Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
INFORMÁTICA 15/3/2009
Com relação a conceitos básicos de informática e sistema operacional Linux, julgue os itens a seguir
1. Uma desvantagem da utilização do notebook é a ausência de porta USB, que permite conexão rápida com a
Internet.
2. O Linux, por ser um software livre, apresenta diversas vantagens em relação a outros sistemas operacionais,
mas tem a desvantagem de não permitir a conexão de pendrive ao computador.
3. O Linux é um sistema operacional multitarefa que pode ser instalado em servidores ou em computadores
pessoais.
4. Os notebooks atuais possuem funcionalidade de mouse sem fio, bastando que o usuário aproxime o mouse
do equipamento para o reconhecimento automático, sem necessidade de outros dispositivos.
5. Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de
dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro
dispositivo de armazenamento.
6. Com relação aos tipos de backup, é correto afirmar que
a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é
conveniente que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer
backups incrementais.
b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental
pode-se recuperar todos os dados de uma máquina.
c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup
incremental forma o equivalente a um backup completo.
d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do
computador, no momento da cópia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo,
desconsiderando a data do último backup incremental
7. Considerando as versões do sistema operacional Windows que permitem a definição de cotas de disco
para rastrear e controlar o uso do espaço em disco para os volumes, é correto afirmar que é possível
configurar o Windows para ativar o sistema de cotas
a) em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS.
b) em volumes de rede, sejam eles compartilhados ou não.
c) para todos os discos rígidos e compartilhamentos de rede, provocando um aumento significativo no
desempenho do sistema para os servidores de arquivos e para os serviços de controle de acesso a disco.
d) especificando-se a quantidade de espaço em disco que um usuário tem permissão para usar e o nível de aviso
relacionado ao uso do disco quando o usuário se aproxima de seu limite de cota.
e) para as unidades de CD-ROM e DVD.
8. Analise as seguintes afirmações relativas a conceitos básicos de informática.
I. Um byte pode ter 8, 16, 32 ou mais bits, dependendo do modelo e características do processador utilizado.
II. A ligação entre os vários componentes, via placa-mãe, é feita por meio de conjunto de trilhas paralelas. Esse
conjunto recebe o nome de Barramento.
III. Um slot padrão PCI só pode aceitar placas no padrão PCI.
IV. RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placamãe, onde são
guardados temporariamente dados e comandos que a CPU esteja fazendo uso num determinado momento. Ao se
desligar o computador, o conteúdo da memória RAM é perdido.
Indique a opção que contenha todas as afirmações
acima verdadeiras.
a) I, II e III
1
UNIFICADO
INFORMÁTICA 15/3/2009
b) I e IV
c) II, III e IV
d) II e IV
e) III e IV
9. Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática e gerenciadores de
banco de dados.
I. Um SGBD (Sistema de Gerenciamento de Banco de Dados) é um sistema computadorizado de armazenamento
e organização de dados. Pode trazer vantagens, como alteração e recuperação de dados com mais rapidez,
armazenagem de informação em menor espaço, minimização de redundâncias e de inconsistências de
informações, compartilhamento de estrutura e dados.
II. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para
transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.
III. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup
incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados
armazenados.
IV. Um protocolo é um registro que consiste de todas as informações que definem um usuário, incluindo seu nome
e a senha necessários para efetuar logon, os grupos nos quais a sua conta possui participações e os direitos e
permissões que ele possui para usar o computador e a rede, bem como acessar seus recursos.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
10. Analise as seguintes afirmações relacionadas a conceitos básicos de arquitetura de computadores.
I. Nos computadores mais modernos, a transferência de informações entre o disco rígido e a memória RAM é
controlada pelo processador, fazendo com que o sistema fique mais rápido.
II. O BIOS (Basic Input Output System - Sistema Básico de Entrada e Saída) define, para o processador, como
operar com os dispositivos básicos, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este
programa fica gravado na memória RAM do computador.
III. USB (Universal Serial Bus) é um tipo de conexão que permite conectar de forma prática e rápida, sem a
necessidade de desligar o computador, diversos tipos de periféricos, como impressoras, mouse, câmera e modem.
IV. A Memória USB Flash Drive, conhecida em alguns casos como de PenDrive, é um dispositivo de
armazenamento constituído por uma memória flash e um adaptador USB para interface com o computador. A
capacidade de armazenamento destes dispositivos já ultrapassa 1 GByte.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
11. Ao abrir a janela Propriedades de Vídeo do Windows XP, surge uma janela, conforme apresentada a
seguir, com cinco guias.
1
UNIFICADO
INFORMÁTICA 15/3/2009
Para alterar a resolução da tela de 800x600 para 1024x768, por exemplo, deve-se clicar na guia
a) Temas
b) Área de trabalho
c) Proteção de tela
d) Configurações
e) Aparência
12. As ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este
é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da
tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do
Windows XP é incorreto afirmar que
a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador.
Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam
somente a você.
b) por meio da ferramenta “Impressoras e aparelhos de fax” é possível instalar uma nova impressora e seus
drivers, assim como o recurso “Adicionar ou remover programas” permite a instalação e a remoção de programas,
independentemente do tipo de conta do usuário.
c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar
sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa.
d) embora o mouse funcione somente quando o computador é iniciado, é possível fazer algumas alterações não
só na sua funcionalidade mas também na aparência e no comportamento do ponteiro do mouse. Por exemplo,
você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo.
e) a Limpeza de disco ajuda a liberar espaço na unidade de disco rígido. Ela pesquisa a unidade e mostra os
arquivos temporários, os arquivos em cache de Internet e os arquivos de programa desnecessários que você pode
excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos.
13. As informações contidas nos periféricos de entrada de um computador são transferidas para serem
manipuladas no processador por meio do
a) barramento de endereços.
b) barramento de dados.
c) BIOS – Basic Input/Output System.
d) firewall.
e) cluster.
14. Considere os recursos de menus do Microsoft Word 2000 e indique a opção incorreta.
1
UNIFICADO
INFORMÁTICA 15/3/2009
1
UNIFICADO
INFORMÁTICA 15/3/2009
16. A figura abaixo apresenta uma janela do programa Microsoft Word 2003, em português, contendo um
fragmento de texto, extraído da coluna Ciência, do Jornal O Globo, de 28 de agosto de 2004:
Com base na figura apresentada, julgue cada uma das afirmativas abaixo.
1. Após a seleção de todo o texto, a opção pelo item de menu Formatar, permitirá a seleção da opção Colunas,
que possibilitará a formatação do texto em duas ou mais colunas.
2. Se desejássemos inserir um rodapé das páginas impressas do texto, contendo uma referência à fonte do texto,
deveríamos selecionar no menu Formatar a opção Cabeçalho e rodapé.
3. Admita que o trecho do texto “Cientistas da Universidade de Kiel, na Alemanha, ... retiradas da medula óssea do
paciente.", correspondente ao quarto parágrafo, tenha sido selecionado e excluído do documento apresentado,
pelo uso do botão Recortar. Se após essa operação, for clicado o botão Novo, teremos a oportunidade de inserir o
texto removido em um novo documento, pressionando- se simultaneamente as teclas CTRL e V.
4. Se desejássemos configurar as dimensões do papel a ser utilizado, bem como sua orientação – retrato ou
paisagem – deveríamos selecionar a opção Configurar Página, no menu Formatar.
5. Caso necessitássemos inserir uma foto do paciente da aludida matéria jornalística, e se a mesma estivesse
armazenada em formato digital, e gravada no disco rígido do computador em que se está efetuando a edição do
texto em referência, deveríamos selecionar, no menu Inserir, a opção Arquivo, a fim de que o arquivo que contém
a foto pudesse ser escolhido e inserido no texto na posição adequada.
Os itens apresentados a seguir, que contém as afirmações corretas são
a) 1 e 3.
b) 1 e 5.
c) 2 e 3.
d) 3 e 5.
e) 4 e 5.
17. No Word, para alterar a caixa de um texto selecionado, ou seja, trocar de maiúsculas para minúsculas
ou vice-versa, utilizando o teclado, deve-se pressionar, em conjunto, as teclas
a) Shift e F5
b) Ctrl e F3
c) Ctrl e +
d) Ctrl e =
1
UNIFICADO
INFORMÁTICA 15/3/2009
e) Shift e F3
18. A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar
no pequeno quadrado que aparece no canto inferior da seleção da célula A5 e, mantendo-se o botão
esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do
mouse, o valor que irá aparecer na célula E5 será igual a
a) 2.
b) 240.
c) 230.
d) 260.
e) 0.
19. No Excel, quando uma planilha possui muitos dados e fórmulas, muitas vezes depara-se com a
seguinte situação: precisa-se testar vários valores em uma célula até que uma outra célula com
fórmulas exiba o valor desejado. Para esta situação, usa-se o recurso
a) Atingir metas, no menu Ferramentas
b) Controlar alterações, no menu Ferramentas
c) Formatação condicional, no menu Formatar
d) Auditoria, no menu Ferramentas
e) AutoCorreção, no menu Ferramentas
20. O Microsoft Excel 2000 possui uma grande variedade de funções divididas em diversas categorias,
como por exemplo, financeira, matemática e estatística. Em relação a estas funções é incorreto afirmar
que a função
a) SOMA(núm1;núm2; ...) retorna a soma de todos os números na lista de argumentos.
b) MÉDIA(núm1;núm2; ...) retorna a média ponderada dos números na lista de argumentos.
c) MÁXIMO(núm1;núm2; ...) retorna o valor máximo de um conjunto de valores na lista de argumentos.
d) ARRED(núm;núm_dígitos) arredonda um número até uma quantidade especificada de dígitos, onde núm é o
número que você deseja arredondar e núm_dígitos especifica o número de dígitos para o qual você deseja
arredondar núm.
e) MULT(núm1;núm2;...) multiplica todos os números fornecidos como argumentos e retorna o produto.
1
UNIFICADO
INFORMÁTICA 15/3/2009
21. Analise as seguintes afirmações relacionadas aos recursos de manipulação de dados no Microsoft
Excel 2000.
I. Filtrar é uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em um intervalo. Um
intervalo filtrado exibe somente as linhas que atendem aos critérios especificados para uma coluna.
II. Classificar é uma maneira prática de colocar os dados de uma coluna em ordem crescente ou decrescente.
Mesmo que outras colunas estejam selecionadas, este recurso não interfere na ordem dos dados destas colunas.
III. Um formulário de dados é um método prático para a inserção ou exibição de uma linha completa de
informações em um intervalo ou lista, sem a necessidade de rolagem horizontal.
IV. O Filtro avançado permite consolidar os dados com referências 3D em fórmulas, por posição ou por categoria.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
22. Analise a planilha da Figura a seguir:
Considerando um editor de planilhas eletrônicas, como o MS Excel ou OpenOffice Calc, e com uma planilha
preenchida conforme a Figura acima, um usuário clicou na célula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em
seguida, selecionou o intervalo de células de A1 até D2, executou os passos necessários para copiar o intervalo
selecionado, abriu um processador de textos compatível e executou os passos necessários para colar o que havia
copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relação a essa tabela gerada é
correto afirmar que a célula D1
a) estará preenchida com o valor 0.
b) estará preenchida com o texto SOMA(A1:C1), que foi digitado na planilha.
c) estará preenchida com o valor 219.
d) estará preenchida com um indicativo de erro.
e) não estará preenchida.
Figura 1
Figura 2
1
UNIFICADO
INFORMÁTICA 15/3/2009
Figura 3
24. A figura acima representa uma janela do programa Microsoft Excel 2003, na versão
em português. Na mencionada figura, uma pequena planilha, em modo de edição, é
apresentada, contendo dados hipotéticos sobre importação de energia elétrica no
Brasil. Na planilha, a origem da energia elétrica importada, mostrada na coluna D, é
determinada em função do código da fonte geradora, apresentada na coluna C. Com
base na janela apresentada, julgue os itens a seguir.
1. Caso o valor total na célula E12 ainda não tivesse sido calculado, esse cálculo poderia ser
feito por meio da seguinte seqüência de ações: clicar na célula E12; digitar =SOMA(E5:E11) e,
em seguida, teclar ENTER.
2. Caso fosse necessário determinar uma nova célula, digamos a célula G5, contendo o
número de dias decorridos desde a data de autorização da primeira importação até a data de
referência, na célula F2, poder-se-ia efetuar esse cálculo por meio da seguinte seqüência de
1
UNIFICADO
INFORMÁTICA 15/3/2009
ações: selecionar a célula G5; formatar a célula para números; digitar, na célula G5, a
expressão =F5-F2; teclar ENTER.
3. Caso se queiram formatar os títulos das colunas da tabela, localizados nas células B4, C4,
D4, E4 e F4, é necessário efetuar a seguinte seqüência de ações: mantendo-se a tecla Shift
pressionada, deve-se clicar com o mouse nas células desejadas, a fim de selecioná-las e, em
seguida, selecionar o botão negrito, na barra de ferramentas.
4. O Excel permite, a partir da função SE, automatizar o preenchimento da coluna D, da célula
D5 até D11, com base nos valores dos códigos das usinas geradoras, na coluna C.
5. Para obter os subtotais importados, segundo as diferentes autorizadas, o Microsoft Excel
disponibiliza um recurso Subtotais, no menu Ferramentas.
Assinale, entre as opções apresentadas, a que contém somente as assertivas incorretas.
a) 1 e 3.
b) 1 e 5.
c) 3 e 4.
d) 2 e 5.
e) 2 e 3.
1
UNIFICADO
INFORMÁTICA 15/3/2009
Considerando a figura abaixo, que apresenta uma página da Web acessada pelo Internet
Explorer 6, julgue os itens que se seguem.
29. b) Um usuário pode fazer um acesso seguro à intranet do SERPRO usando a tecnologia
VPN, que cria um túnel virtual com o computador do usuário, usando criptografia.
1
UNIFICADO
INFORMÁTICA 15/3/2009
1
UNIFICADO
INFORMÁTICA 15/3/2009
a) que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de
segurança de um servidor ou de uma estação de trabalho.
b) iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou
um servidor de arquivos.
c) que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows
que fazem logon no computador.
d) de transmissão de mensagens que permite que um aplicativo distribuído possa acessar
serviços disponíveis em vários computadores em uma rede.
e) utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.
36. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a
criptografia simétrica
a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na
criptografia e na decriptografia.
b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública
para criptografar dados e uma chave particular para decriptografá-los.
c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave
particular para criptografar dados e uma chave pública para decriptografá-los.
d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco
rígido a fim de aumentar a segurança da informação.
e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela
aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.
1
UNIFICADO
INFORMÁTICA 15/3/2009
1
UNIFICADO
INFORMÁTICA 15/3/2009
GABARITO
Questão Resp Questão Resp Questão Resp Questão Resp
1 F 13 B 25 B 37 B
2 F 14 E 26 E 38 C
3 V 15 C 27 D 39 A
4 V 16 A 28 F
5 V 17 E 29 E
6 A 18 D 30 F
7 D 19 A 31 E
8 C 20 B 32 V
9 A 21 D 33 C
10 E 22 B 34 E
11 D 23 D 35 A
12 B 24 B 36 C