Você está na página 1de 6

INFORMTICA PETROBRAS TCNICO(A) DE ADMINISTRAO E CONTROLE JNIOR Fernando Nishimura de Arago mediugorie@hotmail.

com 07/05/2012

NOES DE INFORMTICA: Conceito de internet e intranet e principais navegadores. Principais aplicativos comerciais para edio de textos e planilhas, correio eletrnico, apresentaes de slides e para gerao de material escrito, visual e sonoro, entre outros. Rotinas de proteo e segurana. Conceitos de organizao de arquivos e mtodos de acesso.

Questes comentadas

51. Internet Explorer e Mozilla Firefox so programas utilizados, entre outros fins, para (A) receber mensagens de e-mail pela Internet, usando um endereo IP do servidor que distribui as mensagens de e-mail usando o protocolo RS-232. (B) remover vrus ou programas maliciosos residentes nos computadores de determinada empresa, apagando arquivos que no sejam reconhecidos pelo firewall. (C) requisitar e exibir informaes de servidores que armazenam, na Internet, pginas de usurios ou organizaes. (D) encontrar sites seguros para enviar mensagens criptografadas com o protocolo TELNET pela porta 48. (E) requisitar as pginas web armazenadas em um servidor hospedeiro de Internet por meio do protocolo RS-232. Letra C. Questo tranquila. A letra A sugere uma funcionalidade associada ao conector serial RS-232, porta serial DB-9 ou DB-25. A letra B funo do antivrus e antispyware, apagando arquivos detectados, entretanto o firewall no analisa contedo de arquivos como sugerido. A letra D sugere o uso de sites seguros (HTTPS) para enviar mensagens criptografadas (HASH) com o protocolo TELNET pela porta 48 (o correto porta 23). A letra E est correta no incio, porm no h protocolo RS-232 (vide comentrio na alternativa A).

52. Arquivos de texto armazenados no computador de um usurio, a pedido de um servidor da web, permitindo que um site armazene informaes no computador do usurio e depois as recupere, chamamse (A) vrus (B) cookies (C) worms (D) cavalos de troia (E) sniff

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 1

Letra B. Questo tranquila. Virus, Worms, Cavalos de Troia e Sniffer so ameaas digitais. Apenas sniff (E) olfato.

53. Sobre providncias que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo. I - Instalar muitos software antivrus, quanto mais melhor. II - Fazer backup com frequncia. III - Utilizar senhas fceis de lembrar, como datas de aniversrio. correto o que se afirma em (A) I, apenas. (C) I e III, apenas. (E) I, II e III. (B) II, apenas. (D) II e III, apenas. Letra B. Questo tranquila. Os antivrus podem ser instalados segundo o desejo do usurio, entretanto, existe incompatibilidade entre determinados utilitrios de fabricantes diferentes e causar lentido ao processamento. O uso de senhas fceis deve ser evitado, dado as tcnicas de vishing (engenharia social) utilizadas para descoberta deste tipo de informao.

54. um espao lgico criado em uma mquina para facilitar o armazenamento e a organizao de arquivos: (A) pasta (C) ROM (E) disco rgido (B) trilha (D) navegador Letra A. Questo tranquila. As pastas (e sub-pastas) so as estruturas lgicas de organizao de dados nos computadores. As trilhas (assim como setores e clusters) so estruturas fsicas. ROM Read Only Memory, memria somente leitura. Navegador o cliente de Internet e Disco Rgido o componente de hardware construdo com discos, cilindros, organizado fisicamente em trilhas, setores e clusters, e logicamente pelo sistema de arquivos NTFS, FAT32, FAT, EXT3, HPFS, Raiser, disponibilizando pasta raiz, pastas, sub-pastas (Bibliotecas no Windows 7).

55. A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 est no fato de o uso desse ltimo obrigar o usurio a estar ligado Internet para ler os e-mails a ele dirigidos. PORQUE Com o uso do protocolo IMAP, as mensagens so apagadas do servidor, automaticamente, logo aps a abertura do e-mail. Analisando-se as afirmaes acima, conclui-se que (A) as duas afirmaes so verdadeiras, e a segunda justifica a primeira.
Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS Pg. 2

(B) as duas afirmaes so verdadeiras, e a segunda no justifica a primeira. (C) a primeira afirmao verdadeira, e a segunda falsa. (D) a primeira afirmao falsa, e a segunda verdadeira. (E) as duas afirmaes so falsas. Letra E. Questo mdia. preciso lembrar que os concursos sempre solicitam a configurao padro. A primeira afirmao est errada porque qualquer protocolo POP3 (as mensagens so baixadas para o computador) ou IMAP (as mensagens so baixadas nas pginas temporrias do navegador) possibilitar a leitura das mensagens j recebidas naquela sesso, sem estar conectado Internet. A segunda afirmao sobre o POP3, e no sobre o IMAP.

56. Considere que a regio P1:Q3 de uma pasta de uma planilha do Microsoft Excel 2010 Portugus esteja preenchida com os valores apresentados na tabela abaixo, e a clula R1 esteja preenchida com a frmula =PROCV(abobora,$P$1:$Q$3,2,FALSO)

Qual funo ter como resultado o valor VERDADEIRO ? (A) =ERRO(R1) (C) =.NO.DISP(R1) (B) =ERROS(R1) (D) =NM(R1)

(E) =TEXTO(R1)

Letra D. Questo complicada, passvel de recurso, na minha opinio. Para comear, a funo =PROCV("abobora",$P$1:$Q$3,2,FALSO) no funciona. O separador de argumentos o ponto-e-vrgula, e no a simples vrgula. Na imagem podemos observar este erro, Microsoft Excel 2010.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 3

Ento esta questo deveria ser de BrOffice Calc? Tambm no.

Continuando... Considerando que ao invs de vrgula, usemos corretamente o ponto-e-vrgula, voltamos definio da funo para entender os seus argumentos. =PROCV("abobora";$P$1:$Q$3;2;FALSO) PROCV para procura de valores em uma matriz de dados verticalmente. abobora o que ser pesquisado, na matriz definida em $P$1:$Q$3, retornando a 2 coluna, exatamente igual ao digitado. O que procurar Onde procurar O que retornar Aproximado? VERDADEIRO Exato? FALSO

=PROCV("abobora";$P$1:$Q$3;2;FALSO) Portanto, se estivesse digitada corretamente, retornaria 1, porque a segunda coluna da matriz de dados na linha que contm abobora armazenado. E assim, a frmula em D retorna VERDADEIRO.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 4

57. Entre as principais tecnologias atuais de firewall, NO se inclui a seguinte tecnologia: (A) adaptativo (C) barreira mvel (E) proxy (B) filtro de pacotes (D) reativo Letra C. Questo tranquila. Lembrando que o firewall uma barreira contra o fogo, em uma traduo livre do termo, comparativamente a uma porta de segurana dos prdios, fixo, e no mvel.

58. Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a funo de transformao h(x) = x (mod 11). Quais as chaves cujas transformaes colidem? (A) 35 e 61 (C) 83 e 102 (E) 109 e 83 (B) 61 e 83 (D) 102 e 109 Letra B. Questo de programao em Java. Estava no edital? Gerao de material escrito, sonoro e visual, em minha opinio, no uma linguagem de programao Java, mas uso de aplicativos disponveis no computador. possvel criar material escrito, sonoro e visual atravs de uma linguagem de programao Java? Sim, indiretamente possvel. Vamos l... A s funes hash, em linguagens de programao, possibilitam a localizao de um dado na tabela sem necessidade de pesquisa em todos os elementos. MOD mdulo, ou seja, uma das variaes para o uso da funo hash. E ainda pede o tratamento de colises!!! Quem fez um curso superior de Computao Cientfica deve conhecer, mas o restante do pessoal, certamente que no. Basicamente diz que os valores dos restos no podem ser iguais em duas posies da tabela de dados.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 5

83 dividido por 11 igual a 7 com resto 6 102 dividido por 11 igual a 9 com resto 3 61 dividido por 11 igual a 5 com resto 6 35 dividido por 11 igual a 3 com resto 2 109 dividido por 11 igual a 9 com resto 10 Os clculos dos restos de diviso que colidem (coincidem) so 83 e 61, resposta letra B.

Considere o sute Microsoft Office 2010, verso em Portugus, para responder as questes de nos 59 e 60. 59. No aplicativo Word para visualizar marcadores de pargrafo e outros smbolos de formatao escondidos, o usurio pode selecionar e acionar (clicar) o boto

(C) (A) (D) (B) (E)

Letra E. Questo tranquila e clssica. Quase todo concurso pergunta sobre as marcas de formatao, os caracteres no imprimveis, exibidos pelo smbolo .

60. Considere o boto do aplicativo PowerPoint includo entre as opes da guia Inserir.

A funo desse boto (A) Replicar no slide uma equao funo do valor . (B) Calcular o resultado de uma equao e inserir a sua soluo completa no slide. (C) Calcular o resultado de uma equao e inserir apenas o resultado no slide. (D) Inserir no slide o smbolo , armazenado na biblioteca de equaes do PowerPoint. (E) Inserir no slide uma equao matemtica armazenada na biblioteca de equaes do PowerPoint ou definida pelo usurio com base em smbolos armazenados na biblioteca de smbolos matemticos do PowerPoint.

Proibida a reproduo, mesmo parcial e por qualquer processo, sem autorizao expressa do Autor e do UNICURSOS

Pg. 6

Você também pode gostar