Você está na página 1de 7

INFORMÁTICA PARA CONCURSOS

Fernando Nishimura de Aragão

TRT+TRF 2013 – todas as regiões

Nishimura de Aragão TRT+TRF 2013 – todas as regiões Material teórico + questões de concursos +

Material teórico + questões de concursos + comentários ilustrados

Este material foi organizado com os seguintes objetivos:

Preparar o candidato para o concurso público que possui "Noções de Informática" no edital, tanto cargos de nível técnico como de nível superior.

Todas as questões possuem gabarito comentado. Alguns comentários estão ilustrados.

Todas as questões foram retiradas de concursos anteriores (até FEV/2013).

Questões de concursos da banca FCC. Somente questões aplicadas em 2011, 2012 e 2013.

Exercícios de outros concursos públicos.

Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado. Dúvidas podem ser esclarecidas pelo endereço de e-mail mediugorie@hotmail.com

Bons estudos!

endereço de e-mail mediugorie@hotmail.com Bons estudos! Teoria – página 02 até 86 Questões e gabarito –

Teoria – página 02 até 86

Questões e gabarito – página 87 até 130

Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS São José dos Campos-SP. Endereço de e-mail = mediugorie@hotmail.com

Introdução à Informática

Introdução à Informática Informática (ou Computação, ou Tecnologia da Informação) é a área do conhecimento

Informática (ou Computação, ou Tecnologia da Informação) é a área do conhecimento humano que estuda a utilização de dispositivos eletrônicos para armazenamento de dados, transmissão de informação e processamento dos dados (entrada produzindo uma saída, dados de uma tabela produzindo um relatório de produção, horas extras armazenadas no sistema de ponto eletrônico produzindo a folha de pagamento da empresa, etc). Atualmente a informática usa computadores (desktops, notebooks, netbooks, servidores), dispositivos móveis (MP3, MP4, iPhone, smartphones, iPad, Nintendo DS, etc), dispositivos remotos (processamento nas nuvens, como o WebMail, aplicativos baseados na Internet) e dispositivos eletrônicos em geral (câmeras de segurança que armazenam os vídeos em formato digital na empresa de segurança que monitora o ambiente).

Computador é o nome dado a um dispositivo eletrônico que aceita entrada de dados, armazena, processa (calcula) e recupera informações (produzem saídas, como relatórios). De 3500 a.C. até os dias atuais, a computação de dados evoluiu muito. Um sistema computacional está dividido em ‘áreas’, e o software e hardware são as principais. Os princípios de funcionamento de um computador se aplicam a todos os aparelhos eletrônicos derivados, como celulares, smartphones, tablets, netbook, notebooks, ultrabooks, e também outros equipamentos equivalentes, como a TV de tela plana e até nosso automóvel.

Introdução ao Software

Software é um programa de computador, um aplicativo, um sistema operacional, um driver, um arquivo. Toda a parte virtual do sistema, que não pode ser tocada, é o software. Existem várias categorias e naturezas para os softwares, que estão na tabela a seguir:

Software

Onde

Quando

Inicialização

Está gravado no chip ROM-BIOS 1 e armazena as informações sobre a configuração de hardware presente no equipamento. Este procedimento chama-se POST 2 .

No momento em que ligamos o computador, as informações são lidas, checadas, e caso esteja OK, passado o controle para o sistema operacional.

Sistema

Carregamento de informações sobre o sistema operacional, armazenadas na trilha zero 3 do disco de inicialização (boot).

Após a realização com sucesso do POST os drivers 4 são carregados. O kernel 5 é acionado e o controle entregue ao usuário. O usuário interage com o computador através da GUI 6

Operacional

Aplicativos

No computador

Após o carregamento do sistema operacional, uma SHELL é exibida (interface). Os aplicativos poderão ser executados, como editores de textos e planilhas de cálculos.

1 ROM-BIOS – Read Only Memory – Basic Input Output System – sistema básico de entrada e saída, armazenado em uma memória somente leitura.

2 POST – Power On Self Test – auto teste no momento em que for ligado.

3 Trilha zero – primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.

4 Drivers – arquivos do sistema operacional responsáveis pela comunicação com o hardware.

5 Kernel – núcleo do sistema operacional com as rotinas para execução dos aplicativos.

6 Graphics User Interface – Interface gráfica do usuário

Certificação e Assinatura digital Em criptografia, a assinatura ou firma digital é um método de

Certificação e Assinatura digital

Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundida, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;

não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem. Essas características fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita. A assinatura digital procura atender aos itens ICA do acrônimo DICA:

D – Disponibilidade – característica que determina que a informação é e está acessível.

I – Integridade – característica que garante que a mensagem não foi modificada, é íntegra.

C – Confidencialidade – característica que garante que a mensagem é confidencial.

A – Autenticidade – garantir de que a mensagem é autêntica.

Autenticidade – garantir de que a mensagem é autêntica. Proibida a reprodução, mesmo parcial e por

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

Pág. 66

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). Ao processo inverso dá-se o nome de RARP (Reverse ARP). Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP.

DHCP

O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração de host dinâmico), é um

protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços

IP de host e outros parâmetros de configuração para clientes de rede.

outros parâmetros de configuração para clientes de rede. As conexões gerenciadas pelo sistema operacional poderão

As conexões gerenciadas pelo sistema operacional poderão operar de forma diferente segundo o modelo adotado. Existem alguns conceitos importantes que devem ser conhecidos, como o alcance e as tecnologias utilizadas nas redes de computadores.

Navegadores de Internet

A seguir, uma tabela com os navegadores de Internet disponíveis atualmente no mercado. Todos

eles são gratuitos, e operam adequadamente no ambiente para o qual foram projetados.

 

Navegadores de Internet – versões verificadas em 24/02/2013

 

Nome

Empresa

Características

Versões

Internet Explorer

Microsoft

Todo computador com o sistema operacional Windows, possui uma versão instalada.

Está na versão 9 e a 10 no Win8

Firefox

Mozilla

Software de código aberto (e gratuito) que pode ser instalado em qualquer sistema operacional.

Está na versão 19

Chrome

Google

Software de código aberto (e gratuito) que pode ser instalado em qualquer sistema operacional

Está na versão 25

 

Software de código aberto (e gratuito para computadores e celulares) que pode ser instalado em qualquer sistema operacional Possui cliente de e-mail e outros serviços.

Está na versão

Opera

Opera

12.14

Safari

Apple

Navegador desenvolvido para sistemas MAC a

Está na versão

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

Pág. 74

Questões de Concursos – Planilhas de Cálculos 81. A planilha a seguir, construída utilizando-se o

Questões de Concursos – Planilhas de Cálculos

81. A planilha a seguir, construída utilizando-se o Microsoft Excel 2010 (em português), mostra a simulação

do valor economizado por uma pessoa durante certo número de meses. Na linha 2, a pessoa economiza R$ 200,00 a cada mês por um prazo de 24 meses. Na linha 3, a pessoa economiza R$ 300,00 a cada 2 meses, por um prazo de 12 meses. Na linha 4, a pessoa economiza R$ 500,00 a cada 3 meses, por um prazo de 6

meses.

economiza R$ 500,00 a cada 3 meses, por um prazo de 6 meses. Na célula D2

Na célula D2 deve-se digitar uma fórmula baseando-se nos conceitos de utilização da regra de três para calcular o valor total economizado pelo tempo em meses presente na célula C2. A fórmula que deve ser digitada na célula D2 de forma que possa ser copiada, posteriormente, para as células D3 e D4 gerando automaticamente os resultados nessas células, é

a)

=A2*B2/C2

b) =B2*C2/A2

c) =200*24/1

d)

=A2*C2/B2

e) =A2*C2/RAIZ(B2)

82. Dado o intervalo de planilha Excel 2010 abaixo:

82. Dado o intervalo de planilha Excel 2010 abaixo: Considerando que todos os valores foram digitados

Considerando que todos os valores foram digitados com três casas decimais, as colunas A, B, C e D têm, respectivamente, os formatos nas categorias

a)

Número, Científico, Moeda e Especial.

b) Número, Geral, Moeda e Contábil.

c)

Geral, Número, Moeda e Contábil.

d) Geral, Científico, Contábil e Especial.

e)

Número, Geral, Contábil e Moeda.

83.

Considere que a planilha abaixo foi criada por Paulo utilizando-se o Microsoft Excel 2010 em português.

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

Pág. 110

Questões de Concursos - INTERNET 117. No Microsoft Internet Explorer 9 é possível acessar a

Questões de Concursos - INTERNET

117. No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até

semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter

acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é

a) uma roda dentada, posicionada no canto superior direito da janela.

b) uma casa, posicionada no canto superior direito da janela.

c) uma estrela, posicionada no canto superior direito da janela.

d) um cadeado, posicionado no canto inferior direito da janela.

e) um globo, posicionado à esquerda da barra de endereços.

118. Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações

institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet,

permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla

a) HTTP.

b) FTP.

c) SMTP.

d) UDP.

e) SSL.

119. Todos os computadores que acessam a internet recebem um único endereço que é normalmente um

número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico

do computador de destino. O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como

a) ISP.

b) HTTP.

c) E-DNA.

d) IPC.

e) DNS.

120. Em relação à tecnologia e aplicativos associados à internet, é correto afirmar:

a) Na internet, o protocolo HTTP (Hypertext Transfer Protocol) é usado para transmitir documentos

formatados em HTML (Hypertext Mark-up Language).

b) No Internet Explorer 9 é possível excluir o histórico de navegação apenas pelo menu Ferramentas.

c) Intranet pode ser definida como um ambiente corporativo que importa uma coleção de páginas de

internet e as exibe internamente, sem necessidade do uso de senha.

d) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em

computador.

e) No Thunderbird 2, a agenda permite configurar vários tipos de alarmes de compromissos.

121. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado,

significa que

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

Pág. 122

Gabarito comentado – Correio Eletrônico 132. Letra B. A mensagem na ‘lixeira do e-mail’ poderá

Gabarito comentado – Correio Eletrônico

132. Letra B. A mensagem na ‘lixeira do e-mail’ poderá ser movida para outra pasta, como a Caixa de Entrada, desde que ainda esteja lá.

133. Letra C. Os vírus de computador são, em regra geral, ativados apenas quando executamos o arquivo que contém

o seu código malicioso.

134. Letra E. Cada serviço tem um limite para o tamanho dos anexos, portanto a letra A não se aplica. A letra B sugere que as mensagens serão apagadas, o que não acontece com as mensagens com anexos que forem enviadas. A letra C sugere que a lista de CCO seria acessível caso outro destinatário optasse pelo Responder para Todos, o que não acontece. A letra D sugere que o e-mail tem antivírus, porém não possui, assim como o firewall não é um antivírus.

135. Letra A. O webmail é a forma de acesso ao correio eletrônico através de um navegador de Internet, online, interativo, possibilitando as mesmas ações de um cliente de e-mail.

136. Letra B. Uma mensagem redigida com a opção ‘texto sem formatação’, ao contrário do ‘formato HTML’, não oferece imagens no conteúdo da mensagem, estilo Negrito, Itálico ou efeito de fontes coloridas. A funcionalidade do anexo é independente do formato do conteúdo da mensagem, portanto, permitido e possível, desde a criação do e-mail há mais de 40 anos.

137. Letra A. A letra B poderia ser o navegador web acessando o webmail. A letra C é enviado como anexo de volta ao remetente de uma mensagem que não foi entregue para o destinatário, que não existe, e quem envia esta informação é o servidor de e-mail. A letra D é fictícia.

138. Letra C.

139. Letra C. O trio clássico de protocolos para e-mails. SMTP, POP3 e IMAP4. SMTP para envio a partir de um cliente de e-mail, POP3 para recebimento através de um cliente de e-mail, e IMAP4 (ou apenas IMAP) para envio e recebimento de mensagens pelo webmail. HTTP é o protocolo de transferência de hypertexto, o DNS é o serviço de nomes de domínio, XML é a linguagem de marcação evolução do HTML, HTTPS é o protocolo de transferência segura de hipertexto, STPP não existe, POP é o POP3 (sem o indicativo de versão) e PROXY é um servidor que oferece acesso a serviços específicos.

140. Letra E. O protocolo usado pelo webmail é o IMAP4 (letra D), via browser = navegador de Internet (HTTP), ou seja,

está correto. A letra A descreve o webmail corretamente. A letra B também. E a letra C, é uma das diferenças entre

o webmail e o cliente de e-mail, espaço limitado da caixa de e-mails, definido pelo provedor de e-mail, tanto para armazenamento como para anexos.

141. Letra A. A letra C está errada porque não é possível afirmar que fernando@hotmail.com seja a mesma pessoa dona do fernando@gmail.com. A letra D, no texto após o @ é especificado o provedor de e-mail, a empresa que oferece o serviço de e-mail, e não exatamente o local onde a pessoa trabalha (caso dos e-mails corporativos). A letra E, quase fictícia, afirma que cada pessoa deve possuir apenas um e-mail. Por enquanto isto é falso, mas existem planos da Google para integração de todos os endereços de uma pessoa em apenas uma única ID.

142. Letra B. João --> TO Pedro, CC Mário, CCO Bruno. Pedro --> FW Bruno, FW Marcelo. Mário --> RE João, RE Pedro Bruno--> RE João, RE Pedro, RE Mário Legenda: TO para, CC com cópia, CCO com cópia oculta, FW encaminhar, RE responder (a todos)

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor

Pág. 130