Você está na página 1de 7

INFORMTICA / PROFESSOR: RENATO DA COSTA

1) O componente mais proeminente da Internet o Protocolo de Internet (IP), que


prov sistemas de endereamento na Internet e facilita o funcionamento da Internet
nas redes. O IP verso 4 (IPv4) a verso inicial usada na primeira gerao da
Internet atual e ainda est em uso dominante. Ele foi projetado para enderear mais
de 4,3 bilhes de computadores com acesso Internet. No entanto, o crescimento
explosivo da Internet levou exausto de endereos IPv4. Uma nova verso de
protocolo foi desenvolvida, denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.

2) Analise as seguintes afirmaes relacionadas ao uso da Internet:
I. Ao configurar um aplicativo de gerenciamento de e-mail, o usurio dever relacionar
o servidor POP3 com o envio de e-mail de sua mquina para o servidor de e-mail.
II. Um cookie um arquivo criado por um site da Web que armazena informaes no
computador do usurio, como suas preferncias ao visitar esse site.
III. possvel configurar o Internet Explorer como o navegador padro da Internet, de
tal forma que, aps esta configurao, se outro navegador for definido como
navegador padro da Internet e, em seguida, o Internet Explorer for iniciado, este
perguntar se o usurio deseja restaur-lo como navegador padro.
IV. No Outlook Express, na configurao padro, quando se envia uma nova
mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatrio saiba
se deve l-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa).
Uma mensagem de prioridade alta indicada por uma seta para cima, enquanto a de
prioridade baixa possui um ponto de exclamao prximo a ela.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r


3) Para a verificao de uma assinatura digital numa mensagem eletrnica, basta ter
acesso
a) ao CPF e identidade do remetente.
b) identidade do remetente.
c) chave criptogrfica dupla do destinatrio.
d) ao certificado digital do destinatrio.
e) ao certificado digital do remetente.

4) Assinale a alternativa que apresenta um tipo de malware que se replica
automaticamente, explorando vulnerabilidades ou conexes de rede.
a) bot
b) trojan
c) spyware
d) rootkit
e) keylogger

5) Assinale a alternativa que no corresponde a uma propriedade da assinatura digital:
a) autenticidade
b) integridade
c) confidencialidade
d) irrefutabilidade
e) no repdio

6) No Excel 2010, uma informao muito importante, que foram alteradas a
quantidade de linhas e colunas de uma planilha, possuindo portanto:
a) 1024 linhas
b) 16384 linhas
c) 65536 linhas
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r

d) 1048576 linhas
e) 256 linhas


7) No Excel 97, ao se mover a frmula =F3+G4+$H8 da clula E10 para a clula G12,
a frmula resultante na clula G12 ser
a) =H5+I6+$H10.
b) =H5+I6+$J 8.
c) =F3+G4+$J 8.
d) =H5+I6+$J 10.
e) =F3+G4+$H8.

8) Em um banco de dados, o campo que identifica o registro como nico
denominado:
a) chave estrangeira
b) chave primria
c) chave candidata
d) chave pblica
e) chave privada

9) O subconjunto de um Datawarehouse:
a) data mining
b) data base
c) data mart
d) data ERP
e) data OLTP



www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r

10)A figura mostra um relacionamento entre duas tabelas estabelecido em um banco


de dados criado no Microsoft Access 2010.


Sobre o relacionamento entre as tabelas, mostrado na figura, correto afirmar:
(A) Na tabela Funcionrio, o campo IDFuncionrio chave primria e o campo
IDDepartamento chave estrangeira.
(B) Na J anela Editar Relaes, a opo Impor integridade referencial define que todo
funcionrio dever estar relacionado a uma referncia de departamento por meio do
campo IDFuncionrio.
(C) Na J anela Editar Relaes, a opo Propagar excluso dos registros relacionados
indica que ao apagar um funcionrio, os dados do departamento na tabela
Departamento tambm sero apagados.
(D) Se as tabelas necessitassem de uma chave primria composta, no seria possvel
cri-la, pois no Access no permitido a criao de chave primria composta por mais
de um campo.
(E) Na tabela Funcionrio, o campo IDDepartamento chave primria. Esse mesmo
campo na tabela Departamento chave estrangeira.

11) Uma caracterstica da computao em nuvem :
a) permitir o acesso a informaes offline
b) oferecer servios SaaS, PaaS e HaaS
c) demandar alto investimento em hardware
d) baixa escalabilidade
e) ser absolutamente segura




www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r

12) O comando no google que restringe a busca a um formato de arquivo :


a) file
b) type
c) format
d) filetype
e) title

13) rede social voltada para o uso profissional:
a) Orkut
b) facebook
c) via6
d) instagram
e) badoo

14) SQL uma:
a) linguagem de consulta utilizada em banco de dados
b) linguagem de marcao de hipertexto
c) linguagem de consulta utilizada em sites de busca
d) protocolo da camada de aplicao da Internet para implementar criptografia
e) uma funo para raiz quadrada em lgica de programao

15)No corresponde a uma ferramenta do MS Office Web App:
a) Word
b) Excel
c) PowerPoint
d) Access
e) OneNote


www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r


Comentrios:
1 - Letra D.
O sucessor do IPv4 de 32 bits, mais popular na literatura para concursos, o IPv6 que
com os seus 128 bits resolveu o problema de escassez de endereamento na rede
mundial. A questo entretanto maldosa pois o IPv6 tambm pode ser chamado de
IPng (IP nextgeneration) podendo confundir com a letra B que erroneamente cita new
e no next.

2 - Letra B.
I O POP um protocolo exclusivamente para o recebimento de e-mails utilizado pela
mquina cliente. II Certo. III Certo. IV Prioridade alta utiliza exclamao vermelha
e prioridade baixa seta para baixo azul.

3 - Letra E.
Para verificar a assinatura digital utiliza-se a chave pblica do remetente acessada a
partir do certificado digital.

4 - Letra A. O Vrus, Worm e o Bot so os nicos tipos de malware capazes de se
replicar automaticamente.

5 - Letra C.
A confidencialidade uma propriedade conferida por mecanismos de criptologia, como
a criptografia. Autenticidade, integridade e no repdio (tambm conhecido como
irrefutabilidade ou ainda irretratabilidade) so de fato as propriedades de uma
assinatura digital

6 - Letra D.
1.048.576 linhas e 16.384 colunas variando de A at XFD.

7 - Letra E.
A frmula s alterada quando copiada, quando movida no muda nada, resposta
igual ao enunciado.
www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r


8 - Letra B.
Conceito literal de chave privada, campo que no admite redundncia e d
exclusividade a um registro (linha) de uma tabela.

9 - letra C.
Um datamart contm dados referentes a um assunto extrados de um conjunto de
banco de dados que o datawarehouse propriamente dito.

10 - Letra A.
A letra B impe uma referencia por meio do campo ID Departamento. A letra C ao
contrrio, se apagarmos o departamento os funcionrios do mesmo sero apagados
numa excluso por cascata. Letra D possvel termos dois campos chave primria no
Access. Letra E, na tabela funcionrio ID Funcionrio chave primria.

11 - Letra B. Software as a Service, Platform as a Service, Hardware as a service.

12 - Letra D.
Comando clssico em concurso para restringir a busca a uma determinada extenso
de arquivo. Sintaxe:esaffiletype:pdf (restringe a arquivos pdf que faam referencia a
ESAF)

13 - Letra C.
Redes social abordada na prova do MPE do PI, similar ao Linkedin.

14 - Letra A
Structured Query Language.

15 - Letra D.
Oscomponentes do Ms Office Web App so: Word, Excel, PowerPoint, Outlook e
OneNote.

www.concursovirtual.com.br
w
w
w
.
c
o
n
c
u
r
s
o
v
i
r
t
u
a
l
.
c
o
m
.
b
r

Você também pode gostar