipula apenas arquivos com extenso .mdi

1728) Em relao backdoors correto afirmar:


(A) A existncia de um backdoor est, sempre, associada invaso de um computador. (B) Podem ser includos no computador por intermdio da instalao de um pacote de software, tal como o NetBus, da plataforma Windows. (C) Podem ser inseridos por um invasor apenas em plataformas Windows. (D) Backdoors so instalados exclusivamente em sistemas operacionais Linux. (E) Podem ser descobertos e destrudos por softwares antivrus.
1710.D 1711.A 1712.E 1713.C 1714.D 1715.B 1716.D 1717.C 1718.E 1719.A 1720.B 1721.C 1722.E 1723.D 1724.E 1725.C 1726.D 1727.E 1728.B

1724) Tanto no Microsoft Office Word quanto no OpenOffice Writer,


so comandos com mesma funo, existentes nos mesmos menus: I. Menu Arquivo / Exportar II. Menu Editar / Comparar documento III. Menu Exibir / Estrutura do documento IV. Menu Formatar / Colunas V. Menu Ferramentas / Contagem de palavras VI. Menu Tabela / Dividir clulas Est correto o que se afirma APENAS em (A) I, II e III. (B) I, III e IV. (C) II, IV e VI. (D) III, IV e V. (E) IV, V e VI.

TRT 7 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo S (10/2009) 1729) Em relao aos processadores multincleos ou multicore,
considere as afirmativas abaixo. I. O sistema operacional trata cada ncleo como um processador diferente. II. Independente da quantidade de ncleos, cada ncleo possui seu prprio cache, podendo processar vrias instrues simultaneamente. III. A capacidade de processamento de um processador de dois ncleos com clock de 1.5 GHz equivale a um processador de um ncleo com clock de 3.0 GHz. IV. Processadores multincleos tm maior capacidade de resfriamento se comparados aos singlecore. correto o que se afirma APENAS em (A) II e III. (B) I e IV. (C) I, III e IV. (D) II, III e IV. (E) I, II e III.

1725) No Microsoft Office Excel, o Relatrio de tabela e grfico


dinmicos... uma ferramenta que possibilita a obteno de relatrios gerenciais a partir dos dados contidos na tabela corrente, conforme a customizao pretendida pelo usurio, mas de acordo com o layout j predefinido. O layout do relatrio formado pelo arranjo dos ttulos das colunas, distribudos em Campos de pgina, Campos de coluna, Campos de linha e Campos de dados e pode receber ou no totalizaes. Esta mesma ferramenta disponvel no OpenOffice Calc, no menu (A) Formatao / Relatrio e grficos dinmicos (B) Ferramentas / Relatrio e grficos dinmicos (C) Dados / Assistente de dados (D) Dados / Relatrio e grficos dinmicos (E) Ferramentas / Assistente de dados

1730) Sendo a valor decimal 85 e b valor binrio 00110010 o


resultado da soma de a e b, em hexadecimal, ser (A) 5E (B) 85 (C) 4F (D) 87 (E) 5F

1731) Considere um microcomputador com um processador


singlecore de 64 bits, clock de 2.0 GHz e dois pentes de memria PC2700, trabalhando em dual channel. Levando em conta os dados fornecidos, as taxas de transferncia do processador e das memrias sero, respectivamente, (A) 32 GB/s e 5.400 MB/s Informtica | Prof. Marcelo Andrade

1726) Em assinatura digital, a funo hashing


(A) utiliza o algoritmo DSA, cuja funo produzir um valor hash de 64 bits para uma mensagem de tamanho arbitrrio.

152

153

Questes FCC (E) II e III.

(B) 32 GB/s e 12.800 MB/s (C) 24 GB/s e 2.700 MB/s (D) 16 GB/s e 2.700 MB/s (E) 16 GB/s e 5.400 MB/s

1736) Na Guia de Excees do firewall do Windows XP existe um


conjunto de programas e servios pr-configurados, que recomendase no serem excludos. So eles: I. Compartilhamento de Arquivo e Impresso. II. Ajuda Remota. III. rea de Trabalho Remota. IV. Estrutura UPnP. correto o que se afirma em: (A) I, II, III e IV. (B) I, II e III, apenas. (C) II, III e IV, apenas. (D) II e IV, apenas. (E) I e II, apenas.

1732) Considere as instrues abaixo que so executadas pelo BIOS


(Basic Input/Output System), quando um computador PC ligado. 1. Carrega os manipuladores de interrupo e acionadores (drivers) de dispositivos. 2. Comea a sequncia de inicializao. 3. Determina quais dispositivos so inicializveis. 4. Efetua o autoteste durante a energizao. 5. Exibe as configuraes do sistema. 6. Inicializa registradores e gerenciamento de energia. 7. Verifica a configurao da CMOS para os ajustes personalizados. A sequncia correta, na qual o programa executa as instrues, (A) 7; 1; 6; 4; 5; 3; 2. (B) 2; 4; 1; 3; 6; 7; 5. (C) 4; 6; 1; 2; 5; 3; 7. (D) 6; 7; 4; 5; 1; 2; 3. (E) 1; 3; 4; 2; 7; 6; 5.

1737) Em relao ao trfego de exceo no firewall do Windows XP,


se a conexo de rede local est configurada com um endereo IP 192.168.0.99 com uma mscara de sub-rede de 255.255.0.0, o trfego de exceo somente permitido de endereos IP no intervalo (A) 192.168.255.128 (B) 192.168.255.254 (C) 192.168.0.255 (D) 192.168.255.255 (E) 192.168.0.128

1733) O sistema operacional lida com uma infinidade de processos e,


por isso, necessrio ter meios que permitam control-los. O ...I... um comando importante para o gerenciamento de processos, pois por intermdio dele possvel saber quais os processos encontram-se em execuo. Quando acompanhado do parmetro ...II... exibe o nome do usurio que iniciou determinado processo e a hora em que isso ocorreu e, com o acrscimo do parmetro ...III... mostra os processos que no esto associados a terminais. Preenchem correta e respectivamente as lacunas I, II e III: (A) halt - m - x. (B) ls - w - e. (C) ps - u - x. (D) jobs - m - w. (E) ls - halt - t.

1738) Em relao ferramenta de Remoo de Software Malicioso


do Microsoft Windows, disponvel no Windows XP, correto afirmar: (A) a ferramenta consegue remover software malicioso mesmo que ele no esteja em execuo no computador. (B) verifica se o computador est infectado com qualquer tipo de software malicioso e ajuda a remover qualquer infeco detectada. (C) analogamente aos produtos antivrus a ferramenta bloqueia a execuo de software malicioso no computador. (D) a ferramenta centra-se na deteco (verifica se o computador est infectado com software malicioso especfico) e remoo de software malicioso ativo. (E) verifica se o computador est infectado com software malicioso, mas no capaz de remov-lo sem a ajuda de um software antivrus. FCC

1734) No LINUX, o comando bg permite que um programa rodando


em primeiro plano ou parado, rode em segundo plano (background), liberando o shell para outras atividades. Para utilizar esse comando necessrio interromper o processo e pressionar as teclas (A) Ctrl + Z (B) Alt + E (C) Ctrl + T (D) Ctrl + C (E) Alt + C

1739) Em relao aos atalhos de teclado disponveis no Windows XP,


considere abaixo o efeito do pressionamento de teclas no Windows Explorer. I. Exibe o menu de atalho do item selecionado. II. Fecha o item ativo ou encerra o programa ativo. III. Navega atravs de itens na ordem em que eles foram abertos. IV. Alterna entre itens abertos. V. Abre o Gerenciador de tarefas. VI. Abre a caixa de dilogo Executar. As corretas associaes das definies e os respectivos atalhos de teclado I, II, III, IV, V e VI so (A) Logo Windows+R; Alt+Esc; Shift+F10; Alt+F4; Alt+Tab; Ctrl+Shift+Esc (B) Alt+Tab; Ctrl+Shift+Esc; Shift+F10; Alt+F4; Alt+Esc; Logo Windows+R (C) Shift+F10; Alt+F4; Alt+Esc; Alt+Tab; Ctrl+Shift+Esc; Logo Windows+R (D) Ctrl+Shift+Esc; Alt+F4; Shift+F10; Logo Windows+R; Alt+Esc; Alt+Tab (E) Ctrl+Shift+Esc; Logo Windows+R; Alt+Tab; Alt+F4; Alt+Esc; Shift+F10

1735) Interrupo uma transferncia de controle para o sistema


operacional em resposta a um evento que muda o estado do sistema. Nesse sentido, considere: I. Uma interrupo definida como um evento que altera ou interrompe a sequncia de instrues executada por um processador, para atender a requisies de menor prioridade. II. Uma interrupo de software um evento sncrono que gerado quando o processador detecta uma ou mais condies pr-definidas enquanto executa uma instruo. III. A interrupo assncrona interrompe o processamento do programa em execuo. Na ocorrncia dessa interrupo, a CPU executa um tratador de interrupo, e posteriormente volta a executar o programa interrompido. IV. Uma interrupo de hardware um evento sncrono que geralmente disparado por um dispositivo de E/S. correto o que se afirma APENAS em: (A) II e IV. (B) I e II. (C) III e IV. (D) I e III.

1740) A instalao "limpa" do Microsoft Windows XP, via de regra,


requer a escolha de tipos de formatao de partio usando sistemas de arquivos. Ao escolher executar uma formatao (A) em ambos os tipos o Windows XP forar a formatao no sistema de arquivos NTFS.

br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade (B) rpida, os arquivos so removidos do volume que est sendo formatado e o disco rgido examinado em busca de trilhas invlidas. (C) rpida, o sistema operacional realizar uma formatao fsica sem examinar os setores do disco rgido. (D) normal, o sistema operacional realizar uma formatao fsica, examinando o disco em busca de setores invlidos. (E) normal, os arquivos so removidos do volume que est sendo formatado e o disco rgido examinado em busca de setores invlidos.

1744) A exemplo do Office, o BrOffice.org 2.1 pode executar funes


a partir do pressionamento de combinao de teclas, por exemplo, ao clicar em Editar percebe-se que o atalho para desfazer ...I... ; ... II ... sublinha o atalho; para exibir a fonte em negrito utiliza-se a combinao de teclas ... III ...; o texto pode ter alinhamento justificado a partir do pressionamento das teclas ... IV ... . Para personalizar as teclas de atalho basta utilizar a sucesso de cliques a partir do menu ... V .... . Preenchem correta e respectivamente as lacunas I, II, III, IV e V: (A) Crtl+X - Crtl+U - Crtl+B - Crtl+A - Formatar. (B) Crtl+X - Crtl+U - Crtl+N - Crtl+A - Editar. (C) Crtl+Z - Crtl+S - Crtl+N - Crtl+J - Formatar. (D) Crtl+D - Crtl+S - Crtl+N - Crtl+J - Ferramentas. (E) Crtl+Z - Crtl+U - Crtl+B - Crtl+J - Ferramentas.

1741) No Windows XP Professional, a habilitao ou desabilitao do


Compartilhamento simples de arquivo efetuada na caixa de seleo Usar compartilhamento simples de arquivo, acessada atravs do menu ferramentas no Windows Explorer. Nesse tipo de compartilhamento possvel configurar cinco nveis diferentes de acesso: Nvel 1: Meus documentos Nvel 2: Meus documentos Nvel 3: Arquivos em documentos compartilhados Nvel 4: Arquivos compartilhados na rede Nvel 5: Arquivos compartilhados na rede I. Na pasta Meus documentos, o proprietrio do arquivo ou pasta possui permisses de leitura e gravao para o arquivo ou pasta; ningum mais pode ler ou gravar na pasta ou nos arquivos que ela contm. II. Os arquivos so compartilhados com usurios que fazem logon no computador localmente; usurios remotos no podem acessar pastas ou arquivos deste nvel. III. Neste nvel o Proprietrio, os Administradores e o Sistema tm permisses de Controle total; os demais usurios tm permisso apenas de leitura, tanto nas permisses NTFS quanto nas permisses de compartilhamento de rede. Os itens I, II e III, referem-se, respectivamente, a (A) Nvel 1; Nvel 3 e Nvel 4. (B) Nvel 2; Nvel 3 e Nvel 4. (C) Nvel 1; Nvel 3 e Nvel 5. (D) Nvel 2; Nvel 3 e Nvel 5. (E) Nvel 1; Nvel 2 e Nvel 3.

1745) A seleo Ferramentas / Macros / Organizar macros OpenOffice.org Basic ativa o dilogo para efetuar operaes sobre macros no BrOffice, utilizando opes, tais como: I. Na guia Caixas de dilogo, do Boto Organizador, encontram-se opes para criar e excluir dilogos, que tambm podem ser executadas diretamente no IDE Basic. II. Boto Executar: executa a macro selecionada, mesmo que escrita em qualquer uma das linguagens suportadas pelo OpenOffice. III. Na guia Bibliotecas, o Boto Senha protege a biblioteca Standard; executar uma macro protegida sem a entrada da senha requer associ-la a um evento ou cham-la atravs de outra macro numa biblioteca no protegida. IV. Na guia Bibliotecas possvel selecionar o container e, por meio do Boto Editar, abrir o IDE Basic para a edio do cdigo fonte ou das caixas de dilogos. correto o que se afirma APENAS em (A) I e III. (B) I e IV. (C) II e III. (D) III e IV. (E) II e IV.

1746) A associao de macros a eventos pode ser executada a partir


do boto Atribuir no dilogo Macros do OpenOffice Basic ou por meio (A) do boto Atribuir do menu Formatar. (B) do menu Editar. (C) da guia Eventos do menu Formatar. (D) do menu Ferramentas. (E) do boto Personalizar no evento Macro.

1742) um utilitrio de linha de comando do Windows XP que


usado para exibir ou modificar permisses no arquivo ou listas de controle de acesso de diretrio: (A) ATTRIB.EXE (B) APPEND.EXE (C) CACLS.EXE (D) CHCP.EXE (E) FTYPE.EXE

1747) No BrOffice.org Writer, a janela Auto-correo exibe no menu


Opes as caixas de assinalamento identificadas por [S] (Substituir durante a modificao do texto existente) e por [D] (Auto-formatao / Auto-correo ao digitar). Uma das opes que pode ser assinalada nas duas caixas (A) aplicar borda. (B) remover pargrafos vazios. (C) substituir estilos personalizados. (D) ignorar espaos duplos. (E) substituir traos.

1743) Em relao criao e configurao de usurios e grupos no


LINUX, considere: I. # deluser nando -- remove-home remove a conta nando e o diretrio home. II. # deluser nando -- remove-home backup remove a conta nando, o diretrio home e cria backup da conta. III. # adduser antonio chefia adiciona usurio Antonio ao grupo de acesso da pasta chefia. IV. # adduser -a jose zeze bia-a chefia adiciona os usurios jose, zeze e bia ao grupo de acesso da pasta chefia. correto o que se afirma em (A) I, II, III e IV. (B) I, II e III, apenas. (C) I, III e IV, apenas. (D) II, III e IV, apenas. (E) I, II e IV, apenas.

1748) Considere a tabela do BrOffice.org Calc

So frmulas vlidas para clculo dos valores das colunas D, E e da linha 6:

Informtica | Prof. Marcelo Andrade

154

155

Questes FCC correto o que se afirma em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) I, apenas. (E) II e III, apenas.

I. SOMA(B4:C4) e B5+C5 II. (B4+C4)/2 e MDIA(B4:C4) III. SOMA(B4:B5) e SOMA(C4;C5) e D4+D5 e MDIA(B6;C6) correto o que se afirma em (A) I, II e III. (B) I e III, apenas. (C) I, apenas. (D) II, apenas. (E) III, apenas.

1754) Em se tratando de redes Wireless, as principais especificaes


tcnicas desse padro incluem taxas de transferncias de 65 Mbps a 600 Mbps e faixa de frequncia de 2,4 GHz e/ou 5 GHz, alm de manter a compatibilidade com os clientes 802;11g e 802.11b. Trata-se do padro (A) 802.11p (B) 802.11j (C) 802.11k (D) 802.11m (E) 802.11n

1749) Uma mscara de subrede determina qual parte do endereo IP


usada para enderear a rede e qual usada para enderear os hosts dentro dela. Quando a referncia a mscaras de tamanho varivel, h a necessidade de se trabalhar com endereos binrios, pois a diviso pode ser feita em qualquer ponto da mscara. Utilizando mscaras de tamanho varivel, o endereo IP 72.232.35.108 poderia utilizar a mscara "255.255.255.248". Nesse caso, I. a representao binria para o endereo IP 01001000.11101000.01100000.01101100; II. o endereo da rede 01001000.11101000.01100000.01101; III. a quantidade de bits dedicados identificao da rede de 24. correto o que se afirma APENAS em (A) II e III. (B) I e III. (C) I e II. (D) I. (E) III.

1755) Nesse tipo de equipamento h um elemento de comutao


que responsvel por repassar pacotes de uma porta de entrada para uma porta de sada, mas apesar de no sofrer impactos devido topologia de rvore de cobertura (spanning tree) de comutadores, ele apresenta tempo de processamento por pacote maior do que os comutadores. Trata-se de (A) bridge. (B) roteador. (C) switch. (D) repetidor. (E) modem.

1750) So exemplos de endereos IP invlidos:


I. 0.168.35.69 II. 127.10.35.85 III. 192.0.0.0 correto o que se afirma em: (A) I e II, apenas. (B) I, II e III. (C) II e III, apenas. (D) I e III, apenas. (E) III, apenas.

1756) Na criptografia ... I ... , que no utiliza ... II ... , a chave de


ciframento a mesma utilizada para deciframento, havendo necessidade de ambas serem compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptogrfico desejado. O ... III ... um exemplo tpico de algoritmo utilizado nessa criptografia. Preenchem correta e respectivamente as lacunas I, II e III: (A) assimtrica - chave privada e DES (B) simtrica - chave pblica e Blowfish (C) simtrica - chave privada e IDEA (D) assimtrica - menor do que 64 bits e RC2 (E) simtrica - menor do que 64 bits e ElGamal

1751) um padro que utiliza fibras pticas nas redes e possui a


mesma tecnologia utilizada nos CD-ROMs; utiliza, normalmente, fibras do tipo multimodo e, eventualmente, fibras monomodo. Trata-se do padro (A) 1000Base-LX. (B) 1000Base-CX. (C) 1000Base-SX. (D) 1000Base-T. (E) 1000Base-TX.

1757) Em relao assinatura digital, considere:


O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatrio, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pblica do emitente. Nesse processo, a assinatura digital no garante que a mensagem recebida conte com a propriedade (A) da disponibilidade. (B) da autenticidade. (C) do no-repdio. (D) da integridade. (E) da confidencialidade.
1729.B 1730.D 1731.E 1732.A 1733.C 1734.A 1735.E 1736.A 1737.B 1738.D 1739.C 1740.E 1741.A 1743.B 1744.E 1745.B 1746.D 1747.E 1748.A 1749.C 1750.B 1751.C 1752.A 1753.B 1754.E 1755.B 1756.B 1757.E

1752) um protocolo de comunicao utilizado no nvel de enlace de


dados do modelo OSI; orientado conexo e contem operaes para estabelecer, reinicializar e encerrar conexo e transmitir dados: (A) HDLC. (B) IP. (C) FDDI. (D) ADSL. (E) Telnet.

TRT 16 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo O11 (06/2009) 1758) No chipset, o chip mais complexo, que fica fisicamente mais
prximo do processador e incorpora os barramentos "rpidos" e as funes mais complexas, denomina-se (A) SATA. (B) SCSI. (C) Porta norte. (D) Porta sul. (E) PCI Express. br.groups.yahoo.com/group/marrrceloandrade

1753) Sobre Internet, Intranet e Extranet considere,


I. Uma Intranet estabelecida para uma empresa em particular, instalando os mesmos protocolos TCP/IP, servidor Web e navegadores Web utilizados na Internet. II. Ao fazer parte de uma Intranet torna-se desnecessrio o acesso Internet. III. Uma Extranet um grupo de Intranets, interconectando empresas que fazem negcios entre si.

FCC

Informtica | Prof. Marcelo Andrade

1759) O protocolo de segurana IP (IPSec)


(A) obrigatrio tanto no sistema de endereamento IPv4 quanto no IPv6. (B) no modo transporte usado para comunicaes de host-a-rede e de host-a-host sobre a internet. (C) no pode ser usado protegendo os protocolos TCP e UDP. (D) no prov confidencialidade dos dados com o cabealho de autenticao (AH). (E) no prov integridade das mensagens com o Encapsulating Security Payload (ESP).

1766) Os cabos UTP de categorias 5e e 6 so frequentemente


utilizados nas redes Ethernet (A) 10Base-2. (B) 10Base-T. (C) 10Base-5. (D) 1000Base-T. (E) 100Base-T.
1758.C 1759.D 1760.C 1761.A 1762.E 1763.A 1764.B 1765.A 1766.D

1760) Um tipo de software especificamente projetado para


apresentar propagandas por meio de browsers na Internet um (A) spyware. (B) rootkit. (C) adware. (D) backdoor. (E) keylogger.

Procuradoria Geral - RJ - Tcnico Superior de Anlise de Sistemas e Mtodos - Cargo RJ03 (04/2009) 1767) Considere as seguintes afirmativas:
I. O IPSec em um firewall no resiste ao bypass quando o trfego do exterior necessitar do uso de IP e o firewall for o nico meio de entrada da Internet para a organizao. II. Quando IPSec implementado em um firewall ou roteador de borda, ele proporciona forte segurana para ser aplicada em todo o trfego que cruza o permetro da rede. III. O IPSec est acima da camada de transporte (TCP, UDP) e, portanto, transparente para as aplicaes. Est correto o que se afirma em (A) II e III, apenas. (B) I, II e III. (C) I, apenas. (D) II, apenas. (E) III, apenas.

1761) No conceito TCP/IP, a conexo lgica entre portas de


a aplicaes em diferentes hosts uma conexo (A) TCP. (B) IP. (C) SMTP. (D) SAP. (E) NAP.

acesso

1762) Para LANs de alta velocidade, o comutador layer 2 tem


superado em popularidade o hub. Tal comutador tambm chamado de (A) roteador de estao. (B) anel de comutao. (C) repetidor de estao. (D) gateway de comunicao. (E) hub de comutao.

1768) O Encapsulating Security Payload ESP, uma das funes do


IPSec, aceita dois modos de uso. So eles: (A) roteamento e barramento. (B) transporte e tnel. (C) Domain Name System e cell mode. (D) Security Sockets Layer e tuning. (E) firewall e sniffing.

1763) Com uma rede Windows XP possvel compartilhar I. conexo


com a Internet. II. arquivos. III. pastas. IV. impressoras. Est correto o que se afirma em (A) I, II, III e IV. (B) II e IV, apenas. (C) II, III e IV, apenas. (D) I, III e IV, apenas. (E) I, II e IV, apenas.

1769) Na arquitetura de protocolo de LAN, o conjunto das camadas


Logical Link Control e Medium Access Control da especificao IEEE 802 corresponde, no modelo OSI, camada (A) de Aplicao. (B) de Sesso. (C) de Enlace de dados. (D) Fsica. (E) de Rede.

1770) Engenharia social um mtodo de ataque que explora 1764) As redes locais de back-end so utilizadas na interconexo de
grandes sistemas. NO se trata de uma caracterstica tpica pertinente a este tipo de rede: (A) acesso distribudo. (B) distncia ilimitada. (C) nmero de dispositivos limitado. (D) taxas de dados altas. (E) interface de alta velocidade. vulnerabilidades, provocando riscos de (A) cdigos maliciosos nos computadores. (B) criptoanlises de senhas. (C) boatos espalhados pela Internet. (D) fraudes contra os usurios. (E) quebras de privacidade dos usurios.

1771) Um arquivo eletrnico, assinado digitalmente, que contm


dados de uma pessoa ou instituio utilizados para comprovar sua identidade denominado (A) autoridade certificadora. (B) chave criptogrfica. (C) certificado digital. (D) assinatura digital. (E) autenticao digital.
1767.D 1768.B 1769.C 1770.D 1771.C

1765) Diversas LANs de baixo custo e capacidade interconectadas


por meio de uma LAN de alta capacidade uma soluo definida como LAN de (A) backbone. (B) topologia token. (C) estrutura ring. (D) front-end. (E) front-back.

Informtica | Prof. Marcelo Andrade

156

157

Questes FCC

MPE-RS - Tcnico Superior de Informtica - Classe R - Cargo H08 (04/2008) 1772) A Categoria 6 Classe E de cabos UTP
(A) apesar de mais moderna que as especificaes da CAT5, no vem oferecer largura de banda superior quela categoria e sim maior segurana contra perda de dados na transmisso. (B) se diferencia das especificaes CAT5 apenas na origem, pois enquanto CAT5 de origem europia, CAT6 de origem americana. (C) tem por objetivo oferecer larguras de banda duas vezes maior que as do limite do CAT5. (D) especifica uma largura de blindagem maior que a especificada para CAT5. (E) especifica uma largura de blindagem menor que a especificada para CAT5.

1779) Um algoritmo de chave pblica muito forte, cuja desvantagem


exigir chaves de pelo menos 1024 bits para manter um bom nvel de segurana, quando comparado com os 128 bits usados pelos de chave simtrica, o (A) SHA-1. (B) DES. (C) RSA. (D) Rijndael. (E) AES.

1780) Para tratar do abuso ou exposio da chave privada no uso de


certificados digitais, as autoridades certificadoras emitem periodicamente uma lista de revogao que contm os nmeros de srie dos certificados (A) vencidos e no mais utilizados. (B) vencidos e ainda em uso. (C) revogados a cada 30 dias. (D) no vencidos. (E) revogados e ainda em uso.

1773) Alguns sistemas do tipo links de difuso permitem a


transmisso para um subconjunto de computadores. Esses sistemas so conhecidos especificamente como (A) unicasting. (B) broad band. (C) multicasting. (D) multiband. (E) lower band.

1781) Protocolo de autenticao, projetado no MIT, que se baseia em


uma variante do Needham-Schroeder, mas que pressupe que todos o clocks esto bem sicronizados, o (A) Diffie-Hellman. (B) Pretty Good Privacy. (C) IDEA. (D) Kerberos. (E) S/MIME. FCC

1774) Considere o endereo Internet:


http://banco.com.br/emprestimo/tabelapf No endereo, emprestimo representa (A) domnio. (B) protocolo. (C) recurso. (D) mquina. (E) caminho.

1782) NO um componente do IDS (Intrusion Detection System)


(A) o Analisador de Eventos. (B) a Base de Dados e Eventos. (C) o Gerador de Eventos. (D) a Negao de Servio. (E) a Unidade de Resposta.

1775) As redes de computadores podem crescer at um ponto em


que se torna invivel cada roteador ter uma entrada correspondente a outro roteador. Nesse caso, o roteamento ter de ser feito (A) de forma linear, tipo ponto-a-ponto. (B) como na rede telefnica, de forma hierrquica. (C) via rede auxiliar com topologia diversa da rede problemtica. (D) pela rede mvel, no modo wireless. (E) com a configurao distribuda em anis concntricos, na forma de token-ring.

1783) Como objeto de recomendao das Normas ABNT de


Segurana da Informao, (A) correta a realizao de um nmero adequado de backups em local remoto e protegido. (B) incorreta a notificao de todas as falhas com anlise crtica peridica de todos os registros. (C) correto no desperdiar esforos no controle de mdias em trnsito desde que existam cpias dos arquivos. (D) incorreta a separao organizacional entre pessoas que executam os sistemas e pessoas que administram os ambientes. (E) incorreto o planejamento de capacidade computacional, uma vez que isto objeto da schedulagem individual corporativa.

1776) O protocolo de LAN ethernet, amplamente usado na


subcamada MAC, cujo modelo propicia s estaes detectarem colises, suspendendo a transmisso at nova tentativa, o (A) CSMA/CD. (B) CTS. (C) CDMA. (D) RTS. (E) MACA.

1784) Quanto qualificao ou tipificao dos vrus, correto que


(A) o vrus que se infecta na rea de inicializao dos disquetes e de discos rgidos qualificado como Trojan. (B) normalmente, os backdoors, vm embutidos em arquivos recebidos por e-mail ou baixados da rede. (C) programas aparentemente inofensivos, que trazem embutidos um outro programa (o vrus) maligno, so os Hoax. (D) o vrus programado para executar comandos sem a interao do usurio, como os de categoria VB ou JS, so os Stealth. (E) o Multipartite no causa dano real ao computador, mas consome tempo de conexo Internet ao levar o usurio a enviar o alarme para o maior nmero de pessoas possvel.

1777) Permitir que as entidades pares dos hosts de origem e de


destino mantenham uma conversao a finalidade da camada TCP/IP (A) de Transporte. (B) Inter-redes. (C) de Sesso. (D) Host/rede. (E) de Aplicao.

1778) Dentre os principais tipos de registros de recursos do DNS para


o IPv4, SOA significa (A) Endereo IP de um host. (B) Incio de autoridade. (C) Descrio de host. (D) Texto. (E) Troca de mensagens de correio.

1785) As conexes de HD (hard disks) nos computadores podem


ocorrer por meio de interfaces seriais do tipo (A) IDE/ATA e SCSI. (B) IDE/ATA e SATA. (C) SCSI e SATA. (D) SAS e SATA. (E) SAS e SCSI. br.groups.yahoo.com/group/marrrceloandrade

Informtica | Prof. Marcelo Andrade

1786) Em uma janela do Windows XP, os botes direita da barra de


ttulo, um contendo o desenho de duas janelas em cascata e o outro contendo o desenho de um X, quando clicados executaro, respectivamente, as funes de (A) restaurar uma janela ao seu tamanho anterior e fechar uma janela ativa. (B) restaurar uma janela ao seu tamanho anterior e minimizar uma janela. (C) maximizar uma janela e minimizar uma janela. (D) maximizar uma janela e fechar uma janela ativa. (E) abrir uma janela ativa na posio anterior e reduzir uma janela ativa a um boto na barra de tarefas.

(E) registro.

1793) A realizao das transferncias dos documentos da Web entre


os computadores da rede, bem como a localizao destes documentos, so possibilitadas, respectivamente, pelos (A) URL e WWW. (B) HTML e URL. (C)) HTTP e URL. (D) WWW e HTTP. (E) WWW e FTP.
1789.A 1790.B 1791.E 1792.D 1793.C

1787) Curingas (ou referncias globais) so recursos utilizados para


especificar de uma s vez um ou mais arquivos ou diretrios, que podem ser usados juntos, e no sistema Linux so (A) trs: [*] [?] [padro] (B) trs: * ? [padro] (C) dois: * [padro] (D) dois: ? [padro] (E) dois: * ?

SEFAZ-PB - Auditor Fiscal da Receita Estadual - Cargo A01 (052006) 1794) O sistema bsico de registro de informaes em um
computador o binrio. Sendo assim, o nmero binrio 0011011101 corresponde ao decimal (A) 301. (B)) 221. (C) 201. (D) 121. (E) 91.

1788) O padro de formatao e codificao de mensagens, que


permite transmitir informaes por e-mail com contedo grfico e multimdia, codificados como texto, estabelecido na Internet pelo (A) IMAP, somente. (B) SMTP, somente. (C) MIME, somente. (D) SMTP e POP3, somente. (E) IMAP, SMTP, POP3 e MIME.
1772.C 1773.C 1774.E 1775.B 1776.A 1777.A 1778.B 1779.C 1780.D 1781.D 1782.D 1783.A 1784.B 1785.D 1786.A 1787.B 1788.C

1795) O BIOS de um microcomputador basicamente


(A) um sistema operacional de interface grfica. (B)) um sistema de controle de rotinas de entrada e sada. (C) uma memria de massa. (D) um slot de memria regravvel. (E) um chip de memria de acesso randmico.

1796) O Microsoft Windows XP est preparado com programas e


opes que oferecem recursos de acessibilidade para I. usurios surdos ou com deficincia auditiva; II. usurios cegos ou com deficincia visual; III. pessoas com deficincias motoras. correto o que se afirma em (A) III, apenas. (B) I, apenas. (C)) I, II e III. (D) I e III, apenas. (E) II, apenas.

Pref. Mun. Santos - Administrador - Cargo AA01 (10/2005) 1789) Se a memria de um microcomputador tem o tamanho de 64
MB (megabytes), ento sua capacidade de armazenamento em bytes (A)) 67.108.864 (B) 65.536.000 (C) 64.000.000 (D) 65.536 (E) 64.000

1790) Para reduzir uma janela do sistema Windows a um boto na


barra de tarefas executa-se uma operao denominada (A) maximizar. (B)) minimizar. (C) restaurar. (D) mover. (E) fechar.

1797) A GUI uma caracterstica tpica


(A) de ferramentas de programao. (B) de hipertextos. (C) de programas escritos em html. (D)) do sistema operacional Windows. (E) do sistema de armazenamento do Linux.

1798) Considerando-se o conceito de acessibilidade de um


documento, recomendvel que um editor de texto possua funcionalidades para (A)) aumentar o tamanho dos botes da barra de ferramentas. (B) copiar e colar tabelas de forma rpida. (C) realizar a correo ortogrfica, apenas. (D) converter tabelas em texto e vice-versa. (E) realizar a correo sinttica e ortogrfica.

1791) O Microsoft Office realiza servios de mensagens de email,


produo de textos, banco de dados, apresentaes grficas e planilhas de clculo, principalmente, por meio dos seus respectivos produtos especializados (A) Outlook, Word, Excel, Power Point e Access. (B) Access, Word, Outlook, Power Point e Excel. (C) Outlook, Word, Power Point, Excel e Access. (D) Access, Power Point, Outlook, Word e Excel. (E)) Outlook, Word, Access, Power Point e Excel.

1799) Considere uma planilha eletrnica inicialmente vazia onde na


clula A1 inserida a frmula =35+B1*C1 e nas clulas B1 e C1 so inseridos os nmeros 3 e 4, respectivamente. Copiando-se a clula A1 para a clula C2 esta ltima apresentar o resultado (A) 152. (B) 47. (C)) 35. (D) 16. (E) 12. Informtica | Prof. Marcelo Andrade

1792) Um tipo de dado especfico, como por exemplo Nome de


Funcionrio, armazenado numa localizao da estrutura do banco de dados denominada (A) tabela. (B) linha. (C) planilha. (D)) coluna.

158

159

Questes FCC

1807) Considere as caractersticas abaixo em relao ao sistema 1800) Um gerenciador de banco de dados relacional
(A)) deve possibilitar a identificao nica de uma linha de uma tabela. (B) identifica a relao entre seus registros a partir de ponteiros no sentido filho-pai, unicamente. (C) identifica a relao entre dois ou mais registros a partir da sua justaposio. (D) no contempla a definio de dados pertinentes s tabelas. (E) identifica a relao entre seus registros a partir de ponteiros no sentido pai-filho, unicamente. operacional Linux I. multiusurio e monotarefa; II. leitura de executveis sob demanda; III. memria virtual. correto o que se afirma APENAS em (A)) II e III. (B) I e II. (C) III. (D) II. (E) I.

1801) Uma barreira de proteo de rede de computadores que tem


por funo regular o trfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmisso de dados nocivos ou noautorizados de uma rede a outra definida como (A) anti spyware. (B) keylogger. (C) antivirus. (D) anti adware. (E)) firewall.

1808) A confidencialidade e a autenticidade das mensagens trocadas


em uma sesso segura na internet possibilitada pelo uso (A) da firewall. (B) da Common Graphic Interface. (C)) do SSL 128 bits. (D) do bloqueador de Pop-ups. (E) do antivirus.
1794.B 1795.B 1796.C 1797.D 1798.A 1799.C 1800.A 1801.E 1802.B 1803.C 1804.E 1805.B 1806.D 1807.A 1808.C

1802) So, respectivamente, uma ferramenta de colaborao de


comunicao assncrona entre usurios de uma intranet e uma topologia de rede local (A) barramento e anel. (B)) e-mail e anel. (C) instant messenger e TCP/IP. (D) content provider e estrela. (E) ICQ e TCP/IP.

1803) Dispositivo fsico que tem por funo bsica apenas interligar
os computadores de uma rede local. Recebe dados vindos de um computador e os transmite s outras mquinas. Conhece-se tambm por concentrador (A) o gateway. (B) o parser. (C)) o hub. (D) o router. (E) a bridge.

1804) Para conectar diversas sub-redes entre si em uma estrutura de


nvel mais alto, em uma rede, geralmente utilizada uma infraestrutura de alta velocidade definida como (A) LINEBOARD. (B) SMTP. (C) TCP/IP. (D) OSI. (E)) BACKBONE.

1805) A Ethernet
(A) um pacote de transmisso em anel com controle descentralizado. (B)) uma rede de difuso de barramento com controle descentralizado. (C) um pacote de transmisso de dados conhecido como Token-Ring. (D) uma rede de difuso em estrela com controle centralizado. (E) uma rede de difuso de barramento com controle centralizado.

1806) Criptografia simtrica um mtodo de codificao que utiliza