P. 1
Simulado Informatica - Carlos Viana

Simulado Informatica - Carlos Viana

4.5

|Views: 150.366|Likes:
Publicado porcamilapati

More info:

Published by: camilapati on Oct 25, 2013
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

10/31/2015

pdf

text

original

30 questões de informática, elaboradas pelo professor Carlos Viana, da LFG Questão 1 Considerando os conceitos básicos de tecnologias e ferramentas associadas

à Internet e intranet, assinale a opção correta. a) Para se acessar a Intranet é necessário que se tenha acesso à Internet, visto que essa rede não utiliza a tecnologia TCP/IP. b) A tecnologia de acesso ADSL possibilita acesso à internet através dos cabos da Tv a cabo. c) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, no entanto o segundo tem maiores vantagens por ser gratuito d) A intranet é uma rede privada que utiliza a mesma tecnologia da Internet, ou seja, TCP/IP. Questão 2 Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. a) FTP é um protocolo de comunicação usado exclusivamente para enviar anexos de mensagens de correio eletrônico, além da possibilidade de compacta-los para facilitar a transmissão da mensagem. b) O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Já o protocolo IRC é usado para acesso às mensagens. c) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. d) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao digitarem na barra de endereços do navegador: http://intranet.com. Questão 3 Leia o texto abaixo e julgue os itens Nove entre dez brasileiros com 15 ou mais anos de estudo têm acesso à internet, contra 11,8% do grupo formado por pessoas sem instrução ou com menos de quatro anos de estudo Ou seja: quanto maior o nível de escolaridade, maior a proporção de internautas. As informações fazem parte de um detalhamento da Pnad (Pesquisa Nacional Por Amostra de Domicílios).
Fonte: http://tecnologia.uol.com.br/noticias/redacao/2013/05/16/internet-chega-a-90-dos-brasileiros-estudados-nem-12-dos-menos-instruidostem-acesso.htm

Para se ter acesso à Internet é necessário um endereço único de identificação, conhecido com endereço IP. Qual protocolo, dentro os listados abaixo, é responsável pelo controle dinâmico de números IP’s? A) DNS B) IP C) DHCP D) SNMP Questão 4 Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. O Protocolo ........ I ......... é responsável pela navegação web na Internet e faz parte da pilha de protocolos ...........II ....... . O protocolo ............. III ................. é responsável pelo gerenciamento de redes. O item que preenche corretamente as lacunas I, II e III respectivamente é: A) HTTP (I) ; TCP/IP (II) ; SNMP (III)

B) HTTP (I) ; SNMP (II) ; SNMP (III) C) SNMP (I); TCP/IP ; HTTP (III) D) HTTP (I) ; TCP/IP (II) ; DHCP (III) Questão 5 A computação nas nuvens não é um assunto novo, sendo realidade principalmente em grandes corporações. Segmentada, basicamente, em três categorias: SaaS, IaaS e PaaS, podemos citar como exemplo de uma plataforma como serviço: a) Google Chrome b) Dell Inspirate c) Windows Azure d) SQL Questão 6
Quando um navegador de Internet comunica-se com servidores Web, através do endereço www.lfg.com.br, o pedido dos arquivos web é efetuado pelo(s) protocolo(s):

a) b) c) d)

IMAP SMTP e FTP HTTP IRC

Questão 7 Na Internet, a rede social que permite comunica-se com grupo de pessoas, podendo adicionar e bloquear conexão com pessoas é: a) FotoLogIn. b) Blog. c) Facebook. d) WeblogIn.

Questão 8 É uma técnica que consiste em direcionar a vítima a um site fraudulento, através de falsos emails. Ao chegarem nestes sites, as vítimas são induzidas a colocarem números de cartão de crédito ou algum outro dado sigiloso, que será usado de forma ilícita pelo criado do site pirata. Tal técnica é conhecida como: a) Cavalo de tróia (trojan horse). b) Negação de serviço (denial of service). c) Porta de entrada (backdoor). d) Phishing. Questão 9 Programa que executa automaticamente propagandas e que, ocasionalmente, coleta, de forma ilícita, dados pessoais do usuário e repasso-os sem autorização de terceiros é conhecido como : a) Worm b) Adware c) Pharming d) Engenharia Social

Questão 10 A Segurança da Informação é um assunto importante e deve ser planejada com cuidado, não apenas em órgão públicos, como também entidades privadas. Esta é alicerçada em quatro princípios básicos. O princípio que garante a autoria de um usuário ou de uma máquina é a a) Autenticidade b) Confidencialidade c) Integridade d) Confiabilidade Questão 11 O método criptográfico que se utiliza de duas chaves, em que o emissor usa uma chave chamada pública para codificação da informação e o receptor usa uma chave chamada privada para a decodificação da informação é conhecida por: a) chave assimétrica. b) chave simétrica. c) assinatura cifrada. d) chave de codificação distinta. Questão 12 É um dispositivo que serve como filtro de pacotes, regulando o tráfego de dados que entram e saem da rede. Estamos falando do: a) IDS. b) IPS. c) Firewall. d) Antivírus. Questão 13 São programas maliciosos que afetam o setor de inicialização do disco, prejudicando a inicializando correta do sistema operacional, são os: a) Vírus de Boot. b) Vírus de Macro. c) Vírus invisíveis. d) Vírus Polimórficos. Questão 14 Acerca de conceitos de informática e de segurança da informação, marque o item correto: a) Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, para todos os usuários, afim de evitar confusões entre eles. b) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma. automática, motivo pelo qual devemos manter sempre o antivírus atualizado. Para atualização automática é feita com o computador do usuário conectado à Internet. c) Uma forma de evita infecções em e-mails é executar os anexos antes de baixa-los para o computador. d) IDS ou Sistemas Detectores de intrusos são conjuntos de softwares criados para eliminar assinaturas de vírus computacionais.

Questão 15 O acesso à distância entre computadores a) somente pode ser feito entre computadores diferentes. b) pode ser feito entre máquinas de capacidades diferentes, no entanto, obrigatoriamente, com a mesma memória. c) não pode ser feito por conexão com conexão ADSL. d) pode ser feito entre máquinas que estejam conectas à internet. Questão 16 O conceito de educação a distância envolve os seguintes elementos: I. Professor obrigatoriamente em modo presencial. II. Cursos teletransmitidos ao vivo, que podem ser assistido de qualquer lugar com acesso adequado ou cursos gravados, que podem ser acessados, por exemplo, pela Web. III. Comunicação com a promotora do ensino e os alunos através de meios institucionais. É correto o que consta em (A) I e II, apenas. (B) I e III, apenas. (C) II e III apenas. (D) I, II e III. Questão 17
Sobre Microsoft Word 2010, em sua configuração padrão, em português, a opção Colunas, é encontrada no grupo Configurar Página, na guia: a) Coluna de Página. b) Layout da Página c) Coluna de Próxima Página. d) Exibição

Questão 18
No MS-Word 2010, na guia Página Inicial, encontramos no grupo Área de Transferência o ícone: . Por meio desse ícone, denominado a) Pincel de Formatação, é possível aplicar a formatação de um local e aplicá-lo a outro. b) Pincel de Estilo, é possível procurar ocorrências de uma palavra e aplicá-la a outra c) Pincel de Marcar, pode-se sublinhar palavras específicas no parágrafo selecionado. d) Varinha de varrer, pode-se colocar em ordem alfabética valores de textos selecionados. Questão 19 No Writer, programa processador de texto do LibreOffice, a combinação de teclas que permite salvar alterações de um documento é: a) CTRL +B b) CTRL + A c) CTRL + S d) CTRL + I

Questão 20 No OpenOffice.org Writer v3.3, o botão permite, caso esteja ativado: a) Autoverificação ortográfica no documento em edição b) Corrigir a ortografia no documento c) Apagar ortografia erradas no documento em edição d) Correção automática de palavras com grafias incorretas

Questão 21 Considere a suíte OpenOffice, programa Writer, responda às questões de nos 21 a 23. No aplicativo Writer, por padrão, o comando Imprimir é acessado através do menu: a) Arquivo b) Editar c) Exibir d) Formatar Questão 22 No Writer, a tecla de atalho utilizada para selecionar tudo é a) Ctrl + A b) Ctrl + B c) Ctrl + C d) Ctrl + T Questão 23 Analisando os itens abaixo, marque aquele que NÃO é um navegador. a) Internet Explorer b) Safari c) Opera d) Mozzilla Questão 24 Navegador é um programa de computador que tem como uma de suas missões interpretar códigos HTML. O Firefox é um famoso navegador, que dentro de suas opções encontramos a) filtro ActiveX b) antivírus c) navegação privativa d) firewall Questão 25 As páginas web podem ser categorizadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática? a) Permitir a exibição de vídeos, algo não possível em páginas estáticas b) Realizar processamento otimizado da página no navegador, no lado cliente. c) Ser capaz de exibir objetos de áudio no navegador. d) Ser interpretada no servidor, para então ser enviada ao lado cliente.

Questão 26 Analise as seguintes afirmações relativas a conceitos de Internet. I. É possível configurar o navegador para rejeitar cookies II. Um cookie é arquivo de texto simples que salva as preferências do usuário III. Nos tempos atuais não existem mais cookies. IV. Navegadores modernos possibilitam o bloqueio automático de pop-up Marque o item que contenha somente assertativas corretas a) I, II, III b) II e III c) I, II e IV d) Apenas, I Questão 27 Analise as seguintes afirmações relacionadas ao uso da Internet: I. Ao configurar um aplicativo de gerenciamento de e-mail, não é necessário configurar um endereço POP, apenas o endereço SMTP, visto que o programa configura automaticamente na instalação. II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site. III. O Firefox é o navegador padrão do OpenLinux. É possível, inclusive, configurá-lo para ser o navegador inicial da Microsoft. IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem podese atribuir uma prioridade a ela. Quando a mensagem é prioridade baixa, aparece um exclamação. Quando é prioridade alta, o símbolo que aparece é uma seta para baixo. Marque o item que contem apenas assertiva(s) correta(s) a) I e III b) II c) III d) I, II, III, IV Questão 28 Marque o item que contém apenas distribuições Linux a) Kurumin, KDE, Konqueror b) Ubuntu, Safari, Posix c) Red Hat, Ubuntu, Turbo Linux d) Gnome, Fedora, Kurumin Questão 29 No prompt de comando do Linux, utilizamos o comando dir para listar o diretório corrente. No Linux, a mesma ação é feita através do comando a) mkdir b) rm c) ls

d) shutdown -r Questão 30 Ambientes gráficos deixam a interface do sistema operacional mais amigável para o usuário. No Windows, esta interface se confunde com o próprio sistema. No Linux, marque o item que contem um ambiente gráfico. a) KDE b) Suse c) Kernel d) Nativius GABARITO 1–D 2–C 3–C 4–A 5–C 6–C 7 –C 8–D 9–B 10 – A 11 – A 12 – C 13- A 14 – B 15 – D 16 – C 17 – B 18 – A 19 – A 20 – A

21 – A 22 – A 23 –D 24 – C 25 – D 26 – C 27 – B 28 – C 29 – C 30 – A

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->