Escolar Documentos
Profissional Documentos
Cultura Documentos
1153 Questões - FCC Informatica PDF
1153 Questões - FCC Informatica PDF
FCC
Técnico Controle Interno – MPU (02-2007).......................................................69
Técnico Judiciário - Informática - TRF 9ª região (09-2004)................................23
Técnico Informática – MPU (02-2007)................................................................69
Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004)......25
Técnico Judiciário - TJ-PE (05-2007)....................................................................71
Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004)........26
Técnico Judiciário - TRE-MS (03-2007)...............................................................72
Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004).......27
Técnico Judiciário – TRE-SE (11-2007)................................................................72
Técnico Judiciário – Programação – TRT 23ª região (10-2004)..........................28
Técnico Judiciário Contabilidade - TRE-PB (04-2007).........................................73
Técnico Judiciário – Programação – TRT 22ª região (11-2004)..........................28
Técnico Judiciário Informática - TRF 2ª região (07-2007)...................................73
Técnico Judiciário – Programação – TRT 9ª região (09-2004)............................29
Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007)......74
Técnico Judiciário – Programação – TRT 17ª região (05-2004)..........................29
Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007).....75
Administrador - Fundação Univ. Fed. Tocantins (11-2005)................................29
Técnico Judiciário – Informática - TRF 3ª região (08-2007)................................76
Agente da Fiscalização Financeira – TCE-SP (12-2005).......................................30
Técnico Judiciário – Informática – TRF 4ª região (03-2007)...............................76
Analista Área 1 – BACEN (01-2006)....................................................................31
Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007).....77
Analista Área 2 – BACEN (01-2006)....................................................................31
Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007).............78
Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32
Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007)...............80
Analista Judiciário - Administração de Banco de Dados – TRT 11ª região
Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007)....84
(06-2005).............................................................................................................32
Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007)..............85
Analista Judiciário – TRE-MG (07-2005).............................................................33
Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87
Analista Judiciário – TRE-RN (07-2005)...............................................................33
Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007)..................89
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005)..........................34
Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007)...................89
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)............................34
Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007)...................90
Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005)................35
Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-
Analista Judiciário - Informática – TRT 13ª região (12-2005).............................36
2007)...................................................................................................................90
Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005)........36
Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007)
Assessor Especializado – IPEA (11-2004)............................................................37
............................................................................................................................92
Assistente de Defesa Agropecuária – SPOG-MA (03-2005)...............................37
Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007)....93
Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005)..............38
Agente Fiscalização Financeira – TCE-SP (02-2008)............................................94
Ciências da Computação - Tribunal de Contas-PI (03-2005)..............................38
Analista de Sistemas – TCE-AL (03-2008)...........................................................96
Auditor Fiscal – Tribunal de Contas –PI (03-2005).............................................41
Analista de Controle Externo – TI - TCE-AM (05-2008)......................................97
Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-
Assessor Classe R - MPE-RS (05-2008)................................................................97
2005)...................................................................................................................42
Assistente de gestão de Políticas Públicas – PMSP (04-2008)............................98
Técnico Judiciário – TRE-RN (07-2005)...............................................................42
Assistente de Promotoria de Justiça – MPE-RS (05-2008).................................99
Técnico Judiciário - TRE-PR (2005)......................................................................43
Analista Trainee - Análise de Sistemas – Metrô SP (02-2008)............................99
Técnico Judiciário – Informática – TRT 13ª região (12-2005).............................43
Analista Trainee – Ciências da Computação – Metrô SP (02-2008).................100
Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005)........44
Programador – TCE-AL (03-2008).....................................................................100
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005)..................45
Secretário de Diligências – MPE-RS (06-2008).................................................100
Programação de Sistemas - TRE-RN (07-2005)...................................................46
Técnico Judiciário – Informática - TRF 5ª região (03-2008)..............................101
Analista Judiciário - Área Judiciária – TRE-MG (07/2005)..................................47
Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005).................47
Agente de Polícia – SEPOG-MA (07-2006)..........................................................48
Agente Fiscal de Rendas– SENF-SP (04-2006)....................................................48
Analista Ambiental – SEPOG-MA (07-2006).......................................................49
Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE
(10-2006).............................................................................................................49
Informática para concursos
Agente da Fiscalização Financeira - TCE-SP (02/2003) 9) O comando Unix at 1 < backup executa os comandos
a) de backup mensal no primeiro dia do mês corrente.
1) Comparada com a CISC, na arquitetura RISC o conjunto de b) do primeiro arquivo, gravando o resultado em backup.
instruções, a execução das instruções simples e a execução das c) de copiar em backup os arquivos do dia 1.
instruções complexas, respectivamente, é: d) de recuperar do backup os arquivos do dia 1.
a) menor, mais lenta e mais rápida. e) do arquivo backup, à 01:00 h.
b) menor, mais rápida e mais lenta.
c) menor, mais rápida e mais rápida. 10) O Active Desktop é um recurso do Windows que:
d) maior, mais lenta e mais rápida. a) fornece conteúdo interativo nas páginas da Web.
e) maior, mais rápida e mais lenta. b) permite saltar de um local para outro através de um hiperlink.
c) permite utilizar páginas Web da Internet como papel de parede
2) Um objetivo comum entre co-processador, multiprocessamento da área de trabalho.
e processamento paralelo é: d) fornece a localização de um arquivo no computador ou na
a) atuar com um conjunto diferente de instruções em cada Internet.
computador, entre dois ou mais conectados entre si. e) permite solucionar um segundo plano da área de trabalho a
a) trabalhar de forma concorrente em um computador que partir de bitmaps ou documentos HTML.
contenha dois ou mais processadores.
b) realizar funções complementares e auxiliar o processador 11) A transferência e compartilhamento de informações entre
principal. aplicações Windows é possibilitada pela tecnologia:
c) aumentar a velocidade ou a capacidade de computação. a) API b) VBX c) OLE d) ODBC e) OLAP
d) acelerar o tempo de execução através da sobreposição de
operações usando um pipe. 12) A opção de um menu Windows, contendo reticências à sua
direita indica que, se selecionada, apresentará uma:
3) A classificação em supercomputadores, mainframes, super- a) caixa de diálogo.
minicomputadores, minicomputadores, estações de trabalho ou b) caixa de controle.
microcomputadores NÃO é caracterizada pelo: c) janela do aplicativo.
a) custo. d) capacidade. d) lista de tarefas.
b) tamanho. e) modo de processamento. e) outra lista de opções.
c) velocidade.
13) NÃO é um item relacionado às formas de se obter Ajuda no MS-
4) Um console do Windows 2000 Server é um arquivo contendo Office:
a) os ícones representando atalhos especiais na área de trabalho. a) Dicas do assistente.
b) as propriedades da área de trabalho exibidas por uma janela do b) Sobre o Microsoft Office.
MMC. c) O que é isto?
c) as ferramentas administrativas exibidas por uma janela do MMC. d) Assistente de resposta.
d) as ferramentas para configurar os componentes do servidor. e) Menu Ajuda.
e) os botões exibidos na janela Windows Security.
14) As linhas e colunas da planilha eletrônica do Office são
5) Para verificar possíveis falhas geradas pelo sistema operacional, identificadas, respectivamente, por
utilitários ou aplicações, o Windows 2000 Server fornece uma a) "números + letras" e "letras + números".
ferramenta de monitoração denominada: b) "letras + números" e números.
a) Event Viewer. d) Net Logon. c) "números + letras" e letras.
b) Recovery. e) Services. d) letras e números.
c) System Information. e) números e letras.
6) A estrutura lógica de uma rede Windows 2000 Server é mapeada 15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o
por: modo de visualização de um documento no formato:
a) árvores e domínios, somente. a) normal.
b) florestas e árvores, somente. b) da web.
c) florestas, árvores e sites, somente. c) de estrutura de tópicos.
d) florestas, árvores e domínios, somente. d) igual ao que será impresso.
e) florestas, árvores, sites e domínios. e) para quebra de páginas personalizada.
7) Os trabalhos realizados no computador, por um usuário Unix, são 16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message
realizados a partir: Access Protocol Version 4), o:
a) do shell. d) do Kernel. a) usuário pode acessar as mensagens a partir de qualquer máquina
b) de uma sessão. e) de um diretório. da corporação ou da Internet.
c) de um processo. b) servidor normalmente descarrega as mensagens no software
cliente esvaziando a sua base de mensagens.
8) Um arquivo contendo seqüência de comandos Unix, c) software cliente somente envia as mensagens postadas para o
armazenados para serem executados através de um comando único, é servidor.
denominado: d) software pode tanto receber quanto enviar mensagens para o
a) shell script. servidor.
b) macro shell. e) protocolo TCP/IP é utilizado através da porta 110.
c) processo interativo.
d) macro script.
e) procedure.
17) O nome de referência, também conhecido por endereço Internet, 26) A pirataria de software é combatida no Brasil pela Lei no
é representado, em endereço de e-mail, 9.609/98, cuja fiscalização é realizada
a) pelos códigos do grupo de domínios e do país. a) pela ABAS – Associação Brasileira dos Auditores de Sistemas.
b) pelo nome do domínio. b) pela ABES – Associação Brasileira das Empresas de Software.
c) pelo endereço completo. c) pela ABNT – Associação Brasileira de Normas Técnicas.
d) pela parte à esquerda do símbolo @. d) pelo CONEI – Conselho Estadual de Informática.
e) pela parte à direita do símbolo @. e) pelo Comitê Interministerial de Combate à Pirataria.
18) Uma rede Intranet projetada para o processamento de 27) Para evitar violações de direitos e conseqüentes penalidades, é
informações em uma organização, em geral, necessário apresentar
a) utiliza a rede Internet para executar as aplicações. a) contrato, documento fiscal ou pedido de compra.
b) depende de um provedor de acesso à Internet. b) documento fiscal, licença de uso ou número de série.
c) utiliza os recursos Web e o protocolo TCP/IP. c) licença de uso, contrato ou número de série.
d) não necessita de um servidor Web. d) contrato, documento fiscal ou licença de uso.
e) não deve permitir o uso da Internet. e) documento fiscal, licença de uso ou pedido de compra.
19) Em uma arquitetura de rede cliente/servidor, 28) Um processo Gerenciar Projetos de TI deve assegurar a entrega
a) o servidor tem somente função ativa. das informações de negócio considerando os critérios de informação,
b) o servidor não responde à estação cliente. a) eficácia e eficiência.
c) a estação cliente responde somente ao servidor. b) eficácia e confidencialidade.
d) a estação cliente geralmente inicia as requisições de serviços. c) eficiência e confidencialidade.
e) a estação cliente tem somente função passiva. d) eficiência e integridade.
e) confidencialidade e integridade.
20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros,
o protocolo
29) Os objetivos de controle de negócios sobre os processos de TI,
a) Ethernet. d) Token-ring.
quando documentados e comunicados para a empresa, encontram-se
b) Telnet. e) X.25.
classificados pelo Modelo de Maturidade em nível
c) Frame-relay.
a) inicial.
21) NÃO é um tipo de servidor que oferece serviços para uma rede b) repetitivo.
de computadores: c) definido.
a) Aplicação. d) Transporte. d) gerenciado.
b) Impressão. e) Arquivo. e) otimizado.
c) Comunicação.
FCC
1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C
11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B
22) O processo de decriptografia, como parte do mecanismo de 21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A
segurança de informações transmitidas,
a) impede possíveis tentativas de acesso não autorizado aos dados Analista Judiciário - TRE-BA (09-2003)
transmitidos.
b) verifica a integridade dos dados transmitidos e corrige os erros 30) Os monitores de computador touch screen, sensíveis ao toque,
de transmissão. normalmente são compostos de um monitor
c) executa uma transformação dos dados para seu formato original. a) especialmente construído para esta finalidade.
d) executa uma transformação dos dados, precedendo a b) CRT ou LCD e de uma película sensível ao toque.
transmissão. c) CRT, somente, e de uma película sensível ao toque.
e) contém uma seqüência de dados, chave de criptografia para d) LCD, somente, e de uma película sensível ao toque.
transformar os dados. e) de matriz ativa, somente.
23) Um sistema de autenticação para garantir a segurança de 31) Para alternar de um programa em execução para outro, no
informação em uma rede, tipicamente, é composto de userid, Windows 98, pode-se selecionar o programa desejado clicando-se
a) senha e criptografia, somente. a) as teclas Alt + Tab ou o botão na barra de tarefas.
b) senha e certificação, somente. b) as teclas Ctrl + Tab ou o botão na barra de tarefas.
c) senha e firewall, somente. c) as teclas Alt + Tab, somente.
d) senha, criptografia e certificação. d) as teclas Ctrl + Tab, somente.
e) senha, criptografia e firewall. e) o botão na barra de tarefas, somente.
24) Os vírus de macro são pequenos programas que infectam os Instruções: As duas questões a seguir referem-se ao MS Word 2000.
computadores através dos
a) drivers de dispositivos. 32) A opção de alinhamento da marca de tabulação, que estende o
b) arquivos de dados. texto à esquerda da marca até preencher o espaço da tabulação e, na
c) arquivos executáveis, com extensão .EXE. seqüência, continua a estendê-lo à direita, denomina-se
d) arquivos executáveis, com extensão .COM. a) Barra. d) Centralizado.
e) arquivos executáveis, com extensão .EXE e .COM. b) Decimal. e) Direito.
c) Esquerdo.
25) Num sistema de banco de dados, o conceito de instância é definido
a) pela descrição do banco, especificada durante o projeto. 33) Na fonte minúscula em texto selecionado, que foi formatada em
b) pela visão mais próxima da realidade do usuário. maiúscula e tamanho reduzido, aplicou-se o efeito
c) pela visão mais próxima da representação física de a) sobrescrito. d) relevo.
armazenamento no computador. b) subscrito. e) todas em maiúscula.
d) pelo modelo de relacionamentos entre as entidades. c) caixa alta.
e) pelo conjunto de dados armazenados no banco num
determinado momento de operação.
Informática para concursos
Instruções: As duas questões a seguir referem-se ao MS Excel 2000. 42) A tecnologia da Microsoft que fornece conteúdo interativo nas
34) A edição e a exibição de gráficos extensos ou complexos, páginas da Web denomina-se
preservando-se o espaço na tela à medida que se trabalha na planilha a) ActiveX. d) ASP - Active Server Pages.
correspondente, devem ser realizadas em b) Active Desktop. e) IIS - Internet Information Services.
a) relatórios de gráfico dinâmico. c) Hyperlink.
b) relatórios de tabela dinâmica.
c) assistente de gráficos. 43) Um banco de dados organizado em estruturas lógicas
d) folhas de gráfico. dimensionais cujas informações são voltadas para o processo
e) gráficos incorporados. decisório e para áreas específicas denomina-se
a) data warehouse. d) business intelligence.
35) Após selecionar as células desejadas, pode-se defini-las como b) data mining. e) competitive intelligence.
área de impressão da planilha na opção c) data mart.
a) Configurar página, do menu Arquivo.
b) Quebra de página, do menu Inserir. 44) A nova tecnologia denominada Bluetooth utiliza um padrão de
c) Visualizar a impressão, do menu Formatar. redes sem fio que
d) Área de impressão, do menu Inserir. a) transmite informações via celular.
e) Área de impressão, do menu Arquivo. b) opera com equipamentos a curta distância.
c) opera com equipamentos à longa distância.
36) Numa aplicação básica de comunicações e colaboração da
d) transmite informações via Internet de banda larga.
Intranet, utiliza-se para conferência eletrônica, entre outras, uma
e) implementa conexão de banda larga para Intranet.
ferramenta de
a) correio de voz. d) editoração de páginas.
b) fórum de discussão. e) fluxo de trabalho. 45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas
c) correio eletrônico. ativadas (até que se pressione outra tecla) por meio das teclas de
a) filtragem. d) atalho.
37) Para tornar disponível off-line uma página da Web atual, no MS b) alternância. e) travamento.
Internet Explorer 6.0, deve-se marcar a correspondente caixa de c) aderência.
seleção em
a) Adicionar a Favoritos, do menu Favoritos. 46) No Word, NÃO é permitido
b) Organizar Favoritos, do menu Ferramentas. a) dividir células na horizontal.
c) Trabalhar off-line, do menu Favoritos. b) dividir células na vertical.
d) Trabalhar off-line, do menu Arquivo. c) mesclar células na vertical.
e) Sincronizar off-line, do menu Ferramentas. d) dividir tabelas na horizontal.
e) dividir tabelas na vertical.
Instruções: As duas questões a seguir referem-se ao MS Outlook
Express 6. 47) A utilização de páginas na orientação retrato e paisagem no
38) Mais de uma caixa separada de correio, uma para cada usuário mesmo documento Word é possível com
que utiliza o mesmo computador para email, é possível por meio de a) layout diferente na primeira página.
a) identificações no catálogo de endereços. b) layout diferente entre as páginas pares e ímpares.
b) criação de contas individuais. c) quebra de página inserida.
c) definição de regras para mensagens. d) quebra de sessão inserida.
d) criação de várias identidades. e) quebra de coluna inserida.
e) sincronismo entre pastas de usuários.
Instruções: As duas questões seguintes referem-se à planilha de Excel.
39) O acesso às mensagens armazenadas em um servidor é possível
a) exclusivamente com o protocolo IMAP, cujas contas sempre 48) As células A1 e A2 selecionadas contêm, respectivamente, os
mostram todas as pastas disponíveis. valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula
b) exclusivamente com o protocolo HTTP, cujas contas podem E2, esta célula será preenchida com
mostrar ou ocultar as pastas que desejar. a) 2 b) 3 c) 4 d) 5 e) 6
c) com os protocolos IMAP ou HTTP.
d) com os protocolos POP3 ou SMTP. 49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da
e) com os protocolos IMAP, HTTP, POP3 ou SMTP. fórmula =B1+C1*D1-E1/F1, na célula A1, será
a) 9 b) 15 c) 21 d) 25 e) 54
30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C
40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B
Analista Judiciário - TRT-21ª região (09-2003)
Secretário de Escola – Secretaria de Estado da Educação (01-2003)
40) O principal componente da placa-mãe de um microcomputador é
denominado 50) A Área de Transferência é um recurso do sistema operacional
a) BIOS. d) chipset. Windows disponível nos aplicativos Word, Excel, entre outros, para
b) processador. e) cache. a) a formatação de disquetes e discos rígidos.
c) clock. b) a comunicação de dados da Internet.
c) a Troca Dinâmica de Dados entre aplicativos.
41) O equipamento capaz de detectar e, se necessário, desconectar d) a conversão de formatos utilizada pelos comandos Exportar e
da rede as estações com problemas denomina-se Importar.
a) switch. d) backbone. e) troca de dados através dos comandos Copiar e Colar.
b) roteador. e) hub inteligente.
c) gateway.
FCC
e) Configurar Exibição. e) VNC
55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu 62) O Windows XP é um sistema operacional que NÃO pode ser
Dados, à sua disposição. O uso deste comando permite instalado se for a edição
a) separar os registros em grupos semelhantes. a) Personal sobre o Win 98.
b) atribuir um índice para as células selecionadas. b) Personal sobre o Win ME.
c) proteger as células selecionadas contra acesso não autorizado. c) Personal sobre o Win 2000.
d) ordenar os registros a partir de uma, duas ou até três colunas. d) Professional sobre o Win 2000.
e) criar gráficos a partir dos dados selecionados. e) Professional sobre o Win XP Personal.
56) Considere uma planilha cujas células C1, D1 e E1 contenham valores
numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". 63) O painel separado que mostra uma lista de títulos de um
Com base nessas informações, a célula A1 recebe a média documento Word, possibilitando navegar rapidamente por ele, é
a) geométrica da primeira coluna das linhas C, D e E. ativado no menu Exibir selecionando-se a opção
b) aritmética da primeira linha das colunas C, D e E. a) Estrutura do documento.
c) aritmética da primeira linha das colunas C e E. b) Estrutura de tópicos.
d) geométrica da primeira linha das colunas C e E. c) Layout de impressão.
e) aritmética da primeira coluna das linhas C e E. d) Barras de ferramentas.
e) Cabeçalho e rodapé.
57) Atualmente estão disponíveis várias tecnologias para acesso à
Internet, algumas de alta velocidade e outras de menor velocidade. 64) As opções comuns num texto Word tanto para alinhamento
Dentre elas, a tecnologia que utiliza a linha telefônica tradicional para vertical quanto horizontal são
acesso é conhecida como a) esquerdo, centralizado e direito.
a) Intranet, com Cable-modem de até 56K. b) esquerdo, justificado e direito.
b) Banda Larga, com transcodificador de alta velocidade. c) recuo, deslocamento e justificado.
c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico. d) espaçamento, justificado e centralizado.
d) Internet Rápida, com fibra ótica de alta velocidade. e) superior, centralizado e inferior.
e) Conexão Discada, com modem de até 56K.
65) Os formatos dos números que alinham os símbolos de moeda e
58) Considere válidos os seguintes endereços da Internet:
as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na
www.umaempresa.com.br e mm@umaempresa.com.br. Com base
categoria
nessas informações é verdade que
a) contábil.
a) o primeiro se refere ao e-mail da "umaempresa" na Internet.
b) moeda.
b) o segundo se refere à página da "umaempresa" na Internet.
c) fração.
c) o primeiro se refere à página da "umaempresa" na Internet.
d) científico.
d) o segundo se refere a um diretório de arquivos para download da
e) especial.
"umaempresa" na Internet.
e) ambos os endereços se referem aos e-mails da "umaempresa" na
Informática para concursos
66) Dadas as células da planilha Excel, com os respectivos conteúdos: 73) No Microsoft Excel para inserir uma planilha a mais em um
A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e arquivo existente, e depois modificar o nome desta planilha, deve-se
arrastando-a pela alça de preenchimento até a célula E1, esta última utilizar os seguintes comandos da Barra de Menu:
apresentará o resultado a) Inserir − Planilha, em seguida, Formatar – Planilha-
a) 50 Autoformatação – Colocar o nome desejado.
b) 0 b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear –
c) 100 Colocar o nome desejado.
d) 130 c) Inserir − Arquivo, em seguida, Formatar – Planilha-
e) 160 Autoformatação – Colocar o nome desejado.
d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear –
67) Ao iniciar o programa MS Outlook, por padrão será aberto o Colocar o nome desejado.
recurso e) Inserir − Planilha, em seguida, Formatar – Células- Renomear –
a) Contatos. Colocar o nome desejado.
b) Calendário.
c) Tarefas. 74) Para copiar um Arquivo no Windows Explorer, clique no arquivo
d) Pastas públicas. que deseja copiar e clique em:
e) Caixa de entrada. a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando
na pasta ou disco para onde se deseja copiar o arquivo.
68) A home page que é exibida sempre na abertura do Internet b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando
Explorer pode ser personalizada na pasta ou disco para onde se deseja copiar o arquivo.
a) em Opções da Internet, no menu Favoritos. c) Editar − Recortar. Em seguida clique em Editar – Recortar,
b) em Opções da Internet, no menu Ferramentas. estando na pasta ou disco para onde se deseja copiar o arquivo.
c) adicionando-a em Favoritos, no menu Favoritos. d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na
d) adicionando-a em Favoritos, no menu Ferramentas. pasta ou disco para onde se deseja copiar o arquivo.
e) selecionando o botão Home, no menu Exibir. e) Editar − Recortar. Em seguida clique em Editar – Colar, estando
na pasta ou disco para onde se deseja copiar o arquivo.
69) As informações pertinentes às redes de computadores Windows
70.C 71.A 72.E 73.B 74.D
são armazenadas no
a) ActiveX.
b) Active Desktop. Técnico Judiciário – TRE-AM (11-2003)
c) Active Directory. 75) No MS-Windows 98, a barra de tarefas NÃO contém:
d) My Computer. a) o botão Iniciar.
e) My Network Places. b) a barra de menus.
c) botões dos aplicativos abertos.
60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C d) barras de ferramentas.
e) um relógio.
Técnico Judiciário – TRE-AC (10-2003)
76) Num documento MS-Word 2000, em exibição Normal, ao
70) Para acessar um determinado site no Microsoft Internet Explorer selecionar “Cabeçalho e rodapé”, o texto será exibido
é necessário digitar o seu endereço na: a) em Tela inteira.
a) Barra de Links - Pesquisar b) em Zoom, nos cabeçalhos e rodapés.
b) Barra de Ferramentas - Botão Ir. c) ainda no modo Normal.
c) Barra de Endereço - Botão Ir. d) no modo Layout de impressão.
d) Barra de Explorer - Pesquisar. e) no modo Estrutura de tópicos.
e) Barra de Explorer - Botão Ir. 77) A seleção de um parágrafo completo, utilizando-se o mouse em
um documento MS Word 2000, é realizada por meio de
71) No Microsoft Word, para criar uma Tabela deve-se utilizar os a) três cliques sobre o texto.
seguintes comandos da Barra de Menu: b) dois cliques sobre o texto.
a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas c) dois cliques sobre o texto, pressionando-se a tecla Shift
desejadas simultaneamente.
b) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas d) um clique sobre o texto.
desejadas e) um clique sobre o texto, pressionando-se a tecla Shift
c) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas simultaneamente.
d) Tabela – Selecionar – Tabela – Colocar o número de Tabelas
78) Considerando que uma planilha MS Excel 2000 contém 65.536
desejadas
linhas e 256 colunas, a quantidade de células existente é
e) Tabela – Células – Tabela – Colocar o número de colunas e linhas
a) 256.
desejadas
b) 65.536.
c) 65.792.
72) O Correio eletrônico tem como objetivo principal: d) 8.388.608.
a) Serviço de criação de documentos e geração banco de dados. e) 16.777.216.
b) Serviço de gerenciamento de correspondências eletrônicas e
planilhas de Cálculo. 79) A página inicial a ser exibida na abertura do MS Internet Explorer
c) Serviço de endereçamento de sites e geração de Banco de Dados. 5.5 é definida
d) Serviço de gerenciamento de documentos e criação de planilhas a) em Atualizar do menu Exibir.
de cálculo. b) em Adicionar a Favoritos do menu Favoritos.
e) Serviço de entrega e recebimento de mensagens eletrônicas. c) em Opções da Internet do menu Ferramentas.
d) no botão Página inicial da barra de ferramentas.
e) no botão Favoritos da barra de Ferramentas.
Instruções: As próximas duas questões referem-se ao MS-Word 2000. 80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B
82) As opções de alinhamento dos números de página, relacionadas à Técnico Judiciário – TRT 21ª região (09-2003)
encadernação de documentos, são:
a) esquerda, direita, interna e externa. 90) A qualidade de exibição das imagens no monitor do PC está
b) esquerda, centralizada e direita. relacionada diretamente à propriedade
c) externa e direita. a) papel de parede.
d) interna e externa. b) aparência de vídeo.
e) direita e esquerda. c) efeitos de vídeo.
d) tamanho da tela.
83) O campo LISTNUM é utilizado para adicionar números aos itens e) resolução de vídeo.
do texto na criação de uma lista
a) de linhas numeradas. 91) NÃO é uma característica de uma rede de computadores local:
FCC
b) no corpo de um parágrafo. a) utilizar hub.
c) baseada em estilo de título. b) exigir o uso de modem.
d) gerada automaticamente. c) ter arquitetura cliente/servidor.
e) com vários níveis. d) ter arquitetura ponto-a-ponto.
e) possuir servidor dedicado.
Instruções: As próximas duas questões referem-se ao MS Excel 2000.
84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas 92) A conexão da Internet por meio de banda larga exige no PC a
linhas e colunas das planilhas, é necessário presença de
a) congelar os painéis horizontal e vertical no menu Janela. a) uma placa de rede.
b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em b) uma placa de fax-modem.
Opções do menu Ferramentas. c) uma placa 3D.
c) formatar células, no menu Formatar. d) um kit multimídia.
d) formatar linhas e colunas, no menu Formatar. e) uma porta serial.
e) definir cabeçalhos, no menu Exibir.
85) O arquivo em que são trabalhados e armazenados os dados 93) O tipo de CD que suporta várias gravações de novos dados
denomina-se denomina-se
a) planilha eletrônica. a) DVD.
b) planilha de dados. b) CD-ROM.
c) tabela de trabalho. c) CD-RW.
d) pasta de trabalho. d) CD-Áudio.
e) banco de dados. e) Zip Drive.
86) Na composição da rede, considerando isoladamente uma 94) A maneira mais indicada de eliminar um programa instalado no
Intranet, será imprescindível um computador, utilizando o Windows, é
a) firewall. a) mover o ícone do programa para a lixeira.
b) roteador. b) deletar o ícone do programa da área de trabalho.
c) servidor de aplicações corporativas. c) deletar a pasta que contém o programa instalado.
d) provedor de serviços de Internet. d) remover o programa por meio do painel de controle.
e) servidor Web. e) mover a pasta que contém o programa instalado para a lixeira.
87) Os endereços dos sites visitados nos últimos dias, por meio de
um computador, podem ser armazenados pelo MS Internet Explorer e 95) Dentro da célula de uma tabela no Word, o deslocamento para a
serão buscados na lista direita a partir do início da primeira linha do texto pode ser realizado com
a) Favoritos. a) a tecla Tab, somente.
b) Pesquisar. b) as teclas Ctrl+Tab.
c) Histórico. c) as teclas Shift+Tab.
d) Sites gerenciados. d) as teclas Alt+Tab.
Informática para concursos
e) outros recursos, excetuando-se a tecla Tab. d) definir a senha de root.
e) particionar o HD.
96) Em uma planilha Excel, as células C10 e C11 contêm, 104) São partições de disco reconhecidas pelo Linux como
respectivamente, os valores 10 e 11. Após arrastá-las pela alça de estendidas aquelas identificadas por:
preenchimento até a célula C14, esta célula será preenchida com a) hda, hdb e hdd, somente.
a) 10 b) hdb, hdc e hdd, somente.
b) 11 c) hde, hdf, hdg e hdh em diante.
c) 12 d) hde1, hde2, hde3 e hde4 em diante.
d) 13 e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.
e) 14
90.E 91.B 92.A 93.C 94.D 95.B 96.E 105) Os meios de transmissão de dados normalmente utilizados são
a) síncrono e assíncrono.
Técnico Judiciário − Informática – TRF 5ª região (08-2003) b) cabos de cobre, fibras ópticas e ondas de rádio.
c) banda estreita, banda média e banda larga.
97) O maior número que pode ser representado em binário dentro d) síncrono, assíncrono, banda estreita, banda média e banda larga.
de um byte é e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita,
a) 128. banda média e banda larga.
b) 255.
c) 256. 106) A interface de comunicação física e elétrica entre o
d) 510. computador e o modem externo normalmente é o conector padrão
e) 512. a) RJ-11.
b) RJ-45.
98) O resultado da soma dos números 38 e 95, em hexadecimal, é: c) BNC.
a) 1CD. d) RS-232.
b) 133. e) SPINER.
c) 12D.
d) CD. 107) Encaminhar pacotes de dados de uma rede para outra, com
e) C3. diversos nós e protocolos diferentes, é função
a) do HUB.
99) Um barramento extremamente rápido usado para placas de b) do ROUTER.
vídeo é o: c) do GATEWAY.
a) ISA. d) do SWITCH.
b) PCI. e) da BRIDGE.
c) AGP.
d) VLB. 108) O protocolo FTP é disponibilizado na Internet pela arquitetura
e) SCSI. TCP/IP a partir do nível:
a) 1 − Rede.
100) Os módulos de memória que possuem duas linhas de contatos, b) 2 − Inter-rede.
uma de cada lado do módulo, denominam-se: c) 3 − Transporte.
a) EDO. d) 4 − Aplicação.
b) DRAM. e) 5 − Serviços.
c) SDRAM.
d) SIMM. 109) Qualquer fraqueza que pode ser explorada para violar um
e) DIMM. sistema ou as informações que este contém caracteriza
a) uma vulnerabilidade.
101) NÃO é uma tarefa típica para instalar um novo dispositivo em b) uma ameaça.
um computador com Windows 2000: c) um ataque.
a) ativar o recurso Plug and Play do dispositivo. d) um risco.
b) ativar a configuração do dispositivo. e) uma ocorrência.
c) configurar as propriedades do dispositivo.
d) conectar o dispositivo no computador. 110) NÃO é característica de uma política de segurança:
e) carregar o device drive apropriado para o dispositivo. a) estabelecer um conjunto de leis, regras e melhores práticas de
segurança.
102) A Opção de Pasta, localizada no Painel de Controle do b) definir as formas de gerenciamento, proteção e distribuição das
Windows 2000, possibilita alterar a aparência do desktop e o informações e recursos.
conteúdo da pasta, bem como especificar como as pastas serão c) estabelecer os procedimentos detalhados das atividades de
abertas, por meio do: segurança.
a) Active Server. d) basear-se nas regras e na sensibilidade das informações.
b) Active Directory. e) basear-se na identidade e no controle de acesso às informações.
c) Active Desktop.
d) Properties Desktop. 111) É exemplo de ataque que pode ocorrer em ambiente
e) Desktop Management Interface. computacional:
a) interrupção de serviços.
103) Normalmente, um detalhe importante antes de iniciar a b) revelação de informação.
instalação do Linux é c) destruição de um arquivo.
a) verificar se os componentes do microcomputador serão d) recurso extraviado.
suportados. a) programa sub-reptício.
b) escolher os pacotes que serão instalados.
c) configurar o gerenciador de boot.
FCC
a) DDE. d) OLE. 123) A comunicação em tempo real, em grupos de “bate papo”, na
b) DLL. e) VBX. Internet, é possível por meio do protocolo
c) ODBC. a) SMTP.
b) FTP.
116) Pode-se aumentar a distância máxima entre as estações de c) POP.
uma rede por meio do seguinte equipamento específico para este d) IRC.
objetivo: e) URL.
a) roteador. d) modem.
b) repetidor. e) hub. 124) No MS Internet Explorer, em Exibir, dentre as opções de Barras
c) servidor. de ferramentas, NÃO consta a barra de
a) botões padrão.
117) O conceito de\ armazenamento secundário normalmente b) endereços.
aplicado em sistema de computadores está atrelado à: c) rádio.
a) área, que identifica uma posição física de memória. d) links.
b) área do disco, que interpreta uma zona endereçável de e) status.
armazenamento virtual.
c) memória em meios magnéticos, que armazena informações 125) O MS Outlook Express pode importar arquivos com a
durante largos períodos de tempo. extensão .csv, cujo significado é arquivo que utiliza o formato:
d) memória do computador, que contém todas as informações e a) valores separados por vírgulas.
instruções que serão executadas. b) texto separados por espaços.
e) memória, que faz parte dos dispositivos de entrada e de saída c) texto separados por barras.
para troca de informações. d) binário.
e) xBase.
118) O hardware de microcomputadores identificado pela sigla LCD,
113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B
normalmente, corresponde à tela 123.D 124.E 125.A
a) cuja quantidade de cores pode ser representada em cada pixel
dos monitores.
Técnico Judiciário − Operação de Computador - TRT 24ª região
b) de cristal líquido, utilizada na maioria dos visores de notebooks e
(08-2003)
outros aparelhos portáteis.
c) plana, em que cada ponto da imagem é atualizada com maior
freqüência em relação às de matriz ativa. 126) Primeiramente, o processador procurará os dados que
d) baseada em um dispositivo que mantém o gás neon entre as necessita lendo o conteúdo
duas placas condutoras: uma que forma as linhas horizontais e, a a) do cache L1, embutido no processador.
outra, as verticais. b) do cache L2, embutido no processador.
e) que permite ao monitor traçar metade das linhas horizontais a c) do cache L1, embutido na memória RAM.
cada passo. d) do cache L2, embutido na memória RAM.
Informática para concursos
e) diretamente na memória RAM. e) Propriedades e Contar palavras, respectivamente, nos Menus
127) Os processadores Pentium III da Intel e Athlon da AMD Arquivo e Ferramentas.
possuem, respectivamente, núcleos ou nomes código 136) Em uma fórmula em que se combinam diversos operadores, o
a) Northwood e Thunderbird. Excel primeiramente executa os operadores
b) Northwood e Morgan. a) de referência.
c) Spitfire e Thunderbird. b) de comparação.
d) Coppermine e Palomino. c) de concatenação.
e) Coppermine e Morgan. d) de exponenciação.
e) de multiplicação e divisão.
128) No ambiente Linux, o aplicativo Apache é um servidor
a) FTP. d) de arquivos. 137) No aplicativo de planilha eletrônica Excel,
b) Web. e) de aplicação. a) uma planilha pode conter uma ou mais pastas de trabalho.
c) de email. b) uma pasta de trabalho pode conter uma ou mais planilhas.
c) uma folha de planilha pode conter mais de uma guia de planilha.
129) O repositório do Windows 2000 que contém informações d) uma guia de planilha pode conter mais de uma folha de planilha.
sobre a configuração do computador denomina-se e) um gráfico pode ser colocado somente em uma folha de gráfico
a) Register. separada.
b) Registry Boot.
c) Registry Editor. 138) O PowerPoint é fornecido por apresentação que segue modelo
d) Registry Key. a) do tipo estrutura, somente.
e) Registry. b) do tipo conteúdo, somente.
c) do tipo mestre, somente.
130) NÃO é parametrizado no aplicativo Configurações regionais do d) dos tipos estrutura e conteúdo.
Windows e) dos tipos mestre e estrutura.
a) o formato de apresentação da hora.
b) o formato das datas utilizadas. 139) NÃO é estilo de apresentação disponível no Assistente de
c) o idioma utilizado no teclado. AutoConteúdo do PowerPoint:
d) a máscara de apresentações dos valores monetários. a) apresentação na tela.
e) o formato dos números decimais e negativos e a definição do b) apresentação na Web.
sistema de medidas. c) transparências coloridas e em preto e branco.
d) slides de 35 mm.
131) A primeira camada de software de um microcomputador e) estrutura de tópicos.
contém o
a) Sistema Operacional. d) BIOS. 140) Programa de computador que se replica, não necessariamente
b) BOOT. e) Kernel. malicioso, espalhando-se do host hospedeiro para a rede é
c) CMOS. a) um bug.
b) um sniffer.
132) Os periféricos instalados no Windows podem ter seus c) um worm.
endereços alterados por meio d) uma bomba lógica.
a) das Opções de Acessibilidade. e) um cavalo de tróia.
b) dos Perfis de Hardware.
c) das Configurações de Propriedades. 141) Programa usado para forjar pacotes TCP/IP, alterando-se o
d) do Adicionar de Novo Hardware. endereço do emissor, denomina-se
e) do Gerenciador de Dispositivos. a) vírus.
b) spoofing.
133) A próxima etapa, após a montagem dos componentes de c) hacking.
hardware de um computador, deve ser d) cracking.
a) formatação e particionamento do HD. e) sniffer.
b) configuração das opções básicas de CMOS Setup.
c) instalação do sistema operacional. 142) As placas de rede normalmente utilizadas em notebooks e
d) inicialização do sistema operacional. handhelds denominam-se
e) configuração plug and play do sistema operacional. a) ISA.
b) PCI.
134) O estilo de parágrafo padrão normalmente usado quando se c) PCMCIA.
inicia um novo documento Word baseia-se no: d) COMBO.
a) estilo Padrão.doc. e) AGP.
b) estilo Padrão.dot.
c) modelo Normal.doc. 143) O endereço IP válido somente para testes é
d) modelo Normal.dot. a) 45.216.173.185
e) item Normal do menu Exibir. b) 127.186.45.190
c) 156.45.209.34
135) A quantidade de palavras e de caracteres contida em d) 218.54.34.98
documento Word pode ser visualizada em e) 220.76.23.3
a) Propriedades no Menu Arquivo, somente.
b) Contar palavras no Menu Ferramentas, somente. 126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E
136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B
c) Comentários no Menu Exibir, somente.
d) Contar palavras e Comentários, respectivamente, nos Menus
Ferramentas e Exibir.
Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) 151) Para gravar CD no Linux pode-se utilizar
a) X-Cd-Roast, somente.
144) O espaço reservado para a Lixeira do Windows 98 pode ser b) Gnome-Toaster, somente.
aumentado ou diminuído clicando c) Disk Druid, somente.
a) duplamente no ícone lixeira e selecionando editar e propriedades. d) X-Cd-Roast e Gnome-Toaster.
b) duplamente no ícone lixeira e selecionando exibir e propriedades. e) X-Cd-Roast e Disk Druid.
c) no Prompt da lixeira, configurando o diretório da lixeira.
d) Iniciar, acessando o painel de controle e selecionando adicionar e 152) As contas de usuários são gerenciadas no Windows 2000 pelo
remover programas. a) Domain Controller.
e) com o botão direito do mouse no ícone lixeira e selecionando b) Microsoft Active Directory User and Computers.
propriedades. c) Local Users and Groups.
d) User Network Interface.
145) O conceito macro representado pela conexão central, em que e) User Class.
várias redes de computadores se comunicam, denomina-se
a) backbone. 153) A transferência e o compartilhamento de informações entre
b) patch-panel. aplicações Windows são realizados pelo recurso
c) switch. a) ODBC.
d) cabeamento. b) OLE.
e) hub. c) API.
d) CGI.
146) Na transmissão de dados por meio da Internet, os protocolos e) OLAP.
realizam várias tarefas, dentre as quais se destaca
a) verificar a existência de vírus nos dados transferidos. 154) Uma tecnologia de transmissão de dados por sinais de rádio de
b) criptografar o conteúdo dos dados a serem transferidos. alta freqüência entre dispositivos eletrônicos próximos é denominada
c) impedir a inspeção dos dados transferidos por hackers. a) Radius.
d) definir senhas de autorização para se obter acesso aos dados b) Homeplug Powerline.
transferidos. c) Home PNA.
e) definir padrões que estabelecem a montagem dos dados para a d) Bluetooth.
transferência. e) Broadcast.
147) Para representar dentro dos documentos os links de 155) Um endereço IP cuja máscara tem o formato
hipermídia, bem como os links a outros serviços de rede, a linguagem "rede.rede.rede.host" pertence à classe de endereços
FCC
HTML utiliza: a) A b) B c) C d) D e) E
a) Browsers.
b) FTP (File Transfer Protocols). 156) Um recurso nativo do Windows que permite compartilhar a
c) HTTP (Hyper Text Transfer Protocols). conexão com a Internet entre vários PC é o
d) WAIS (Wide Area Information Services). a) ICS.
e) URL (Uniform Resource Locators). b) PROXY.
c) ICQ.
144.E 145.A 146.E 147.E d) NAT.
e) IIS.
Técnico Judiciário − Programação de Sistemas – TRT 24ª região
(08-2003) 148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A
148) Quando é ligado um microcomputador, o seu processador Técnico Judiciário − Programação – TRT 21ª região (09-2003)
a) é capaz de reconhecer toda a memória RAM instalada no sistema.
b) muda o sistema operacional para o modo protegido. 157) Entre dois processadores de 100 MHz cada um, o desempenho
c) muda o sistema operacional para o modo real. em termos de velocidade do processador será
d) está operando em modo protegido. a) o mesmo para o Pentium e para o 486.
e) está operando em modo real. b) sempre maior no Pentium do que no 486.
c) sempre maior no 486 do que no Pentium.
149) A utilização de dois processadores na mesma placa mãe de um d) maior no Pentium, se este tiver mais memória.
computador é um recurso denominado e) maior no 486, se este tiver mais memória e maior HD.
a) co-processador aritmético.
b) multiprocessamento simétrico. 158) Uma cópia direta de um HD para outro, no sistema Linux, pode
c) pipeline. ser executada pelo programa
d) overdrive. a) CHD.
e) overclock. b) HDC.
c) CD.
150) O sistema operacional Linux é considerado muito estável por d) DC.
utilizar, desde as suas primeiras versões, a característica de e) DD.
multitarefa
a) preemptiva. 159) Os ícones padrão, utilizados na área de trabalho do Windows,
b) cooperativa. são definidos na janela Propriedades de Vídeo na guia
c) multithreaded. a) Efeitos.
d) virtual. b) Aparência.
e) paralela. c) Configurações.
d) Proteção de tela.
Informática para concursos
e) Plano de fundo.
157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C
167.A
160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel
Analista Judiciário - Administração de Rede - TRT 9ª região
denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilha
a) MÉDIAS contém a média aritmética das células B1 até B4 da (09-2004)
planilha MÉDIAS.
b) NOTAS contém média aritmética das células B1 até B4 da 168) O conjunto de padrões e especificações para redes Wireless
planilha NOTAS. produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é:
c) MÉDIAS contém a média aritmética das células B1 até B4 da a) 802.2
planilha NOTAS. b) 802.3
d) NOTAS contém a média aritmética das células B1 até B4 da c) 802.6
planilha MÉDIAS. d) 802.9
e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4. e) 802.11
III. O checksum será removido do cabeçalho IPv6, já que este se b) somente o parágrafo em que estiver o cursor, incluindo os hífens
baseia no pressuposto de que as camadas inferiores são confiáveis nas palavras necessárias.
com seus respectivos controles de erros. c) o documento inteiro, incluindo os hífens nas palavras
É correto o que se afirma em necessárias.
a) I, apenas. d) somente o parágrafo em que estiver o cursor, buscando e
b) I e II, apenas. indicando as palavras que podem conter hífens e onde incluí-los.
c) I e III, apenas. e) o documento inteiro, buscando e indicando as palavras que
d) I, II e III. podem conter hífens e onde incluí-los.
e) III, apenas.
177) Uma régua horizontal pode ser exibida na janela do documento
172) Com relação aos Sistemas Operacionais, é correto afirmar que: MS Word e utilizada para definir as medidas:
a) O Windows 98, sistema operacional multiusuário, passou a a) precisas dos recuos de parágrafos, em relação às margens
suportar multitarefa, permitiu melhor desempenho em rede e esquerda e direita.
facilitou o acesso à Internet. b) precisas das alturas de linhas nas tabelas, em relação às margens
b) O Windows NT surgiu como um sistema operacional de 32 bits, superior e inferior.
existente em duas versões: uma para servidor de rede e outra c) precisas dos recuos de parágrafos e das alturas de linhas nas
para computadores ligados à rede, podendo suportar mais de tabelas.
uma CPU e não está limitado a processadores da Intel. d) dos recuos de parágrafos e as marcas de tabulação.
c) O Windows 95 é um sistema operacional de 32 bits com uma GUI e) dos recuos de parágrafos e das alturas de linhas nas tabelas e as
simplificada, utiliza comandos textuais e limita o uso da memória marcas de tabulação.
a programas que requerem menos de 1 Mbytes.
d) O DOS é um sistema operacional multitarefa para PCs IBM e 178) Na planilha MS Excel, arrastando para cima, pela alça de
compatíveis, podendo executar programas que exijam mais de preenchimento, duas células selecionadas, os conteúdos numéricos
640 Kbytes de memória. preenchidos, na seqüência das células arrastadas:
e) O UNIX é um sistema operacional para PCs e workstations, utilizável a) serão incrementados pela razão correspondente ao valor da
em diferentes modelos de hardware. Com a adição de alguns diferença entre as células iniciais.
features, pode suportar multitarefa e processamento multiusuário. b) serão decrementados pela razão correspondente ao valor da
diferença entre as células iniciais.
168.E 169.A 170.D 171.E 172.B c) ficarão iguais ao valor da primeira célula da seqüência inicial.
d) ficarão iguais ao valor da segunda célula da seqüência inicial.
Analista Judiciário - TRE-PE (01-2004) e) serão incrementados pela razão correspondente ao valor “1”.
173) A utilização de uma unidade leitora/gravadora de CD, em 179) Na planilha MS Excel, para exibir as linhas como títulos ou
microcomputador, possibilita rótulos de colunas em todas as páginas impressas, deve se assinalar
FCC
a) ler CD-RW, somente. no menu:
b) ler CD-ROM, somente. a) formatar, opção linha e guia planilha.
c) ler e gravar CD-RW, de forma semelhante a um disquete. b) inserir, opção linha e guia cabeçalho/rodapé.
d) ler e gravar CD-ROM, de forma semelhante a um disquete. c) arquivo, opção configurar página e guia cabeçalho/ rodapé.
e) ler e gravar CD-RW e CD-ROM, devido ao sistema de d) arquivo, opção configurar página e guia página.
armazenamento magnético usado pelo gravador. e) arquivo, opção configurar página e guia planilha.
174) Sobre os componentes do software de um microcomputador, 180) Na Internet, uma mensagem é entregue ao endereço final por
pode-se afirmar que que:
a) os processadores executam somente comandos de programa em a) utiliza-se um protocolo IP confiável, garantindo que os
linguagem de máquina. datagramas sejam entregues aos destinatários.
b) os programas, para serem executados, devem ser escritos b) passa por um provedor de acesso que garante a entrega.
somente em linguagem de máquina. c) é identificada pelo endereço IP e por números conhecidos como
c) os sistemas operacionais executam somente comandos de portas de protocolo.
programa em linguagem de máquina. d) utiliza-se um protocolo POP, que garante os recebimentos de
d) os sistemas operacionais fazem as traduções necessárias dos mensagens.
comandos de programa. e) utiliza-se um protocolo SMTP, que garante os recebimentos de
e) os sistemas operacionais fazem as traduções somente dos mensagens.
comandos em linguagem de máquina.
181) Para abrir rapidamente canais da Web sem ter que abrir
175) O software Microsoft Windows tem como principal finalidade primeiro o navegador MS Internet Explorer pode-se
a) executar todas as tarefas úteis aos usuários porque pertence à a) utilizar o assistente de acesso rápido.
categoria de programas utilitários. b) tornar canais Web disponíveis off-line.
b) gerenciar todos os recursos de hardware e software do c) tornar páginas Web disponíveis off-line.
microcomputador. d) usar uma barra de canais Web na área de trabalho.
c) gerenciar somente os recursos de hardware do e) usar uma barra de ferramentas Web na área de trabalho.
microcomputador e os sistemas aplicativos dos usuários.
d) gerenciar somente os recursos de hardware do 182) Trabalhando off-line no MS Outlook Express, uma nova
microcomputador e servir de interface ao usuário. mensagem digitada será salva, quando enviada, na pasta:
e) executar e gerenciar todas as atividades das unidades usuárias de a) Caixa de Saída e, quando online, a mensagem será
microcomputador. automaticamente enviada ao destinatário.
b) Caixa de Saída e, quando online, a mensagem não será
176) O microcomputador em que Marina trabalha tem o MS Word automaticamente enviada ao destinatário.
com a ferramenta de hifenização instalada. Ela escolheu a opção de c) Rascunho e, quando online, a mensagem será automaticamente
hifenizar manualmente certo texto, sem selecionar nenhum trecho. enviada ao destinatário.
Nesse caso, será pesquisado d) Rascunho e, quando online, a mensagem não será
a) somente a frase em que estiver o cursor, incluindo os hífens nas automaticamente enviada ao destinatário.
palavras necessárias.
Informática para concursos
e) Itens Enviados e, quando online, a mensagem será 188) A fim de elaborar um documento no Microsoft Word 97, o
automaticamente enviada ao destinatário. profissional necessita dividir cada página em três colunas de texto.
Para realizar esta operação, uma das possibilidades é a escolha da
173.C 174.A 175.B 176.E 177.D 178.B 179.E 180.C 181.D 182.A opção Colunas..., pertencente ao menu
a) Exibir.
Analista Judiciário - TRT 17ª região (05-2004)
b) Inserir.
c) Arquivo.
183) Considere os seguintes padrões convencionados para o d) Editar.
ambiente Internet: e) Formatar.
I. http://www.qualquercoisa.com.br
II. ldpa:\meucorreio#.dot.web.br
189) Utilizando-se do sistema operacional Windows 2000, um analista
III. qualquercoisa@provedor.com.br
necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito
Os exemplos de endereços apresentados representam
através do Windows Explorer mediante a escolha do menu:
a) I - correio eletrônico; II - site.
a) “Exibir”, opção “Adicionar”, item “Nova Pasta”.
b) I - site; III - correio eletrônico.
b) “Arquivo”, opção “Novo”, item “Pasta”.
c) I e II correio eletrônico.
c) “Favoritos”, opção “Nova”, item “Pasta”.
d) I e III correio eletrônico.
d) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”.
e) II e III sites.
e) “Ferramentas”, opção “Novo”, item “Pasta”.
Atenção: A próxima questão refere-se ao OpenOffice.org 1.1.1a, editor de
190) A figura apresenta opções
texto (writer) em português do Brasil.
do Internet Explorer, pertencentes
ao menu:
184) Para digitar um texto em colunas deve-se selecionar o menu:
a) Exibir.
a) Inserir e a opção Colunas.
b) Editar.
b) Ver e a opção Colunas.
c) Arquivo.
c) Formatar e a opção Colunas
d) Ferramentas.
d) Editar e a opção Colunas.
e) Favoritos.
e) Editar e a opção Tabela.
191) No Windows Explorer (do
Instruções: Considere a chave abaixo para responder às próximas
Windows 2000), uma forma
duas questões.
alternativa de copiar um arquivo
de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as
a) Se estiver correto SOMENTE o que se afirma em I.
seguintes teclas combinadas:
b) Se estiver correto SOMENTE o que se afirma em II.
a) alt+x para copiá-lo e ctrl+y para colá-lo.
c) Se estiver correto SOMENTE o que se afirma em I e II.
b) ctrl+x para copiá-lo e alt+v para colá-lo.
d) Se estiver correto SOMENTE o que se afirma em I e III.
c) shift+v para copiá-lo e alt+c para colá-lo.
e) Se estiver correto SOMENTE o que se afirma em II e III.
d) ctrl+c para copiá-lo e ctrl+v para colá-lo.
e) esc+x para copiá-lo e alt+v para colá-lo.
185)
I. A definição de um caminho permanente, em que serão lidos e
192) Em uma correspondência eletrônica (e-mail) um profissional
gravados os documentos de texto, é possibilitada por meio de
lê, no texto, diversas referências. Algumas seguem o padrão geral da
Ferramentas, Opções, OpenOffice.org e Caminhos.
internet e outras não. Três dessas referências lidas são:
II. A escolha do fator de Zoom para exibição do documento na tela é
I. ltfp\\:qualquer\:com.br
possibilitada por Inserir Zoom.
II. http://www.qualquer.com
III. Pressionando-se o botão direito (destro) do mouse sobre a área
III. qualquer@prov.com.br
do documento é possível acessar funções como “Entrelinhas” e
Ao interpretar tais referências, o profissional deve entendê-las como:
“Alinhamento”.
a) I e II fora do padrão internet e III um endereço de site da internet.
b) I um endereço de e-mail , II um endereço de site da internet e III
186) As seguintes afirmações referem-se ao OpenOffice.org 1.1.1a,
fora do padrão internet.
planilha (cálculo) em português do Brasil.
c) I fora do padrão internet, II um endereço de site da internet e III
I. O número de colunas em uma matriz ou referência pode ser
um endereço de e-mail.
obtido pela função Coluna( ) da categoria Planilha.
d) I um endereço de site da internet e II e III fora do padrão
II. A colocação da data e da hora do computador em uma célula
internet.
pode ser feita pela função Agora( ) da categoria data&hora.
e) I e III fora do padrão internet e II um endereço de e-mail.
III. O número interno de uma coluna de referência pode ser obtido
188.E 189.B 190.A 191.D 192.C
pela função Coluna( ) da categoria Planilha.
187) No Microsoft Windows XP, na área “Aparência da barra de Analista Judiciário - TRT 2ª região (02-2004)
tarefas” da guia “Barra de tarefas” da tela “Propriedades da Barra de 193) NÃO é um tipo de hardware considerado como dispositivo
tarefas e do menu iniciar” NÃO consta como uma caixa de verificação: multimídia:
a) Ativar o recurso arrastar e soltar. a) placa de captura de vídeo.
b) Mostrar barra ‘inicialização rápida’. b) placa de som.
c) Manter barra de tarefas sobre outras janelas. c) caixas acústicas.
d) Ocultar automaticamente a barra de tarefas. d) scanner.
e) Bloquear a barra de tarefas. e) microfone.
183.B 184.C 185.D 186.E 187.A 194) Na troca de mensagens pela Internet, entre dois usuários de
empresas diferentes, os servidores Web responsáveis pela
Analista Judiciário – TRT 9ª região (09-2004) comunicação estão localizados:
a) nos computadores dos provedores de acesso.
b) nos computadores da Intranet de cada empresa. c) conjuntos de entes que compõem objetos.
c) nos computadores dos usuários envolvidos. d) tipos de objetos e seus respectivos atributos.
d) no computador do usuário remetente. e) tipos de atributos que se aplicam aos objetos.
e) no computador do usuário destinatário.
195) Para acessar mais rapidamente arquivos ou pastas pode se utilizar, 203) Uma estação de rede Windows, conectada à Internet, pode
na área de trabalho do Windows, ícones de atalho identificados: obter dados seguros por meio do protocolo:
a) com o formato de uma pasta aberta. a) IP.
b) com o desenho de uma lupa sobre os ícones. b) FTP.
c) com uma seta no canto inferior esquerdo. c) PPP.
d) por uma figura única que representa atalho. d) SMTP.
e) necessariamente com a palavra atalho. e) PPTP.
196) O comando “desfazer”, utilizado pelos editores de texto, 204) Garantir a impossibilidade de que uma autoria de documento
normalmente executa a operação de: eletrônico seja negada posteriormente significa atender ao requisito
a) apagar caracteres, por meio das teclas delete ou backspace. de segurança:
b) apagar caracteres, somente por meio da tecla delete. a) integridade.
c) apagar caracteres, somente por meio da tecla backspace. b) privacidade.
d) substituir a última ação realizada. c) autenticidade.
e) voltar às ações realizadas. d) irrefutabilidade.
e) tempestividade.
197) Dadas as células de uma planilha eletrônica:
A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a 198.E 199.B 200.D 201.C 202.A 203.E 204.D
FCC
198) Uma placa de vídeo garante melhor qualidade dos gráficos e modelo de referência OSI.
dos vídeos apresentados no monitor quanto maior for a capacidade:
a) da memória do computador. 206) Um administrador de rede necessita dividir sua rede padrão
b) do barramento AGP. Classe A em 36 sub-redes distintas. A máscara a ser utilizada,
c) de “jumpeamento” da placa. considerando o menor desperdício em termos de endereços de
d) da memória ROM da placa. máquinas utilizáveis, é
e) da memória RAM da placa. a) 255.0.0.0
b) 255.254.0.0
199) A largura do barramento de endereços de um computador c) 255.255.0.0
influencia a: d) 255.255.248.0
a) capacidade máxima do processador. e) 255.252.0.0
b) capacidade máxima da memória principal.
c) velocidade de transferência do monitor. 207) O nível responsável pela ordenação dos pacotes recebidos em
d) velocidade de transferência do disco rígido. ma rede TCP/IP, tendo como base o modelo OSI, é o de
e) velocidade de processamento das instruções. a) aplicação.
b) rede.
200) No Windows Explorer, dentro da pasta Desktop, o ícone Meu c) transporte.
Computador representa um objeto do tipo: d) enlace.
a) atalho. e) sessão.
b) arquivo do sistema.
c) driver de disco local. 208) No que se refere a ataques, mecanismos de proteção e
d) pasta do sistema. segurança de redes de computadores, é correto afirmar que:
e) pasta de arquivos. a) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é
recurso presente no IPv4 conhecido como source routing.
201) Considere as partes do sistema Linux sob a ótica de uma b) atualmente a garantia de integridade dos dados está sendo
divisão operacional. Dessa forma: obtida através do uso de assinaturas eletrônicas que fazem parte
a) o kernel não é uma parte desse sistema. do IPv4.
b) o shell não é uma parte desse sistema. c) Firewalls que empregam um servidor Proxy sempre permitem o
c) os diretórios não são parte desse sistema. acesso direto a serviços de Internet pelos usuários internos.
d) os aplicativos não são parte desse sistema. d) a aplicação PING, que funciona no nível de camada TCP, é usada
e) os utilitários não são parte desse sistema. para testar conectividade de rede.
e) o protocolo de gerenciamento de rede SMTP tem como unidade
202) Em serviço de diretório do ambiente Windows, os containers básica de informação a MIB (Management Information Base).
significam:
a) objetos especiais que armazenam outros objetos. 209) Nos sistemas criptográficos simétricos e assimétricos, é correto
b) conjuntos de atributos que caracterizam objetos. afirmar que:
Informática para concursos
a) a geração de chaves para assinaturas RSA é diferente da geração 2. Roteador b. Nível de Aplicação
de chaves para a codificação criptográfica RSA. 3. Ponte (bridge) c. Nível de Enlace
b) o software PGP (Pretty Good Privacy) criptografa mensagens para e- 4. Switching (tradicional) d. Nível de Transporte
mail ou arquivos extensos utilizando somente o protocolo RSA.
c) o segredo da segurança do algoritmo DES (Data Encryption Apresenta APENAS associações corretas:
Standard) é a presença de S-boxes. a) 1-c, 4-b
d) o ambiente de segurança pessoal (PSE) serve para armazenar b) 2-a, 4-a
chaves privadas com segurança, não se propondo a efetuar c) 2-b, 4-c
decodificações ou mesmo assinaturas. d) 3-c, 4-b
e) o número de iterações e o número de bytes da chave são fixos no e) 3-c, 4-c
RC5, de forma semelhante ao que ocorre com o DES (Data
Encryption Standard). 215) Em relação às características da tecnologia 10Base-T, é correto
afirmar que:
205.B 206.E 207.C 208.A 209.C
a) utiliza cabeamento barato (cabeamento telefônico).
b) utiliza cabeamento padrão coaxial.
Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) c) a distância máxima recomendada entre estações é de 150 (cento
e cinqüenta) metros.
210) Analise: d) tem como conector típico o RJ-11.
I. Usuário recebe e-mail alarmante ou falso, indicando como e) apresenta taxa de transmissão de 100 (cem) Mbits/s.
suposto remetente uma instituição financeira oficial. Este e-mail
pode conter vírus em seu anexo. 216) Em relação a processadores:
II. Usuário recebe diversos e-mails de propaganda não solicitada, a) As memórias cache constituem extensões da memória RAM.
que lotam sua caixa postal, dificultando a realização de seu Enquanto a memória cache L1 recebe informações do
trabalho diário. "barramento de dados" a cache L2 armazena as informações de
III. Hackers que atuam no setor de comunicações ou endereçamento recebidas do "barramento de endereços".
telecomunicações. b) O número de bits é uma das principais características dos
processadores e tem grande influência no desempenho. Os
Os conceitos I, II e III estão corretamente identificados em: I II III processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron
a) Spam Hoax Phreacker etc) operam a 64 bits, enquanto chips antigos, como o 286,
b) Spam Trojan Horse Lammer operavam com 16 bits. Estes valores correspondem ao trabalho
c) Trojan Horse Spam Lammer dos circuitos do processador, por isso são chamados de bits
d) Hoax Spam Phreacker internos.
e) Hoax Mail Virus Lammer c) O endereçamento consiste na capacidade que o processador tem
de acessar um número máximo de células da memória. Cada
211) A respeito de redes TCP/IP, é correto afirmar que: célula armazena um byte e, para acessá-la, o processador precisa
a) 10.10.10.10 é um endereço de rede classe A, não reservado para saber o endereço. Um processador com 64 bits pode acessar até
uso em redes Intranet. 4 células.
b) 172.16.32.1 é um endereço de rede classe C, reservado para uso d) Os microcomputadores, evidentemente, sofreram grandes
em redes Intranet. aperfeiçoamentos ao longo dos anos. No entanto, chegou-se a
c) 22.22.22.22 é um endereço de rede classe A, possível de ser um ponto em que estes evoluíram de forma tão rápida que a
utilizado em ambiente Internet. comunicação entre o processador e a memória ficou
d) 200.21.120.125 é um endereço classe D, possível de ser utilizado comprometida em função do surgimento de problemas de
em ambiente Internet. sincronismo entre ambos. Uma solução eficiente para este
e) 192.168.0.1 é um endereço classe B, não reservado para uso em problema foi a inclusão de uma pequena quantidade de memória
redes Intranet. SRAM no chip do processador para aumentar sua velocidade.
e) Quando o processador trabalha com a memória, faz uso de um
212) Com relação ao endereçamento TCP/IP, analise: "barramento de endereços", pois, através de um "endereço" é
I. 242.120.120.120 é um exemplo de endereçamento de rede classe E. que ele localizará os dados que precisa e que estão armazenados
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F. na memória do computador. É também por este barramento que
III. 255.255.255.255 é a máscara de rede padrão classe C. o processador consegue determinar para qual dispositivo serão
É correto o que se afirma APENAS em enviados os dados tratados.
a) I.
b) I e II. 217) Com relação à composição do diretório raiz de um sistema
c) I e III. LINUX típico:
d) II e III. a) o subdiretório /root contém o kernel e todos os arquivos
e) III. necessários para a inicialização do sistema.
b) /home é o subdiretório que contém os arquivos estáticos de boot
213) Alguns endereços de rede TCP/IP foram reservados para uso de inicialização.
em redes privadas (Intranets). O órgão responsável pela definição de c) /mnt contém informações sobre os processos em execução no
endereços reservados é o: sistema.
a) InterNIC, segundo estabelecido na RFC 1918. d) o subdiretório /bin é composto de arquivos executáveis de
b) IANA, segundo estabelecido na RFC 1918. comandos essenciais pertencentes ao sistema e que são usados
c) RNP, segundo estabelecido na RFC 1869. com freqüência.
d) WWW Consortium, segundo estabelecido na RFC 1869. e) /etc é o diretório reservado para os arquivos temporários
e) Arpanet, segundo estabelecido na RFC 1869. utilizados por algumas aplicações.
e) III.
Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004)
218) É correto afirmar que: 222) Os principais arquivos executáveis, no sistema Linux, devem ser
a) a criptografia, modalidade simétrica, tem a vantagem de permitir organizados no diretório funcional
a geração de assinaturas digitais. a) /root.
b) no protocolo TCP/IP, temos dois tipos principais de protocolos de b) /home.
nível de transporte: o TCP que não é orientado à conexão e o c) /lib.
UDP, orientado à conexão. d) /sbin.
c) o serviço tradicional Telnet permite o acesso remoto a e) /bin.
computadores de uma rede de modo seguro, visto que os dados
trafegam em forma criptografada.
223) Os processos especiais chamados daemon são inicializados, no
d) a cifra de César na Roma Antiga, um dos primeiros algoritmos
Linux, a partir:
criptográficos inventados, consistia em uma simples troca das
a) dos programas, quando requisitam os processos pela primeira vez.
letras do alfabeto romano por outras letras, deslocadas de um
b) do login do superusuário.
determinado quantitativo das primeiras.
c) dos comandos dos próprios usuários que utilizarão os processos.
e) o endereço IP 172.16.0.1 é do tipo classe “C”.
d) do boot do sistema.
219) A respeito de redes ponto-a-ponto, é correto afirmar que: e) de comandos do superusuário.
a) é possível carregar programas armazenados em outros
microcomputadores, através de uma rede ponto-a-ponto. 224) Dentre os prompts padronizados pelos desenvolvedores Linux,
b) apesar de serem redes de alto custo, normalmente são usadas NÃO é comum utilizar o símbolo:
em modalidade WAN. a) @ (arroba).
c) em geral, essas redes apresentam alta segurança, por isso são b) (maior que).
bastante usadas em redes LAN. c) % (porcentagem).
d) sua implementação é extremamente complexa e envolve d) $ (dólar).
sistemas complexos de cabeamento. e) # (number).
e) geralmente são usadas em grandes corporações, com mais de 10
microcomputadores. 225) O comando cat, no Linux, tem a função de
a) catalogar programas nos diretórios.
220) No Tribunal em que você trabalha há uma rede TCP/IP “classe b) catalogar atributos de diretórios e arquivos.
FCC
C”. Seu chefe solicita a divisão desta mesma rede em pelos menos 12 c) concatenar e imprimir arquivos.
sub-redes distintas, de forma a aumentar a segurança da d) mudar atributos de diretórios e arquivos.
comunicação. Para obter tal resultado, a máscara de rede (subnet e) compactar e armazenar arquivos.
mask) mais eficiente (menor desperdício do número de endereços
válidos em cada rede) que deverá ser adotada é: 222.E 223.D 224.A 225.C
a) 255.255.255.248
b) 255.255.255.244 Analista Judiciário – Informática – TRT 9ª região (09-2004)
c) 255.255.255.243
d) 255.255.255.240 226) “Existem alguns métodos para verificar se uma mensagem não
e) 255.255.255.224 foi modificada em trânsito. Eles são feitos por meio de códigos de
221) Analise as seguintes afirmações relativas à segurança da mensagem assinados digitalmente.” Os profissionais de segurança
informação: identificam quatro palavras - chave para descrever todas as diferentes
I. Ping of Death é um ataque que consiste em enviar um pacote IP funções que os sistemas de segurança desempenham nos sistemas
com tamanho maior que o máximo permitido para a máquina que modernos de informação. A sentença acima refere- se a
se deseja atacar. Quando a máquina destino tenta montar os a) privacidade.
fragmentos de pacote, ela geralmente acaba travando, ou b) autenticidade.
reinicializando. c) não-repúdio.
II. Sniffers são programas que analisam o tráfego da rede. Não é d) confidenciabilidade.
necessário que o invasor instale e rode o sniffer em uma máquina e) integridade.
pertencente à rede local em que se quer analisar o tráfego, ou
seja, é possível fazer um sniffing diretamente via Internet em uma 227) Em relação à segurança de redes, é correto afirmar que:
rede distante. a) O Firewall é um sistema que tem como função isolar segmentos
III. Para um ataque DoS (Denial of service), uma solução interessante, de rede, permitindo que somente um quadro passe de um
mas dispendiosa, é a empresa possuir dois backbones com a segmento para outro, evitando, assim, a vulnerabilidade da rede.
Internet. Um deles é utilizado como reserva, para evitar que a b) O tunelamento é um processo, usado pelas VPNs, que encapsula
prestação de serviços por parte do servidor seja paralisada, um protocolo dentro de outro diferente, dispensando, assim, a
quando da ocorrência de um ataque. criptografia.
IV. Firewalls baseados na tecnologia proxy não trabalham com a c) A função de um roteador com recursos NAT Dinâmico é permitir
camada de aplicação, isto é, o Proxy não interage com programa e que todos os endereços IP de uma LAN, separada da Internet,
seus protocolos, independentemente de como esse protocolo sejam acessados por qualquer usuário da Internet sem nenhuma
esteja encapsulado na pilha TCP/IP. restrição.
d) A VPN permite que duas ou mais redes se comuniquem e
É correto o que consta APENAS em
troquem dados entre si, mantendo os níveis recomendados de
a) I e II.
segurança, através da montagem de um túnel de criptografia
b) I e III.
para proteger as informações que trafegam entre as redes.
c) II e IV.
d) III e IV.
Informática para concursos
e) O Digital Signature Standard − DSS é um sistema criptográfico de É correto o que consta APENAS em
chave pública que pode ser usado para criptografar informações, a) I e II.
bem como servir de base a um sistema de assinatura digital. b) I e III.
c) II e IV.
d) III.
e) III e IV.
228) Em sistemas baseados em arquitetura cliente-servidor:
a) todo servidor deve ser capaz de realizar multiprocessamento 232) A respeito de criptografia, é correto afirmar que:
simétrico. a) Em geral, usa-se a criptografia simétrica para implementar a
b) todo cliente deve ser capaz de realizar multitarefas funcionais. assinatura digital.
c) o multiprocessamento simétrico não é necessário. b) O objetivo principal da função de Hash é garantir a privacidade
d) o sistema cliente deve possuir a mesma configuração do da informação.
servidor. c) A assinatura digital permite garantir a autenticidade de quem
e) todo servidor deve ser capaz de transferir o multiprocessamento envia a mensagem, como também garantir a confidencialidade
simétrico para os sistemas clientes. da mensagem.
d) Os sistemas de criptografia assimétrica, em geral, são muitos
229) Nas Redes de Computadores: mais rápidos do que os de criptografia simétrica.
a) a comunicação entre dois programas de aplicação é feita com o e) Em sistemas de criptografia simétrica, a gerência e distribuição
uso de um único protocolo, para os vários níveis da localização das chaves são bem mais complexas que em sistemas de
de rede utilizados. criptografia assimétrica.
b) a comunicação entre dois programas de aplicação é feita com o 226.E 227.D 228.A 229.B 230.E 231.C 232.E
uso de vários protocolos, correspondendo aos vários níveis da
arquitetura de rede utilizados. Técnico de Desenvolvimento e Administração – IPEA (11-2004)
c) a execução de um programa de aplicação requer vários
protocolos, correspondendo aos parâmetros de entrada e aos 233) O método de criptografia por chave assimétrica, entre dois
subprogramas utilizados. pontos em comunicação, baseia-se somente na utilização de
d) os protocolos são dispensáveis na comunicação entre dois nós de a) uma chave secreta única para as duas pontas.
redes diferentes, quando apenas um nível de arquitetura de b) uma chave pública única para as duas pontas.
redes é utilizado. c) duas chaves secretas, uma para cada ponta.
e) os protocolos são necessários para viabilizar a manutenção de d) duas chaves públicas, uma para cada ponta.
programas utilizados por um nó de uma rede, operando de forma e) uma chave secreta individual e uma chave pública comum para
isolada. cada uma das pontas.
238) A barra de menus das aplicações Windows normalmente é e) numa única porta, conecta-se um único tipo de dispositivo
localizada: periférico.
a) imediatamente acima da barra de tarefas.
b) no menu exibir. 246) Uma biblioteca de vínculo dinâmico (DLL) constitui-se de um:
c) ao lado da barra de título. a) conjunto de comandos do sistema operacional que serão
d) ao lado da barra de tarefas. processados seqüencialmente.
e) imediatamente abaixo da barra de título. b) conjunto de comandos associados aos objetos criados para
239) Para posicionar a célula ativa do MS-Excel na célula A1 da serem utilizados como recursos predefinidos.
planilha o usuário deve pressionar: c) recurso do sistema operacional para possibilitar que uma rotina seja
a) as teclas Ctrl + Home. carregada somente quando necessária ao programa que a chamar.
b) as teclas Shift + Home. d) conjunto de informações compartilhadas entre aplicativos.
c) a tecla Home. e) recurso para acessar diferentes bancos de dados.
d) as teclas Ctrl + Page Up.
e) as teclas Shift + Page Up. 247) Num monitor de microcomputador sob controle do MS
Windows, a resolução de tela mais alta:
240) Os cabeçalhos e rodapés em um documento MS-Word são a) reduz o tamanho dos itens e aumenta o tamanho da área de
construídos a partir do menu: trabalho.
a) exibir. b) aumenta o tamanho dos itens e reduz o tamanho da área de
b) editar. trabalho.
c) ferramentas. c) aumenta os tamanhos dos itens e da área de trabalho.
d) formatar. d) reduz os tamanhos dos itens e da área de trabalho.
e) inserir. e) não afeta os tamanhos, somente a qualidade da imagem.
241) As formas de realização de backup de arquivos são: 248) No MS Word, trabalhando com tabelas, é possível
a) individual e fria. I. tabular o texto numa célula somente com a tecla Tab.
b) incremental e completa. II. realizar cálculos totalizando, por exemplo, uma coluna de números.
c) fria e quente. III. converter os valores da tabela em um gráfico.
d) incremental e quente. Das afirmativas acima, APENAS
e) individual e completa. a) I é correta.
b) II é correta.
242) Os usuários individuais podem acessar a Internet por meio de c) III é correta.
acesso: d) I e II são corretas.
a) discado ou dedicado aos provedores de acesso.
FCC
e) II e III são corretas.
b) discado ou dedicado aos provedores de acesso ou de backbone.
c) dedicado aos provedores de backbone, somente. 249) Com o recurso de formatação de caracteres do MS Word,
d) discado aos provedores de acesso, somente. pode-se alterar tipo e tamanho da fonte e:
e) discado ou dedicado aos provedores de backbone. a) criar texto curvado.
b) criar texto esticado.
243) No serviço de correio eletrônico utir1zandoo MS-Outlook c) aplicar AutoFormas ao texto.
Express, a entrega das mensagens é realizada normalmente pelo d) aplicar rotação ao texto.
protocolo: e) aplicar relevo ao texto.
a) SNMP.
b) SMTP. 250) O cabeçalho e o rodapé de uma planilha eletrônica MS Excel
c) POP3. podem ser personalizados com:
d) IMAP4. a) três seções específicas para cada um.
e) X.500. b) três seções específicas para o cabeçalho e uma para o rodapé.
c) três seções específicas para o rodapé e uma para o cabeçalho.
244) A criação de uma DMZ - Delimitarized Zones é um recurso para d) uma seção específica para cada um.
melhorar a segurança associado ao mecanismo de proteção e) células mescladas para formatação individual de cada um.
denominado:
a) Certificação digital. 251) O recurso de AutoCálculo da planilha eletrônica MS Excel,
b) Clusterização. referente a um intervalo de células selecionadas, permite exibir a
c) Antivírus. soma dos valores do intervalo
d) Firewall. a) na caixa de nome.
e) Conformidade. b) na barra de tarefas.
c) na barra de fórmulas.
235.E 236.C 237.B 238.E 239.A 240.A 241.C 242.A 243.B 244.D
d) na barra de status.
e) numa outra célula selecionada.
Técnico Judiciário – TRE-PE (01-2004)
252) A arquitetura de protocolos TCP/IP é uma estrutura formada
245) Num microcomputador que contém um barramento serial por quatro camadas básicas, das quais a de:
universal (USB), é correto afirmar que: a) Rede é responsável pela transmissão física dos pacotes na rede.
a) não haverá suporte de instalações Plug and Play, para este b) Transporte fornece serviço de transferência confiável entre duas
barramento. aplicações.
b) possui um barramento interno adicional. c) Interface fornece serviço de entrega de pacotes entre dois
c) a porta paralela será substituída para conectar impressoras. computadores.
d) é possível conectar e desconectar dispositivos sem desligar ou d) Aplicação é responsável pelo acesso lógico ao ambiente físico.
reiniciar o computador. e) Apresentação fornece serviço de acesso à Internet para
aplicações dos usuários.
Informática para concursos
259) A colocação de notas de rodapé é possibilitada pela seleção do
253) Ao abrir ou descarregar o conteúdo da Web, o MS Internet menu:
Explorer verifica as configurações de segurança, classificadas em zona: a) Formatar e a opção Nota de Rodapé.
I. de Sites restritos, contendo aqueles em que se pode confiar. b) Editar e a opção Cabeçalhos e Rodapé.
II. da Intranet local, contendo normalmente todos os endereços que c) Inserir e a opção Nota de Rodapé.
não requerem um servidor. d) Ferramentas e a opção Rodapé.
III. da Internet, contendo por padrão tudo que não está no e) Formatar e a opção Rodapé.
computador local, na Intranet ou em outra zona.
Das afirmativas acima, APENAS
a) I é correta.
b) II é correta. Instruções: As duas próximas questões referem-se ao OpenOffice.org
c) III é correta. 1.1.1a, planilha (cálculo) em português do Brasil.
d) I e II são corretas.
e) II e III são corretas. 260) Para somar os conteúdos das células A1 e A4 e os conteúdos
do intervalo de células B1 a B6 deve-se inserir, em células diferentes,
254) Uma nova mensagem criada no MS Outlook Express será respectivamente, as fórmulas:
enviada a um destinatário oculto, sem que os demais saibam, quando a) =SOMA(A1;A4) e =SOMA(B1:B6)
o usuário opta por essa ação na caixa: b) =SOMA(A1:A4) e =SOMA(B1+B6)
a) Para, após o ponto-e-vírgula que o separa do primeiro c) =A1:A4 e =B1:B6
destinatário. d) =SOMA(A1:A4) e =SOMA(B1;B6)
b) Cc, após o ponto-e-vírgula que o separa do primeiro e) =A1;A4 e =B1;B6
destinatário.
c) Cco, após selecionar Todos os Cabeçalhos no menu 261) A formatação do conteúdo numérico de uma célula para
Exibir. número com casas decimais pode ser feita no menu:
d) Enviar Mais Tarde no menu Arquivo. a) Formatar, opção Coluna, guia Células e opções Casas Decimais.
e) Regras de Mensagem no menu Ferramentas. b) Inserir, opção Colunas, guia Células constante do quadro
Números Decimais e opções Atributos da Célula.
245.D 246.C 247.A 248.B 249.E 250.A 251.D 252.B 253.E 254.C c) Inserir, opção Células, guia Números e opções Casas Decimais,
constante do quadro Números Decimais.
Técnico Judiciário – TRT 17ª região (05-2004) d) Inserir, opção Células, guia Números constante do quadro
Atributos da Célula, categoria Número e opções Casas Decimais.
255) Para visualizar páginas disponibilizadas na Internet em um e) Formatar, opção Células, guia Números constante do quadro
computador pessoal, é necessário o uso de um programa comumente Atributos da Célula, categoria Número e opções Casas Decimais.
conhecido como Web:
a) owner 262) Pode-se mudar o nome de uma planilha ativa, inicial e
b) browser automaticamente nomeada pelo aplicativo como Planilha1, mediante
c) blorp a ...... , selecionando-se a opção ...... e digitando- se o nome desejado
d) server na janela ...... .
e) tripper
Preenche corretamente as lacunas da frase apresentada:
256) Correspondem a padrões da Internet para endereços de site e a) escolha do menu Arquivo - Renomear Como – Nome do Arquivo
de correio eletrônico (e-mail), respectivamente, as seguintes b) pressão do botão direito (destro) do mouse sobre seu nome -
representações: Renomear - Renomear Planilha
a) endereco@//provedor.com e @ftp:\nomedosite.org c) escolha do menu Renomear - Planilha – Planilha Ativa
b) :http\provedor@endereco.com e provedor://@com.br d) pressão da tecla F6 - Renomear - Comando
c) endereco:\\http.org e @nomedosite.com.br e) pressão do botão direito (destro) do mouse sobre seu nome -
d) http://www.nomedosite.org e endereco@provedor.com Comando - Planilha Ativa
e) @endereco:\\.provedor.com e http:\\nomedosite.org
263) Atuando-se na área de notificação do XP, que é a área da barra
257) O dispositivo para modulação/demodulação de sinais, que de tarefas que contém o relógio, é possível:
possibilita a conexão entre um computador pessoal e um provedor a) modificar o núcleo do sistema operacional quanto às dll’s de
Internet é conhecido como: horário.
a) modem b) alterar o código fonte do Internet Explorer e das dll´s de clock
b) sap inativas.
c) trigger c) fazer desaparecer o relógio e ocultar ícones inativos.
d) tamdem d) alterar o código de máquina do Windows Explorer e das dll’s de
e) ring clock ativas.
e) alterar as configurações de hardware.
Instruções: As próximas duas questões referem-se ao OpenOffice.org
1.1.1a, editor de texto (writer) em português do Brasil. 264) Na tela “Assistente de componentes do Windows”, cujo acesso
é feito pelo Painel de Controle – opção Adicionar ou remover
258) Alternativamente, para copiar e colar um texto, utiliza-se, programas – Adicionar/remover componentes do Windows XP, dentre
respectivamente, as teclas combinadas: os componentes passíveis de serem adicionados ou removidos,
a) Ctrl+z e Alt+x encontra-se:
b) Alt+c e Alt+v a) a motherboard.
c) Shift+c e Shift+x b) o Corel Draw.
d) Alt+z e Ctrl+x c) a placa off board multimídia.
e) Ctrl+c e Ctrl+v d) o Internet Explorer.
e) o Adobe Acrobat Reader.
FCC
lacunas I, II e III acima:
I II III 272) Para evitar a perda irrecuperável das informações gravadas em
distância superior um computador e protegê-las contra acesso não autorizado, é
a) uma placa mãe dispersão geográfica necessário que se adote, respectivamente, as medidas inerentes às
a 100 m
operações de:
distância entre as
b) uma placa mãe topologia da placa a) backup dos arquivos do sistema operacional e configuração de
estações
criptografia.
um protocolo de distância superior
c) topologia da placa b) check-up dos arquivos do sistema operacional e inicialização da
comunicação a 100 m
rede executiva.
um sistema de quantidade de
d) topologia da placa c) criptografia de dados e inicialização da rede privativa.
comunicação estações
d) backup de arquivos e uso de senha privativa.
um sistema de dispersão topologia e do
e) e) uso de senha privativa e backup dos arquivos do sistema
comunicação geográfica meio de transmissão
operacional.
268) Uma Intranet utiliza a mesma tecnologia (I) e viabiliza a 273) Um ............... efetivamente coloca uma barreira entre a rede
comunicação interna e restrita entre os computadores de uma empresa corporativa e o lado externo, protegendo o perímetro e repelindo
ou órgão que estejam ligados na rede. Na Intranet, portanto, (II) e o hackers. Ele age como um único ponto de entrada, através do qual
acesso às páginas (III). Preenche corretamente as lacunas I, II e III acima: todo o tráfego que chega pela rede pode ser auditado, autorizado e
I II III autenticado. Completa corretamente a lacuna acima:
Nela publicadas a) firewall.
pode ser feito por b) antivírus.
podem circular meio de um c) servidor Web.
mensagens de interpretador de d) servidor de aplicativos.
a) da Internet e) browser.
correio eletrônico comando (browser)
(e-mail) do tipo Internet
Explorer 274) As ferramentas antivírus:
a) são recomendadas apenas para redes com mais de 100 estações.
nela publicadas é b) dependem de um firewall para funcionarem.
intrusões e vírus sempre feito sem o c) podem ser utilizadas independentes do uso de um firewall.
b) da placa de rede d) e um firewall significam a mesma coisa e têm as mesmas
não são possíveis risco de invasões
indesejáveis funções.
de um e) devem ser instaladas somente nos servidores de rede e não nas
podem circular nela publicadas estações de trabalho.
interpretador de
mensagens de restringe- se às
c) comandos
correio eletrônico funções de leitura e 265.A 266.B 267.E 268.A 269.C 270.B 271.E 272.D 273.A 274.C
(browser) do tipo
(e-mail) envio de mensagens
Internet Explorer
Informática para concursos
que é disponibilizada pelo acionamento da opção “Abrir” no menu:
Técnico Judiciário – TRT 9ª região (09-2004) a) Arquivo.
b) Editar.
275) Durante a edição de um texto elaborado no Microsoft Word c) Exibir.
97, o profissional pressiona a tecla de função F7. Ao fazer isto ele d) Ferramentas.
pretende: e) Favoritos.
a) salvar o documento com outro nome.
275.C 276.B 277.E 278.D 279.A
b) configurar a página.
c) verificar a ortografia e a gramática do documento.
d) exibir cabeçalho e rodapé.
e) formatar parágrafo.
Técnico Judiciário – TRT 2ª região (02-2004)
276) Utilizando-se do
sistema operacional
280) Um relatório em formulário contínuo normalmente é emitido
Windows 2000, versão
numa impressora de impacto do tipo:
em português, um
a) matricial.
analista abre, no
b) laser.
Windows Explorer, a
c) térmica.
seguinte janela de
d) jato de tinta.
“Opções de pasta”. Essa
e) plotter.
ação pode ser feita
mediante a escolha do
menu: 281) Uma pesquisa na Internet, navegando pelas páginas dos sites, é
a) Exibir. realizada utilizando-se de um programa denominado:
b) Ferramentas. a) browser.
c) Favoritos. b) modem.
d) Inserir. c) protocolo.
e) Editar. d) home-page.
e) provedor de acesso.
277) Em uma página aberta no Internet Explorer, após “clicar” com
o mouse dentro da página, o profissional pressiona uma combinação 282) Para visualizar a parte final de uma figura que não cabe inteira
de teclas ctrl+f. Com esta operação ele pretende: na janela do Windows, movimenta-se a barra de rolagem:
a) fazer a correção ortográfica no texto da página presente. a) horizontal para baixo.
b) abrir o menu de opções da Internet. b) horizontal para a esquerda.
c) exibir a barra de ferramentas. c) vertical para a direita.
d) exibir codificação Europeu ocidental (Windows). d) vertical para baixo.
e) localizar uma palavra ou um texto na página presente. e) vertical para cima.
278) Observe a seguinte janela de opções: 283) Durante a elaboração de uma carta no editor de texto, para
apagar a última letra que acabou de ser digitada, utiliza-se a tecla:
a) Caps Lock.
b) Num Lock.
c) Delete.
d) Tab.
e) Backspace.
286) Parte de um programa, carregada para a memória do b) transfere as informações ao endereço de destino, acompanha a
computador somente quando necessária, caracteriza uma técnica chegada das informações ao destino e envia um aviso ao
denominada: remetente das informações.
a) overhead. c) converte o protocolo do remetente para o protocolo de destino,
b) overlay. compacta as informações para envio e transfere as informações
c) segmentação. ao outro nó da rede.
d) paginação. d) descobre a existência de informações a transferir, interpreta as
e) memória virtual. informações para o protocolo de destino e encaminha as
informações ao destino.
287) Personalizar o menu Iniciar, adicionando ou removendo itens, e) compacta as informações, replica as informações em outro
é uma tarefa que pode ser executada no Windows, a partir: segmento e descompacta as informações.
a) da instalação do próprio Windows.
b) de opção selecionada na inicialização do Windows.
c) da opção Adicionar ou remover programas, selecionada no Painel
de Controle. 294) Os protocolos TCP e o IP possuem características, entre outras,
d) da opção Propriedades, selecionada após clicar com o botão respectivamente, de:
direito do mouse sobre a Barra de Tarefas. a) não ser seguro e prestar serviços de roteamento.
e) da opção Propriedades, selecionada após clicar com o botão b) implementar portas de comunicação e não ter controle de erros.
direito do mouse sobre o Botão Iniciar. c) equivaler à camada 3 e à camada 4 do modelo OSI.
d) oferecer o serviço de transmissão de streams e usar os serviços
288) O comando pwd do sistema Linux: de roteamento do TCP.
a) possibilita entrar com o login e a senha do sistema. e) usar os serviços de roteamento do DHCP e utilizar 4 bits para
b) possibilita incluir, excluir e alterar as senhas no sistema. representação do endereço.
c) mostra o conteúdo do diretório de arquivos de configuração do
286.B 287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B
sistema.
d) mostra o conteúdo do diretório de arquivos de segurança do
sistema. Técnico Judiciário - Informática - TRF 9ª região (09-2004)
e) mostra em que parte da árvore de diretórios o sistema está. 295) No Windows 2000, a janela a seguir
289) No serviço de diretório do ambiente Windows 2000, um
agrupamento de estações de trabalho denomina-se
a) domínio.
b) container.
FCC
c) objeto.
d) classe.
e) site.
300) Analise as seguintes afirmações relativas à arquitetura de 305) Em relação aos componentes básicos de um microcomputador
computadores:
padrão PC, é correto afirmar que:
I. A memória virtual é dividida em páginas, que são relativamente
a) a placa-mãe, nos computadores mais recentes, possui soquetes
grandes quando comparadas com os blocos de memória cache.
próximos para processador e co-processador.
II. A arquitetura Intel 80x86, que atualmente está presente na
b) a memória RAM armazena dados que são preservados, ainda que
maioria dos microcomputadores domésticos, tem suas raízes no
o microcomputador seja desligado.
microcomputador 8086 de arquitetura RISC.
c) a memória cache é instalada no processador, para que este
III. O registrador pode ser visto como uma memória pequena e
consiga trabalhar na mesma velocidade da memória RAM.
rápida, separada da memória do sistema, que é usada para
d) a transferência de dados entre periféricos e o processador deve
armazenamento temporário durante o processamento.
ser feita através da memória RAM.
IV. O ISA é um padrão de barramento de 64 bits.
e) os programas armazenados em memória ROM recebem o nome
É correto o que consta APENAS em de firmware .
a) I e II.
b) I e III. 306) Para enviar e receber mensagens, um PC deve comunicar- se
c) II e III. com um servidor de correio eletrônico, que utiliza algum tipo de
d) II e IV. protocolo de entrega. A esse respeito, é correto afirmar que:
e) III e IV. a) O IMAP, assim como o POP3, copia as mensagens para a máquina
pessoal do usuário, para que ele possa lê-las mais tarde,
301) Quanto à evolução tecnológica dos pentes de memória removendo-as automaticamente do servidor.
utilizados nos computadores, é correto afirmar que: b) POP3 é um protocolo simples, utilizado para obter mensagens
contidas em uma mailbox DMSP (Distributed Mail System
Protocol).
c) DMSP (Distributed Mail System Protocol) presume que todas as aos usuários, excetuando-se apenas do arquivo que está sendo
mensagens estejam em um único servidor. copiado naquele momento.
d) No IMAP, que é mais sofisticado que o POP3, o servidor de d) o backup incremental copia para a mídia de backup todos os
correio eletrônico mantém um repositório central de mensagens arquivos que tenham sido alterados após a execução de um
que pode ser acessado a partir de qualquer máquina. backup completo ou do último backup incremental. No último
e) No IMAP, assim como no DMSP (Distributed Mail System backup, estarão presentes somente os arquivos alterados desde
Protocol), o servidor de correio eletrônico mantém um o último backup incremental.
repositório central de mensagens que pode ser acessado a partir e) tanto para o backup incremental quanto para o backup
de qualquer máquina. diferencial, a integridade de restauração só poderá ser
assegurada se for executada a partir da mídia que contiver o
primeiro backup incremental ou diferencial.
308) Na configuração do protocolo TCP/IP de um computador que 313) Analise as afirmações sobre Segurança Física e Lógica.
FCC
executa Windows 2000, podemos ativar a opção de “Obter um I. O principal objetivo da implantação de controles de segurança física é
endereço IP automaticamente”. Neste caso, o endereço IP deste restringir o acesso às áreas críticas da organização, prevenindo
computador será obtido a partir de um servidor: acessos não autorizados que possam acarretar danos a
a) NETBIOS. equipamentos, à informação ou mesmo roubos de equipamentos.
b) DHCP. II. Os controles de acesso físico devem ser implementados de forma
c) WINS. separada dos controles de acesso lógico.
d) DNS. III. A localização é o fator de menor importância em um projeto de
e) Exchange. um Centro de Processamento de Dados (CPD).
IV. As tecnologias de one-time password facilitam a ação de sniffers
309) No modelo OSI, a fronteira entre as camadas superiores e a de rede.
camada de rede é a camada: É correto o que se afirma APENAS em
a) de aplicação. a) I.
b) de enlace de dados. b) I e IV.
c) física. c) I, II e IV.
d) de transporte. d) III e IV.
e) de sistema operacional. e) IV.
295.A 296.B 297.E 298.A 299.C 300.B 301.D 302.E 303.C 304.A 314) Um backup (I) captura todos os dados que foram alterados
305.E 306.D 307.C 308.B 309.D
desde o backup (II) ou total mais recente. Discos magneto-ópticos
apresentam degradação (III) do que fitas, sendo de restauração e
Técnico Judiciário – Operação de Computador - TRF 23ª região
backup mais (IV) do que estas. Completa-se corretamente o texto
(10-2004) acima substituindo-se I, II, III e IV por:
FCC
332.E 333.B 334.D 335.B 336.E 337.C 338.D 339.E
a) worm.
b) sniffer.
c) cracking. Técnico Judiciário – Operação de Computador – TRT 2ª região
d) hacking. (02-2004)
e) scanner.
340) O componente operacional do Linux que interpreta os
333) Uma Intranet na empresa tem a vantagem de, entre outras: comandos digitados por um usuário e os encaminha para execução
a) consolidar o uso de editor de texto na automação de escritório. denomina-se:
b) padronizar a apresentação dos dados por meio de browser. a) núcleo.
c) impossibilitar acessos a sites externos, aumentando a b) kernel.
produtividade. c) shell.
d) transferir arquivos entre os usuários pelo serviço HTTP. d) aplicativo.
e) não necessitar de investimentos em servidores Web. e) utilitário.
334) Para descarregar os e-mails do servidor Web, o computador do 341) Na estrutura Linux, o diretório funcional /var foi criado
usuário necessita normalmente do protocolo: principalmente para organizar os:
a) Outlook Express. a) links de montagem das partições.
b) MIME. b) diretórios de usuários cadastrados.
c) FTP. c) diretórios locais dos superusuários.
d) POP. d) arquivos de configuração do sistema e de informações de redes.
e) SMTP. e) arquivos mais importantes de gerência e administração de
sistema.
335) Quando as informações estão disponíveis na Internet, implica
afirmar que: 342) Num computador sob Linux, para executar várias tarefas
a) elas pertencem aos sites hospedados em servidores WEB, encadeadas sem a intervenção do operador, pode-se escrever os
gerenciados pelos browsers desses servidores. comandos requeridos numa só linha, conectados por meio do
b) elas pertencem aos sites hospedados em servidores WEB dos caractere:
provedores de serviços de acesso. a) ; ( ponto e vírgula).
c) elas pertencem aos sites dos provedores, que são hospedados b) | (pipeline).
nos servidores WEB dos usuários. c) / ( barra).
d) cada usuário da rede, para acessá-las, necessita ter instalado em d) \ ( barra invertida).
seu computador um servidor Web. e) @ ( arroba).
e) cada usuário da rede, para acessá-las, necessita usar o mesmo
browser instalado no servidor Web. 343) Numa máquina Linux, o comando, seguido pelo endereço IP,
para verificar se a rede foi configurada corretamente, é o:
a) conf
Informática para concursos
b) xterm d) o barramento Serial está sendo largamente utilizado na indústria
c) spell para a construção de novos equipamentos, como impressoras,
d) ping scanners, monitores, dentre outros, além de permitir a conexão
e) traceroute de até 127 equipamentos em série.
e) IDE é um barramento concorrente do SCSI, muito mais rápido
344) Encerrar todas as atividades do Linux, preparando a máquina que este; uma de suas características é permitir a conexão de até
para ser reinicializada ou desligada, é uma operação que deve ser 15 equipamentos em série.
executada, de maneira mais abrangente e segura, por meio do
comando: 349) Analise as informações abaixo, relacionadas a componentes de
a) shutdown computador.
b) reboot I. Para conexão com a Internet, todo micro necessita de uma placa
c) reset de rede.
d) kill II. Memória ROM é mais lenta que a memória RAM.
e) power off III. Os dados gravados na Memória RAM são permanentes.
IV. Plotter pode ser classificado como dispositivo de natureza mista
(entrada/saída).
É correto o que consta APENAS em
345) No processo de compilação do Linux, atualizando-o para a versão a) I e II.
mais recente, a última tarefa, antes de reiniciar o sistema, deve ser:
b) I, III e IV.
a) rodar o make dep.
c) I e IV.
b) instalar o lilo.
d) II.
c) executar o make meuconfig.
e) II, III e IV.
d) executar o make zImage.
e) rodar o make clean.
350) Em relação a componentes e arquitetura de computadores e
sistemas operacionais, é correto afirmar que:
346) O gerenciamento de Journal, usado como parte da estratégia de a) ao se iniciar a execução de um programa, seu código é
backup e restore de bancos de dados, permite ao sistema assegurar que:
transferido do disco rígido, onde está armazenado, para a
a) todas as mudanças de uma transação sejam completadas para os
memória ROM, local onde será efetivamente executado.
arquivos afetados.
b) todas as operações feitas através de hardware em um
b) todas as mudanças sejam desfeitas, se o processamento de uma
computador podem ser efetuadas via software e vice-versa.
transação for interrompido.
c) um dos componentes de software básico é o gerenciamento de
c) as mudanças não sejam salvas, se a transação for cancelada.
entrada e saída; um bom software básico torna o gerenciamento
d) toda manutenção relacionada ao arquivo físico seja gravada,
dependente dos recursos de hardware, situação em que os
independentemente de como a mudança foi relacionada.
programas devem ser adaptados de acordo com as
e) uma aplicação seja reiniciada, se um job ou o sistema falhar.
peculiaridades de cada um dos periféricos.
340.C 341.E 342.B 343.D 344.A 345.B 346.D
d) softwares básicos modernos de arquitetura RISC são mais
complexos que os de arquitetura CISC.
e) softwares básicos trabalham com o conceito de processo; o
Técnico Judiciário – Programação – TRT 23ª região (10-2004)
processo interpretador de comandos (Shell), parte integrante do
347) Em relação às redes locais (LANs) e metropolitanas (MANs), é software básico, normalmente é um componente do kernel do
correto afirmar que: próprio sistema operacional.
a) uma MAN é, na verdade, uma LAN ampliada, pois ambas utilizam
um ou dois cabos, não contendo elementos de comutação. O superior hierárquico de Fernando solicitou a configuração de um
b) as LANs tradicionais são executadas a uma velocidade que pode microcomputador a ser utilizado em operações diárias do tribunal.
variar de 10 a 100 Mbps, mas tem um alto retardo e cometem Deve o micro conter, obrigatoriamente, as seguintes funcionalidades,
pouquíssimos erros. dentre outras:
c) uma MAN pode abranger um grupo de escritórios vizinhos ou 1. acesso à Internet;
uma cidade inteira, mas pode apenas ser uma rede privada. 2. manipulação de aplicações gráficas;
d) uma MAN é capaz de transportar voz e dados, podendo inclusive 3. adoção de sistema operacional recente.
ser associada à rede de televisão a cabo local.
e) é mais fácil para o administrador de uma rede controlar a segurança 351) A configuração que atende à solicitação, considerando, para
de dados em uma rede MAN do que em uma rede LAN. tanto, especificações padrão de mercado, é:
a) microcomputador Pentium III, memória RAM de 64 bits, monitor
347.D de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes, fax
modem de 56 bits/s, CDROM e Windows 2000 pré-instalado.
Técnico Judiciário – Programação – TRT 22ª região (11-2004) b) microcomputador Pentium IV, memória RAM de 64 megabytes,
monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4
348) Em relação aos conceitos básicos de computação, é correto gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 pré-
afirmar que: instalado.
a) o barramento SCSI vem com a placa-mãe, nunca sendo c) microcomputador Pentium VI, memória RAM de 64 megabytes,
necessário possuir placas externas que controlem os monitor de 14”, HD de 20 gigabits, placa de vídeo de 4 megabits,
componentes a ele conectados. fax modem de 56 bytes/s, CDROM e Windows 2000 pré-
b) o disquete de 3½ polegadas é utilizado para a transmissão de instalado.
dados entre computadores que não possuem conexão entre si. d) microcomputador Pentium VI, memória RAM de 512 megabytes,
Durante muito tempo foi a única maneira de trocar arquivos, monitor de 17”, HD de 60 gigabytes, placa de vídeo de 4
sendo, no entanto, limitado, devido à sua capacidade máxima de megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT
144 MB. pré-instalado.
c) o Código ASCII, por usar “palavras” de 8 bits, permite a existência e) microcomputador Pentium IV, memória RAM de 512 megabytes,
de 256 caracteres em sua tabela. monitor de 17”, HD de 80 gigabytes, placa de vídeo de 128
megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP 357) Uma chamada de procedimento automática, iniciada pelo
pré-instalado. hardware após uma condição excepcional causada pelo programa em
execução, é:
352) O tribunal em que André trabalha tem uma rede Linux a) uma movimentação de dados.
tradicional. André necessita obter as configurações da placa de rede b) o comando de controle de fluxo go to.
de determinado computador. O comando que deve ser usado para c) uma interrupção de software.
este fim é: d) uma interrupção de hardware.
a) ping. e) uma compilação cruzada.
b) ipconfig.
c) ifconfig. 358) Em relação aos componentes básicos de um microcomputador
d) neststat. padrão PC, é correto afirmar que:
e) nbtstat. a) a placa-mãe, nos computadores mais recentes, possui soquetes
próximos para processador e co-processador.
348.C 349.D 350.B 351.E 352.C b) a memória RAM armazena dados que são preservados, ainda que
o microcomputador seja desligado.
c) a memória cache é instalada no processador, para que este
consiga trabalhar na mesma velocidade da memória RAM.
Técnico Judiciário – Programação – TRT 9ª região (09-2004) d) a transferência de dados entre periféricos e o processador deve
ser feita através da memória RAM.
353) Sobre topologias de redes, é correto afirmar que: e) os programas armazenados em memória ROM recebem o nome
a) Na topologia em estrela, todos os nós são ligados entre si, de firmware.
através dos quais todas as mensagens devem passar.
b) A topologia parcialmente ligada, também chamada de topologia 353.C 354.A 355.E 356.B 357.C 358.E
em grafo, face ao nível de sua obsolescência, deixou de ser
utilizada nas redes geograficamente distribuídas. Técnico Judiciário – Programação – TRT 17ª região (05-2004)
c) Na topologia em anel, as ligações ponto a ponto são operadas
num único sentido. 359) A topologia de uma rede de computadores é caracterizada
d) Topologia em anel requer que cada nó seja capaz de remover pelos:
seletivamente mensagens da rede ou passá-la à frente para o nó a) protocolos de comunicação utilizados.
central. b) métodos de interconexão das estações.
e) Na topologia em estrela, tanto lógica quanto física, utilizam-se c) modelos de arquitetura de rede.
ligações multiponto entre as estações e o elemento central. d) tipos de cabos utilizados.
e) softwares de gerenciamento de redes.
FCC
354) Em relação à estrutura básica da Internet, é correto afirmar que:
a) as comunicações são tratadas basicamente como pacotes de 360) Numa rede de computadores, normalmente, é considerada
dados, cada um dos quais possuindo seu endereço. estação servidora:
b) os servidores podem ser endereçados por nomes de domínio, a) um hub.
definidos de acordo com o protocolo TCP. b) um modem.
c) o protocolo TCP/IP só poderá ser utilizado em uma Intranet se c) uma placa de rede.
esta estiver conectada à Internet. d) uma impressora.
d) os nomes de domínio são divididos em dois ou mais campos, e) uma bridge.
sendo o primeiro deles o de mais alto nível.
e) cada servidor da Internet possui um endereço numérico 361) O endereço IP do protocolo TCP/IP, definidos pela máscara de
exclusivo, chamado IS (Internet Server). sub-rede, divide-se nos endereços de:
a) host e de provedor.
355) Nas redes de computadores: b) host e de cliente.
a) a comunicação entre dois programas de aplicação é feita com o c) host e de rede.
uso de um único protocolo, para os vários níveis da localização d) cliente e de provedor.
de rede utilizados. e) cliente e de rede.
b) os protocolos são necessários para viabilizar a manutenção de
programas utilizados por um nó de uma rede, operando de forma 362) VPN – Virtual Private Network é uma tecnologia que permite às
isolada. empresas formarem um circuito fechado pela:
c) a execução de um programa de aplicação requer vários a) Internet, com linhas dedicadas.
protocolos, correspondendo aos parâmetros de entrada e aos b) Intranet, com linhas dedicadas.
subprogramas utilizados. c) Internet, com linhas não-dedicadas.
d) os protocolos são dispensáveis na comunicação entre dois nós de d) Intranet, com linhas não-dedicadas.
redes diferentes, quando apenas um nível de arquitetura de e) Intranet, com linhas dedicadas e não-dedicadas.
redes é utilizado.
359.B 360.E 361.C 362.A
e) a comunicação entre dois programas de aplicação é feita com o
uso de vários protocolos, correspondendo aos vários níveis da
arquitetura de rede utilizados. Administrador - Fundação Univ. Fed. Tocantins (11-2005)
363) No Windows XP, o computador
356) Uma rede corporativa acessada através de um ambiente de a) não cria automaticamente os pontos de restauração do sistema.
redes públicas é denominada: O usuário terá que solicitar a criação e fornecer as informações
a) VLAN. solicitadas na caixa de diálogo apresentada pelo sistema.
b) VPN. b) cria automaticamente pontos de restauração do sistema em
c) NAT. intervalos agendados regularmente ou antes que determinados
d) Internet. programas sejam instalados. Por questões de segurança, é
e) Firewall. vedado ao usuário criar manualmente pontos de restauração.
c) cria automaticamente pontos de restauração antes que
Informática para concursos
determinados programas sejam instalados. A criação de pontos d) pode ser feita pelo menu Inserir, opção Formatação e guia Número.
de restauração em intervalos agendados depende do e) é possível através de um clique com o botão direito do mouse
agendamento pelo usuário. sobre a célula, escolher a opção Inserir, selecionar a guia
d) cria automaticamente pontos de restauração do sistema, desde Formatação e escolher Formatar número.
que o usuário efetue regularmente as cópias de segurança,
recomendadas na política de backups do sistema. 369) Na tecnologia Internet, o elemento principal de
e) cria automaticamente pontos de restauração em intervalos endereçamento, identificador de uma máquina conectada à rede, é:
agendados regularmente ou antes que determinados programas a) TCP
sejam instalados. Contudo, o usuário pode utilizar a restauração b) UDP
do sistema para criar seus próprios pontos de restauração. c) IPX
d) IP
364) Em um sistema operacional Linux, o comando e) SPX
a) “kill” serve para reinicializar o sistema.
b) “ls” serve para mover um arquivo. 370) As seguintes expressões:
c) “man” serve para obter documentação on line. I. http://www.seusite.com.br
d) “clear” serve para limpar a memória do computador. II. http://www.seusite.mil.br/xyz.htm
e) “pwd” serve para alterar a senha (password) do usuário. III. pessoa@endereco.org.br
365) No Word 2002, por padrão, as barras de ferramentas Padrão e em correta associação, segundo o padrão adotado na Internet,
Formatação são exibidas em uma única linha, mostrando os botões representam:
que são utilizados com mais freqüência. Contudo, é possível mostrar
as barras de ferramentas Padrão e Formatação em duas linhas I II III
utilizando o menu Endereço de correio
a) Ferramentas, clicando em Personalizar e, em seguida, na guia Página de um eletrônico
Site Internet
Opções, marcar a caixa de seleção Mostrar barras de a) site Internet (em um site de
(educacional)
ferramentas Padrão e Formatação em duas linhas. (governamental) organização
b) Ferramentas, clicando em Opções e, em seguida, na guia Exibir, governamental)
marcar a caixa de seleção Mostrar barras de ferramentas Padrão Endereço do Endereço de
e Formatação em duas linhas. correio correio
c) Exibir, clicando em Barras de ferramentas e, em seguida, em Site Internet
b) eletrônico eletrônico
Mostrar barras de ferramentas Padrão e Formatação em duas (Governo)
(em um site (em um site
linhas. comercial) militar)
d) Inserir e, em seguida, clicando na opção Mostrar barras de Endereço de correio
ferramentas Padrão e Formatação em duas linhas. Página de um eletrônico
e) Inserir, clicando em Quebra... e, em seguida, na opção Mostrar Site Internet
c) site Internet (em um site de
barras de ferramentas Padrão e Formatação em duas linhas. (comercial)
(militar) organização
não governamental)
366) No Excel 2002, Página de um Endereço de correio
a) as células de duas planilhas podem ser vinculadas entre si, desde Site Internet
d) site Internet eletrônico
que estejam, obrigatoriamente, na mesma pasta de trabalho. (comercial)
(educacional) (em um site do Governo)
b) o usuário pode criar uma senha para proteger sua planilha e, ao Endereço do Endereço de
mesmo tempo, permitir que os demais usuários do grupo de correio correio Site Internet
trabalho possam editar intervalos por ele determinados. e) eletrônico eletrônico (em um site
c) ao inserir uma senha de proteção na planilha, o usuário não mais (em um site (em um site educacional)
poderá estabelecer exceções de acessibilidade; a única alternativa é educacional) militar)
o fornecimento da senha para que outros a acessem.
d) o vínculo de células entre duas ou mais planilhas só é possível 371) O protocolo utilizado nas trocas de mensagens efetuadas entre
através da opção Exportar/importar do menu Arquivo. servidores de correios eletrônicos na Internet é o
e) ao ser feita uma cópia da planilha existente, o Excel cria, a) SNMP
automaticamente, os vínculos entre ambas. b) SMTP
c) FTP
367) No OpenOffice Writer, é possível abrir um documento apenas d) HTTP
para leitura (não permite alteração de seu conteúdo), clicando no e) HTTPS
ícone correspondente, localizado na Barra de
a) Exibição. 372) Se um usuário desejar visualizar a lista dos últimos sites
b) Objetos. Internet navegados no Internet Explorer 6.0 – Versão Português,
c) Ferramentas padrão. poderá utilizar as teclas de atalho:
d) Formatação. a) CTRL + F
e) Funções. b) CTRL + L
c) CTRL + P
368) No OpenOffice Calc, uma célula, cujo conteúdo seja um d) CTRL + A
número inteiro, poderá ser formatada para que exiba esse valor em e) CTRL + H
moeda. Tal formatação
a) é possível, por meio de um clique com o botão direito do mouse 363.E 364.C 365.A 366.B 367.E 368.A 369.D 370.C 371.B 372.E
sobre a célula, escolhendo a opção Formatar Células,
selecionando a guia Número e escolhendo o formato desejado. Agente da Fiscalização Financeira – TCE-SP (12-2005)
b) só é possível através da utilização da opção Célula, do menu
Formatar. Instruções: As próximas duas questões referem-se à opção de
c) pode ser iniciada tanto pelo botão direito do mouse quanto pelo “Relatório de tabela e gráfico dinâmicos” do Microsoft Excel 2000.
menu Inserir.
FCC
necessário que se oculte o texto do documento para a inserção da computador. A arquitetura atual dos computadores utiliza
marca desejada. A ocultação é possibilitada no menu Exibir e opção placas-mãe que oferecem dispositivos de interconexão, tais
a) Texto formatado com estilo de texto oculto e a posição da marca como, slots para encaixe de memórias SDRAM, slots AGP, PCI e
na página fica limitada ao centro da página. ISA para conexão de placas de vídeo, som, rede, modems, etc,
b) Rodapé, porém, a formatação do texto deve ser feita com o slot para conexão de HDs padrão SATA e outros.
estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o c) O SATA (Serial Advanced Technology Attachment) – ou Serial ATA
primeiro estilo a marca será impressa no final da página. – é um novo padrão de interface para dispositivos de
Escolhido o segundo estilo a marca será impressa no centro da armazenamento, principalmente para HDs. Sua vantagem em
página. relação ao padrão ATA é a velocidade inicial de 150 MB por
c) Cabeçalho ou rodapé e a posição da marca na página fica segundo (com freqüentes implementações de mais velocidade)
limitada ao início ou fim da página. enquanto o ATA 133 levou 15 anos para alcançar 133 MB por
d) Cabeçalho, porém, a formatação do texto deve ser feita com o segundo de transferência de dados. A desvantagem do Serial ATA
estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido reside no fato de não permitir o uso da técnica hot-swap, que
o primeiro estilo a marca será impressa no início da página. torna possível a troca de um dispositivo com o computador
Escolhido o segundo estilo a marca será impressa no centro da ligado.
página. d) ROM (Read Only Memory) é um tipo de memória cujas
e) Cabeçalho ou rodapé, porém, a posição da marca na página não informações são gravadas pelo fabricante uma única vez e, após
necessita ficar limitada ao início ou fim da página. isso, só podem ser alteradas, mas nunca apagadas. Em outras
palavras, são memórias cujo conteúdo é gravado
permanentemente. Os tipos de memória ROM mais conhecidos
377) O elemento de um microcomputador que não pode ter dados
são PROM, EPROM, EDO e DDR.
gravados pelo usuário, mas cuja gravação das informações referentes às
e) Apesar do bem sucedido lançamento, o padrão AGP 2X tinha
rotinas de inicialização é feita pelo fabricante do microcomputador é
como ponto fraco a baixa velocidade na transmissão, que ia de
a) o cache de disco rígido.
1,5 Mbps a 12 Mbps. Logo ficou evidente que o padrão AGP
b) a memória ROM.
precisava de upgrade, o que causou o lançamento do AGP 4X e,
c) a memória virtual.
logo em seguida, a versão 8X. O AGP 8X oferece a velocidade de
d) o Universal Serial Bus.
480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo
e) a memória RAM.
compatível, inclusive, com as versões anteriores.
373.C 374.D 375.A 376.E 377.B
381) Em relação aos sistemas de arquivos é correto afirmar:
Analista Área 1 – BACEN (01-2006) a) FAT32 e NTFS possuem suas características, vantagens e
desvantagens, não sendo compatíveis, entretanto, com todos os
378) Um código malicioso que se altera em tamanho e aparência sistemas operacionais: a partição FAT é reconhecida
cada vez que infecta um novo programa é um vírus do tipo completamente (leitura e escrita) apenas nos sistemas
a) de boot. operacionais Windows NT, Windows 2000 e Windows XP,
b) de macro. enquanto a partição NTFS é reconhecida por todos os sistemas
c) parasita. operacionais da Microsoft, exceto o Windows 95 e as versões
Informática para concursos
antigas do MS-DOS. 383) Nas placas mãe do tipo on board alguns dispositivos periféricos,
b) O tamanho máximo de uma partição com FAT16 é de 2048 tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor
Gigabytes, o que permite formatar qualquer HD atual em uma conectado a um dispositivo de vídeo on board consumirá espaços
única partição. Quando uma partição de FAT32 é convertida para a) da memória cache L2.
FAT16, é normal uma diminuição de 30% a 40%, porém,sistemas b) da memória de seu próprio chipset.
operacionais, tais como Windows NT 4.0, Windows 2000 e c) da memória cache L1.
versões recentes do UNIX/Linux, não são capazes de acessar d) da memória RAM.
partições formatadas com FAT16. e) do disco rígido.
c) O EXT2 passou a ser efetivamente suportado pelo kernel do Linux
a partir da versão 2.8. O EXT2 trouxe alguns recursos 384) Um equipamento tradicional de rede
importantes, sendo o principal deles o sistema de tolerância a a) switch atua no nível de rede, realizando o roteamento de pacotes
falhas, que mantém um log de todas as operações realizadas. TCP/IP.
Quando ocorre qualquer falha, o sistema consulta as últimas b) switch utiliza como principal algoritmo o Spanning Tree, de forma
entradas do log, para verificar exatamente em qual ponto houve a evitar a multiplicação e circulação de quadros.
a falha e corrigir o problema automaticamente. c) hub atua no nível físico, reforçando o sinal, diminuindo o
domínio de colisão e utilizando-se, via de regra, do algoritmo de
Fluxo Máximo.
d) A formatação física feita pelo fabricante de disco rígido gera um
HD dividido em trilhas, setores e cilindros. Para que esse disco d) roteador atua no nível de aplicação, realizando a conversão de
possa ser reconhecido e utilizado pelo sistema operacional é endereços IP.
necessária uma nova formatação, a formatação lógica, que e) depende, para o seu bom funcionamento, de um bom
consiste em escrever no disco a estrutura do sistema de arquivos cabeamento, elemento que se enquadra no nível de transporte.
utilizada pelo sistema operacional em questão.
e) Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da versão 385) O endereço TCP/IP
2.4.7, tanto para leitura quanto para escrita, ainda não tornou a) 200.20.127.129, padrão classe C, pode existir, mas não pode ser
disponível os serviços de Reparse Points, nos quais arquivos e utilizado em ambiente Internet.
pastas, dentro do sistema de arquivos, podem ter ações b) 10.0.0.1, padrão classe B, pode existir, mas não pode ser
associadas a eles, de forma que operações particulares a estes utilizado em ambiente Internet.
arquivos possam ser executadas, como também a distribuição de c) 131.10.17.300, padrão classe B, pode existir, mas não pode ser
quotas de discos, para determinar o espaço em disco disponível a utilizado em ambiente Internet.
um usuário ou a um grupo de usuários. d) 172.16.10.10, padrão classe C, pode existir e ser utilizado em
ambiente Internet.
382) Analise os itens abaixo, relativos à Internet, Extranet, Intranet e e) 15.16.17.18, padrão classe A, pode existir e ser utilizado em
Portal: ambiente Internet.
I. Internet é o conjunto de páginas (webpages e homepages)
agrupadas por um mesmo assunto, propósito ou objetivo, 386) No sistema operacional Linux:
podendo ser de uma instituição, empresa ou indivíduo e tem a) o comando grep permite que determinado administrador force o
como objetivo apresentar a empresa, vender os produtos ou término de um dado processo.
apresentar mais informações sobre o negócio. b) ao executar o comando cat, obteremos como resposta as
II. A Extranet, além de incorporar toda a tecnologia Intranet, pode propriedades de leitura e gravação de um determinado arquivo.
utilizar a estrutura de comunicação de dados da própria rede c) há um diretório denominado “/etc”, especialmente disponível
pública, através do protocolo SMTP, para se comunicar com filiais para gravação dos diversos arquivos dos usuários.
ou com qualquer empresa conectada à grande rede. d) ao adicionar o caractere “&”, ao final de um comando no
III. Intranet é uma rede interna baseada no protocolo IP que se interpretador Shell, o sistema operacional executará o programa
caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse em modo background.
limite, tudo o que circula em forma de papel pode ser colocado na e) ao executar o comando type obteremos os tipos e propriedades
Intranet de forma simples e objetiva, desde manuais e políticas de de um determinado arquivo.
procedimento até informações de marketing, catálogos de venda de
produtos, catálogos telefônicos, entre outros. 383.D 384.B 385.E 386.D
IV. Portal é uma rede corporativa que utiliza a tecnologia da Internet,
para prover amplo acesso a todo e qualquer recurso informacional, Analista Judiciário - Administração de Banco de Dados –
suportando conexão com sistemas heterogêneos, tais como correio TRT 11ª região (06-2005)
eletrônico, bancos de dados, sistemas de gestão de documentos,
servidores web, etc. Para isso, deve ser capaz de gerenciar vários 387) Os arquivos backup, que são marcados pelo Windows como tal,
formatos de dados estruturados e não estruturados e se comunicar
passaram pelo processo de backup
com outros aplicativos, sistemas e plataformas.
a) diário e diferencial.
b) diário e incremental.
É correto o que consta em
c) diferencial e normal.
a) I e II, apenas.
d) diferencial e incremental.
b) I, II e III, apenas.
e) normal e incremental.
c) II e III, apenas.
d) III e IV, apenas.
388) NÃO é uma opção, normalmente, presente no menu Exibir do
e) I, II, III e IV.
MS-Word:
380.A 381.D 382.D a) Normal.
b) Layout da Web.
Analista de Tecnologia da Informação – Fund. Univ. Fed. c) Layout de impressão.
d) Visualização da impressão.
Tocantins (11-2005)
e) Estrutura de tópicos.
389) Ao digitar um texto numa célula de planilha MS-Excel e desejar 396) Utilizando “Meu computador” ou “Meus documentos”, no
ir para a próxima linha, dentro da mesma célula, deve-se teclar: Windows XP, uma das formas de habilitar a exibição do caminho
a) ALT + TAB completo de arquivos e pastas na barra de títulos, é por intermédio da
b) ALT + ENTER seção “Modo de exibição”, disponível em
c) CTRL + ENTER a) Configuração de arquivo, do menu Exibir.
d) SHIFT + ENTER b) Opções de pasta, do menu Ferramentas.
e) SHIFT + TAB c) Exibir, do menu Configurar pasta.
d) Opções de pasta, do menu Exibir.
390) A autenticação de usuários por senha NÃO atende ao requisito e) Configurar página, do menu Ferramentas.
de “não repúdio” porque pode 397) Por recomendação da auditoria, foram adotados
a) não provar a autoria de uma operação. procedimentos de backup de arquivos dos computadores. A fim de
b) ser adotada uma senha muito simples e fácil. evitar a interrupção dos trabalhos, em caso de sinistro, foi
c) não ser alterada durante um longo tempo. recomendado principalmente que
d) ser bloqueada indevidamente. a) os computadores sejam mantidos desligados, após o expediente,
e) não ser de uso exclusivo de uma pessoa. e somente as cópias do sistema operacional sejam mantidas em
locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cópias de arquivos e que estas sejam
guardadas, de preferência, em um mesmo local para agilizar a
391) A tecnologia de rede CDDI corresponde à retomada.
a) FDDI e ATM adaptadas para o uso em barramento. c) os computadores permaneçam ligados, ininterruptamente, e
b) FDDI e ATM adaptadas para o uso de fio de cobre. apenas as cópias dos arquivos de programas sejam mantidas em
c) Ethernet adaptada para o uso de fibra ótica. locais geograficamente distintos e vigiadas 24 horas por dia.
d) FDDI adaptada para o uso em barramento. d) sejam feitas diariamente cópias de arquivos e que estas sejam
e) FDDI adaptada para o uso de fio de cobre. guardadas, de preferência, em um mesmo local para agilizar a
retomada.
392) Um navegador Web quando carrega e executa, no computador e) sejam feitas regularmente cópias de segurança dos arquivos e
do usuário, um programa que pode mudar a tela continuamente, que estas sejam mantidas em locais geograficamente distintos.
estará utilizando um documento
393.C 394.A 395.D 396.B 397.E
a) dinâmico.
b) estático. Analista Judiciário – TRE-RN (07-2005)
c) cliente.
d) ativo. 398) Memória de alta velocidade, normalmente composta por
e) online. registradores, que contribui para aumento de velocidade em
FCC
operações repetidas:
387.E 388.D 389.B 390.A 391.E 392.D
a) Disco óptico.
b) RAM.
Analista Judiciário – TRE-MG (07-2005)
c) ROM.
d) HD (winchester).
393) Diante da necessidade preventiva de corrigir o uso acidental da e) Cache.
tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar
essa condição por meio do acionamento da opção 399) Para mover um arquivo de uma pasta para outra (recortar e
a) Controlar alterações, do menu Exibir. colar), usando teclas de atalho padrão do Microsoft Windows, usa-se
b) Ortografia e gramática, do menu Formatar. as seguintes combinações, respectivamente:
c) AutoCorreção, do menu Ferramentas. a) CTRL+V e CTRL+C
d) Controlar alterações, do menu Inserir. b) CTRL+C e CTRL+V
e) AutoCorreção, do menu Arquivo. c) CTRL+X e CTRL+V
d) CTRL+V e CTRL+X
394) A fim de atribuir níveis de segurança a zonas da internet, tais e) CTRL+C e CTRL+X
como Intranet local e sites restritos, entre outras, solicita-se que o
Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das 400) Um usuário ao selecionar um segmento de um texto no
formas de realizar essa operação é por meio do acesso à janela Microsoft Word 2002, versão em Português e configuração padrão do
a) Segurança, dentro de Opções da Internet no menu Ferramentas. fabricante, percebe que o campo “fonte” na barra de ferramentas
b) Windows Update, mediante o acionamento do menu Arquivo. formatação aparenta estar desabilitado ou em branco. Poderia
c) Configurações de Web, dentro de Opções da Internet no menu justificar esta ocorrência:
Exibir. a) problemas na instalação do aplicativo.
d) Barra de ferramentas, no menu Editar. b) texto selecionado possui mais do que um único tipo de fonte.
e) Propriedades, dentro de Opções da Internet no menu Ferramentas. c) seleção do texto feita de modo incorreto pelo usuário.
d) usuário selecionou o texto usando o teclado e não o mouse.
e) usuário selecionou o texto usando o mouse e não o teclado.
395) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação. 401) A figura abaixo foi extraída do Microsoft Excel 2002, versão em
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br. Português e configuração padrão do fabricante.
III. tráfego Web, comumente no padrão: http://www.xxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima
a) Intranet; endereço de site da Web e hipermídia.
b) MS-Word; endereço de site Web e hipertexto.
c) Internet; hipermídia e endereço de correio eletrônico.
d) Intranet; endereço de correio eletrônico e endereço de site Web.
e) MS-Excel; Internet e endereço de correio eletrônico.
Informática para concursos
Se na célula D9 (não mostrada na figura) tivermos a fórmula c) Estrela, Anel e Barramento.
=SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado: d) Anel, Estrela e Barramento.
a) erro e) Barramento, Anel e Estrela.
b) 49
c) 57 409) A propagação de cópia de todos os sinais elétricos transmitidos
d) 73 de um segmento de rede para outro é realizada, sem que os
e) 253 computadores o identifique, pelo dispositivo
a) roteador.
402) Selecione a melhor forma de privacidade para dados que
b) transceiver.
estejam trafegando em uma rede:
c) bridge.
a) Criptografia.
d) switch.
b) Chaves de segurança e bloqueio de teclados.
e) repetidor.
c) Emprego de sistema de senhas e autenticação de acesso.
d) Métodos de Backup e recuperação eficientes.
410) O protocolo ICMP – Internet Control Message Protocol envia
e) Desativação da rede e utilização dos dados apenas em ”papel
mensagens de erro e exceções por meio do protocolo
impresso”.
a) IP.
398.E 399.C 400.B 401.D 402.A b) TCP.
c) SNMP.
d) TFTP.
e) HTTPS.
Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) 411) A ocultação de arquivos criptografados, tornando improvável
que alguém os procure, é realizada por um processo de
403) Na arquitetura OSI, a camada quatro, que é responsável pela a) geração de números aleatórios.
transferência de dados entre dois pontos de forma transparente e b) criptoanálise.
confiável com funções como controle de fluxo e correção de erro fim c) subversão de protocolo.
a fim, é a de d) esteganografia.
a) sessão. e) assinatura digital.
b) transporte.
c) rede. 412) Receber as solicitações de serviços, oriundas de clientes
d) enlace. internos, e enviá-las para a rede externa como se fosse o
e) aplicação. cliente de origem é uma função do
a) criptógrafo.
404) O sistema operacional Windows 2000 se baseia no kernel do b) firewall.
Windows c) proxy.
a) 98, com interface do NT. d) soquete.
b) NT, com interface do 98. e) broadcast.
c) NT, com interface do NT.
d) 98, com interface do 98. 403.B 404.B 405.D 406.D 407.C 408.A 409.E 410.A 411.D 412.C
e) NT, com interface totalmente nova.
Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)
405) O diretório principal do sistema Linux é, respectivamente,
denominado e representado por: 413) Na organização e arquitetura de computadores
a) Bin e /bin a) a interface com a tecnologia Paralela ATA é mais rápida, robusta,
b) Raiz e /root confiável e de maior escalabilidade do que a interface Serial ATA,
c) Home e /home pois seu padrão baseia-se na transmissão de dados no formato
d) Raiz e / paralelo.
e) Mnt e /mnt b) a interface com a tecnologia Serial ATA é mais rápida, robusta,
confiável e de maior escalabilidade do que a interface Paralela
406) Na arquitetura TCP/IP, as formas básicas de comunicação ATA, sem, contudo perder a compatibilidade de software com a
orientada à conexão e de comunicação sem conexão são aplicadas, tecnologia anterior.
respectivamente, pelos protocolos de transporte c) do mesmo modo que a interface serial RS232C perdeu espaço
a) IP e UDP. para os novos padrões seriais como o IEEE1284 externos, chegou
b) TCP e IP. a vez da interface FireWire ceder espaço ao novo padrão Serial
c) IP e TCP. USB.
d) TCP e UDP. d) o padrão Ultra DMA baseia-se na transmissão de dados no
e) UDP e TCP. formato serial. Isso significa que os flat cables, cabos utilizados
pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para
407) São tecnologias de rede que utilizam o paradigma de serviço enviar sinais de transmissão para os componentes externos.
orientado à conexão: e) o padrão Serial ATA baseia-se na transmissão de dados no
a) Ethernet e FDDI. formato serial. Isso significa que os flat cables, cabos utilizados
b) Frame relay e FDDI. pelas interfaces Serial ATA, utilizam todas as suas 40 vias para
c) Frame relay e ATM. enviar sinais de transmissão para os componentes externos.
d) Ethernet e Token ring.
e) FDDI e ATM. 414) Em relação às tecnologias implementadas nos
microcomputadores, é correto afirmar que:
408) As tecnologias de rede ATM, Ethernet e FDDI são exemplos, a) entre as técnicas implantadas para obter, continuamente, maior
respectivamente, das topologia físicas primárias performance dos processadores atuais, destacam-se o aumento do
a) Estrela, Barramento e Anel. clock, a redução do número interno de bits com os quais os circuitos
b) Anel, Barramento e Estrela. a) internos operam, o aumento do número de bits externos e a
FCC
d) no Windows NT, pode-se utilizar a configuração do protocolo podem ser salvos com uma senha. Para esta operação é necessário
TCP/IP, através da opção Obter um endereço IP a) entrar no menu Inserir, escolher “Inserir senha” e salvar o
automaticamente, para que esse endereço seja obtido a partir de documento, informando e confirmando a senha desejada no
um computador que contenha o serviço DNS. quadro “Digitar Senha”.
e) o Windows NT foi concebido como um sistema operacional de 32 b) escolher “Proteger documento” no menu Ferramentas, marcar a
bits, podendo suportar mais de uma CPU e não limitado a caixa de seleção “Proteger tudo” e salvar o documento,
processadores Intel. informando e confirmando a senha desejada no quadro “Digitar
Senha”.
416) Com relação ao MS Word, pode-se afirmar que: c) entrar no menu Editar, escolher “Informar senha” e salvar o
a) para que o texto seja convertido numa tabela, utiliza-se opção documento, informando e confirmando a senha desejada no
Converter tabela em texto, localizado dentro do menu Formatar. quadro “Digitar Senha”.
b) uma das maneiras de se alterar o tipo de fonte utilizado é através d) escolher “Salvar como” no menu Arquivo, marcar a caixa de
de um clique sobre o item Fonte, dentro do menu Inserir. seleção “Salvar com senha” e salvar o documento, informando e
c) ao trabalhar com formatação das margens e recuos de confirmando a senha desejada no quadro “Digitar Senha”.
parágrafos é possível utilizar, durante a digitação,a linha de régua e) escolher “Inserir senha” no menu Arquivo, marcar a caixa de
ou a barra de formatação. seleção “Proteger tudo” e salvar o documento, informando e
d) o Word disponibiliza uma série de teclas de atalho com funções confirmando a senha desejada no quadro “Digitar Senha”.
idênticas às existentes nos menus. Por exemplo, para se abrir um
novo arquivo através desse recurso, basta manter pressionada a 419) Considere a planilha abaixo, elaborada no Openoffice.org.br
tecla Ctrl e em seguida pressionar a tecla N. 1.1.3 Planilha (Calc):
e) para criar etiquetas para correspondência, envelopes, etc., é
necessário que seja selecionada a lista de destinatários através
A B C
do menu Editar e, em seguida, configurar a impressora para
1 1 2 3
imprimir o documento respectivo.
2 =$A$1+B$1+C$1
417) Observe a figura abaixo.
Se a fórmula inserida na célula A2 for propagada para a célula B2, o
resultado exibido em ambas as células após a execução das fórmulas
será, respectivamente, igual a 6 e
a) 2
b) 3
c) 4
d) 5
e) 6
418.D 419.C
Informática para concursos
Analista Judiciário - Informática – TRT 13ª região (12-2005) b) os conectores e interfaces da rede.
c) as características elétricas da rede.
420) NÃO faz parte da estrutura básica do processador de um d) o esquema de cabeamento da rede.
computador, o componente e) a tecnologia da rede.
a) clock.
b) unidade de controle de instruções. 429) Numa arquitetura de redes cliente-servidor, o lado cliente
c) unidade lógico-aritmética. desempenha uma função
d) registrador. a) passiva, somente.
e) memória RAM. b) ativa, somente.
c) ativa ou passiva, mutuamente exclusivas.
421) As impressoras de computador, nos diversos modelos e tamanhos, d) ativa ou passiva, concorrentemente.
têm suas velocidades de impressão normalmente medidas em e) ativa e passiva.
a) LPM ou PPM
b) LPM ou COM 430) O concentrador é um componente da rede de computadores,
c) LPT ou PPM que pode ser passivo ou ativo, denominado
d) LPT ou COM a) hub.
e) LPT1 ou LPT2 b) anel.
c) path panel.
422) O Windows utiliza uma área de transferência de objetos e d) protocolo.
dados nos documentos e entre documentos denominada e) backbone.
a) desktop.
b) clipboard. 431) O controle técnico, com base na tecnologia para controlar o
c) área de trabalho. acesso e o uso de dados críticos por meio de uma rede, entre outras,
d) OLE/DDE. pode utilizar a medida de segurança
e) copiar, recortar e colar. a) biometria.
b) criptografia.
c) sistema de alarme.
d) identidade com fotos.
e) conscientização e treinamento.
423) Um objeto inserido em um documento MS-Office, quando 432) O modelo de segurança padrão estabelece, como um de seus
alterado na origem, será atualizado automaticamente no documento pilares, que as informações devem estar acessíveis a usuários
pelo protocolo autorizados, sempre que precisarem, caracterizando o critério
a) DLL d) DDE a) confidencialidade.
b) OLE e) ODBC b) confiabilidade.
c) VBX c) integridade.
d) disponibilidade.
424) Uma pasta de trabalho no MS Excel corresponde ao conceito de e) conformidade.
a) uma planilha ativa no desktop.
420.E 421.A 422.B 423.D 424.E 425.A 426.B 427.C 428.D 429.B
b) uma planilha ativa ou não. 430.A 431.B 432.D
c) um agrupamento de células.
d) um diretório com arquivos .XLS.
Analista Judiciário – Administração de Redes – TRT 13ª região
e) um arquivo .XLS.
(12-2005)
425) O acesso às mensagens de email de qualquer computador da
433) Os registradores de um microcomputador têm a função de
Internet sem baixá-las na estação local é realizado pelo protocolo
a) armazenar resultados intermediários das operações.
a) IMAP4
b) gerar pulsos para sincronizar o processador.
b) SMTP
c) armazenar os dados mais utilizados nos programas.
c) POP3
d) carregar as instruções para a memória RAM.
d) TCP
e) obter as instruções na memória RAM.
e) IP
426) O protocolo TCP utiliza a porta 80 para trafegar 434) As camadas do modelo de referência OSI que não estão
presentes no modelo TCP/IP são:
a) arquivos criptografados nas redes.
a) Enlace de dados e Física.
b) textos pela Internet.
b) Apresentação e Sessão.
c) pacotes de dados na WAN.
c) Rede e Enlace de dados.
d) mensagens de correio pela Internet.
d) Sessão e Transporte.
e) arquivos entre computadores da Internet.
e) Aplicação e Apresentação.
427) Uma Intranet de uma empresa acessada pela Intranet de outra
435) O controle físico realizado em uma estrutura para deter ou
empresa, por meio da Internet, caracteriza
evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras,
a) uma Subnet.
a medida de segurança
b) um Provedor.
a) biometria.
c) uma Extranet.
b) criptografia.
d) um Portal.
c) software de auditoria.
e) um EDI.
d) conscientização e treinamento.
e) autenticação de rede.
428) As redes de computadores são estruturadas em topologias que
identificam
a) o tipo de sinalização usada.
436) O modelo de segurança padrão estabelece, como um de seus 433.A 434.B 435.A 436.E 437.C 438.E 439.D 440.A 441.C 442.A
443.E
pilares, que as informações dedicadas devem estar disponíveis apenas
para um conjunto pré-definido de indivíduos caracterizando o critério
Assessor Especializado – IPEA (11-2004)
a) confiabilidade.
b) integridade.
c) disponibilidade. 444) O método de criptografia por chave assimétrica, entre dois
d) conformidade. pontos em comunicação, baseia-se somente na utilização de
e) confidencialidade. a) uma chave secreta única para as duas pontas.
b) uma chave pública única para as duas pontas.
c) duas chaves secretas, uma para cada ponta.
437) As redes sem fio e a computação móvel tem uma estreita relação,
d) duas chaves públicas, uma para cada ponta.
porém, não são idênticas. A necessidade tanto de rede sem fio quanto de
e) uma chave secreta individual e uma chave pública comum para
computação móvel envolve idealmente uma aplicação de
cada uma das pontas.
a) notebook usado em quarto de hotel.
b) redes em edifícios mais antigos, sem cabeamento.
c) PDA para registrar o estoque de uma loja. 445) Um método utilizado por sistemas operacionais para manter
d) computadores desktop em escritórios. controle de onde os arquivos estão armazenados em um disco rígido
e) computadores domésticos conectados à Intranet da empresa. denomina-se
a) tabela de alocação de arquivos.
b) tabela de cilindros e trilhas do disco.
438) O órgão responsável pelos padrões da arquitetura TCP/IP
c) sistema de diretórios e pastas.
denomina-se
d) mecanismo de procura de arquivos.
a) ITU-T
e) pasta de endereços de arquivos.
b) IEC
c) ISO 444.E 445.A
d) IEEE
e) IAB
FCC
comunicação, cuja função é converter os dados a uma forma
c) à conexão com outros sites corporativos.
compatível com a linha de comunicação e vice-versa.
d) à largura de banda na transmissão.
II. Serviço existente na Internet cuja finalidade principal é possibilitar
e) aos custos de distribuição das informações.
a conversação entre as pessoas. Organiza salas virtuais onde se
reúnem grupos de pessoas, usuários da Internet, para conversar
440) Um computador na Internet, quando usa pacote de endereço sobre assuntos de seus interesses.
de origem forjado, estará provocando um ataque do tipo III. Software front-end (estação cliente) que possibilita a “navegação”
a) spoofing. pela Internet e a visualização de páginas publicadas na web, em
b) hacking. um computador.
c) cracking.
d) sniffers. As definições I, II e III relacionam-se, respectivamente, a
e) snoop. a) Ethernet, ftp e driver.
b) transnet, http e layer.
441) Aplicações de multimídia em ambiente Windows utilizam c) modem, chat e browser.
arquivos de sons e imagens interpostos no formato padrão d) cable, telnet e ftp.
a) VoIP e) browser, chat e cable.
b) MP3
c) AVI 447) Analise as três definições abaixo:
d) MIDI I. Conector acoplado à placa-mãe de um microcomputador,
e) WAVE disponível para instalação de dispositivos, tais como: placas de
memória, placas de periféricos, etc.
442) NÃO é um dos componentes básicos de um sistema II. Memória existente nos microcomputadores que não perde as
criptográfico informações quando este é desligado, sendo, portanto, utilizada
a) princípio criptográfico. para guardar os códigos básicos de operação do equipamento e
b) chave criptográfica. suas rotinas de inicialização e auto-teste, que não podem ser
c) algoritmo criptográfico. alteradas.
d) texto simples. III. Dispositivo de entrada que captura imagens, fotos ou desenhos,
e) texto cifrado. transferindo-os para arquivos gráficos armazenáveis no computador.
443) Ao clicar com o botão direito do mouse sobre uma célula do Essas definições correspondem, correta e respectivamente, a
MS-Excel surgirão opções para Inserir a) Slot, BIOS e ICR.
a) macros Excel. b) Sparc, RAM e digitalizer.
b) bordas na célula clicada. c) PCC, ROM e OCR.
c) figuras na célula clicada. d) Slot, ROM e scanner.
d) funções Excel. e) BIOS, RAM e scanner.
e) novas células, deslocando-se outras.
448) No que diz respeito à proteção e à segurança em informática,
Informática para concursos
analise as definições abaixo: a) Localizar, Inserir Objetos, Formulário.
I. Procedimento para salvaguarda física de informações. b) Editar Documento, Aplicar Estilo, Negrito.
II. Palavra secreta que visa a restringir o acesso a determinadas c) Tamanho da Fonte, Alinhar ao Centro, Aplicar Estilo.
informações. d) Abrir Arquivo, Negrito, Itálico.
III. Método de codificação de dados que visa a garantir o sigilo de e) Abrir Arquivo, Colar, Desfazer.
informações.
455) No OpenOffice Calc, o resultado da inserção de uma fórmula
Essas definições correspondem, respectivamente, a na célula ativa (por exemplo = A1 + A2) será exibido
a) layout, criptograma e restore. a) na caixa de texto Anotação como comentário e a expressão na
b) backup, password e criptografia. célula ativa.
c) lookup, password e login. b) na célula ativa e a expressão será exibida na caixa de texto
d) criptografia, login e backup. Anotação como comentário.
e) backup, plugin e reprografia. c) alternadamente com a exibição da expressão.
d) na célula ativa e a expressão será exibida na Linha de Entrada da
449) Analise as seguintes operações de inserção de: Barra de Fórmula.
I. objeto planilha do MS-Excel; e) na Linha de Entrada da Barra de Fórmula e a expressão será
II. figura; exibida na célula ativa.
III. hyperlink.
456) A principal linguagem utilizada nas páginas da Internet é
No MS-Word 2000, é possível realizar a) HTTP
a) as operações I e II, apenas. b) HTML
b) a operação II, apenas. c) HTTPS
c) as operações II e III, apenas. d) JavaScript
d) a operação III, apenas. e) Python
e) as operações I, II e III.
453) O Excel 2002 460) A troca de mensagens entre dois usuários do correio eletrônico
a) não permite a inserção de caixa de texto em suas células. exige a utilização de aplicativos cliente de e-mail e protocolos de
b) permite que se crie várias planilhas em uma única pasta de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará
trabalho. um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no
c) não permite que se mova a planilha da pasta atual para outra servidor de e-mail do destinatário. A transferência de mensagens
pasta de trabalho. recebidas entre o servidor e o cliente de e-mail requer a utilização de
d) permite que tanto as células como seu conteúdo sejam coloridas, outros programas e protocolos, como por exemplo o protocolo ...... .
por meio da opção Cores, no menu Inserir. Para completar corretamente o texto acima as lacunas devem ser
e) pode importar/exportar planilhas de e para outros aplicativos, preenchidas, respectivamente, por
por meio da opção Importar/exportar, do menu Arquivo. a) SMTP − IMAP
b) IMAP − POP
454) A Barra de Funções do OpenOffice Writer exibe, entre outros, c) MUA − SMTP
os ícones d) POP − IMAP
FCC
a) UDP/IP, assim como o TCP/IP, é um protocolo orientado à
conexão. servidores de produção.
b) A aplicação Terminal Virtual é tradicionalmente fornecida pelo d) A vantagem dos back-ups incrementais é que eles são mais
protocolo FTP. rápidos do que os back-ups diferenciais, em função do volume de
c) O protocolo SMTP é responsável pelo gerenciamento de redes, fitas envolvidas.
sendo adotado como padrão em diversas redes TCP/IP. e) A restauração dos back-ups totais, via de regra, é mais demorada
d) O protocolo HTTP é muito ágil, permitindo um acesso rápido e que as demais modalidades, pois envolve a leitura de todas as
seguro a páginas em ambiente Web. fitas do back-up total mais as fitas dos back-ups parciais.
e) DHCP é um protocolo que permite atribuição de IPs de forma
467) A evolução mais natural entre as versões do sistema
dinâmica em uma rede TCP/IP.
operacional Windows é representada pela seqüência
464) Protocolo TCP/IP e segurança de redes. a) 95, 98, ME, 2000 e XP.
a) Uma boa sugestão na configuração de um firewall é permitir que b) 95, 98, NT, 2000 e XP.
responda a pacotes padrão ECHO (“ping”), permitindo que um c) 98, ME, NT, 2000 e XP.
administrador facilmente verifique seu funcionamento. d) 98, NT, 2000 e XP Professional.
b) Um firewall deve bloquear a porta TCP 443, com vistas ao e) 95, 98, ME e XP Home.
incremento da segurança;
468) Uma das afirmativas NÃO diz respeito ao sistema operacional
c) O uso protocolo Telnet deve ser evitado, pois o mesmo não
Linux:
proporciona acesso seguro a máquinas remotas em um ambiente
a) É derivado do Unix, modernizado e adaptado para
TCP/IP.
microcomputadores.
d) Um administrador de redes TCP/IP deve evitar que os registros
b) Utiliza um sistema de arquivos próprio.
dos equipamentos (“logs”) sejam armazenados, visto que tal
c) Utiliza o sistema de arquivos FAT32.
configuração contribuindo para a rápida ocupação dos espaços
d) Pode ser instalado em um sistema já formatado com FAT32.
em disco dos equipamentos, reduz o desempenho geral do
e) Seu programa de instalação fará mudanças nas partições do
ambiente.
disco rígido.
e) O endereço IP 127.0.0.1 é especial; se executarmos um comando
“ping 127.0.0.1”, teremos como resposta a varredura de todas as 469) O processo de instalação do Windows 2000 é diferente do
máquinas de uma rede. Windows 9x. O sistema de arquivos
a) NTFS é o método utilizado pelo Windows 9x.
465) World Wide Web. b) FAT é o método utilizado pelo Windows 2000.
a) A Extranet, além de incorporar toda a tecnologia Intranet, pode
c) NTFS tem menor eficiência que o FAT32.
utilizar a estrutura de comunicação de dados da própria rede
d) FAT32 permite que arquivos sejam acessados simultaneamente
pública, através do protocolo SMTP, para se comunicar com filiais
pelo Windows 9x e Windows 2000.
ou com qualquer empresa conectada à grande rede.
e) NTFS é resultado dos programas FDISK e FORMAT.
b) Portal é uma rede corporativa que utiliza a tecnologia da Internet
e o protocolo URL por meio da colocação de um servidor Web 470) A placa de vídeo e o monitor são configurados durante a
para que as pessoas e empresas possam acessar as informações instalação do Linux, porém, estas configurações podem ser alteradas
através de password. posteriormente, por exemplo, com o utilitário
Informática para concursos
a) lilo.
b) grub. 479) A pessoa que quebra ilegalmente a segurança dos sistemas de
c) Xconfigurator. computador ou o esquema de registro de um software comercial é
d) linuxconf. denominado
e) setconfig. a) hacker.
b) scanner.
471) Os vírus que normalmente são transmitidos pelos arquivos dos
c) finger.
aplicativos MS-Office são denominados tipo vírus de
d) cracker.
a) macro.
e) sniffer.
b) boot.
c) e-mail.
480) O conceito de engenharia social é representado pelo ataque
d) setor de inicialização.
em que
e) arquivo executável.
a) um e-mail é recebido com conteúdo alarmante ou falso, cujo
472) Os microcomputadores de uma rede podem ser conectados a autor aponta algum órgão, instituição ou empresa importante.
Internet, usando apenas um IP disponível, por um servidor b) um usuário recebe e-mail, de funcionário supostamente
a) firewall. conhecido, com programa anexado para acessar o Internet
b) proxy. Banking, que capturará a sua conta e senha.
c) DNS. c) os acessos ao site do Internet Banking são direcionados para um
d) web. site falso, parecido com o original, os quais serão monitorados.
e) gateway. d) um usuário acessa um site de comércio eletrônico, a partir de um
computador de terceiro, previamente preparado para ser
473) A segurança dos computadores em rede, conforme princípios monitorado.
do controle interno, deve atender a três requisitos básicos: e) um arquivo distribuído, com um conteúdo de finalidade
a) eficácia, eficiência e conformidade. maliciosa, foi recebido pelo usuário.
b) eficácia, eficiência e integridade.
c) eficácia, conformidade e confidencialidade. 481) Se a proteção contra vírus de macro do processador de texto
d) eficiência, integridade e disponibilidade. estiver assinalada com nível de segurança “alto” e um documento que
e) confidencialidade, integridade e disponibilidade. contenha “macros não assinadas” for aberto, o software antivírus do
Office 2000 verificará o documento e
474) Os antivírus são programas que NÃO têm capacidade de a) as macros serão desativadas automaticamente e o documento
a) identificar e eliminar a maior quantidade de vírus possível. aberto.
b) analisar os arquivos obtidos pela Internet. b) as macros serão ativadas automaticamente e o documento
c) evitar o acesso não autorizado a um backdoor instalado. aberto.
d) verificar continuamente os discos rígidos e disquetes. c) o usuário será solicitado a ativar ou desativar as macros.
e) procurar vírus em arquivos anexados aos e-mails. d) o usuário será avisado de um possível vírus e as macros serão
desativadas automaticamente.
475) Os protocolos em que não há autenticação por meio de senhas e) nenhum aviso será emitido e as macros serão ativadas.
ou em que estas trafeguem sem criptografia, podem ser substituídos,
na maioria, por 482) A melhor forma de evitar que os sistemas operacionais e outros
a) FTP. softwares instalados no computador possuam vulnerabilidades é
b) SSH. a) instalar somente softwares originais e legais.
c) POP3. b) instalar programas de proteção contra vírus e outros tipos de
d) IMAP. ataque.
e) TELNET. c) reinstalar os softwares, quando as vulnerabilidades forem
detectadas.
476) O controle de acesso lógico pode utilizar, para proteção aos d) mantê-los protegidos contra o acesso de pessoas não
arquivos de dados e de programas, uma senha pessoal como recurso de autorizadas.
a) permissão de acesso. e) mantê-los atualizados com a aplicação de patches específicos.
b) direito de acesso.
c) monitoração de acesso. 483) Observe as colunas:
d) autenticação do usuário. I. IEEE 802.3 1. Wireless
e) identificação do usuário. II. IEEE 802.5 2. Isochronous LAN
III. IEEE 802.7 3. Ethernet
477) Uma senha se tornará frágil, ou será fácil de ser descoberta, IV. IEEE 802.9 4. Token Ring
caso na sua elaboração utilize V. IEEE 802.11 5. Broadband LAN
a) um código, que seja trocado regularmente.
b) pelo menos 8 caracteres entre letras, números e símbolos. No que se refere a tecnologias de redes de computadores,
c) nomes próprios ou palavras contidas em dicionários. são corretas as associações
d) um código fácil de ser lembrado. a) I-3, II-5, V-1
e) um código simples de digitar. b) I-3, III-2, IV-1
c) II-4, III-5, IV-2
478) Sendo E (o Emissor) que envia uma mensagem sigilosa e d) II-5, III-2, V-4
criptografada, com chaves pública e privada, para R (o Receptor), e) III-1, IV-3, V-4
pode-se dizer que E codifica com a chave
a) pública de R e R decodifica com a chave pública de E. 484) Protocolo TCP/IP.
b) pública de R e R decodifica com a chave privada de R. a) TCP é responsável pela ordenação dos pacotes IP fragmentados,
c) pública de E e R decodifica com a chave privada de R. situando-se na camada de aplicação do protocolo TCP/IP.
d) privada de E e R decodifica com a chave pública de R. b) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o
e) privada de E e R decodifica com a chave pública de E. modelo OSI.
c) TCP/IP, assim como ATM, é uma tecnologia baseada na V. Editar: Localizar, Substituir, Ir para
transmissão de pequenas unidades de informação de tamanho
variável e com formato padrão, denominadas células. SOMENTE está correto o que se afirma em
d) 99.99.99.99 é um endereço Internet válido. a) I, II, III e IV.
e) O IP 128.0.0.1 é um endereço IP classe A. b) I, II, III e V.
c) II, III e IV.
485) Correio eletrônico. d) II, IV e V.
a) SNMP é o protocolo de comunicação entre uma estação e seu e) III, IV e V.
servidor de correio eletrônico.
b) A comunicação entre dois servidores de correio eletrônico é feita 489) Assinale a alternativa correta em relação ao Excel 97.
através do protocolo IMAP. a) O menu Formatar possui opções que permitem alterar o
c) O protocolo IMAP, mais antigo do que o POP3, não permite que tamanho das fontes.
cópia de mensagens fiquem armazenadas no servidor. b) Um arquivo (pasta) pode conter até 3 planilhas.
d) Uma das vantagens do correio eletrônico tradicional é a c) A fórmula =A1+A2 contém referências absolutas.
transmissão das mensagens de forma criptografada, o que d) O Excel manipula somente operadores matemáticos.
permite maior segurança e tranqüilidade aos usuários de uma e) 256 colunas e 16.384 linhas é o limite máximo permitido em uma
rede. planilha.
e) EXPN é o comando utilizado para verificar membros em uma lista
de correio. 490) Internet Explorer é um
a) protocolo de comunicação HTTP para interação dos usuários com
460.A 461.A 462.B 463.E 464.C 465.E 466.C 467.E 468.C 469.D a Internet.
470.C 471.A 472.B 473.E 474.C 475.B 476.D 477.C 478.B 479.D
480.B 481.A 482.E 483.C 484.D 485.E b) programa de correio eletrônico da Internet.
c) programa que habilita seus usuários a interagirem com
documentos hospedados em um servidor WEB.
d) protocolo de comunicação HTML para interação dos usuários
com a Internet.
e) site residente na World Wide Web que intermedia a navegação
na coleção de endereços da Internet, através de plugins nele
Auditor Fiscal – Tribunal de Contas –PI (03-2005) existente.
491) No Outlook 97, a conta de correio eletrônico é configurada no
486) Em relação à Internet e Intranet, analise as afirmações abaixo. serviço Internet Mail. É correto afirmar que esse serviço é habilitado
I. O provedor é a empresa que fornece acesso aos usuários na através do menu
Internet, através de recursos de hardware (servidores, roteadores a) Editar -> Opções -> Serviços.
FCC
etc) e software (páginas, links, e-mail etc.). b) Ferramentas -> Serviços.
II. O provedor é a empresa que fornece acesso aos usuários na c) Arquivo -> Novo -> Serviços.
Internet, cabendo-lhe a responsabilidade de manter instalados os d) Ferramentas -> Correio remoto -> Novo serviço.
navegadores e certificar os endereços válidos na Internet, tais e) Arquivo -> Opções -> Serviços.
como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, 492) O procedimento para realização de back-ups leva em conta o
conectando os membros de uma organização, utilizando tipo de cópia que será gravada. Assinale a alternativa correta, em
protocolos padrões de Internet. IV. Intranet é uma rede de relação a tipos de back-up.
computadores interligados em uma rede local, através de um a) Diferencial, incremental e total.
provedor externo, com as facilidades da Internet, mas que atende, b) Simples, completo e parcial.
somente, a empresa ou corporação. c) Parcial, on-line e off-line.
d) Incremental, decremental e total.
SOMENTE está correto o que se afirma em e) Simples, decremental e diferencial.
a) IV.
b) II e IV. 493) Em relação aos procedimentos para realização de cópia de
c) II e III. segurança, é correto afirmar que
d) I e IV. a) as unidades de fita não são recomendadas para a realização de
e) I e III. cópias de segurança.
b) o ideal é executar back-ups full e sempre com a maior freqüência
487) O Windows disponibiliza suas próprias ferramentas que podem possível, pois, dessa forma, assegura-se que a restauração
ser utilizadas, regularmente, para manter o disco rígido em boas impedirá interrupções de funcionamento do sistema.
condições operacionais. Dentre elas, destaca-se o Scandisk, cuja c) uma das práticas que mais garantem o retorno de um sistema
função sobre o disco é avariado é a realização de cópia de segurança, através do
a) verificar a existência de vírus em toda a extensão do disco e espelhamento de discos rígidos, pois o sistema é restaurado
eliminá-lo. rapidamente, devido ao desempenho desse tipo de componente.
b) verificar os erros e o estado da superfície física. d) a realização de cópia de segurança adequada à necessidade de
c) desfragmentar os arquivos acelerando seu desempenho. rápida restauração deve levar em conta a capacidade da unidade
d) aumentar o espaço disponível e agrupar os arquivos. de leitura/gravação, o tipo de mídia e a freqüência de realização
e) pesquisar os clusters e organizar o FAT. de back-ups.
e) para garantir a solução de continuidade dos serviços, deve-se
488) Analise as afirmações abaixo, relacionada aos menus do WORD 97: adotar o procedimento de realização de várias cópias de
I. Exibir: Legenda, Zoom, Cabeçalho e rodapé segurança nos períodos em que houver pouca demanda de
II. Formatar: Colunas, Bordas e sombreamento, Marcadores e usuários.
numeração
486.E 487.B 489.D 490.C 491.B 492.A 493.D
III. Tabela: Desenhar tabela, Capitular, Mesclar células
IV. Arquivo: Novo, Propriedades, Fechar
Informática para concursos
Técnico de Tecnologia da Informação - Fundação Univ. Fed. c) 2
Tocantins (11-2005) d) 1
e) 0
494) O disco rígido (HD) é o dispositivo de hardware
494.E 495.C 496.E 497.B 498.D
a) no qual residem os arquivos do sistema operacional e todo o
espaço de trabalho das memórias principal e cache L1.
Técnico Judiciário – TRE-RN (07-2005)
b) que contém apenas os arquivos do sistema operacional.
c) que contém apenas os documentos resultantes da execução dos
softwares instalados no computador. 499) Com relação aos componentes de hardware de
d) onde residem os arquivos do sistema operacional e todo o microcomputadores, a
espaço de trabalho das memórias principal e cache L2. a) RAM é uma memória de armazenamento temporário, cujos
e) no qual podem ser gravados os arquivos do sistema operacional, dados são utilizados pela CPU, na execução das tarefas.
os arquivos decorrentes dos aplicativos instalados no b) RAM, ao contrário da memória ROM, é uma área de
computador e os documentos produzidos pelo Office. armazenamento definitivo e seu conteúdo somente é alterado
ou apagado através de comandos específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada,
495) A única correspondência correta entre o elemento e o nível do
principalmente, para conexão de impressoras.
modelo de Rede (padrão OSI) no qual opera ocorre em:
d) interface AGP é o dispositivo responsável pela comunicação
a) Hubs − nível de rede
entre o processador e memória cache.
b) Cabeamento − nível de enlace
e) instalação de gravadores de DVD nos computadores atuais só foi
c) Switches − nível de enlace
possível, graças à tecnologia SCSI que conecta esse dispositivo.
d) Endereçamento − nível físico
e) Cabeamento − nível de aplicação
500) No sistema operacional Windows,
a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o
texto de um local para o outro.
b) através da ferramenta Windows Explorer, o modo de exibição do
tipo Lista, mostra o nome, o tamanho e a data de criação de cada
arquivo.
c) para excluir um arquivo definitivamente (sem que ele seja
496) O endereço TCP/IP 185.193.224.227 é (I) e pertencente à classe
enviado para a lixeira), basta clicar sobre o mesmo, com o botão
(II). Já o endereço 20.20.20.20 é (III) e pertence à classe (IV).
direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e
Preenchem correta e respectivamente as lacunas I, II, III e IV acima:
clicar em Excluir.
d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o
I II III IV
texto de um local para o outro.
a) válido B válido B
e) é impossível salvar um arquivo com 1 MB em um disquete de 3
b) inválido A válido B
½”, pois a capacidade dessa mídia é inferior a 700 KB.
c) válido B inválido A
d) inválido A inválido B
501) No sistema operacional Windows,
e) válido B válido A a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e
reparar as áreas danificadas.
497) Considere: b) o desfragmentador de disco pode ser utilizado para reorganizar
I. Serviço que converte o endereço: http://www.siteexemplo.com.br no arquivos e espaço no disco rígido, a fim de que os programas
endereço: 160.10.20.37 sejam executados com maior rapidez.
II. Servidor que permite que múltiplas estações com endereços c) a janela “Painel de Controle” permite indicar ao Windows que
inválidos acessem a Internet com endereço válido, realizando diferentes usuários podem personalizar suas configurações na
também a função de cache de armazenamento de páginas já área de trabalho.
acessadas por outros usuários. d) pode-se colocar um atalho para qualquer programa, documento
ou impressora, desde que restrita aos limites da área de trabalho
É correto afirmar que I e II são, respectivamente, do Windows.
a) HTTP e DNS. e) o comando “Documentos” permite criar backup de arquivos,
b) DNS e Proxy. automaticamente.
c) FTP e NAT.
d) TFTP e NAT. 502) No Microsoft Excel 2000, versão Português, configuração
e) SMTP e SNMP. original
a) pode-se atribuir nomes únicos a células ou intervalos; a única
498) Certo aluno de um curso de informática fez um estudo restrição é que este nome não pode ser utilizado para referenciar
comparativo entre os sistemas operacionais Windows e Linux. Chegou a célula em uma fórmula.
às seguintes conclusões: b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento
I. O Linux, assim como o Windows, normalmente necessita de de um valor de erro do tipo #NOME?
aquisição de licenças para sua instalação e funcionamento. c) quando em uma célula na qual deveria aparecer um número
II. O comando “mv a b”, digitado no Linux, efetua a criação de um aparece #####, significa que houve um erro no cálculo do
link de um arquivo para outro. referido número.
III. O comando “mv a b”, quando digitado no Windows, gera uma d) um valor de erro #N/D ocorre quando um valor se encontra
resposta de erro. disponível para uma função ou fórmula.
IV. O comando “list myfile.txt”, quando digitado no Linux, mostra o e) endereços relativos são endereços de células em relação à
conteúdo do arquivo. planilha onde foram definidos e endereços absolutos são
endereços de células em relação à pasta de trabalho onde foram
A quantidade de conclusões corretas do aluno é igual a definidos.
a) 4
b) 3
503) Considere as propriedades apresentadas abaixo sobre software 509) Detectar e corrigir problemas associados aos programas do MS
de Correio Eletrônico. Office instalados são tarefas realizadas pelo
I. Protocolo que permite que mensagens armazenadas em um a) Setup do próprio programa com problema.
servidor de correio eletrônico sejam acessadas a partir de b) Windows Update.
qualquer máquina, montando um verdadeiro repositório central. c) Painel de controle do Windows.
II. Protocolo de troca de mensagens entre servidores de correio d) Instalador do Microsoft Windows.
eletrônico. e) menu Ferramentas do próprio programa com problema.
Tais propriedades correspondem, respectivamente, aos protocolos: 510) Para criar uma tabela com programa do MS Office,
a) POP3 e IMAP. possibilitando tarefas com recursos poderosos de classificação e
b) POP3 e SMTP. pesquisa, deve-se utilizar o
c) POP3 e SNMP. a) MS Access ou MS Word.
d) IMAP e SMTP. b) MS Access ou MS Excel.
e) IMAP e POP3. c) MS Excel ou MS Word.
d) MS Access, MS Excel ou MS Word.
499.A 500.C 501.B 502.B 503.D e) MS Access, MS Excel, MS Word ou MS PowerPoint.
Técnico Judiciário - TRE-PR (2005) 511) Um programa anexado ao browser, que roda arquivos tipo
Applet, pode ser inserido em um documento OpenOffice.org 1.1.0
504) No Microsoft Word, uma combinação de características de Apresentação, por meio do menu Inserir, opção Objeto e sub-opção
formatação, como fonte, tamanho da fonte e recuo, nomeada e a) Fórmula. d) Imagem.
armazenada como um conjunto, recebe o nome de: b) Applet. e) Objeto OLE.
a) tema. c) Plug-in.
b) marcador.
c) macro. 512) NÃO é um tipo de rede de computadores
d) estilo. a) a Internet.
b) o Frame Relay.
c) a LAN sem Fio.
d) a Ethernet.
505) Utilizando o conjunto de regras para nomes de arquivos do e) o modelo OSI.
Microsoft Windows, todos os nomes de arquivo abaixo são válidos, 513) Na Internet, o protocolo HTTP implementado define como uma
EXCETO: página Web será solicitada
a) Relatório Financeiro 01 01 2005 a) pelo servidor e como será transferida pelo cliente.
FCC
b) Relatório Financeiro 01_01_2005 b) pelo cliente e como será transferida pelo servidor.
c) Relatório Financeiro 01/01/2005 c) e transferida pelo servidor.
d) Relatório Financeiro 01-01-2005 d) e transferida pelo cliente.
e) e transferida tanto pelo servidor quanto pelo cliente.
506) Faça a associação correta.
1. E-mail ( ) Protocolo de download de arquivos 514) A aplicação de correio eletrônico na Internet utiliza
2. CHAT ( ) Navegação de páginas de conteúdo tipicamente os protocolos
3. FTP ( ) Serviço de troca de mensagens off-line a) SMTP e FTP
4. WWW ( ) Serviço de troca de mensagens on-line b) SMTP e HTTP
c) SMTP e TCP
A seqüência correta é: d) HTTP e TCP
a) 3, 4, 1, 2. e) FTP e TCP
b) 4, 3, 1, 2.
c) 1, 2, 3, 4.
515) O localizador uniforme de recursos (URL) que atribui um
d) 3, 4, 2, 1.
endereço único para cada documento na Internet indica o
504.D 505.C 506.A
a) nome do navegador e o método de requisição, somente.
b) nome do servidor e os nomes do diretório e arquivo, somente.
c) nome do navegador, o nome do servidor e os nomes do diretório
Técnico Judiciário – Informática – TRT 13ª região (12-2005)
e arquivo, somente.
d) método de requisição, o nome do servidor e os nomes do
507) A memória cache de um microcomputador é
diretório e arquivo, somente.
a) interna , quando de nível 2.
e) nome do navegador, método de requisição, o nome do servidor e
b) externa, quando de nível 1.
os nomes do diretório e arquivo.
c) primária, quando localizada dentro do processador.
d) formada por uma pequena quantidade de DRAM.
516) Quando garante-se que o conteúdo de uma mensagem
e) usada para acelerar uma grande quantidade de SRAM.
transmitida deve ser entendida apenas pelo remetente e o
destinatário, está se cumprindo a propriedade de comunicação segura
508) Um texto capturado por um scanner a partir de um documento
denominada
qualquer terá os seus caracteres existentes reconhecidos e reconstituídos,
a) não repúdio.
conforme o texto original, sem ter que digitá-lo, por um
b) autenticação.
a) software de captura de imagem.
c) integridade.
b) programa de digitalização.
d) disponibilidade.
c) programa de OCR.
e) sigilo.
d) software de edição de imagem.
e) sistema TWAIN. 507.C 508.C 509.D 510.B 511.C 512.E 513.B 514.C 515.D 516.E
Informática para concursos
Técnico Judiciário – Operação de Computador - TRT 11 região c) em um e-mail.
(06-2005) d) em um programa executável.
e) em uma macro de documentos.
517) Utiliza-se uma pequena quantidade de memória super rápida
do tipo cache 525) A formalização do comprometimento dos usuários com uma
a) L1, para acelerar diretamente o desempenho do processador. política de segurança pode ser estabelecida com
b) L2, para acelerar diretamente o desempenho do processador. a) biometria.
c) L1, para acelerar diretamente o desempenho da memória RAM. b) assinatura digital.
d) L2, para acelerar diretamente o desempenho da memória RAM. c) termo de compromisso.
e) L1 e L2, para acelerar diretamente o desempenho da memória d) diretrizes da alta administração.
RAM. e) programas de conscientização.
518) No microcomputador, a instalação de placas de vídeo 3D de 526) São somente tipos de ataque a uma rede de computadores:
alto desempenho é realizada, normalmente, em slot a) cavalo de tróia, fabricação e spam.
a) AGP de 64 bits. b) interceptação, modificação, lentidão e aceleração.
b) AGP de 32 bits. c) engenharia social, interrupção e interceptação.
c) ISA de 32 bits. d) interrupção, modificação, engenharia social e lentidão.
d) PCI de 64 bits. e) interrupção, interceptação, modificação e fabricação.
e) PCI de 32 bits.
527) A proteção dos dados contra mudanças, para garantir que
519) Considerando a hierarquia, as memórias do computador de cheguem a um destino exatamente como foram enviados, caracteriza
menor tempo de acesso pelo processador e de menor capacidade de o requisito de segurança
armazenamento são do tipo: a) confidencialidade.
a) memória principal. b) disponibilidade.
b) memória cache. c) conformidade.
c) disco óptico. d) integridade.
d) disco magnético. e) privacidade.
e) registradores.
e) hipermídia, um documento pode ser uma homepage da Web. III. Formatação é a operação que prepara o disco para ser usado.
Cada sistema operacional tem seu método próprio de formatação.
533) As regras de software que definem o formato dos dados que
trafegam em uma rede de computadores constituem É correto o que se afirma em
a) uma arquitetura de rede. a) I, II e III.
b) uma interface de rede. b) I e III, apenas.
c) um protocolo de rede. c) I e II, apenas.
d) um servidor de rede. d) II e III, apenas.
e) um serviço de rede. e) II, apenas.
534) A tecnologia de rede ATM é classificada como uma topologia 539) Para suportar a resolução de 800 × 600 em 24 bits, a
primária quantidade mínima de memória necessária em uma placa de vídeo é
a) Ethernet. a) 480 000 bytes.
b) token ring. b) 960 000 bytes.
c) de barramento. c) 1 440 000 bytes.
d) em anel. d) 1 920 000 bytes.
e) em estrela. e) 2 400 000 bytes.
535) Corresponde, na arquitetura ISO, à camada Interface de Rede 540) Nos periféricos de microcomputadores:
da arquitetura TCP/IP: a) a taxa de transferência padrão de um leitor de CD, sobre a qual
a) enlace de dados. as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas,
b) transporte. é de 75 Kbytes/s.
c) físico. b) a padronização que permite que se utilize um scanner a partir de
d) sessão. qualquer aplicativo gráfico é conhecida como TWAIN.
e) rede. c) uma resolução de captura de 64 dpi é suficiente se a imagem
capturada pelo scanner for visualizada somente em monitores de
517.D 518.B 519.E 520.D 521.A 522.E 523.B 524.A 525.C 526.E vídeo.
527.D 528.E 529.C 530.A 531.D 532.B 533.C 534.E 535.A d) a qualidade de um scanner independe de sua resolução óptica.
e) uma resolução de captura de 128 dpi é suficiente se a imagem
Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) capturada pelo scanner for para uma impressora jato de tinta.
541) Na pilha do modelo OSI, o nível de sessão corresponde à
536) Com relação ao hardware da plataforma IBM-PC, a camada de número:
a) interface PCI é um dispositivo do tipo E/S, concebido a) 5 b) 4 c) 6 d) 3 e) 2
FCC
especificamente para otimizar a conexão gráfica das placas de
vídeo com o monitor. 542) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe
b) RAM, ao contrário da memória ROM, é uma memória de a) A b) B c) C d) D e) E
armazenamento definitivo e seu conteúdo somente é alterado
ou apagado através de comandos específicos.
543) Um serviço muito utilizado em ambiente Internet, tendo como
c) RAM é uma memória de armazenamento temporário, enquanto
porta padrão de funcionamento a TCP 80:
a memória ROM é um tipo de memória que não perde
a) DNS
informações, mesmo quando a energia é desligada.
b) FTP
d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset
c) TELNET
da cache L1, com o objetivo de aumentar a velocidade de
d) HTTP
processamento nos microcomputadores atuais.
e) GHOST
e) ordem de busca realizada pela CPU para alocar os dados para
processamento inicia-se na memória principal, em seguida na
544) Um serviço em ambiente Internet muito utilizado para
Cache L1 e por último na Cache L2.
transferência de arquivos (download):
a) DNS
537) O termo barramento refere-se às interfaces que transportam
b) FTP
sinais entre o processador e qualquer dispositivo periférico. Sobre
c) NNTP
barramento é correto afirmar:
d) ICMP
a) ISA e VESA são barramentos internos destinados,
e) SNMP
exclusivamente, para estabelecer a comunicação entre os
diversos tipos de memória e a CPU.
545) Para redes Internet e Intranet, é correto afirmar que
b) IDE e SCSI são barramentos utilizados na comunicação entre a
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7
CPU e os adaptadores de vídeo.
(sete) camadas, tal como o modelo OSI.
c) DDR e FIREWIRE são barramentos ultrapassados, não mais
b) são baseadas na arquitetura TCP/IP, que apresenta sérias
integrando a arquitetura dos computadores atuais.
restrições para interconectar redes de forma a compor uma
d) DIMM e DDR são barramentos do tipo Plug and Play e conectam
inter-rede.
qualquer tipo de dispositivo E/S.
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo
e) USB é um tipo de barramento que estendeu o conceito Plug and
ser evitado seu uso na Internet.
Play para os periféricos externos ao computador.
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado.
e) O DNS é um protocolo desenvolvido apenas para Internet, não
538) Analise as afirmativas abaixo, a respeito das características do
podendo ser utilizado em Intranets.
armazenamento de dados.
I. Partição é a porção de um disco rígido tratada como se fosse uma
546) Na disciplina de segurança de redes e criptografia, a
unidade independente.
propriedade que traduz a confiança em que a mensagem não tenha
II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema
sido alterada desde o momento de criação é:
operacional para controle das áreas livres e ocupadas num disco.
a) autenticidade.
Informática para concursos
b) criptologia. e) é possível configurar a página de abertura através do menu
c) não-repúdio. Ferramentas, Opções de Internet, pasta Conexões.
d) integridade.
e) confidencialidade. 550) Em relação aos serviços de correio eletrônico, é correto
afirmar:
547) No Microsoft Word, uma mesma ação pode ser executada de a) POP3 é o protocolo utilizado para o envio de mensagens de
várias maneiras, ou seja, através da barra de menus, da barra de correio eletrônico.
ferramentas ou por comandos do teclado. A esse respeito é correto b) Um servidor de correio gerencia caixas postais e executa apenas
afirmar que, para o lado cliente do protocolo SMTP.
a) aumentar o tamanho da fonte selecionada, basta utilizar a opção c) SMTP é o protocolo utilizado para o envio de mensagens de
Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, correio eletrônico.
simultaneamente. d) POP3 é um protocolo relativamente simples, baseado em texto
b) criar um novo documento, basta selecionar Novo, no menu simples, em que um ou vários destinatários de uma mensagem
Ferramentas ou clicar no botão ou pressionar as teclas Ctrl são especificados, sendo depois a mensagem transferida.
+ N, simultaneamente. e) SMTP é um protocolo de gerenciamento de correio eletrônico
c) abrir um documento já existente, basta selecionar Abrir, no superior em recursos ao POP3, protocolo que a maioria dos
provedores oferece aos seus assinantes.
menu Editar ou clicar no botão ou pressionar as teclas Alt +
Shift + A, simultaneamente. 551) Backup que apenas captura todos os dados que foram
d) centralizar o parágrafo dentro dos recuos, basta clicar no botão alterados desde o último backup total:
ou acionar as teclas Alt + Ctrl + E. a) Integral.
e) alterar o tipo de texto selecionado, basta clicar no botão b) Incremental.
ou pressionar as teclas Ctrl + Shift + T. c) Diferencial.
d) Central.
e) Distribuído.
A correta associação é:
a) em X encontramos apenas as propriedades I e II.
b) em X encontramos as propriedades I, II e III.
c) em Y encontramos as propriedades I, II e III.
d) em Z encontramos as propriedades I, II e III.
e) em Y encontramos apenas as propriedades II e III.
instruções apresenta um número mínimo de instruções em 561) Diante da necessidade preventiva de corrigir o uso acidental da
linguagem de máquina, consumindo, portanto, menos memória tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar
que as máquinas com arquitetura RISC, que utilizam conjuntos de essa condição por meio do acionamento da opção
instruções com um número muito maior de instruções. a) Controlar alterações, do menu Exibir.
b) Ortografia e gramática, do menu Formatar.
555) No protocolo TCP/IP
c) AutoCorreção, do menu Ferramentas.
a) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na
d) Controlar alterações, do menu Inserir.
mesma sub-rede do IP 130.20.10.120.
e) AutoCorreção, do menu Arquivo.
b) o IP 116.0.1.10 enquadra-se na classe B.
c) a máscara 255.255.255.255 é típica da classe D.
562) A fim de atribuir níveis de segurança a zonas da internet, tais
d) a máscara 255.255.0.0 é típica da classe C.
como Intranet local e sites restritos, entre outras, solicita-se que o
e) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se
Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das
na mesma sub-rede do IP 200.20.130.130.
formas de realizar essa operação é por meio do acesso à janela
556) Backups a) Segurança, dentro de Opções da Internet no menu Ferramentas.
a) diferenciais normalmente são mais rápidos que backups b) Windows Update, mediante o acionamento do menu Arquivo.
incrementais. c) Configurações de Web, dentro de Opções da Internet no menu
b) incrementais capturam todos os dados que foram alterados Exibir.
desde o backup total ou incremental mais recente. d) Barra de ferramentas, no menu Editar.
c) totais levam menos tempo para serem executados que backups e) Propriedades, dentro de Opções da Internet no menu
incrementais. Ferramentas.
d) diferenciais capturam todos os dados que foram alterados desde
o backup total ou diferencial mais recente. 563) Observe as seguintes definições:
e) incrementais têm como facilidade a rápida recuperação e I. Aplicativo Web específico para uso interno de uma corporação.
restauração parcial de dados gravados. II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
557) Um firewall tem por finalidade
a) retransmitir mensagens recebidas para todas as redes a que Correspondem, respectiva e conceitualmente, às definições acima
esteja conectado, atuando como um difusor. a) Intranet; endereço de site da Web e hipermídia.
b) analisar o tráfego de mensagens, verificando, autorizando ou b) MS-Word; endereço de site Web e hipertexto.
bloqueando informações de acordo com regras estabelecidas. c) Internet; hipermídia e endereço de correio eletrônico.
c) converter sinais analógicos em digitais e vice-versa. d) Intranet; endereço de correio eletrônico e endereço de site Web.
d) realizar backup das principais informações da rede, sendo, por e) MS-Excel; Internet e endereço de correio eletrônico.
isto, muito importante em termos de segurança.
FCC
e) amplificar e corrigir eventuais distorções em sinais ou descartar 564) Utilizando “Meu computador” ou “Meus documentos”, no
mensagens, quando impossível sua recuperação. Windows XP, uma das formas de habilitar a exibição do caminho
completo de arquivos e pastas na barra de títulos, é por intermédio da
558) Utilizando a barra de ferramentas Figura do Microsoft Word seção “Modo de exibição”, disponível em
2000, configuração padrão e versão Português, é possível formatar a) Configuração de arquivo, do menu Exibir.
figuras. Com ela é possível tornar uma figura semitransparente b) Opções de pasta, do menu Ferramentas.
utilizando c) Exibir, do menu Configurar pasta.
a) o botão Menos contraste do botão Controle de imagem. d) Opções de pasta, do menu Exibir.
b) a opção Escala de cinza do botão Controle de imagem. e) Configurar página, do menu Ferramentas.
c) o botão Menos brilho do botão Controle de imagem.
d) o botão Redefinir figura do botão Controle de imagem. 565) Por recomendação da auditoria, foram adotados
e) a opção Marca d’água do botão Controle de imagem. procedimentos de backup de arquivos dos computadores. A fim de
evitar a interrupção dos trabalhos, em caso de sinistro, foi
559) Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS- recomendado principalmente que
Excel for copiada para a célula B7 através do uso de copy and paste, a a) os computadores sejam mantidos desligados, após o expediente,
fórmula que aparecerá nesta última célula será: e somente as cópias do sistema operacional sejam mantidas em
a) =$E7+F$1 locais geograficamente distintos e vigiadas 24 horas por dia.
b) =$D1+G$2 b) sejam feitas semanalmente cópias de arquivos e que estas sejam
c) =D1+F$7 guardadas, de preferência, em um mesmo local para agilizar a
d) =$D7+H$2 retomada.
e) =$D1+E$7 c) os computadores permaneçam ligados, ininterruptamente, e
apenas as cópias dos arquivos de programas sejam mantidas em
560) Se um usuário autorizado com máquina em ambiente Internet locais geograficamente distintos e vigiadas 24 horas por dia.
quiser acessar recursos existentes na rede interna de uma corporação, d) sejam feitas diariamente cópias de arquivos e que estas sejam
o meio fácil e seguro a ser adotado é guardadas, de preferência, em um mesmo local para agilizar a
a) VPN. retomada.
b) VLAN. e) sejam feitas regularmente cópias de segurança dos arquivos e
c) WAN. que estas sejam mantidas em locais geograficamente distintos.
d) NAT.
561.C 562.A 563.D 564.B 565.E
e) LAN.
554.C 555.A 556.B 557.B 558.E 559.D 560.A Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005)
Analista Judiciário - Área Judiciária – TRE-MG (07/2005) 566) Múltiplas aplicações Windows podem utilizar,
simultaneamente, em tempo de execução, o mesmo código de função
específica fornecido por um módulo denominado
a) interface de programação de aplicativo.
Informática para concursos
b) biblioteca de vínculo dinâmico. e) ls / (barra).
c) objeto de diretiva de grupo.
d) acesso direto à memória. 575) Os discos rígidos, disquetes, tela, porta de impressora e
e) bloco de mensagens do servidor. modem, entre outros, são identificados no GNU/Linux por arquivos
referentes a estes dispositivos no diretório
567) As informações relativas ao perfil do hardware atual são a) e/tmp.
armazenadas no registro do Windows XP, na subárvore b) /lib.
a) HKEY_CURRENT_CONFIG. c) /root.
b) HKEY_LOCAL_HOST. d) /home.
c) HKEY_CLASSES_ROOT. e) /dev.
d) HKEY_USERS.
e) HKEY_CURRENT_USER. 566.B 567.A 568.C 569.E 570.D 571.C 572.B 573.A 574.D 575.E
568) A tecla Windows acionada em conjunto com a tecla D executa, Agente de Polícia – SEPOG-MA (07-2006)
no Windows XP, o comando de
a) Executar. 576) Os computadores pessoais (PC) atuais utilizam uma interface
b) Pesquisar. para conectar os mais variados tipos de dispositivos, tais como,
c) Minimizar ou Maximizar todas as janelas. impressoras, drivers de disquete, câmeras fotográficas, aparelhos
d) Ativar o Windows Explorer. celulares, etc. Esse dispositivo é conhecido como porta:
e) Exibir Ajuda e Suporte. a) IDE
b) SERIAL
569) A hora do sistema Windows XP, atalhos de acesso rápido a c) PARALELA
programas e atalhos de status de atividades são exibidos à direita dos d) USB
botões da barra de tarefas na e) PS/2
a) barra de títulos.
b) área de trabalho. 577) Depois de instalado, o sistema operacional Windows armazena
c) barra de status. seus arquivos/programas
d) barra de ferramentas. a) na memória RAM.
e) área de notificação. b) no Winchester (HD).
c) na memória cache.
d) no drive de CD-ROM.
e) na memória ROM.
578) No Windows Explorer, utilizando-se o mouse em sua
570) A recuperação de aplicativos apagados acidentalmente do configuração padrão e mantendo-se o seu botão esquerdo
Windows 2000 é facilitada pelo serviço pressionado, é correto afirmar que ao se arrastar um arquivo do
a) Gerenciador de utilitários. a) drive de disquete (drive A) para o winchester (drive C), está se
b) Windows Update. executando a função de copiar.
c) Gerenciador de dispositivos. b) winchester (drive C) para o drive de disquete (drive A), está se
d) Windows Installer. executando as funções de recortar e colar.
e) IntelliMirror. c) winchester (drive C) para o drive de disquete (drive A), está se
executando as funções de copiar e colar.
571) O sistema operacional Windows 2000 suporta a geração de d) drive de disquete (drive A) para o winchester (drive C), está se
gerenciamento de energia e Plug and Play denominada executando a função de recortar.
a) SCSI. d) RAS. e) drive onde se encontra para outro drive, o Windows apresenta
b) API. e) WIZARD. uma lista de opções para se efetuar a escolha desejada.
c) ACPI.
579) No Word – versão em português –, uma das alternativas para
572) Um computador com o sistema Linux NÃO deve ser desligado se alterar a fonte e suas características é o menu
diretamente sem usar o comando a) Formatar e sua opção Fonte...
a) shutdown ou halt, somente. b) Ferramentas e sua opção Fonte...
b) shutdown, halt ou poweroff. c) Ferramentas e sua opção Formatar Fonte...
c) shutdown ou poweroff, somente. d) Inserir e sua opção Fonte...
d) halt ou poweroff, somente. e) Editar e sua opção Fonte...
e) shutdown, somente.
580) Contém somente opções do menu Inserir do Word – versão em
573) Um arquivo oculto, que não aparece nas listagens normais de português:
diretórios, no GNU/Linux, é identificado por a) Data e hora..., Símbolo... e Macro
a) um ponto ( . ) no início do nome. b) Diagrama..., Miniaturas e AutoAjuste
b) um hífem ( - ) no início do nome. c) AutoTexto, Objeto e Macro
c) um underline ( _ ) no início do nome. d) Quebra..., Idioma e Miniaturas
d) uma extensão .hid. e) Quebra..., AutoTexto e Comentário
e) uma extensão .occ.
576.D 577.B 578.C 579.A 580.E
583) Para atender à solicitação da montagem de uma apresentação, 588) Considere o ícone abaixo, localizado na janela Impressoras do
utilizando o aplicativo Microsoft PowerPoint 2000, um especialista Microsoft Windows 2000.É correto afirmar que
informou que um dos requisitos não poderia ser atendido, na forma a) é uma impressora laser.
como fora especificado. O especialista afirmou que na configuração b) a impressora está imprimindo.
padrão e original do aplicativo NÃO é possível realizar a operação de c) é uma impressora do tipo jato de tinta.
a) agendar reunião por meio da opção Colaboração online, d) a impressora está disponível através da rede.
FCC
disponível no menu Ferramentas. e) é uma impressora local.
b) enviar um slide para um destinatário de mensagem por meio da
opção Enviar para, disponível no menu Arquivo. 588.D
c) colocar data e hora nos slides, com atualização automática, por Analista de Sistemas - Agência Reguladora de Serviços
meio da opção Data e hora do menu Inserir. Públicos Delegados – CE (10-2006)
d) exibir régua de referência por meio da opção Régua do menu
Editar. 589) As memórias cache de nível 1 (L1) e de nível 2 (L2) são
e) enviar uma apresentação completa para o Microsoft Word por encontradas nos
meio da opção Enviar para, disponível no menu Arquivo. a) processadores.
b) buffers de disco.
584) Em um aplicativo processado no ambiente operacional do c) buffers de memória.
Microsoft Windows XP, um dos requisitos especificados diz respeito d) slots da placa-mãe.
ao armazenamento do conteúdo da memória de um e) pentes de memórias.
microcomputador no disco rígido que, em seguida, será desligado,
permitindo, entretanto, o retorno ao estado anterior. Para atender 589.A
esse requisito, cuja funcionalidade se insere entre as Propriedades de
Opções de energia, deve-se usar a opção de Ativar Analista de Sistemas – Pref. Santos (10-2005)
a) Esquemas de energia.
b) backup. 590) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado
c) No-break. na camada
d) Restauração do sistema. a) rede.
e) hibernação. b) aplicação.
c) internet.
585) Durante o projeto de um sistema foi enfatizado que o d) física.
ambiente operacional é suscetível a mudanças com o decorrer do e) transporte.
tempo. Um exemplo são as mudanças que impactam diretamente na
operação dos sistemas desenvolvidos há alguns anos e que hoje talvez 591) Uma topologia de rede que opera tipicamente na velocidade
nem possam mais ser operados em razão da não-existência do de 10 Mbps utiliza a tecnologia
hardware e do software necessários. Essa preocupação deve estar a) FDDI.
presente entre os participantes de um projeto cujo objetivo seja o b) Fast-Ethernet.
desenvolvimento de um sistema que mantenha sua funcionalidade c) Ethernet.
por longa duração, os quais devem, especificamente, cuidar para que d) CDDI.
a) o sistema seja processado em ambiente distribuído e aberto. e) ATM.
b) seja adotado o processo de gerenciamento da configuração.
c) seja utilizada a linguagem de modelagem unificada para 592) O transmissor e o receptor de um sistema de comunicação
desenvolvimento. criptografado podem, respectivamente, para codificar e decodificar
d) seja utilizada a abordagem top-down de desenvolvimento. uma mensagem, utilizar algoritmos de chaves
Informática para concursos
a) assimétrica e simétrica. a) TIF d) GIF
b) pública e pública. b) EPS e) BMP
c) simétrica e assimétrica. c) JPEG
d) simétrica e simétrica.
e) privada e pública. 600) O comando Linux: ls dados[1-3].txt apresentará uma lista dos
arquivos
593) Os serviços de autenticação e os mecanismos de criptografia a) dados1.txt, dados2.txt e dados3.txt do diretório corrente.
possibilitaram a criação das VPN, que são conexões a) privadas b) dados1.txt e dados3.txt do diretório corrente.
certificadas por instituição pública ou privada. c) dados1.txt, dados2.txt e dados3.txt do diretório raiz.
b) privadas por meio de rede pública. d) dados1.txt e dados3.txt do diretório raiz.
c) privadas certificadas por instituição pública. e) do diretório raiz, cujos nomes iniciam com a palavra dados, mais
d) públicas certificadas por instituição privada. três outros caracteres quaisquer e terminam com .txt.
e) públicas por meio de rede privada.
601) A barra de tarefas do Windows, por padrão, aparece
590.E 591.C 592.D 593.B a) imediatamente abaixo da barra de título.
b) imediatamente abaixo da barra de menus.
Análise de Sistemas – TRT 4ª região (08-2006) c) na parte inferior da área de trabalho.
d) na parte superior da área de trabalho.
594) No Windows XP, em sua configuração padrão e original, uma e) imediatamente acima da barra de status.
operação NÃO possível entre as opções regionais é a personalização
do 602) Sobre Windows, dadas as seguintes afirmações:
a) símbolo de agrupamento de dígitos. I. Os arquivos que sofrem backup diferencial são marcados como
b) formato de moeda positivo. tal e os arquivos que sofrem backup incremental não são
c) símbolo decimal. marcados.
d) formato de número negativo. II. Tanto o backup diferencial quanto o incremental copiam os
e) símbolo de sinal positivo. arquivos criados ou alterados desde o último backup normal.
III. A restauração de arquivos exige o último backup normal, com o
595) Entre as opções do controle de alterações constante das último backup diferencial ou com o conjunto de backups
ferramentas originais e padrão do MS-Word 2000, é possível incrementais.
a) habilitar funções de autocorreção.
b) comparar documentos. Está correto o que se afirma APENAS em
c) habilitar a hifenização automática de documentos. a) I.
d) proteger documentos. b) II.
e) gravar uma macro. c) I e II.
d) I e III.
e) II e III.
596) No Windows XP, 603) Uma função matemática unidirecional aplicada em uma
a) é totalmente possível compartilhar uma pasta com os usuários quantidade de dados de entrada para produzir um resultado de
de um único computador ou até mesmo de uma rede. tamanho fixo denomina-se algoritmo de
b) não é possível a ativação do compartilhamento de impressoras a) hash.
por meio do Assistente de configuração de rede. b) criptografia.
c) não é permitido o compartilhamento de pastas, mas sim a réplica c) certificação.
de arquivos em cada computador da rede. d) autenticação.
d) somente é possível habilitar aos usuários de uma rede a consulta e) assinatura digital.
aos arquivos de uma pasta compartilhada.
e) é totalmente possível compartilhar uma pasta com os usuários 604) Dadas as seguintes afirmações:
de um mesmo computador, mas não com os de uma rede. I. Uma conexão TCP fornece transferência de dados full-duplex.
II. Uma conexão TCP será sempre uma conexão ponto-a-ponto.
597) São termos respectiva e intrinsecamente associados à tipologia III. É possível uma operação multicast em uma conexão TCP.
conhecida de vírus, serviço de Internet e mensagens enviadas em
massa por meio de correio eletrônico: Está correto o que se afirma APENAS em
a) Telnet, chat e host. a) I.
b) Spyware, Cavalo de Tróia e hoax. b) II.
c) Shareware, FTP e spam. c) I e II.
d) Cavalo de Tróia, chat e spam. d) I e III.
e) Middleware, FTP e hoax. e) II e III.
598) Basicamente, as funções de cálculo/controle, armazenamento 605) A rede Gigabit Ethernet é uma extensão do padrão Ethernet de
temporário de dados e leitura/gravação de dados são realizadas em APENAS
um microcomputador, respectivamente, nos dispositivos: a) 1000 Mbps.
a) Periféricos, EPROM e ROM. b) 100 Mbps e 1000 Mbps.
b) CPU, barramento e ROM. c) 100 Mbps.
c) CPU, RAM e periféricos. d) 10 Mbps e 100 Mbps.
d) ROM, CPU e SLOT. e) 10 Mbps.
e) SLOT, EPROM e periféricos.
606) Para registrar a utilização de cada cluster em um disco, o
599) O melhor formato usado para uma imagem (ícone ou logo, por sistema de arquivos nativo do Windows NT utiliza
exemplo) com poucas cores e que será comprimida para ocupar menos a) o FAT32
espaço, sem perder qualidade, deve ser, dentre as alternativas abaixo, b) o NTFS
FCC
c) EPROM. arquivos do item selecionado no quadro à esquerda.
d) STICK. b) a estrutura hierárquica somente das unidades do computador e,
e) BIOS. no quadro à direita, uma lista simples de todos os diretórios,
pastas e arquivos contidos nos meios de armazenamento.
610) Para instruir o Windows XP a receber atualizações importantes c) a estrutura hierárquica somente das unidades do computador e,
é necessário acionar o ícone “Atualizações automáticas”, original e no quadro à direita, os detalhes de todos os diretórios, pastas e
diretamente localizado no arquivos contidos nos meios de armazenamento.
a) menu Arquivo do Windows Explorer. d) uma lista simples de todos os diretórios, pastas e arquivos
b) menu Configurar. contidos nos meios de armazenamento do computador e, no
c) Painel de controle. quadro à direita, os detalhes de todas as pastas e arquivos do
d) menu Ferramentas do Internet Explorer. quadro à esquerda.
e) menu Configurações do Painel de controle. e) uma lista simples de todos os diretórios, pastas e arquivos
contidos nos meios de armazenamento do computador e, no
611) A inversão de letras maiúsculas e minúsculas em um texto quadro à direita, os detalhes da pasta ou do arquivo selecionado
selecionado pode ser acionada automaticamente no Word, na sua no quadro à esquerda.
configuração original e padrão, por intermédio do acesso, em primeira
instância, ao menu 616) A World Wide Web, www ou simplesmente Web é um
a) Configurar página. a) conjunto de protocolos HTTP.
b) Editar. b) sinônimo de Internet.
c) Ferramentas. c) sistema de hipertexto.
d) Exibir. d) web browser para interagir com páginas web.
e) Formatar. e) servidor web responsável por aceitar e responder os pedidos HTTP.
612) É uma opção direta e originalmente disponível em Opções da 617) Na categoria de códigos maliciosos (malware), um adware é
Internet no menu Ferramentas do Internet Explorer: um tipo de software
a) Código fonte. a) que tem o objetivo de monitorar atividades de um sistema e
b) Localizar. enviar as informações coletadas para terceiros.
c) Tela inteira. b) projetado para apresentar propagandas através de um browser
d) Limpar histórico. ou de algum outro programa instalado no computador.
e) Configurar página. c) que permite o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para
609.B 610.C 611.E 612.D este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usuário no
Analista Judiciário – TRF 1ª região (12-2006) teclado de um computador.
e) que além de executar funções para as quais foi aparentemente
613) Na formatação de um parágrafo em um documento Word, projetado, também executa outras funções normalmente
para que maliciosas e sem o conhecimento do usuário.
Informática para concursos
FCC
e) groupdifusion.
636) Uma LAN de difusão onde, a qualquer instante, no máximo um 642) O dispositivo de rede denominado switch normalmente opera
computador desempenha a função de mestre podendo realizar uma na camada OSI
transmissão enquanto todos os demais computadores ficam a) física.
impedidos de enviar qualquer tipo de mensagem, está operando em b) de rede.
uma topologia do tipo c) de aplicação.
a) ring-star. d) de transporte.
b) anel. e) de enlace de dados.
c) clustering.
d) barramento. 643) O protocolo HTTPS (Secure HTTP) é assim denominado quando,
e) estrela. posicionado na pilha de protocolos OSI, for utilizado o
a) pacote de segurança SSL sobre o HTTP.
637) É tipicamente uma rede de difusão de barramento com b) HTTP sobre o SSL.
mecanismo de arbitragem descentralizado c) HTTP e TCP sobre o SSL.
a) o padrão IEEE 802.3. d) HTTP, TCP e IP sobre o SSL.
b) a Internet. e) SSL sobre o HTTP, TCP e IP.
c) o FDDI.
d) o padrão IEEE 820.5. 644) Considere:
e) a rede Token-Ring. I. Nas mensagens criptografadas pode ser utilizada a mesma chave
secreta para codificação e decodificação.
638) É um protocolo fim a fim definido para a camada de transporte II. As mensagens podem ser criptografadas utilizando duas chaves,
do modelo TCP/IP, sem conexão e não confiável, destinado a uma pública e uma privada.
aplicações diretas do tipo cliente-servidor, que não exigem controle III. Todas as mensagens criptografadas devem conter alguma
de fluxo nem manutenção da seqüência das mensagens enviadas do redundância.
tipo solicitação/ resposta, nas quais a imediata entrega é mais IV. Cada mensagem recebida deve ser confirmada como uma
importante que a entrega precisa, o mensagem enviada recentemente.
a) FTP.
b) TCP. São dois princípios fundamentais da criptografia o que se afirma
c) SMTP. APENAS em
d) IP. a) III e IV.
e) UDP. b) II e IV.
c) II e III.
639) A telefonia da Internet d) I e IV.
a) é a conexão do computador pessoal à Internet por meio de uma e) I e II.
Informática para concursos
641.D 642.E 643.B 644.A §4º − Os contribuintes também poderão enviar, pela internet,
arquivos com dúvidas a esclarecer dirigidos a setores especializados
Auditor de Contas Públicas - TCE-PB (11-2006) da prefeitura onde ficarão arquivados em determinada ordem que
permita controlar a data de recebimento, a data de resposta, a
645) NÃO é um protocolo da camada de aplicação no modelo de identificação do remetente e do funcionário que respondeu.
referência TCP/IP inicial o §5º − Palavras chaves de busca de assuntos da prefeitura serão
a) UDP cadastradas na internet para facilitar a pesquisa dos cidadãos a
b) DNS assuntos municipais de seu interesse.
c) SMTP §6º − A fim de economizar despesas com papéis, o sistema de trâmite
d) TELNET e controle de processos de contribuintes, bem como a troca de
e) FTP memorandos internos, deverão utilizar a tecnologia WEB em rede
exclusiva da prefeitura.
646) No modelo de referência TCP/IP, quando comparado ao §7º − Objetivando economia de despesas com telefonemas e tempo
modelo de referência OSI, NÃO está presente a camada de deslocamento, os funcionários serão estimulados a realizar
a) inter-redes. conversação eletrônica.
b) de transporte. §8º − Também pesquisas de assuntos de interesse municipal usando a
c) de sessão. internet, ao invés de telefones, serão estimuladas porque as pesquisas
d) de aplicação. eletrônicas devem minimizar as ausências constantes dos funcionários
e) host/rede. das unidades organizacionais de origem para procurarem informações
em locais internos ou externos.
645.A 646.C §9º − É fundamental que todos os documentos impressos contenham
o timbre municipal, ou seja, cada documento produzido, inclusive
Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) usando editores eletrônicos de textos modernos e atuais, deve ser
impresso com o timbre.
Instruções: Para responder às próximas 10 questões considere o
estudo de caso abaixo. 647) Observe que “É fundamental que todos os documentos
impressos contenham o timbre municipal”. O processo de
Objetivo: Um governo municipal deseja implantar um sistema fisco- digitalização do timbre proveniente de meio externo, em papel, pode
tributário que permita o levantamento das contribuições realizadas, a ser feito por meio de
apuração do montante de impostos pagos, o “batimento” de contas a) scam.
visando à exatidão dos valores recebidos em impostos contra as b) acelerador de vídeo.
movimentações realizadas em estabelecimentos comerciais, c) pen drive.
industriais e de prestação de serviços, bem como os impostos sobre d) fax modem.
propriedades territoriais (moradias e terrenos) no âmbito de seu e) impressora multifuncional.
município, tudo em meio eletrônico usando a tecnologia mais
avançada de computadores, tais como redes de computadores locais
e de longa distância interligando todos os equipamentos, 648) A preferência especificada no objetivo indica que é
processamento distribuído entre estações de trabalho e servidores, recomendado o uso de sistema operacional
uso de sistemas operacionais Windows e Linux (preferencialmente a) multitarefa.
daquele que, processado em uma única estação de trabalho, na b) monousuário, mas não multitarefa.
interrupção de um programa mantenha o processamento ininterrupto c) monotarefa e multiusuário.
de todos os demais que estão em funcionamento) e tecnologia d) multitarefa e multiusuário, mas não monousuário.
internet e intranet, com toda a segurança física e lógica das e) monotarefa e monousuário.
informações que garanta autenticidade, sigilo, facilidade de
recuperação e proteção contra invasões e pragas eletrônicas. 649) Capturado o timbre de meio externo e tendo sido convertido
Requisitos mínimos exigidos do sistema: em formato digital, este
§1º − Os cálculos de impostos territoriais mais simples poderão ser a) não pode ser inserido diretamente no editor eletrônico de texto.
feitos em uma planilha eletrônica moderna e atual, com quatro b) pode ser inserido como figura no editor eletrônico de texto,
colunas que venham a registrar o código do contribuinte, a metragem mesmo no formato gif.
do terreno, o valor do metro quadrado (não necessariamente igual c) não pode ser inserido no editor eletrônico de texto se estiver no
para cada contribuinte) e o valor a recolher, totalizando este último e formato gif.
elaborando estatística de valor médio recolhido por metro quadrado. d) somente pode ser inserido em um editor de apresentações.
Os cálculos mais complexos deverão ser feitos por meio de sistemas e) somente pode ser inserido no editor eletrônico de texto se
gerenciadores de bancos de dados modernos e atuais, com consultas estiver no formato bmp.
que cruzem os contribuintes com suas propriedades territoriais e
também com estabelecimentos comerciais que porventura sejam de Atenção: Utilize as informações da planilha abaixo, para responder às
sua propriedade, dando informações pontuais tais como identificação próximas duas questões.
do proprietário, identificação do imóvel e seu tipo, identificação do
estabelecimento e tipo de ramo de negócio e valor comercial, bem Um exemplo de cálculos feitos na planilha solicitada nos requisitos do
como informações consolidadas sobre contribuintes e propriedades §1º é:
que relacionem:
I. sua identidade com os imóveis e estabelecimentos de sua
propriedade, por ordem de contribuinte,
II. cada propriedade aos respectivos proprietários, por ordem de
propriedade.
§2º − Avisos eletrônicos via internet deverão ser encaminhados a cada
contribuinte.
§3º − Um recolhimento eletrônico de impostos poderá ser aceito,
desde que o contribuinte tenha feito um pré-cadastro na Web.
FCC
c) intranet, e-mail e chat. e) Browser e Backlog.
d) LAN, chat, e e-mail.
e) e-mail, intranet e chat.
654) Têm relação objetiva com os elementos do trecho de texto 660) O Internet Explorer da Microsoft e o Navigator da Netscape
“... redes de computadores locais e de longa distância interligando são, respectivamente, programas do tipo
todos os equipamentos, processamento distribuído entre estações de a) webmail e chat.
trabalho e servidores...” b) chat e browser.
a) LAN, roteamento e anel. c) browser e browser.
b) criptografia, WAN e assinatura digital. d) browser e webmail.
c) intranet, WAN e criptografia. e) webmail e webmail.
d) roteamento, barramento e criptografia.
e) LAN, assinatura digital e barramento. 661) Dadas as seguintes assertivas:
I. Ameaça é uma fraqueza ou deficiência que pode ser explorada por
647.E 648.A 649.B 650.D 651.B 652.D 653.E 654.A uma vulnerabilidade.
II. Vulnerabilidade é a conseqüência de um impacto ser explorado
Escriturário – Banco do Brasil DF (04-2006) por uma ameaça.
III. Risco envolve ameaças, vulnerabilidades e impactos.
655) Os ícones desenvolvidos pelos internautas, na forma de É correto o que consta APENAS em
"carinhas" feitas de caracteres comuns, para demonstrar "estados de a) II. d) I e III.
espírito" como tristeza, loucura ou felicidade, são denominados b) III. e) II e III.
a) emoticons, smileys ou flames. c) I e II.
b) emoticons, apenas.
c) smileys, apenas. 662) O conjunto de dados de um disco lógico e o mecanismo pelo
d) emoticons ou smileys, apenas. qual os arquivos são armazenados e acessados pelo sistema
e) emoticons ou flames, apenas. operacional é denominado
a) servidor de arquivos.
656) Dadas as seguintes declarações: b) disco virtual.
I. Uma conta de webmail pode ser acessada de qualquer c) diretório ou pasta.
computador que esteja ligado à Internet. d) diretório-raiz.
II. Com uma conta de webmail, as mensagens residirão no servidor e e) sistema de arquivos.
não no computador pessoal. 659.A 660.C 661.B 662.E
III. O uso do computador pessoal, mesmo que compartilhado,
possibilitará maior privacidade. Delegado de Polícia – SEPOG-MA (09-2006)
IV. O acesso às mensagens pelo programa de e-mail exige 663) Quanto à evolução tecnológica dos microcomputadores, é
configurações específicas, nem sempre disponíveis, quando correto afirmar que
acessado em outro computador diferente do pessoal. a) o pente de memória DDR-DIMM, embora sendo sucessor da
Informática para concursos
memória SDR-DIMM, não mantém nenhuma compatibilidade b) I, II e IV, apenas.
relacionada ao slot de conexão à placa-mãe. c) II e III, apenas.
b) os teclados atuais são conectados ao computador através de d) II e IV, apenas.
conectores do tipo DIN, com maior quantidade de pinos, o que e) III e IV, apenas.
permite a adição de mais funções a esse dispositivo. Uma destas
funções é a tecla [POWER] que, associada à fonte de alimentação 667) Em relação às tabelas no Word é correto afirmar que é possível
de energia AT, provoca o desligamento do computador, sem a a) inserir somente colunas à direita, em uma tabela já existente.
necessidade de acionamento do botão power on/off do b) a conversão de um texto em tabela, mas não de uma tabela em
computador. texto.
c) face ao seu baixo custo e maior velocidade, os hard-disks c) inserir apenas células individuais em uma tabela já existente.
(winchester) com tecnologia SCSI têm sido largamente utilizados d) inserir apenas colunas à esquerda, em uma tabela já existente.
nos computadores pessoais (PC), em detrimento aos hard-disks e) a conversão de um texto em tabela e de uma tabela em texto.
com tecnologia IDE.
d) em função das memórias RAM terem alcançado capacidades que 663.A 664.B 665.D 666.C 667.E
podem ser medidas em gigabytes, o uso de memórias auxiliares
do tipo cache, vem sofrendo descontinuidade. Técnico Judiciário – Operação de Computadores – TRT 4ª região
e) os pentes de memórias tipo EDO podem atingir velocidades (08-2006)
superiores a 333 MHz e são compatíveis com as memórias DDR-
DIMM. 668) Para duas unidades C e D de discos rígidos (HD), instaladas num
mesmo computador,
664) Considerando o Windows, versão em português e mouse com a) não são designados diretórios-raiz
configuração padrão, analise as seguintes afirmações. b) é designado um único diretório-raiz C:
I. Clicar com o botão direito do mouse em qualquer espaço vazio da c) é designado um único diretório-raiz A:
lista do lado direito do Windows Explorer e escolher as opções do d) são designados, respectivamente, dois diretórios-raiz C: e D:
item Exibir. e) são designados, respectivamente, dois diretórios-raiz A: e B:
II. Clicar com o botão esquerdo do mouse no item Exibir do menu
principal e escolher a opção desejada. 669) Os cookies enviados pelos servidores da Web e captados pelos
III. Clicar com o botão esquerdo do mouse no ícone Modos de navegadores da Internet nos computadores são, geralmente,
Exibição e escolher a opção desejada. armazenados no disco rígido, pelo Internet Explorer, em uma pasta
denominada
Para alterar os modos de exibição dos diretórios e arquivos no a) Desktop.
Windows Explorer é correto o que se afirma em b) Favoritos.
a) I, apenas. c) Temporary.
b) I, II e III. d) Meus documentos.
c) II, apenas. e) Temporary Internet Files.
d) II e III, apenas.
e) III, apenas. 670) Após redigir uma resposta para um e-mail recebido e desejar
665) Analise os itens abaixo, relativos ao manuseio de diretórios e não enviá-la imediatamente, deve-se salvar o texto redigido para ser
arquivos no Windows Explorer. enviado mais tarde na pasta
I. Quando um diretório exibe a figura de uma mão abaixo do seu a) Rascunhos.
ícone padrão, significa que seu uso pode ser compartilhado com b) Encaminhar.
outros usuários. c) Caixa de saída.
II. As funções recortar e colar são executadas sucessivamente d) Responder a todos.
quando, dentro do mesmo drive, utilizamos o mouse para arrastar e) Cco – Destinatários ocultos.
um arquivo de um diretório para outro.
III. Uma das formas de se apagar um arquivo diretamente, sem que 671) Num documento Word, estando o cursor posicionado na célula
ele seja transferido para a lixeira do Windows, é selecioná-lo e, em de uma tabela e clicando-se com o mouse em Inserir Tabela, será
seguida, pressionar as teclas [SHIFT] + [DEL]. a) dividida a célula em que estiver o cursor, na quantidade de linhas
e colunas especificadas.
É correto o que se afirma em b) dividida a tabela existente na posição imediatamente acima da
a) I, apenas. célula em que estiver o cursor.
b) II, apenas. c) criada uma nova tabela, na quantidade de linhas e colunas
c) I e II, apenas. especificadas, dentro da célula em que estiver o cursor.
d) I, II e III. d) criada uma nova tabela, na quantidade de linhas e colunas
e) II e III, apenas. especificadas, abaixo da tabela existente.
e) emitida uma mensagem de operação inválida.
666) Analise as afirmações abaixo, acerca do Word.
I. Para sublinhar uma palavra posiciona-se o cursor no início da 672) As opções de alinhamento de texto num documento Word
mesma e pressiona-se simultaneamente, as teclas [Ctrl] + [S]. comuns tanto para alinhamento horizontal quanto para alinhamento
II. Os cabeçalhos e rodapés já existentes no documento podem ser vertical são
modificados clicando-se diretamente sobre eles, desde que o a) esquerdos e direitos.
documento se encontre no modo de exibição Layout de b) centralizados e justificados.
impressão. c) superiores e inferiores.
III. O menu Tabela, contém, entre outros, os itens Desenhar tabela, d) centralizados, apenas.
Converter e Mesclar células. e) justificados, apenas.
IV. As réguas de orientação podem ser exibidas ou ocultadas através
do menu Inserir opção Régua. 673) Uma taxa maior de transferência entre a placa-mãe e as placas
de vídeo, onde a principal vantagem é o uso de uma grande
É correto o que se afirma em
a) I, II, III e IV.
quantidade de memória para armazenamento de texturas para d) Recusa de serviço, Adulteração dos dados e Exposição aos dados.
objetos tridimensionais, é obtida com o uso do barramento Intel e) Exposição aos dados, Adulteração dos dados e Recusa de serviço.
a) ISA d) PCI
b) PCMCIA e) EISA 681) A conexão de câmeras digitais, teclados, mouses, scanners e
c) AGP outros dispositivos a um computador pode ser feita por intermédio de
uma rede pessoal sem fio de alcance limitado chamada
674) A técnica definida como “paginação” se aplica para permitir a) Token Bus.
que um programa seja executado em uma máquina com memória b) WAN.
a) ROM maior que o tamanho total do programa. c) Token Ring.
b) virtual menor que o tamanho total do programa. d) Bluetooth.
c) real maior que o tamanho total do programa. e) MAN.
d) EPROM maior que o tamanho total do programa.
e) física menor que o tamanho total do programa. 682) São exemplos de comunicação síncrona e assíncrona,
respectivamente,
675) Sufixo DNS específico de conexão.: aaa.com.br a) e-mail e IRC.
Endereço IP . . . . . . . . . . . . : xxxxxxxx b) newsgroup e audioconferência.
Máscara de sub-rede... . . . : yyyyyyyyyy c) IRC e e-mail.
Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz d) IRC e videoconferência.
No MS-Windows XP, a obtenção de endereços de conexão local, tal e) e-mail e newsgroup.
como mostrado no exemplo do quadro acima, é obtida a partir de um
comando executado sob o cmd.exe que é 683) Na maioria da WANs, a rede contém numerosas linhas de
a) dsplyip. transmissão, todas conectadas a um par de
b) whoami. a) roteadores.
c) cmdconfig. b) gateways.
d) ipconfig. c) hubs.
e) ipwho. d) repetidores.
e) slots.
676) Ao pressionar simultaneamente as teclas ctrl+alt+del na área
de trabalho do MS-Windows XP, é liberado o acesso 684) A Ethernet é uma
a) à Barra de tarefas do Explorer. a) WAN de comutação por pacotes.
b) ao Gerenciador de tarefas do Windows. b) LAN de difusão de barramento.
c) à Barra de ferramentas. c) WAN orientada a conexão.
d) à Barra de tarefas do Windows. d) LAN de difusão por anel.
FCC
e) às Propriedades da Barra de tarefas. e) LAN orientada a conexão.
677) BIOS, POST e SETUP são três tipos de software gravados na 685) Um protocolo da camada de transporte do modelo de
memória de um computador da linha IBM-PC, que recebem referência TCP/IP com as seguintes características:
genericamente o nome de I. sem conexão e não confiável.
a) firmware e são gravados na ROM. II. destinado a aplicações que não necessitam controle de fluxo, nem
b) chipware e são gravados na ROM. manutenção da seqüência das mensagens enviadas e que usam
c) middleware e são gravados na EPROM. seus próprios recursos para tal.
d) firmware e são gravados na RAM. III. usado em aplicações cliente-servidor onde a entrega imediata é
e) middleware e são gravados na RAM. mais importante do que a entrega precisa (por exemplo,
transmissão de voz ou vídeo).
678) Considere o conteúdo abaixo nas células A1, B1 e C1 em uma
planilha MS-Excel: A1 = 1, B1 = 2 e C1 = 3. Ao inserir a fórmula Este protocolo é o
=SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e a) SMTP d) IP
para F1, os resultados em E1 e em F1 serão, respectivamente, b) TCP e) UDP
a) 11 e 20 c) FTP
b) 6 e 11
c) 11 e 11 686) Protocolo de correio eletrônico pertencente à camada de
d) 5 e 8 aplicação TCP/IP é o
e) 9 e 15 a) FTP
b) UDP
679) A norma nacional publicada pela ABNT, que define os c) HTTP
elementos chave que devem ser considerados para a garantia da d) TCP
segurança das informações, é a e) SMTP
a) CMMI
b) NBR ISO/IEC-9735 687) Um cabo que usa segmentos máximos de 100 m e usa a
c) ISO/IEC 15504 notação 10Base-T é o
d) NNS-15701 a) par trançado.
e) NBR ISO/IEC-17799 b) coaxial grosso.
c) fibra óptica.
680) A Disponibilidade do sistema, a Integridade dos dados e a d) paralelo.
Confidencialidade dos dados são objetivos de segurança dos sistemas, e) coaxial fino.
respectivamente, sujeitos às ameaças de
a) Adulteração dos dados, Recusa de serviço e Exposição aos dados. 688) Um cabo coaxial grosso, que opera a 10 Mbps e aceita
b) Recusa de serviço, Exposição aos dados e Adulteração dos dados. segmentos de até 500 m é identificado pela notação
c) Exposição aos dados, Recusa de serviço e Adulteração dos dados. a) 100Base5.
Informática para concursos
b) 10Base5. d) DNS e orientação a conexão.
c) 100Base2. e) IP e não controle de fluxo.
d) 10Base2. 696) São características do Windows NT:
e) 100Base-F. a) Multitarefa cooperativa e multithread.
b) Multitarefa preemptiva e monoprocessamento.
689) Operam nas camadas de enlace e física do modelo de c) Multithread e monoprocessamento.
referência OSI, respectivamente, d) Multitarefa cooperativa e monoprocessamento.
a) gateways e switch. e) Multitarefa preemptiva e multithread.
b) repetidor e hub.
c) roteador e ponte. 691.C 692.B 693.D 694.E 695.A 696.A
d) switch e repetidor.
e) roteador e gateways. Técnico Judiciário - TRE-AP (01-2006)
690) Usado principalmente para mapear nomes de hosts e destinos 697) O endereço de um site na Internet, no formato
de mensagens de correio eletrônico em endereços IP e definido nas www.nomedodominio.br, do qual foram suprimidos um ponto e uma
RFCs 1034 e 1035, é o abreviatura de três letras, normalmente indica que se trata de um site
a) HTML d) HTTP do tipo
b) TCP e) FTP a) comercial.
c) DNS b) governamental.
c) organizacional.
668.D 669.E 670.A 671.C 672.B 673.A 674.E 675.D 676.B 677.A d) educacional.
678.A 679.E 680.D 681.D 682.C 683.A 684.B 685.E 686.E 687.A e) genérico.
688.B 689.D 690.C
Técnico Judiciário – Programação – TRT 4ª região (08-2006) 698) Com o cursor do mouse posicionado em uma área livre do lado
direito da janela do Windows Explorer, dentro de uma pasta
691) O conceito de paralelismo (processamento paralelo), aplicado específica, pode-se criar uma subpasta nova clicando no botão
à operação dos dispositivos de entrada/saída dos computadores, a) direito do mouse e selecionando Subpasta e depois Nova.
resultou no desenvolvimento de uma classe de dispositivos b) direito do mouse e selecionando Novo e depois Pasta.
conhecidos como c) esquerdo do mouse e selecionando Novo e depois Subpasta.
a) SCSI d) esquerdo do mouse e selecionando Pasta e depois Nova.
b) DRAM e) esquerdo do mouse e selecionando Novo e depois Pasta.
c) RAID
d) SPLIT 699) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes
e) IDE dos caracteres utilizados nos documentos Word podem ser
692) Caso ocorra inconsistência entre dados e metadados modificados por meio do menu
(corrompimento), no sistema de arquivos Ext2 do Linux, deve ser a) Editar.
executado o software utilitário b) Configurar.
a) defrag. c) Modificar.
b) fsck. d) Formatar.
c) /proc. e) Ferramentas.
d) nfs.
e) scandisk. 700) A quantidade de CD-RW de 650 MB que pode ser gravada em
um DVD-RW de 4,7 GB corresponde, em valor arredondado, a
693) A principal desvantagem do método RSA de criptografia é a) 723.
a) a insegurança gerada pela fraqueza algorítmica. b) 138.
b) não ser um algoritmo de chave pública. c) 72.
c) a identidade algorítmica com o AES, porém menos preciso. d) 14.
d) a lentidão causada pela exigência de chaves com muitos bits (> = e) 7.
1024) para manter um bom nível de segurança.
697.D 698.B 699.D 700.E
e) o fato de utilizar o modo de cifra de fluxo.
Técnico Ministerial - MPE-PE (05-2006)
694) Cada versão de Ethernet tem um comprimento máximo de
cabo por segmento. Para permitir a conexão de redes maiores, vários
701) No MS-Windows XP, a operação de exclusão definitiva de um
cabos podem ser conectados por
arquivo, sem movê-lo para a lixeira, deve ser acompanhada do
a) hubs, que são dispositivos da camada de transporte no modelo
pressionamento da tecla
OSI.
a) Scroll.
b) roteadores, que são dispositivos da camada de aplicação no
b) Ctrl.
modelo OSI.
c) Alt.
c) repetidores, que são dispositivos da camada de transporte no
d) Shift.
modelo OSI.
e) Tab.
d) roteadores, que são dispositivos da camada de transporte no
modelo OSI.
e) repetidores, que são dispositivos da camada física no modelo OSI. 702) Na configuração padrão e original do MS-Word, o controle de
linhas órfãs/viúvas é função de
a) auto correção.
695) São, respectivamente, um protocolo da camada de transporte
b) formatação de parágrafos.
do modelo de referência TCP/IP e uma característica do Frame Relay:
c) edição.
a) TCP e orientação a conexão.
d) configuração de página.
b) FTP e não controle de fluxo.
e) formatação de fontes.
c) SMTP e orientação a pacotes.
FCC
710) Considere os seguintes dispositivos:
706) No modelo de referência TCP/IP, a camada de nível mais baixo I. impressora multifuncional;
corresponde, no modelo OSI, às camadas II. pen drive;
a) Aplicação e Apresentação. III. scanner;
b) Aplicação e Sessão. IV. impressora a laser.
c) Rede e Enlace de Dados.
d) Física e Enlace de Dados. Em relação à captura referenciada nos requisitos especificados no
e) Física e Rede. §2º, é INCORRETO o uso do que consta SOMENTE em
a) II.
707) O dispositivo de rede denominado roteador normalmente b) IV.
opera na camada OSI c) I e III.
a) física. d) de transporte. d) II e IV.
b) de rede. e) de enlace de dados. e) I, III e IV.
c) de aplicação.
711) Para atender aos requisitos especificados no §1º é preciso
708) A interpretação dos comandos digitados por um usuário no saber usar ferramentas de
sistema Linux é realizado pelo programa a) e-mail e que é possível organizar Pastas dentro de Pastas e
a) aplicativo. d) editor. Arquivos dentro de Pastas.
b) utilitário. e) shell. b) chat e que é possível organizar Pastas dentro de Pastas e
c) kernel. Arquivos dentro de Arquivos.
c) browser e que é possível organizar Pastas dentro de Pastas, mas
709) O BIOS do computador localizará e executará o Registro de não Arquivos dentro de Pastas.
Boot Mestre do Windows 2000 Server na etapa de d) e-mail e que é possível organizar Pastas dentro de Arquivos e
a) logon do usuário. Arquivos dentro de Pastas.
b) carregamento do kernel. e) busca e que é possível organizar Arquivos dentro de Pastas, mas
c) inicialização do kernel. não Pastas dentro de Pastas.
d) inicialização do hardware.
e) inicialização do sistema operacional. 712) Considere os Quadros 1 e 2 abaixo e os requisitos especificados
no §3º.
706.D 707.B 708.E 709.D
715) NÃO é um componente dos sistemas operacionais: Atenção: Para responder às próximas cinco questões considere
a) bootstrap. d) shell. integralmente o seguinte enunciado:
b) scheduler. e) GUI.
c) kernel. Um funcionário de um órgão judiciário é incumbido pelo
supervisor, de redigir um texto que contenha aproximadamente 2000
716) No que diz respeito exclusivamente à segurança das conexões palavras, não podendo conter erros de sintaxe ou ortográficos. O
em rede local wireless, pode-se associar o termo texto, composto de letras e números, deve receber cálculos feitos em
a) Centrino. determinadas células de uma planilha eletrônica, cujos resultados
b) WLAN. deverão ser preservados na planilha, devendo ser salvo para posterior
c) Hotspot. recuperação. O supervisor solicita, ainda, que todo o cuidado seja
d) WPA. tomado no caso de perda do original e também quanto ao acesso ao
e) IEEE 802.11. texto por pessoas não autorizadas. Após a conclusão, o texto deve ser
encaminhado via correio eletrônico sem identificação dos
717) Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos destinatários. O texto também deve ser publicado em uma página
de par trançado de categoria Web interna da organização mas que seja somente acessado por
a) 6 ou 5. d) 6e ou 6. pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na
b) 6 ou 5e. e) 5e ou 5. Web mediante pesquisa de determinadas palavras-chave fornecidas
c) 6e ou 5e. pela chefia. Após a conclusão deverão ser tiradas vinte cópias do texto
em papel timbrado do órgão que serão entregues pessoalmente pelo
715.A 716.D 717.B supervisor aos destinatários.
O ambiente operacional de computação disponível para
Analista – Suporte Técnico – MPU (02-2007) realizar estas operações envolve o uso do MS-Windows, do MS-Office,
das ferramentas Internet Explorer e de correio eletrônico, em
718) NÃO é um método de reconhecimento utilizado nos português e em suas versões padrões mais utilizadas atualmente.
mecanismos de autenticação biométrica:
a) assinatura digital. Observação: Entenda-se por mídia removível disquetes, CD’s e DVDs
b) impressão digital. graváveis, Pen Drives (mídia removível acoplada em portas do tipo
c) pressionamento de tecla. USB) e outras funcionalmente semelhantes.
FCC
a) ser feito na RAM. a) phishing scam.
b) ser realizado na EPROM. b) adware.
c) ocorrer tanto no disco rígido quanto em uma mídia removível. c) slice and dice.
d) ser realizado diretamente em um slot da placa-mãe. d) spyware.
e) ser realizado na ROM. e) hijack.
726) Após a conclusão, o texto deve ser encaminhado via correio 732.A
eletrônico sem identificação dos destinatários. Portanto, deverá ser Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007)
utilizado o campo
a) “Para” do navegador. 733) A topologia de rede comumente utilizada pelo padrão de
b) “Cc” da ferramenta de correio eletrônico. transmissão de dados denominado FDDI é
c) “Para” da ferramenta de correio eletrônico. a) IEEE 802.3.
d) “Cco” da ferramenta de correio eletrônico. b) Ponte.
e) “Cco” do navegador. c) Anel.
d) Barramento.
722.B 723.A 724.E 725.C 726.D e) Estrela.
Analista Judiciário - TRE-MS (03-2007) 734) O protocolo SSL provê mecanismos de segurança que atuam na
pilha de protocolos TCP/IP. Este protocolo é utilizado para
727) Os dispositivos de armazenamento considerados não-voláteis implementar
são apenas a) confidencialidade, autenticação e integridade imediatamente
a) RAM e ROM. acima da camada de transporte.
b) RAM e Cache. b) confidencialidade, autenticação e integridade imediatamente
c) RAM e HD. abaixo da camada de transporte.
d) ROM e HD. c) apenas confidencialidade imediatamente acima da camada de
e) ROM e Cache. transporte.
d) apenas autenticação imediatamente abaixo da camada de
728) O Gerenciador de dispositivos do Windows tem, dentre as suas transporte.
funções, a atribuição de e) apenas confidencialidade diretamente na camada de transporte.
a) remover programas aplicativos do computador.
b) atualizar o software de dispositivos de hardware. 735) No processo de transmissão de uma mensagem assinada
c) alterar a BIOS do computador. digitalmente utilizando uma função de hash como a MD5
d) carregar o sistema operacional no dispositivo de memória. a) a mensagem é criptografada com a chave privada de quem envia.
e) configurar o dispositivo de hardware para carregar o sistema b) o digesto da mensagem é criptografado com a chave pública de
operacional. quem envia.
c) a mensagem é criptografada com a chave pública de quem envia.
Informática para concursos
d) a mensagem é criptografada com a chave privada de quem antivírus e criptografia.
recebe.
e) o digesto da mensagem é criptografado com a chave privada de 743) Os mecanismos de segurança na camada de rede do modelo
quem envia. OSI são
a) dependentes de protocolo.
733.C 734.A 735.E b) desenvolvidos para cada aplicação.
c) implementados uma única vez.
Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) d) utilizados em engenharia social.
e) utilizados para prevenir malware.
736) Por medidas de segurança, redes privativas virtuais construídas
diretamente sobre a Internet para comunicação entre locais 744) Uma VPN é uma rede
geográficos distintos devem usar a) privada com múltiplas localizações interligadas por meio de uma
a) transmissão via ondas de rádio. rede pública.
b) cabos de fibra óptica. b) privada com múltiplas localizações interligadas por links privados.
c) o recurso de tunelamento. c) pública com múltiplas localizações interligadas por links privados.
d) cabos coaxiais. d) pública com múltiplas localizações interligadas por links públicos.
e) comunicação telefônica. e) pública com múltiplas redes privadas nela interligadas.
736.C
745) Um padrão de segurança 802.11i definido pelo IEEE é
identificado pelo acrônimo
Analista Judiciário – Analista de Suporte - TJ-PE (05-2007)
a) CNAC – Closed Network Access Control.
b) OSA – Open System Authentication.
737) Os sistemas operacionais mantêm o controle dos arquivos c) SKA – Shared Key Authentication.
armazenados no disco rígido utilizando genericamente d) WEP – Wired Equivalent Privacy.
a) uma tabela de alocação de arquivos. e) WPA – Wi-Fi Protected Access.
b) uma tabela de cilindros e trilhas do disco.
c) uma pasta de endereços de arquivos. 737.A 738.D 739.C 740.A 741.A 742.A 743.C 744.A 745.E
d) um mecanismo de procura de arquivos.
e) um sistema de diretórios e pastas. Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007)
738) A implementação da arquitetura cliente-servidor está baseada 746) Metadados ou descritores são tipicamente
principalmente em a) métodos de acesso a bancos de dados relacionais não distribuídos.
a) sistemas operacionais. b) o conteúdo de cada primary key das instâncias de dados de uma
b) sistemas corporativos. tabela do usuário.
c) hardware. c) o conteúdo de um dicionário de dados.
d) aplicações servidoras. d) o conteúdo de cada foreign key das instâncias de dados de uma
e) aplicações clientes tabela do usuário.
e) métodos de acesso a bancos de dados distribuídos.
746.C
739) Em um sistema operacional, o módulo shell tem como principal
função Analista Judiciário – Informática – TRF 2ª região (07-2007)
a) gerenciar os dispositivos de hardware.
b) gerenciar o sistema de arquivos. 747) A camada de aplicação OSI contém os protocolos
c) controlar a interface com os usuários. a) TCP e UDP.
d) manipular as funções centrais do sistema. b) TCP e DNS.
e) armazenar o código de máquina. c) IP e UDP.
d) FTP e TCP.
740) O núcleo de um sistema operacional Unix NÃO executa a tarefa de e) FTP e SMTP.
a) aceitar os comandos digitados pelos usuários.
b) controlar o acesso de usuários ao sistema. 748) A alternativa de curto prazo para corrigir o problema de
c) gerenciar a execução de programas. esgotamento de endereços IP, descrita na RFC 3022, é:
d) gerenciar o sistema de arquivos. a) CIDR - Classless InterDomain Router.
e) executar o Shell do sistema. b) NAT - Network Address Translation.
c) IPv6 - Internet Protocol Version 6.
741) A técnica responsável pela quebra do código de uma d) ADSL - Asymmetric Digital Subscriber Line.
mensagem cifrada denomina-se e) ICANN - Internet Corporation for Assigned Names and Numbers.
a) criptoanálise. d) decifração.
b) criptologia. e) esteganografia. 749) São dois princípios fundamentais da criptografia, a
c) decriptação. a) Origem e a Criptoanálise.
b) Conformidade e a Exatidão.
742) Sobre segurança de redes é INCORRETO afirmar que c) Redundância e a Atualidade.
a) uma função dos firewalls é analisar as vulnerabilidades da rede. d) Chave Pública e a Chave Privada.
b) um firewall do tipo filtro de pacotes atua na camada de rede do e) Criptoanálise e a Recorrência.
modelo OSI.
c) alguns tipos de firewalls que atuam na camada de aplicação são 750) Um sistema de criptografia de
denominados proxies. a) chave privativa, chamado RSA, explora o fato de a fatoração de
d) um firewall pode ser um software, um hardware ou ambos. grandes números ser muito mais fácil para um computador do
e) os firewalls, em alguns casos, podem estar integrados com que a multiplicação de grandes números.
b) chave privativa, chamado criptoanálise, explora o fato de a grande quantidade de informações que possui, esse arquivo não pode
fatoração de grandes números ser muito mais fácil para um ser encaminhado como anexo de correio eletrônico.
computador do que a multiplicação de grandes números. §3º − O encarregado do departamento em que trabalha FE
c) chave secreta ou de criptografia de chave assimétrica, explora o recomenda-lhe que, logo após receber o arquivo referido no §2º, faça
fato de a fatoração de grandes números ser muito mais fácil para um backup usando uma ferramenta que produza um arquivo com
um computador do que a multiplicação de grandes números. extensão zip.
d) chave pública, chamado RSA, explora o fato de a multiplicação de §4º − Tanto com respeito ao arquivo recebido quanto em relação ao
grandes números ser muito mais fácil para um computador do backup (§3º), FE é orientado para gravar os arquivos usando códigos
que a fatoração de grandes números. de proteção contra acesso não autorizado.
e) chave pública, chamado RSA, explora o fato de a fatoração de §5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto
grandes números ser muito mais fácil para um computador do FC tomam providências para evitar a ocorrência de código de
que a multiplicação de grandes números. programa malicioso que eventualmente possa estar inserido nos
arquivos que manipulam.
747.E 748.B 749.C 750.D §6º − FC costuma “navegar” pela internet buscando assuntos de
interesse do órgão em que trabalha e, em algumas ocasiões, ele pede
Analista Judiciário – Informática TRF 4ª região (03-2007) definições de termos usando a Pesquisa Google.
751) No Windows Explorer, para mover um arquivo de um disquete 756) O §1º faz referência ao uso de uma ferramenta, comumente
para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando usada, do tipo
simultaneamente a tecla a) chat. d) append.
a) Alt. d) Crtl. b) search. e) file transfer.
b) Tab. e) F1. c) email.
c) Shift.
757) A tecnologia mais adequada para atender à necessidade
752) Dentre os comandos básicos do sistema Linux, os executáveis especificada no §2º é a que usa
dos comandos su, tar, e cat são armazenados normalmente no a) XLS. d) email.
diretório b) FTP. e) HTML.
a) /lib. c) Search.
b) /etc.
c) /bin. 758) A especificação zip do §3º diz respeito ao uso de uma
d) /boot. ferramenta de
e) /home. a) backup apenas dos registros alterados.
b) proteção contra invasão.
FCC
753) A alocação dinâmica de endereços aos clientes de uma rede c) duplicação de registros no mesmo arquivo.
pode ser realizada por um servidor do tipo d) compactação de arquivo.
a) SMTP. e) proteção contra gravação.
b) DHCP.
c) WINS.
d) POP3.
e) DNS.
754) Em comunicação de dados, o RS-232 é um padrão que define 759) A orientação dada no §4º refere-se ao uso de
a) a velocidade da placa de rede. a) firewall.
b) a quantidade de periféricos sem fio que podem operar em uma b) anti adware.
mesma banda. c) password.
c) a direção do fluxo de informação no servidor de rede. d) anti spyware.
d) quais códigos são utilizados para formar cada caractere. e) filtro de phishing.
e) as funções dos sinais e as conexões físicas usadas pela interface
serial. 760) As providências tomadas no §5º referem-se ao uso de
a) spamming.
755) O protocolo SNMP é composto por b) mailing.
a) console de gerenciamento das estações de rede. c) games.
b) protocolos Ethernet, TCP/IP e UDP. d) antivírus.
c) gerenciadores de placa de rede, modem e links. e) browsers.
d) console e agentes de gerenciamento e a MIB.
e) gerenciadores de hubs, roteadores e switches. 761) Uma forma de obter as definições mencionadas no §6º é usar o
termo desejado na busca após a expressão:
751.C 752.C 753.B 754.E 755.D
a) obtenha:
b) traga:
Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) c) pesquise:
d) busque:
Instruções: Para responder às próximas questões, considere os dados e) define:
abaixo.
762) Inserir um atalho na área de trabalho (desktop) Windows do
§1º − O funcionário do expediente (FE) pretende conversar, por meio
computador
da internet, com o funcionário do departamento de cópias
a) é possível mediante o pressionamento do botão direito do mouse
reprográficas (FC), no modo de diálogo instantâneo.
diretamente na área de trabalho e a escolha de "Propriedades".
§2º − Na conversa mencionada no §1º, FE solicita a FC que lhe
b) é possível mediante o pressionamento do botão direito do mouse
encaminhe dados de seu interesse, transferindo-lhe um arquivo pela
diretamente na área de trabalho e a escolha de "Novo Atalho".
internet, com acesso dirigido e autorizado e também porque, devido à
Informática para concursos
c) não é possível. b) dificultar tentativas de DoS.
d) é possível mediante o pressionamento do botão esquerdo do mouse c) proibir tentativas de spoofing.
diretamente na área de trabalho e a escolha de "Propriedades". d) bloquear o tráfego de alguns pontos.
e) é possível mediante o pressionamento do botão esquerdo do mouse e) bloquear totalmente um protocolo.
diretamente na área de trabalho e a escolha de "Novo Atalho".
769) O diretório Linux, que contém arquivos de dispositivos
763) Corresponde a hardware referentes ao hardware, é denominado
a) o antivírus, a CPU e a leitora de CD. a) /dev.
b) o disco rígido, o sistema operacional e o pen drive. b) /root.
c) o disquete, a leitora de DVD e programa de backup. c) /bin.
d) a CPU, o barramento de memória e o modem. d) /etc.
e) o barramento de memória, o browser e o disco rígido. e) /swap.
Instruções: Para responder às próximas questões, considere as 770) Arquivos do Linux, como em qualquer sistema operacional, são
ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em blocos de dados armazenados em memórias auxiliares e, quando
suas versões originais e padrão. iniciam com um . (ponto), significa que são arquivos
a) somente de leitura.
764) No Word, antes de compartilhar um documento com outras b) compactados.
pessoas, é recomendável verificar metadados ocultos, informações c) ocultos.
pessoais ou conteúdo armazenado no documento, e removê-los por d) de imagem.
meio e) de inicialização.
a) do Inspetor de Documentos.
b) do Removedor de Conteúdos. 766.D 767.B 768.E 769.A 770.C
c) da Ferramenta Ortográfica.
d) da Ferramenta Removedora de dados Ocultos. Analista Legislativo – Recursos Humanos – Câmara dos
e) do Removedor de Metadados. Deputados (09-2007)
765) No Writer, a opção Alterar capitalização do menu Formatar é 771) Um endereço IP, na versão 4, será de classe A se contiver no
usada para primeiro octeto qualquer valor decimal no intervalo de
a) converter minúsculas em maiúsculas, apenas. a) 0 a 255 d) 1 a 128
b) alterar valores calculados em células de tabelas. b) 0 a 127 e) 1 a 126
c) converter maiúsculas em minúsculas, apenas. c) 1 a 256
d) alterar e vincular a ordem dos capítulos aos índices já criados.
e) converter maiúsculas em minúsculas e vice-e-versa. 772) Os conteúdos de áudio no formato MP3 transmitidos na
Internet por meio de feeds são denominados
756.A 757.B 758.D 759.C 760.D 761.E 762.B 763.D 764.A 765.E a) audiocast.
b) podcasting.
c) audioblog.
d) iPod.
e) iTunes.
Analista Legislativo – Informática - Câmara dos Deputados 773) Um certificado digital é
(08-2007) I. um arquivo eletrônico que contém a identificação de uma pessoa
ou instituição.
766) A hierarquia de sistemas de armazenamento, de acordo com a II. equivalente ao RG ou CPF de uma pessoa.
velocidade e custo decrescentes, pode ser organizada pela seqüência III. o mesmo que uma assinatura digital.
dos dispositivos
a) cache, disco ótico, disco magnético, memória principal e Está correto o que consta em
registradores. a) I, apenas.
b) memória principal, registradores, cache, disco magnético e disco b) III, apenas.
ótico. c) I e II, apenas.
c) memória principal, cache, registradores, disco ótico e disco d) I e III, apenas.
magnético. e) I, II e III.
d) registradores, cache, memória principal, disco magnético e disco
ótico. 774) A tecnologia de núcleo duplo é aplicada na
e) registradores, memória principal, cache, disco ótico e disco a) fabricação de um processador com dois núcleos de
magnético. processamento e o respectivo chipset.
b) fabricação de uma placa-mãe com um processador e dois
767) O SNMP é um protocolo de gerência utilizado para obter chipsets.
informações por meio de requisições de um gerente a um ou mais c) fabricação de uma placa-mãe com um chipset e dois
agentes, usando os serviços do protocolo processadores.
a) IP. d) emulação de dois processadores por meio de um chipset.
b) UDP. e) emulação de dois processadores por meio do sistema
c) TCP. operacional.
d) MIB.
e) TCP/IP. 775) Os ERP − Enterprise Resource Planning − são sistemas de
informação estruturalmente do tipo
768) A filtragem de pacotes pelos endereços IP, colocada no ponto a) estratégico.
de entrada da rede, NÃO possibilita b) especialista.
a) controlar acesso somente para algumas máquinas. c) gerencial.
FCC
informações abaixo. e) intranet - copiar - colar
OBJETIVO: O Ministério Público do Governo Federal de um país deseja 782) Para atender ao requisito do item I do § 3o é possível usar
modernizar seu ambiente tecnológico de informática. Para tanto adquirirá a) Pastas dentro de Pastas mas não Arquivos dentro de Pastas.
equipamentos de computação eletrônica avançados e redefinirá seus b) Arquivos dentro de Arquivos e Pastas dentro de Pastas.
sistemas de computação a fim de agilizar seus processos internos e c) Arquivos dentro de Pastas mas não Pastas dentro de Pastas.
também melhorar seu relacionamento com a sociedade. d) Arquivos dentro de Pastas e Pastas dentro de Pastas.
e) Arquivos dentro de Arquivos mas não Pastas dentro de Pastas.
REQUISITOS PARA ATENDER AO OBJETIVO:
§1º - Todo processo interno deverá ser feito por trâmite eletrônico 783) Atendendo ao requisito do § 5o, considere os seguintes dados
com a mesma tecnologia usada na rede mundial de computadores nas células:
(Web), porém restrita ao ambiente do Ministério Público.
§2º - Os textos deverão ser digitados e para isto serão usados editores
de textos eletrônicos. Depois de prontos, editados e verificados do
ponto de vista sintático e ortográfico, os textos deverão ser copiados
para o local exato da tela de controle de processos para Se a fórmula em C1 for propagada para C2, o resultado
encaminhamento e parecer da próxima instância, a qual será enviado em C2 será
todo o processo. a) 5 b) 6 c) 7 d) 8 e) 9
§3º - Todos os arquivos produzidos deverão ser:
I. gravados e identificados por ordem de assunto, data de modificação 779.B 780.C 781.E 782.D 783.A
(ou de gravação quando da produção inicial) e emitente, para facilitar
sua localização nos computadores; Técnico em Regulação de Saúde Suplementar – ANS (03-2007)
II. protegidos contra acesso não autorizado;
III. passíveis de recuperação em caso de perda; 784) No canto direito da área de notificação do Windows será
IV. passíveis de serem encaminhados por meio de mensagens via internet. exibido um relógio se esta opção for assinalada em
§4º - Os documentos oficiais deverão ser impressos com timbre a) Data e hora na Barra de tarefas.
governamental e, para tanto, um arquivo digital de imagem do timbre b) Propriedades da Barra de ferramentas.
deverá estar disponível para uso de todos os produtores de c) Propriedades da Barra de tarefas.
documentos. Nesse sentido, existe uma tecnologia específica para d) Data e hora no Painel de controle.
obter o timbre do papel e convertê-lo em imagem digital em um e) Opções regionais e de idioma no Painel de controle.
formato que possa ser inserido nos textos eletrônicos em geral.
§5º - Todos os cálculos serão feitos por meio do uso de planilhas 785) O posicionamento padrão da Barra de menus no aplicativo
eletrônicas, cujos arquivos produzidos deverão atender ao estipulado
Windows Explorer é localizado imediatamente
no §3º.
a) acima da Barra de tarefas.
§6º - Dispositivos periféricos em geral deverão ser usados para as
b) abaixo da Barra de ferramentas.
cópias de arquivos.
c) abaixo da Barra de tarefas.
d) acima da Barra de status.
Informática para concursos
e) abaixo da Barra de título da janela. d) COM.
e) PCI.
786) A célula ativa do Excel, posicionada em qualquer parte central
da planilha, será posicionada no início da planilha, na interseção da 784.C 785.E 786.C 787.A 788.D 789.C 790.A 791.B 792.E 793.D
790) No Outlook Express, as mensagens de correio eletrônico são Sabe-se que um novo gráfico padrão original, a seguir, foi gerado
normalmente enviadas pelo protocolo automaticamente a partir de uma modificação no conteúdo das
a) SMTP. d) HTTP. células da planilha:
b) IMAP4. e) FTP.
c) POP3.
FCC
b) Arquivo e depois a opção Gerenciar Complementos.
c) Arquivo e depois a opção Configurar Impressão. e)
d) Ferramentas e depois a opção Configurar Impressão.
e) Arquivo e depois a opção Configurar Página.
c)
799) Em relação à opção de Marcadores e numeração do MS-Word
2000, na formatação de uma lista numerada personalizada é possível d)
especificar o
a) formato do número, apenas.
b) formato e o estilo do número, apenas.
e)
c) estilo e a posição do número, apenas.
d) formato e a posição do número, apenas.
Informática para concursos
803) No Outlook Express 6, d) deve ser feito de preferência na memória fixa do computador.
a) a configuração de uma conta de e-mail de entrada é feita no e) deve ser feito sempre em CD.
servidor SMTP.
b) em seu modo de exibição atual (menu Exibir) não é permitido 799.E 800.A 801.B 802.A 803.D 804.C 805.E 806.D 807.B 808.C
FCC
c) Painel de controle e o Windows Explorer atender respectivamente aos requisitos especificados no §2º são
d) MS-Office e o Internet Explorer. feitas em
e) Windows Explorer e o Painel de controle. a) Inserir Fonte e Configurar Página.
b) Formatar Fonte e Configurar Página.
809.C 810.A 811.B 812.D 813.E
c) Editar Fonte e Configurar Parágrafo.
d) Formatar Fonte e Formatar Parágrafo.
Técnico Controle Interno – MPU (02-2007) e) Editar Fonte e Editar Parágrafo.
817) Os requisitos especificados nos §1º e §6º correspondem
Instruções: Para responder às próximas questões considere as
correta e respectivamente a
informações abaixo.
a) webmail e antivírus.
b) chat e intranet.
OBJETIVO
c) e-mail e firewall.
O Ministério Público do Governo Federal de um país deseja
d) buscador e chat.
modernizar seu ambiente tecnológico de informática. Para tanto,
e) intranet e browser.
adquirirá equipamentos de computação eletrônica avançados e
redefinirá seus sistemas de computação a fim de agilizar seus
818) No §7º são especificados requisitos que dizem respeito a
processos internos e também melhorar seu relacionamento com a
a) campo Cco de e-mail.
sociedade.
b) navegador e buscador.
c) anexação chat em correio eletrônico.
REQUISITOS PARA ATENDER AO OBJETIVO
d) campo Cc diferente de campo Para.
§1º − Deverá ser implantado um sistema de conversação eletrônica
e) inserção de Cc no navegador.
instantânea para troca de mensagens em tempo real entre os
funcionários que deverá ser usado para tratar assuntos de serviço e 814.C 815.E 816.D 817.B 818.A
para que possam realizar reuniões on-line.
§2º − Os textos elaborados em editores eletrônicos deverão ser Técnico Informática – MPU (02-2007)
escritos em letras Arial de tamanho doze e o espaço entre linhas
deverá ser de uma linha e meia.
819) A respeito de componentes de hardware de um computador
§3º − Todas as informações deverão ser gravadas em mídias digitais
PC é correto afirmar:
removíveis e guardadas em locais seguros, para serem recuperadas no
a) Um cluster (também chamado de agrupamento) é a menor parte
caso de haver perda acidental dos originais.
reconhecida pelo sistema operacional e pode ser formado por
§4º − A leitura de determinadas informações digitais somente poderá
apenas um setor.
ser feita por pessoas identificadas por meio de um código de acesso
b) ATA (Advanced Technology Attachment) é um padrão para
pessoal e intransferível.
interligar dispositivos de armazenamento, como discos rígidos e
§5º − Os funcionários deverão trabalhar com cálculos usando
drives de CD-ROMs, no interior de computadores pessoais.
fórmulas em planilhas. Exemplo:
c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master
Boot Record).
Informática para concursos
d) A velocidade de funcionamento de uma memória RAM é medida 823) No Linux, para descompressão de arquivos tipo zip é correto
em bps, medida esta relacionada com a quantidade de blocos de utilizar o comando:
dados que podem ser transferidos por segundo. a) tar xzvf arquivo.tar.gz
e) As memórias RAM podem ser casadas com freqüências b) gunzip arquivo.gz
diferentes para que não haja travamento (tela azul), c) uncompress arquivo.z
congelamento de imagens ou memória virtual insuficiente. d) zip -r arquivo.zip diretório
e) unzip arquivo.zip
820) No que se refere aos principais processadores do mercado,
analise: 824) Com relação à Internet, é correto afirmar:
I. Um processador com chip de 64 bits trabalha com uma a) A World Wide Web é um sistema de hipertexto para manipular
quantidade maior de dados (sem necessariamente ser mais veloz páginas disponíveis na Internet.
que um modelo de 32 bits) em função de sua capacidade de b) WWW é sinônimo de Internet.
manipular dados e executar instruções em blocos com o dobro do c) WEBs não existem em redes privadas (restritas) que não façam
tamanho. parte da Internet.
II. Os dois principais fabricantes de processadores, Intel e AMD, d) SSH é um serviço de acesso remoto a outras máquinas,
trabalham com uma série de modelos nas duas plataformas (32 e disponível na Internet, enquanto Telnet é o mesmo tipo de
64 bits). O Pentium 4 e Celeron M, da Intel, e toda a linha serviço, não disponível na Internet.
Sempron, da AMD, são representantes da arquitetura de 32 bits, e) A Internet é um sistema de informação que emprega a Web
enquanto o Pentium D e o Athlon 64, representam a arquitetura como meio de transmissão.
de 64 bits.
III. A Hyper-threading é uma tecnologia utilizada em alguns 825) Em relação à Intranet, é correto afirmar:
processadores que permite que os aplicativos de múltiplos a) Quando uma Intranet tem acesso a outra Intranet, ou à junção
processos executem dois processos de software das duas ou mais redes, é denominada também de Intranet.
simultaneamente, o que aumenta a capacidade de resposta do b) O protocolo de transmissão de dados de uma intranet é o TCP/IP
sistema, favorecendo ganhos em multitarefas. e sobre eles não podemos encontrar os serviços ou dispositivos
IV. Na geração atual de processadores, a controladora de memória de segurança comuns à Internet, como HTTP e FTP.
encontra-se integrada ao processador e não mais ao chipset da c) Uma Intranet pode ou não estar conectada à Internet, porém,
placa-mãe, o que proporciona ao processador acessar as não pode estar conectada a outras redes.
memórias de forma mais rápida, mais eficiente e com baixas d) É comum uma Intranet ter acesso à Internet e permitir que seus
latências. usuários usem os serviços desta, porém, nesse caso, é recomendável
a existência de serviços e ou dispositivos de segurança.
É correto o que consta APENAS em e) O uso de redes do tipo intranet nas empresas se difundiu e se
a) I, II e IV. consolidou nos anos 1990, juntamente com a popularização da
b) I, III e IV. Internet.
c) I e IV.
d) II e III. 826) Considerando o Windows XP, no Windows Explorer,
e) II, III e IV. a) para visualizar arquivos e pastas ocultos no sistema basta seguir
o caminho Ferramentas>Opções de Pastas>Geral e clicar em
Mostrar pastas e arquivos ocultos.
b) para acionar a barra de status basta clicar em Exibir, selecionar a
821) No que diz respeito aos ambientes Windows e MS-DOS, opção Barra de Ferramentas e, em seguida, clicar em Barra de
Status.
considere:
c) ao mapear uma unidade de rede, o nome da unidade é dado
I. Na configuração padrão do menu Iniciar do Windows 2000/XP,
automaticamente pelo Windows, sem que o usuário possa
para inicializar o Prompt de comando, basta clicar em
alterá-lo.
Iniciar>Programas>Acessórios>Prompt de comando.
d) desbloquear a Barra de Ferramentas significa que o usuário
II. Tanto no ambiente MS-DOS quanto no Prompt de comando do
poderá alterar o modo de exibição dos arquivos e/ou
Windows 2000/XP pode-se utilizar o comando VER, cuja função é
documentos exibidos.
informar a versão do MS-DOS que está sendo utilizada.
e) para que a data de criação do arquivo ou documento seja
III. Em ambiente MS-DOS ou no Prompt de comando do Windows
exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar
2000/XP, o comando XCOPY copia um diretório inteiro de um
na opção Data da Criação.
disco para o outro.
É correto o que consta em 827) Em relação à realização de cópia de segurança (backup) no
a) I, apenas. Windows XP, é correto afirmar:
b) I e II, apenas. a) Para acessar o utilitário backup, o usuário tem que seguir o
c) I e III, apenas. caminho Iniciar>Programas>Acessórios>Backup e, em seguida,
d) I, II e III. clicar em Fazer backup de arquivos e configurações.
e) III, apenas. b) Uma vez feito o tipo de backup escolhido, é possível recuperá-lo
apenas em parte, pois existem certos arquivos que o Windows
822) Considerando teclado que inclua a tecla com o logotipo do não pode recuperar.
Windows, para "abrir Meu Computador" e para "procurar um arquivo c) Na etapa “Concluindo o Assistente de backup ou restauração”, a
ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas opção Avançado, permite que o usuário selecione o tipo de
de atalho: backup que atenda às suas necessidades.
a) Tecla Logo Windows + E e Tecla Logo Windows + F d) O backup do Windows XP oferece opções para que o usuário
b) Tecla Logo Windows + R e Tecla Logo Windows + F escolha quais itens quer especificar para fazer o backup. Nele, há
c) Tecla Logo Windows + L e Tecla Logo Windows + C o item “Meus documentos e configurações”, que inclui
d) Ctrl + R e Alt + F4 documentos e configurações de todos os usuários.
e) Ctrl + Shift + E e Ctrl + Shift + Esc e) Se a mídia que estiver salvando o backup já contiver outro
backup, o Windows automaticamente substituirá o existente
pelo novo.
828) Quanto à instalação do Linux, considere: 832) Em relação aos cabos de par trançado, é correto afirmar:
I. O comando su é utilizado para logar como SuperUsuário, não a) Em termos de proteção contra interferências externas, os cabos
havendo a necessidade de uso de senha durante a instalação. da categoria 5e deixam muito a desejar, pois sua única proteção
II. O make faz a compilação do código utilizando o Makefile criado é a capa protetora que envolve os 4 pares de cabos entrelaçados.
pelo configure como referência, e finalmente, o make install faz a b) A categoria 6 suporta freqüências de até 650 MHz, utiliza cabos de 8
instalação do programa. pares e é empregada, exclusivamente, em redes Gigabit Ethernet.
III. Para desinstalar um programa, o usuário tem que c) Os cabos de par trançado categoria 5e são certificados para o uso
necessariamente criar um pacote de instalação, pois a opção em redes de 10 e 100 megabits, como também para as redes
make uninstall não existe em programas para o Linux. Gigabit Ethernet.
d) Os cabos de par trançado categoria 6 e tipo STP contam com
É correto o que consta em maior proteção, em função do campo eletromagnético criado
a) I, II e III. pelo entrelaçamento dos pares de cabos.
b) I e III, apenas. e) Em termos de transmissão de dados com cabos de par trançado,
c) II e III, apenas. as distâncias máximas permitidas variam segundo a categoria de
d) II, apenas. cada cabo, enquanto permanecem inalteradas as taxas máximas
e) III, apenas. de transferência e nível de imunidade a interferências.
829) Quanto a redes de comunicação, analise: 833) Em relação à configuração TCP/IP de uma estação de trabalho
I. Uma rede de comunicação é o resultado, no mínimo, da no ambiente Windows, é correto afirmar:
interligação de duas estações de trabalho (computadores), um a) A vantagem de uma estação de trabalho configurada
equipamento comutador de pacotes (switch) e um equipamento dinamicamente com TCP/IP está na sua capacidade de conexão a
roteador. qualquer rede.
II. Os fatores que normalmente caracterizam uma rede são: b) Usando DHCP, a configuração TCP/IP é feita dinâmica e
extensão da rede, meio de transmissão utilizado, tipo de ligação e automaticamente quando o computador é iniciado, cabendo
âmbito (pública ou privada). apenas ao usuário o fornecimento do endereço IP.
III. As redes de comunicação, independentemente de outros c) A configuração de TCP/IP alternativa é de uso exclusivo para
parâmetros, são comumente classificadas, segundo a sua microcomputadores do tipo laptop, para atender às necessidades
extensão, em redes locais − LAN, redes metropolitanas − MAN e de mobilidade.
redes de longa d) A existência de um servidor DHCP na rede impossibilita a
distância − WAN. configuração de TCP/IP manualmente.
e) Endereço IP, máscara de sub-rede, gateway padrão e servidor
É correto o que consta em DNS, entre outros, são itens de configuração TCP/IP.
FCC
a) II e III, apenas.
b) I e III, apenas. 819.B 820.B 821.C 822.A 823.E 824.A 825.D 826.E 827.C 828.D
829.A 830.E 832.C 833.E
c) I, II e III.
d) II, apenas.
e) III, apenas.
830) Em relação às tecnologias Ethernet e Fast Ethernet, é correto Técnico Judiciário - TJ-PE (05-2007)
afirmar:
Atenção: Para responder às próximas questões considere
a) A tecnologia Fast Ethernet, por ser totalmente diferente da
integralmente o texto abaixo:
tecnologia Ethernet, exige treinamento específico.
b) A implementação física da Fast Ethernet em 100Base-FX utiliza
Todos os textos produzidos no editor de textos padrão deverão
cabo de par trançado para transmissões half-duplex.
ser publicados em rede interna de uso exclusivo do órgão, com
c) A tecnologia Fast Ethernet é incompatível com a Ethernet de 10
tecnologia semelhante à usada na rede mundial de computadores.
Mbps.
Antes da impressão e/ou da publicação os textos deverão ser
d) O número de hubs na Ethernet é de somente um ou dois,
verificados para que não contenham erros.
enquanto na Fast Ethernet pode-se chegar até quatro hubs.
Alguns artigos digitados deverão conter a imagem dos resultados
e) Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier
obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais.
Multiple Access with Collision Detection), que roda sob uma
Todo trabalho produzido deverá ser salvo e cuidados devem ser
carga de tráfego pesada.
tomados para a recuperação em caso de perda e também para evitar o
acesso por pessoas não autorizadas às informações guardadas.
831) No que diz respeito às redes Gigabit Ethernet, é correto
Os funcionários serão estimulados a realizar pesquisas na
afirmar:
internet visando o atendimento do nível de qualidade da informação
a) 1000baseSX é a tecnologia adequada às distâncias menores que
prestada à sociedade, pelo órgão.
100 metros sobre cabeamento de cobre categoria 5.
O ambiente operacional de computação disponível para
b) Inexiste a transmissão em Half-Duplex, que necessita ser
realizar estas operações envolve o uso do MS-Windows, do MS-Office,
efetivada pelo CSMA/CD e dificulta a recuperação quanto a
das ferramentas Internet Explorer e de correio eletrônico, em
colisões.
português e em suas versões padrões mais utilizadas atualmente.
c) 1000baseT é a tecnologia mais viável quando a rede tiver mais de
Observação: Entenda-se por mídia removível disquetes, CDs e DVDs
500 metros em fibra ótica.
graváveis, Pen Drives (mídia removível acoplada em portas do tipo
d) Em transmissões Full-Duplex, o controle das transmissões passa a
USB) e outras funcionalmente semelhantes.
ser feito pelo Flow Control, eliminando a colisão e aumentando a
banda de 1 para 2 Gbps.
834) O arquivo que contém o texto, tendo sido gravado no disco
e) Para a tecnologia 1000baseSX podem ser combinados nós de 10,
rígido,
100 e 1000 megabits, sem que os mais lentos atrapalhem no
a) não pode ser salvo em uma mídia removível mesmo com senha.
desempenho dos mais rápidos.
Informática para concursos
b) em função das restrições do enunciado, pode ser salvo em um C:/Windows como destino para todos os arquivos do software a
Pen Drive sem o uso de senha. ser instalado.
c) deve ser salvo também em uma mídia removível com senha. b) o Windows não adiciona programas através do Painel de
d) não precisa ser gravado em nenhuma outra mídia. Controle.
e) não precisa de senha, se for gravado em CD. c) para remover, basta acessar o Painel de Controle e escolher a
opção correspondente.
835) As células que contêm cálculos feitos na planilha eletrônica, d) no processo de remoção, cabe ao usuário deletar os arquivos que
a) quando “coladas” no editor de textos, apresentarão resultados se encontram na pasta do software, pois o Windows retira
diferentes do original. somente os arquivos da pasta C:/Windows.
b) não podem ser “coladas” no editor de textos. e) outra opção para remoção é apenas deletar a pasta onde o
c) somente podem ser copiadas para o editor de textos dentro de software se encontra.
um limite máximo de dez linhas e cinco colunas.
d) só podem ser copiadas para o editor de texto uma a uma. 841) São funções dos menus Inserir e Formatar no Microsoft Word,
e) quando integralmente selecionadas, copiadas e “coladas” no respectivamente:
editor de textos, serão exibidas na forma de tabela. a) Inserir tabela / Manipular blocos de texto.
b) Inserir marcadores / Alterar elementos de texto.
836) O arquivo com o texto c) Inserir marcadores / Manipular blocos de texto.
a) não poderá ser acessado posteriormente se não for salvo dentro d) Inserir tabela / Alterar elementos de texto.
de uma pasta. e) Inserir símbolos especiais / Alterar elementos de texto.
b) ao ser salvo terá regularmente referência de tamanho, tipo e
data de modificação. 842) O termo SE em fórmulas do Excel é utilizado para
c) se não for salvo em uma pasta, não terá referência de data de a) conduzir testes condicionais sobre valores e fórmulas.
modificação. b) retornar um número arredondado ao múltiplo desejado.
d) se não for salvo em uma pasta, não terá referência de tamanho. c) arredondar um número para baixo, aproximando-o do zero.
e) não poderá ser acessado posteriormente se for salvo dentro de d) arredondar um número para cima.
uma pasta. e) retornar o cosseno hiperbólico inverso de um número.
837) O envio do arquivo que contém o texto, por meio do correio 843) Com relação ao Outlook Express, considere as afirmativas abaixo.
eletrônico, deve considerar as operações de I. Para alterar senhas ou protocolos, é preciso seguir o caminho
a) anexação de arquivos e de inserção dos endereços eletrônicos Ferramentas>Contas>Email>(conta de email)>Propriedades.
dos destinatários no campo “Cco”. II. Para acessar opções de classificação de mensagens é preciso clicar
b) de desanexação de arquivos e de inserção dos endereços em Classificar por no menu Exibir.
eletrônicos dos destinatários no campo “Para”. III. O Outlook importa catálogos de endereços somente no formato
c) de anexação de arquivos e de inserção dos endereços eletrônicos LDIF.
dos destinatários no campo “Cc”. É correto o que se afirma em
d) de desanexação de arquivos e de inserção dos endereços a) I, apenas.
eletrônicos dos destinatários no campo “Cco”. b) I e II, apenas.
e) de anexação de arquivos e de inserção dos endereços eletrônicos c) I, II e III.
dos destinatários no campo “Para”. d) II e III, apenas.
e) III, apenas.
839.D 840.C 841.E 842.A 843.B
838) A pesquisa das palavras-chave
Técnico Judiciário – TRE-SE (11-2007)
a) só logra sucesso se for feita por meio da Intranet do órgão.
b) deve ser feita por meio de ferramentas de apresentação.
c) não logra sucesso se não for usado o correio eletrônico. 844) É um tipo de memória que dá suporte ao processador na
d) envolve o uso de ferramentas de busca. execução das tarefas:
e) só logra sucesso com o uso do Windows Explorer. a) EEPROM
b) ROM
834.C 835.E 836.B 837.A 838.D c) RAM
d) EDO
Técnico Judiciário - TRE-MS (03-2007) e) CMOS
839) Considerando o conceito de hardware, é correto o que se 845) Ao ser enviado um e-mail,
afirma em: a) os destinatários devem estar previamente cadastrados no
a) Atualmente os dois tipos de discos rígidos existentes no mercado catálogo de endereços.
são o IDE/ATA e o Fibre Channel. b) para que o destinatário que receberá uma cópia não seja
b) Fitas magnéticas e memória ROM são exemplos de memórias revelado, seu endereço deve ser colocado no campo CC.
terciárias. c) o campo Assunto é obrigatório.
c) Os barramentos entre os componentes constituem somente d) somente arquivos contendo documentos e planilhas podem ser
conexões ponto-a-ponto; eles conectam componentes utilizando anexados.
conjunto de fios diferentes. e) o campo Assunto pode ser omitido.
d) Modem e drive de disquete são considerados dispositivos de
entrada e saída (E/S). 846) Nativamente, o Windows XP conta com dois editores de texto,
e) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug acessados através do menu Iniciar>Programas>Acessórios. São eles:
and Play (PnP). a) WordPad e Paint.
b) Word e Paint.
840) Considerando o correto procedimento de remover e/ou c) WordPad e Word.
adicionar programas no Windows XP, é certo afirmar que d) Bloco de Notas e WordPad.
a) no processo de instalação, o Windows somente aceitará a pasta e) Bloco de Notas e Word.
847) Quanto ao Microsoft Word, considere os itens abaixo. 852) Na Internet, um conjunto de páginas e de arquivos de um
I. A barra de Menu Inserir permite inserir símbolos especiais. servidor é chamada de (I), que é acessado através de um software
II. O Word oferece dois níveis de proteção: somente leitura e conhecido como (II) e a primeira página a ser acessada, normalmente
protegido por senha. recebe o nome de (III) Preenchem correta e respectivamente as
III. Para inserir uma caixa de texto, é preciso seguir o caminho lacunas I, II e III:
Formatar>Inserir caixa de texto. a) Web, Link e site
É correto o que se afirma em: b) link, Web e página HTML
a) I, apenas. c) site, navegador e home page
b) I e II, apenas. d) home page, browser e site
c) I, II e III. e) página HTML, navegador e home page.
d) II e III, apenas.
e) III, apenas. 853) Quanto ao armazenamento de dados, é correto afirmar que:
a) CD-ROMs podem ter a capacidade máxima de 2048 MB.
848) Com relação à Internet e Intranet, é correto afirmar que: b) O disco rígido (HD) é um exemplo de memória RAM.
a) o FTP (File Transfer Protocol) é um serviço da Internet para a c) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco
transferência de arquivos. DVD+R também pode ser gravado em DVD-R.
b) Internet é sinônimo de World Wide Web ou rede mundial de d) O Pen Drive é um dispositivo constituído com memória flash, ou
computadores. seja, preserva seu conteúdo sem a necessidade de fonte de
c) numa Intranet cada computador da organização precisa ter seu alimentação.
endereço reconhecido na Internet. e) O disquete possui um mecanismo de proteção à integridade dos
d) Gateway, roteador e modem ADSL são aparelhos com funções dados nele armazenados, mesmo que seja ejetado durante uma
específicas na Intranet. tarefa de leitura ou gravação.
e) a Internet faz uso do protocolo de comunicação HTTP, enquanto
849.A 850.B 851.E 852.C 853.D
a Intranet utiliza o protocolo HTTPS.
Técnico Judiciário Contabilidade - TRE-PB (04-2007) 854) No modelo de arquitetura TCP/IP, o principal protocolo que
trabalha na camada 2 é o
849) Com relação a hardware, é correto afirmar que: a) TCP − Transmission Control Protocol.
a) Computadores com placas-mãe alimentadas por fontes ATX b) IP − Internet Protocol.
suportam o uso do comando Desligar, não havendo mais a c) UDP − User Datagram Protocol.
necessidade de desligamento manual. d) HTTP − Hyper Text Transfer Protocol.
FCC
b) O processador não é um item associado à capacidade ou a e) SMTP − Simple Mail Transfer Protocol.
velocidade do computador.
c) Nas placas-mãe mais novas a única interface existente para 855) O modelo de arquitetura TCP/IP é baseado em
conexão do mouse é a interface serial. a) 2 camadas: IP e TCP.
d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, b) 3 camadas: Física, IP e TCP.
não mais são encontradas nas placas-mãe atuais. c) 4 camadas: Física, Rede, Transporte e Aplicação.
e) A única forma de se conectar um teclado ao computador é d) 5 camadas: Física, Rede, TCP/IP, Transporte e Aplicação.
através da interface USB. e) 7 camadas: Física, Enlace, Rede, Transporte, Sessão,
850) Com relação aos sistemas operacionais, considere: Apresentação e Aplicação.
I. Conjunto de programas que gerenciam os recursos do 856) O tipo de ataque no qual alguém faz uso da persuasão,
computador. abusando da ingenuidade ou da confiança das pessoas, para obter
II. Conjunto de editores de textos e de planilhas eletrônicas para informações que serão usadas em acessos não autorizados aos
automação comercial. computadores ou às informações, é um método denominado
III. Conjunto de programas que faz a interface entre o usuário e o a) repúdio.
computador. b) cavalo de tróia.
c) porta dos fundos.
É correto o que se afirma APENAS em: d) negação de serviço.
a) I. e) engenharia social.
b) I e II.
c) I e III. 857) Ao realizar uma invasão, um invasor pode se esconder e
d) II. assegurar a sua presença no computador comprometido por meio de
e) III. mecanismos denominados
a) adware.
851) Considerando o Microsoft Word, é correto afirmar que: b) rootkit.
a) Caso a ferramenta régua não esteja sendo visualizada no c) spyware.
documento, basta clicar no menu Exibir, clicar em Barra de d) backdoor.
ferramentas e clicar em Régua. e) botnet.
b) A barra de menu Formatar corresponde a um conjunto de
ferramentas que permite corrigir a ortografia do texto. 858) As superfícies dos CD e DVD são utilizadas para
c) O botão N, existente na barra de ferramentas, ativa o teclado armazenamento ótico de informações representadas pela
numérico do computador. identificação de
d) Para inserir uma caixa de texto, basta ir ao menu Formatar e a) pits e bits.
clicar em Inserir caixa de texto. b) bits e lands.
e) Para visualizar múltiplos documentos sem ter que precisar abrir o c) pits e lands.
software mais de uma vez, basta utilizar o menu Janela. d) pits e pixels.
e) lands e pixels.
Informática para concursos
863) As três camadas do modelo de referência OSI, tratadas como
854.B 855.C 856.E 857.B 858.C uma única camada na pilha de protocolos TCP/IP, são
a) Aplicação, Apresentação e Sessão.
Técnico Judiciário Operação de Computadores - TRT 23ª região b) Apresentação, Sessão e Transporte.
(07-2007) c) Transporte, Rede e Link de Dados.
d) Rede, Link de Dados e Física.
859) São dispositivos de acesso direto, isto é, qualquer setor e) Sessão, Transporte e Rede.
contendo informação pode ser acessado através de uma simples
operação de pesquisa sem necessidade da leitura de setores 864) A técnica de criptografia é utilizada para prover uma maior
adicionais. Além disso, são construídos de forma modular, permitindo segurança em um ambiente de rede onde dados e voz são
que várias unidades possam ser controladas por um mesmo módulo considerados. Numa rede pública de pacotes comutada, deve-se
de I/O em arranjos ponto a ponto ou multiponto. Trata-se de observar que ...... necessário o uso de um dispositivo ......, pois
a) Módulo SCSI. somente os ...... devem ser cifrados. Em outras palavras, os ...... dos
b) Unidade de Disco Rígido. pacotes não devem ser cifrados para que não prejudiquem o
c) Unidade de Disco Flexível. roteamento. Preenchem, respectiva e corretamente, as lacunas:
d) Unidade de DVD R/RW. a) não é - qualquer - dados - cabeçalhos.
e) Módulo SATA. b) é - inteligente - dados - cabeçalhos.
c) não é - criptográfico - cabeçalhos - dados.
860) A tecnologia das memórias DDR2 traz diversas melhorias em d) é - criptográfico - cabeçalhos - dados.
comparação com as DDR. É correto afirmar que: e) não é - inteligente - dados - cabeçalhos.
a) Memórias DDR2-400 trabalham a velocidade de 3200 MB por
segundo enquanto as DDR-400 trabalham a 2100 MB por segundo. 865) Em relação ao correio eletrônico, é correto afirmar que
b) As memórias DDR são alimentadas com 1,8 V enquanto as a) uma das vantagens do correio eletrônico tradicional é a transmissão
memórias DDR2 são alimentadas com 2,5 V. das mensagens de forma criptografada, o que permite maior
c) Nas memórias DDR, a latência vai de 3 a 5 ciclos de clock segurança e tranqüilidade aos usuários de uma rede.
enquanto nas memórias DDR2, a latência pode ser de 2, 2,5 e 3 b) a comunicação entre dois servidores de correio eletrônico é feita
ciclos por clock. através do protocolo IMAP.
d) Ambos os tipos transferem dois dados por pulso de clock, sendo c) o protocolo IMAP, mais antigo do que o POP3, não permite que
que os módulos de memória DDR têm 184 terminais, enquanto cópia de mensagens fiquem armazenadas no servidor.
os módulos de memória DDR2 têm 240 terminais. d) EXPN é o comando utilizado para verificar membros em uma lista
e) Internamente os controladores de ambas as memórias trabalham de correio.
carregando antecipadamente dois bits de dados da área de e) SNMP é o protocolo de comunicação entre uma estação e seu
armazenamento (tarefa conhecida como “prefetch”). servidor de correio eletrônico.
861) Considere os métodos de criptografia. 866) Considere as afirmativas sobre arquitetura TCP/IP.
I. Caracteriza-se por substituir as letras de um texto pela n-ésima I. Os protocolos de transporte da arquitetura TCP/IP possuem dois
letra após a sua posição no alfabeto utilizado. tipos de serviço: serviço confiável e orientado à conexão, provido
II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de pelo TCP, e serviço não confiável e não orientado à conexão,
texto criptografado. oferecido pelo UDP.
III. Baseia-se na utilização de uma chave para uma codificação c) e II. Justamente por não possuir algoritmos de controle de fluxo e
uma outra para a decodificação d) escolhidas, de forma que a congestionamento, o UDP é apropriado para aplicações de
derivação de D a partir de C impeça o acesso de estranhos a estas streaming media.
informações. III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual
Os métodos acima referem-se, respectivamente, a (telnet) são suportadas pelo protocolo TCP.
a) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; É correto o que se afirma em:
Data Encryption Standard (DES). a) I, II e III.
b) criptografia com chave secreta; Data Encryption Standard (DES); b) I e II, apenas.
criptografia com chave pública. c) I e III, apenas.
c) Data Encryption Standard (DES); criptografia com chave pública; d) II, apenas.
criptografia com chave secreta. e) III, apenas.
d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA);
criptografia com chave secreta. 867) Em relação às redes sem fio, é correto afirmar:
e) criptografia com chave secreta; criptografia com chave pública; a) Wireless LAN é uma solução de rede local de alto custo.
Rivest, Shamir e Adleman (RSA). b) as WI-FI são WLAN utilizadas para redes de acesso a Internet.
c) o IEEE 802.11 foi o primeiro padrão a ser desenvolvido e permite
862) O programa faz a solicitação à camada de aplicação do TCP/IP, atingir taxas de transmissão de até 54 Mbit/s na banda de 5 GHz.
cujo atendimento é feito por um dos seus protocolos. A camada de d) o DS (Distribution System) funciona como uma ponte de
aplicação comunica-se com a camada de transporte através da porta comunicação entre a rede sem fio e a rede convencional.
25 para que o protocolo TCP efetue a entrega ao destinatário. Como o e) um dos elementos da topologia de rede WLAN é o BTA (Basic
uso de um número de porta permite ao protocolo de transporte TCP Table Set).
saber qual é o tipo de conteúdo do pacote de dados e, no receptor,
saber para qual protocolo de aplicação ele deverá entregar o pacote 868) É um equipamento que possui a capacidade de segmentar uma
de dados, a solicitação refere-se a rede local em várias sub-redes e com isto consegue diminuir o fluxo
a) HTTP. de dados. Quando uma estação envia um sinal, apenas as estações
b) FTP. que estão em seu segmento a recebem e somente quando o destino
c) e-mail. esta fora do segmento é permitido a passagem do sinal. Assim, filtrar
d) SNMP. pacotes entre segmentos de LAN é principal função do:
e) HTTPS a) repetidor.
b) switch.
FCC
utilizem a memória de forma mais eficiente em sistemas mais e) usa menor quantidade de fita porque apenas os dados que foram
sofisticados com vários processadores. Trata-se da tecnologia modificados ou criados desde o último backup total ou
denominada incremental são copiados para a fita.
a) Core 2 Duo.
b) Dual Core. 876) Fornece backups rápidos, longa retenção e tem grande
c) Hyper-Threading. capacidade de armazenamento, mas apresenta desgaste mais rápido
d) HyperTransport. e é mais suscetível a erros do que as outras mídias de backup. Trata-se
e) Core 2 Quad. a) do disco magneto-óptico.
b) do disco magnético.
c) da fita magnética.
d) do disco de DVD.
e) da mídia de site backup.
872) Em relação à arquitetura de computadores INTEL, considere: 877) O endereço IP que possui capacidade de número de redes
I. Um processador CISC é capaz de executar várias centenas de maior que a capacidade de número de estações (hosts), em cada rede,
instruções complexas diferentes. Tal versatilidade é o ponto e máscara 255.255.255.0, pertence à classe
principal na adoção dessa arquitetura exclusivamente para os a) A.
processadores Intel. b) B.
II. Tendo como característica a execução de poucas instruções c) C.
simples, a arquitetura CISC é muito mais rápida que a RISC. Os d) D.
processadores utilizam essa arquitetura, inclusive pela vantagem e) E.
de terem menor número de circuitos internos e poderem
trabalhar em freqüências mais baixas. 878) Em TCP/IP, um endereço com zeros em todos os bits de
III. Os processadores atuais utilizam a arquitetura híbrida CISC/RISC, identificação da máquina (host) representa o endereço
que se caracteriza pela aceitação apenas de instruções CISC a) da rede.
(conhecidas como instruções CISC x86), que, após decodificadas, b) de broadcast.
são executadas como instruções RISC (conhecidas como c) de multicast.
microinstruções). d) reservado.
e) que identifica a classe de endereço.
Está correto o que se afirma em
a) I, apenas.
879) No Microsoft Outlook,
b) I e II, apenas.
a) POP3 e IMAP são servidores de email configuráveis, além do
c) I, II e III.
Microsoft Exchange Server.
d) II e III, apenas.
b) é possível adicionar apenas as contas de email dos usuários da
e) III, apenas.
estação (computador).
c) o menu de configuração limita a adição de até dois catálogos de
873) Uma pasta compartilhada pode ser acessada de diversas endereço ou diretório para cada conta de email.
maneiras, sendo uma delas através da montagem de um drive com a
Informática para concursos
d) utilizando o menu Ferramentas, é possível adicionar as contas de
email dos usuários de uma rede. 886) A assinatura digital pretende resolver dois problemas não
e) POP3 é o servidor utilizado para a saída dos emails enviados. garantidos apenas com uso da criptografia para codificar as
informações, que são a
870.E 871.D 872.E 873.B 874.D 875.E 876.C 877.C 878.A 879.D a) idoneidade e o nível de acesso.
b) autoridade e a aderência.
Técnico Judiciário – Informática - TRF 3ª região (08-2007) c) integridade e a procedência.
d) identidade e a autoridade.
880) O tipo básico de DVD de dois lados e duas camadas é
e) integridade e o método de acesso.
referenciado pelo nome
a) DVD-5.
b) DVD-9. 887) De um modo geral, a manutenção da segurança dos ativos de
c) DVD-10. informação deve cuidar da preservação da
d) DVD-15. a) confidencialidade e integridade, somente.
e) DVD-18. b) confidencialidade, integridade e disponibilidade.
c) confidencialidade, somente.
880.E d) integridade, somente.
e) confidencialidade e disponibilidade, somente.
Técnico Judiciário – Informática – TRF 4ª região (03-2007)
888) Considere a seguinte situação:
881) O caminho de comunicação entre o processador e os diversos Em uma conexão entre dois nós, o nó de origem encapsula os pacotes
circuitos do micro PC é denominado de outros protocolos em pacotes IP para transmissão via Internet, o
a) placa-mãe. que consiste em adicionar um cabeçalho IP padrão mantendo o
b) barramento. pacote original como área de dados. Na recepção, o nó de destino
c) espelhamento. desencapsula o pacote original do pacote IP recebido (remove o
d) eprom. cabeçalho IP). Este encapsulamento provê proteção contra usuários
e) DMA. não-autorizados usando técnicas de criptografia.
A técnica utilizada na situação apresentada é denominada
882) Instalar um DIMM no PC significa a instalação de a) tuning.
a) um flat cable na porta serial. b) packaging.
b) uma extensão da porta paralela da impressora. c) encrypting.
c) uma bateria do tipo no-break. d) tunneling.
d) um periférico do tipo high speed. e) mailing.
e) um módulo de memória.
889) Em um sistema de comunicação Internet, os sinais analógicos
883) O comando Linux usado para gerados pelo modem passam pelo sistema telefônico em direção ao
I. alterar permissões de arquivos ou diretórios é o chmod. provedor. Esses sinais são transferidos para o
II. mostrar as partições usadas é o df. a) POP (Point of Presence) do ISP.
III. mostrar o tamanho de um diretório é o finger. b) URL relativo ao HTTP.
c) URL do ISP.
Está correto o que consta em
d) SMNP do TCP.
a) II e III, apenas.
e) DNS referente ao URL.
b) I, II e III.
c) I e III, apenas.
d) I e II, apenas.
e) I, apenas.
884) No Windows XP Home Edition, o administrador do computador 890) No modelo TCP/IP, os protocolos TCP e IP pertencem,
respectivamente, às camadas de
pode
a) Transporte e de Aplicação.
I. criar e excluir contas de usuário no computador.
b) Aplicação e de Transporte.
II. alterar qualquer nome, imagem, senha e tipo de conta de usuário.
c) Inter-Redes e de Transporte.
III. instalar e desinstalar software e hardware.
d) Transporte e de Inter-Redes.
IV. alterar todas as configurações do sistema.
e) Aplicação e de Inter-Redes.
Está correto o que consta em
a) I, II, III e IV. 891) Na camada de Aplicação do modelo TCP/IP residem os
b) I, III e IV, apenas. protocolos
c) I e III, apenas. a) UDP e FTP.
d) I e IV, apenas. b) FTP e SMTP.
e) I, apenas. c) UDP e TCP.
d) SMTP e IP.
885) O (I) associa a identidade de um titular a um par de chaves e) UDP e IP.
eletrônicas (uma pública e outra privada) que, usadas em conjunto,
(II) . Preenchem correta e respectivamente as lacunas I e II: 892) No modelo TCP/IP, o switch e o roteador são dispositivos que
a) método de criptografia assimétrico; garantem a idoneidade do atuam, respectivamente, nas camadas
responsável pelo acesso. a) Aplicação e Inter-redes.
b) método de criptografia assimétrico; autorizam o acesso às b) Transporte e Host/rede.
informações. c) Host/rede e Inter-redes.
c) certificado digital; autorizam o acesso às informações. d) Inter-redes e Transporte.
d) método de criptografia simétrico; fornecem a comprovação da e) Inter-redes e Host/rede.
identidade.
881.B 882.E 883.D 884.A 885.E 886.C 887.B 888.D 889.A 890.D
e) certificado digital; fornecem a comprovação da identidade. 891.B 892.C
FCC
Windows, não são executados a partir de extensões .exe, .com identificação do remetente.
ou .bat, pois ele usa a permissão de execução de arquivo para IV. funções hash são funções que recebem dados de comprimento
identificar se um arquivo pode ou não ser executado. arbitrário, comprimem estes dados e devolvem um número fixo
II. o comando ps xue mostra os processos que não são controlados de bits. MD5 e SHA são exemplos típicos de hash.
pelo terminal, o nome de usuário que iniciou o processo, a hora
em que o processo foi iniciado e, também, a árvore de execução Está correto o que se afirma em
de comandos. a) I, II, III e IV.
III. find / -name boot.b & é um comando que será executado em b) I e II, apenas.
segundo plano, deixando o sistema livre para outras tarefas. Após c) I, III e IV, apenas.
find ser concluído, o sistema retorna uma mensagem de pronto d) II, III e IV, apenas.
acompanhado do número PID do processo. e) III e IV, apenas.
IV. top é um programa que, quando em execução, mostra
continuamente os processos que estão rodando em seu 898) Considere:
computador e os recursos utilizados por eles. Quando I. Em uma topologia do tipo anel, o primeiro dispositivo é conectado
acompanhado da opção i, top ignora o tempo ocioso de processos ao segundo que, por sua vez, é conectado ao terceiro e assim por
zumbis. diante. Por fim, o último “nodo” é conectado ao primeiro.
II. Na Internet, os HUBs trocam entre si tabelas de roteamento e
Está correto o que se afirma em informações acerca de distância, permitindo que estes equipamentos
a) I e II, apenas. escolham o melhor caminho entre a origem e o destino de uma
b) I, II e III, apenas. conexão.
c) I, III e IV, apenas. III. O comprimento máximo de um cabo UTP categoria 5 utilizado para
d) I, II, III e IV. conectar equipamentos em uma LAN deve ser de 100 metros.
e) II, III e IV, apenas. IV. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a
utilização de cabo UTP com conectores RJ45 e configuração cross-
895) Quando um usuário clica em um hiperlink, o navegador over quando um dos HUBs já estiver ligado a um terceiro HUB.
executa uma série de etapas em ordem para buscar a página indicada. Em relação à rede de computadores, está correto o que se afirma
Considere as etapas abaixo: APENAS em
I. O navegador obtém o respectivo endereço IP através de a) I e II.
consulta ao servidor DNS. b) I e III.
II. O navegador determina o URL verificando o hiperlink c) II e III.
selecionado. d) II e IV.
III. O navegador estabelece uma conexão TCP com a porta 80 no e) III e IV.
endereço IP obtido.
IV. O navegador envia um comando solicitando o arquivo acionado
899) Considere:
pelo hiperlink.
I. Quando se utiliza switches, as conexões da rede são concentradas
V. O servidor www envia o arquivo solicitado.
ficando cada grupo de equipamentos em um segmento próprio. O
Informática para concursos
gerenciamento é favorecido e a solução de problemas facilitada,
já que o defeito fica isolado no segmento de rede. 904) Em relação aos chipsets e suas funções,
II. Token Ring é o método de acesso que está no mercado há mais a) a conexão entre a ponte norte e a ponte sul é feita pelo
tempo do que outras tecnologias de rede. Neste tipo de rede, se barramento PCI.
dois clientes transmitem informações ao mesmo tempo, eles são b) o “controlador de barramento AGP” encontra-se na ponte sul.
alertados sobre a colisão, param a transmissão e esperam um c) o “controlador do barramento PCI Express x1” integra,
período aleatório para cada um, antes de tentar novamente. exclusivamente, a ponte norte e o “PCI Express x16 ” está
III. O IP do conjunto de protocolos TCP/IP, utilizado em redes de presente na ponte sul.
computadores e na Internet, tem como uma de suas finalidades d) portas USB e discos rígidos são controlados pela ponte norte e
rotear os dados entre a máquina de origem e a máquina de destino. ponte sul, respectivamente.
IV. No endereçamento IP a faixa de números que são atribuídos ao e) para alguns modelos de processador inexiste a figura do
primeiro octeto é o que identifica a classe de endereço. Assim, as “controlador de memória” tanto na ponte norte quanto na ponte
redes de classe B (1 a 255) possibilitam a conexão de milhões de sul.
hosts por rede, enquanto as de classe C (128 a 255) permitem um
range de apenas de 255 hosts por rede. 905) Considere:
Em relação às redes de computadores, está correto o que se afirma (I) é uma memória de computador do tipo (II) que permite que
APENAS em múltiplos endereços sejam apagados ou escritos numa só operação e,
a) I e III. ao contrário de uma memória (III), preserva o seu conteúdo sem a
b) I, II e III. necessidade de fonte de alimentação. É comumente usada em (IV).
c) II, III e IV. Preenche correta e respectivamente os itens I, II, III e IV:
d) II e IV. a) EPROM, ROM, flash USB, cartões de memória.
e) III e IV. b) DDR2, SDRAM, RAM, memória CACHE.
c) Flash, EEPROM, RAM, drives flash USB.
d) DIMM, RAM, ROM, drives flash USB.
900) Proxy são instalados geralmente em computadores servidores.
e) DDR SDRAM, EEPROM, ROM, memória CACHE.
Eles criam uma barreira entre uma rede local e a Internet, permitindo
apenas tráfego autorizado de acordo com regras de filtros
especificadas. O proxy efetua a comunicação entre ambos os lados 906) Em relação a discos rígidos IDE e SCSI, considere:
por meio da avaliação do número da sessão TCP dos pacotes. São I. Para funcionar no computador, as duas tecnologias precisam de
conhecidos como firewalls de um dispositivo conhecido como “host adapter”.
a) controle de tráfego. II. Periféricos como CD-ROM ou Zip Drive não podem ser conectados
b) filtragem de pacotes. por porta IDE.
c) controle de aplicação. III. O SCSI, por sua propriedade de acelerar a taxa de transferência de
d) bloqueio de pacotes. dados entre dispositivos, permite que a velocidade do
e) bloqueio de rede. processador seja melhor aproveitada.
FCC
argumento. terem sido alterados ou não; o (II) faz o backup apenas dos dados que
c) simples de arredondamento, onde uma das funções utiliza a foram alterados desde o último backup (III); o (IV) faz o backup de
outra como argumento. todos os dados que foram alterados desde o último backup (V).
d) simples de arredondamento, onde cada função independe da Preenche correta e respectivamente os itens I, II, III, IV e V:
outra. a) normal; incremental; incremental; diferencial; normal
e) aninhada e de arredondamento, onde uma das funções b) normal; diferencial; diferencial; incremental; normal
independe da outra. c) incremental; diferencial; diferencial; normal; normal
d) incremental; diferencial; normal; normal; normal
e) diferencial; incremental; normal; normal; incremental
930) Quanto aos barramentos USB e Firewire, considere: 935) Considerando o Microsoft Word, é correto afirmar:
I. Não requer, necessariamente, um computador para estabelecer a a) para criar um novo estilo de formatação, é preciso ir ao menu
ligação de dois dispositivos. Formatar, clicar em Estilos e Formatação, clicar em Novo estilo e
II. Com encadeamento de hubs específicos, possibilita a conexão de fornecer os dados do novo estilo.
mais de 100 dispositivos. b) por meio da diminuição automática da fonte, o Word mantém
III. Utiliza a tecnologia de ligação “hot swapping”. notas de rodapé que, normalmente, não caberiam na mesma
IV. Pode fornecer até 45 watt de potência por porta, permitindo a página.
ligação de dispositivos de consumo moderado sem ligação c) na impressão de documentos para um arquivo, não é necessário
separada de corrente. a pré-configuração do tipo de impressora, uma vez que o Word
cria um arquivo genérico de impressão.
As afirmações acima referem-se, respectivamente, a d) definições de alinhamento vertical não alteram a quantidade de
a) USB; USB e Firewire; USB; Firewire e USB. espaçamento entre parágrafos.
b) Firewire; USB; Firewire e USB; Firewire. e) mesmo que se tenha fixado o espaçamento entre linhas na opção
c) Firewire; Firewire; USB; USB. Recuos e espaçamento, na caixa de diálogo Parágrafo do menu
d) USB; USB; Firewire; Firewire. Formatar, o texto aparecerá normalmente, independente da
e) Firewire; USB e Firewire; Firewire e USB; USB e Firewire. variedade de tamanhos de fontes presentes no documento.
931) Em cada porta das conexões ATA paralela, existente nos 936) Com relação ao OpenOffice Writer, considere:
computadores da plataforma PC, é possível conectar I. No procedimento para implementar uma aplicação de mala
a) quatro discos rígidos, com as controladoras ativadas. direta, para criar um banco de dados, basta clicar em Ferramentas
b) quatro discos rígidos, com apenas uma controladora ativada. e depois em Fonte de Dados.
c) dois disco rígidos com as respectivas controladoras ativadas e II. O recurso “Nota de Rodapé” possibilita a criação de uma nota ao
outros dois com as controladoras desativadas. texto que está sendo editado.
d) dois discos rígidos, com ambas as controladoras ativadas. III. Diferentemente do Microsoft Word, o OpenOffice oferece apenas
e) um disco rígido, com a controladora ativada e outro com a três opções de alinhamento no menu parágrafo.
controladora desativada.
É correto o que se afirma em
932) Com relação ao desempenho de periféricos de computador, é a) I, apenas.
correto afirmar: b) II e III, apenas.
FCC
a) disquetes (floppy disk), apesar de pouca capacidade de c) I e II, apenas.
armazenamento, têm vida útil mais longa do que pen drives. d) II, apenas.
b) impressoras têm sua velocidade otimizada quando conectadas a e) I, II e III.
portas USB ou IDE.
c) em comparação com os slots PCI, as placas de rede perdem 937) No Microsoft Excel, bloquear células ou ocultar fórmulas
desempenho quando conectadas a slots AGP. a) independe de proteção/desproteção de planilhas.
d) quando conectados a portas do tipo USB ou Wi-Fi, os modems b) tem efeito somente para bloquear células, com a planilha
ADSL otimizam a velocidade de conversão de sinais (analógico- desprotegida.
digital-analógico). c) tem efeito somente para ocultar fórmulas, com a planilha
e) DVDs do tipo IDE, quando instalados na porta IDE primária, desprotegida.
prejudicam o desempenho do computador. d) não tem nenhum efeito a não ser que a planilha esteja
desprotegida.
e) não tem nenhum efeito, a não ser que a planilha esteja
protegida.
933) Durante o boot, o BIOS realiza uma série de testes, visando 938) Com relação à fórmula =SOMASE(A1:A10;”>1000”;B1:B10), no
detectar com exatidão os componentes de hardware instalados no Microsoft Excel, considere os itens abaixo:
micro, por meio do POST (Power-On Self Test), que exibe, no final do I. As células A1 a A10 são as células que realmente serão somadas.
teste, as condições de funcionamento do computador e seus II. Se o valor da soma das células B1 a B10 for omitido devido à
componentes, o que é de muita importância para a tarefa de condição determinada pela operação, automaticamente
manutenção corretiva. Entre os bips emitidos pelo POST, um bip curto aparecerá o valor 1000 na célula de resultado.
significa que III. As células B1 a B10 só serão somadas se for obedecido o critério
a) a placa de vídeo apresenta problemas no seu BIOS. “>1000”.
b) o POST foi executado com sucesso e o computador está
funcionando normalmente. É correto o que se afirma em
c) o teclado não foi detectado. a) I, apenas.
d) os bancos de memória RAM não foram detectados. b) III, apenas.
e) a porta IDE não detecta o HD. c) I e II, apenas.
d) II e III, apenas.
934) No Microsoft Word, para alterar as margens de todas as células e) I, II e III.
de uma tabela, o caminho correto é:
a) Formatar > Tabulação > Tabela > Opções > Margens de células 939) No OpenOffice Calc:
predefinidas. I. Os sucessivos cliques do mouse, em menu Inserir > Função >
b) Formatar > Tabulação > Célula > Opções > Iguais às da tabela Funções > Data & Hora > Agora > Próximo > OK, inserem uma
inteira. variável de data na célula selecionada.
c) Tabela > Propriedades da Tabela > Tabela > Opções > Margens de II. Numa planilha em branco, os sucessivos cliques do mouse, em
células predefinidas. menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do tipo
d) Tabela > Propriedades da Tabela > Opções > Margens de células
Informática para concursos
> Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de “Captura todos os dados que foram alterados desde o backup total ou
campos delimitados. incremental mais recente e marca todos os arquivos como tendo sido
III. Linhas e colunas que contêm títulos que se pretenda que submetidos a backup”. A definição acima refere-se ao backup do tipo
permaneçam visíveis ao se rolar uma planilha, são congeladas de a) Diferencial.
maneira idêntica à do Microsoft Excel. b) Completo.
IV. Quando uma seqüência de caracteres “#####” é exibida na célula, c) Incremental.
significa que a fórmula depositada naquela célula contém erro. d) Online.
É correto o que se afirma apenas em e) Offline.
a) III e IV. d) I, II e III.
b) I, II e IV. e) I, III e IV. 945) Para alterar a instalação dos componentes do Windows XP
c) II, III e IV. dentro do Painel de Controle, a opção correta é clicar em
a) Ferramentas administrativas.
b) Sistema.
940) Com relação à segurança do Internet Explorer 6, as opções c) Desempenho e manutenção.
“Navegação segura e funcional” e “A maior parte do conteúdo é d) Adicionar ou remover programas.
executada sem confirmação” correspondem, respectivamente, aos e) Geral.
seguintes níveis de segurança:
a) Médio-baixo e Baixo. d) Médio-baixo e Médio. 946) Com relação ao Windows XP e à utilização dos sistemas de
b) Médio e Médio. e) Médio-baixo e Alto. arquivos FAT, FAT32 e NTFS, considere:
c) Médio e Médio-baixo. I. O Windows XP aceita formatação somente nos formatos FAT e
NTFS.
941) Sobre as opções de importar e exportar favoritos no Internet II. O sistema NTFS é o mais recomendado para o Windows XP, pois
Explorer, é correto afirmar: oferece mais confiabilidade, estabilidade e segurança.
a) o assistente de importação e exportação oferece a opção para III. Depois de instalar o Windows XP, a conversão do sistema de
importar os favoritos exportados do Internet Explorer a partir de arquivos acarretará perdas de dados.
um arquivo Bookmark.htm.
b) para iniciar o assistente para importação e exportação, é preciso É correto o que se afirma em
clicar em Importar e exportar no menu Editar. a) I e II, apenas.
c) o Internet Explorer fornece compatibilidade de exportação com b) II, apenas.
qualquer outro software de navegação, desde que este trabalhe c) III, apenas.
com arquivos .txt. d) I e III, apenas.
d) o assistente de importação e exportação oferece como opção de e) I, II e III.
importação arquivos com extensão .htm e .txt.
e) uma vez feita a exportação dos favoritos, o Internet Explorer criará 947) Analise a lista resultante do comando 'ls -l' do Linux:
um arquivo em forma de texto com os endereços correspondentes.
É correto o que se afirma em 948) Dentre os sistemas de arquivos Ext/Linux, o que oferece
a) I, apenas. melhor desempenho, entre todos os sistemas de arquivos, é o
b) II, apenas. a) Ext e Ext2
c) I e III, apenas. b) Ext2 e Ext3
d) II e III, apenas. c) Ext
e) I, II e III. d) Ext2
e) Ext3
943) Em relação ao correio eletrônico:
a) a anexação de arquivos somente pode ser feita se suas extensões 949) Sobre a administração de usuários no sistema Linux, é correto
forem conhecidas pelo software de correio eletrônico. afirmar:
b) contas de e-mail são configuradas somente pela conta a) o aplicativo Linuxconf altera as configurações de usuários, mas
“Administrador" do servidor de correio. não permite a inclusão de novos usuários.
c) desde que convertidos para arquivo com extensão .txt, os b) uma das formas de incluir usuários em um sistema é através da
catálogos de endereço podem ser importados por qualquer linha de comando com o comando useradd.
software de correio eletrônico. c) para visualizar os usuários do sistema utilizando o Linuxconf, o
d) via de regra, os aplicativos de e-mail permitem que o próprio caminho correto é Configuração>Rede>Usuários>Contas de
usuário configure sua conta de e-mail. Usuários.
e) em geral, os softwares de e-mail procedem ao cadastramento d) não é preciso, necessariamente, acessar o sistema como
automático de cada novo endereço de e-mail recebido. superusuário para incluir novos usuários.
e) o próprio sistema impede que se configure um usuário comum
944) Em relação às estratégias de backup, considere: com poderes de superusuário.
950) No processo de boot do Windows 2000/XP, a função do e) ponto-a-ponto, todos os computadores estão no mesmo nível
arquivo Boot.ini é fornecer informações para que seja exibido um hierárquico e podem tanto compartilhar quanto acessar recursos.
menu no qual o usuário possa selecionar o sistema operacional que
deve ser carregado (caso exista mais de um). O arquivo responsável 956) Em relação ao conjunto de protocolos TCP/IP, considere:
por essa tarefa é o I. Controla o fluxo, para evitar a monopolização da rede por um
a) System. usuário que opere com maior velocidade ou capacidade de
b) Ntdetect. processamento.
c) Ntoskrnl. II. Conjunto de protocolos específicos integrados com protocolos de
d) Bootsect. aplicações.
e) Ntldr. III. Cuida do transporte de dados, fornecendo um circuito virtual
entre o usuário que origina a chamada e o usuário de destino.
951) São constituídas pela interconexão de múltiplas redes menores IV. Tem a função de rotear informações através de conjuntos de
e sistemas computacionais dentro de grandes áreas geográficas e, redes de comunicações de dados.
dada a sua dimensão, as tecnologias usadas para a transmissão dos As afirmações contidas nos itens I, II, III e IV, referem-se,
dados, as mais diversas: respectivamente:
a) CAN (Campus Area Network). a) TCP; TCP/IP; TCP; IP
b) MAN (Metropolitan Area Network). b) TCP; TCP; TCP/IP; IP
c) WAN (Wide Area Network). c) IP; TCP/IP; TCP; IP
d) RAN (Regional Área Network). d) TCP/IP; IP; TCP; IP
e) LAN (Local Área Network). e) IP; TCP; IP; TCP/IP
FCC
953) O padrão de rede Ethernet (I) suporta apenas cabos (II) e utiliza
a tecnologia long-wave laser, isto quer dizer que, embora a É correto o que se afirma em
transmissão seja a mesma, esse padrão atinge distâncias maiores que a) II, apenas.
os outros padrões (III). Os cabos de par trançado categoria (IV) são b) II e III, apenas.
certificados para o uso em redes de 10 e 100 megabits, como também c) I, apenas.
para as redes Gigabit Ethernet. Completa correta e respectivamente d) I, II e III.
as lacunas I, II, III e IV: e) III, apenas.
a) 1000BaseLX, de fibra ótica, 1000Base, 5e
b) 1000BaseT, de par trançado, 100Base, 4c 958) Em relação à Internet e Intranet,
c) 100BaseT, de fibra ótica, 100Base, 5e a) o HTML (HyperText Markup Language) é o protocolo que
d) 100BaseX, de par trançado, 100Base, 4c estabelece a ligação (link) entre as páginas dos sites.
e) 1000BaseCX, de fibra ótica, 1000Base, 6e b) a URL (Universal Resource Locator) designa a localização de um
objeto na Internet, enquanto a LRL (Local Resource Locator)
localiza um objeto na Intranet.
954) Nas redes sem fio, a Bluetooth é uma tecnologia c) o protocolo HTTP (HyperText Transfer Protocol) especifica como
a) recomendada para uso exclusivo de periféricos de computadores o navegador e o servidor enviam informação um ao outro.
portáteis. d) o HTTPS é o protocolo padrão para a troca de informações entre
b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs o navegador e os servidores de uma Intranet.
e telefones celulares, para conexão com um computador central. e) o FTP (File Transfer Protocol) é um método de codificar a
c) com padrão de comunicação por rádio, de baixo consumo informação de modo que possa ser exibida em uma grande
elétrico e alcance de grandes distâncias. quantidade de dispositivos.
d) de baixo custo para a comunicação sem fio entre dispositivos
eletrônicos a curtas ou curtíssimas distâncias. 959) O Protocolo HTTP
e) imune à propagação de spam, por utilizar um padrão de a) faz a comunicação entre o cliente e o servidor através do
comunicação por rádio. estabelecimento de um túnel, que é desfeito ao final da sessão.
b) estabelece a conectividade entre clientes e servidores, sem
955) Em relação às redes com arquiteturas ponto-a-ponto e cliente- depender de outros protocolos, para transferir os dados pela
servidor, na arquitetura Web.
a) ponto-a-ponto, o compartilhamento é provido tanto para c) dispensa o uso de cabeçalhos para transmitir as informações
arquivos de dados quanto para programas. entre o cliente e o servidor.
b) cliente-servidor, a forma de ligação é, exclusivamente, orientada d) transfere páginas HTTPS entre clientes e servidores Web.
à conexão. e) utiliza o modelo cliente-servidor, como a maioria dos protocolos
c) cliente-servidor, a forma de ligação é, exclusivamente, não de rede, baseando-se no paradigma de requisição e resposta
orientada à conexão.
d) ponto-a-ponto, o usuário se “loga” na rede, por meio de uma das 960) Num domínio em redes Windows, o serviço que distribui a
máquinas eleita para essa tarefa. instalação de softwares nas estações de trabalho é o
Informática para concursos
a) DHCP usuário ! Modelos administrativos ! Sistemas ! Não executar
b) WINS aplicativos do Windows especificados.
c) Active Directory III. Para que as pastas Minhas músicas e Minhas figuras desapareçam
d) RDC definitivamente do diretório Meus documentos, basta que se
e) RIS execute o comando regsvr32 mydocs.dll.
927.C 928.A 929.D 930.B 931.E 932.E 933.B 934.D 935.A 936.C É correto o que consta em
937.E 938.B 939.D 940.C 941.A 942.B 943.D 944.C 945.D 946.B
947.C 948.D 949.B 950.E 951.C 952.B 953.A 954.D 955.E 956.A
a) I, II e III.
957.D 958.C 959.E 960.E b) I e III, apenas.
c) I e II, apenas.
Técnico Judiciário – Operação de Computadores – TRF 4ª d) I, apenas.
região (03-2007) e) II, apenas.
961) Com relação ao teclado padrão Windows e ao ambiente 965) No Word XP, uma tabela com todas as suas células unidas,
Windows, considere: como se fosse uma única célula, pode ser inserida a partir do menu
I. Em relação aos comandos executados pelo teclado, as principal, clicando com o mouse em
combinações das teclas [Ctrl]+[V], [Ctrl]+[X] e [Ctrl]+[Z] referem- a) Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em
se, respectivamente, aos comandos Colar, Recortar e Desfazer. Tabela e selecionar Mesclar Células.
II. As combinações de teclas Winkey+M, Winkey+shift+M e Winkey+L b) Tabela ! Inserir ! Células; clicar em OK; clicar com o botão direito
servem para, respectivamente, minimizar todas as janelas, restaurar do mouse na tabela e clicar em Mesclar Células.
todas as janelas e localizar arquivos e/ou pastas. c) Inserir ! Tabela ! Células; clicar em OK; clicar com o botão direito
III. No Windows XP, a configuração do teclado para o sistema ABNT do mouse na tabela e clicar em Unir Células.
é possível ser realizada através do caminho Painel de Controle ! d) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar
Opções regionais e de idioma ! Idiomas ! Detalhes ! Adicionar. com o botão direito do mouse na tabela selecionada e clicar em
Mesclar Células.
É correto o que consta em e) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar
a) II, apenas. em Tabela, selecionar Propriedades e clicar em Unir Células.
b) I e II, apenas.
c) I, II e III. 966) Uma instalação personalizada do Office XP pode ser salva
d) I e III, apenas. numa imagem em disco rígido e, em seguida, ser distribuída nos
e) III, apenas. computadores da rede. Entretanto, para que essas estações
mantenham o sincronismo com a instalação central (imagem) e
962) Sobre o DVD gravável, é correto afirmar: obtenham as atualizações nela instalada, é necessário executar o
a) A diferença entre a mídia DVD-R e DVD+R reside no utilitário:
desempenho: a primeira é lida mais rapidamente que a segunda, a) regedit
porém, esta diferença só pode ser sentida na gravação de alguns b) msiexec
tipos de arquivos. c) gpedit
b) O DVD-RAM, embora ofereça a possibilidade de gravação e leitura d) lpksetup
simultâneas (time shift), não assegura integridade à gravação. e) gpupdate
c) Os DVDs são referidos pela sua capacidade em gigabytes,
arredondada ao próximo inteiro, porém, existe exceção à regra 967) Componente da placa-mãe, cuja responsabilidade é o controle
que é o DVD-18, cuja capacidade é de 15,5 GB. de dispositivos de entrada ou saída (I/O), tais como interfaces IDE,
d) Enquanto o DVD-RW permite gravar e apagar cerca de mil vezes, drives de CD-ROM, de DVD-ROM e de disquete:
podendo ser lido pela maioria de leitores de DVD, o DVD+RW a) cache memory (memória cache)
permite gravar e apagar cerca de duas mil vezes, oferecendo um b) north bridge (ponte norte)
modo de montagem conhecido como VR. c) south bridge (ponte sul)
e) Um disco DVD+R só pode ser gravado em gravadores DVD+R, d) bus (barramento)
enquanto o DVD-R só pode ser gravado em gravadores DVD-R. e) i/o device (dispositivo de entrada/saída)
963) No Windows XP, a alteração de letra da unidade de CDROM
pode ser efetuada por meio do Painel de Controle ou por meio do 968) Quanto ao Office Pro 2003, é correto afirmar:
caminho: a) Há a possibilidade de utilizar um documento existente do
a) Meu Computador ! Gerenciar ! Gerenciamento de Disco. Microsoft Word para criar uma apresentação do PowerPoint;
b) Desempenho e Manutenção ! Ferramentas Administrativas ! para tanto, basta clicar em Editar, clicar em Enviar para e, em
Gerenciador de Dispositivo. seguida, clicar em Microsoft PowerPoint.
c) Ferramentas Administrativas ! Desempenho ! Gerenciamento de b) No Microsoft Outlook, para alterar a senha do arquivo .pst, é
Disco. preciso ir ao menu Ferramentas, clicar em Gerenciamento do
d) Meu computador ! Desempenho ! Gerenciador de Dispositivo. arquivo de dados, clicar no arquivo de Pastas Particulares (.pst)
e) Desempenho e Manutenção ! Serviços de Componente ! desejado, clicar em Configurações e clicar em “Alterar senha”.
Gerenciamento de Disco. c) Para deixar que outras pessoas revisem um documento inteiro
no Word, o usuário tem que necessariamente utilizar o Microsoft
964) Em relação à configuração do Windows XP, considere: Outlook, o Microsoft Outlook Express ou o Microsoft Exchange.
I. A partir do respectivo atalho existente no Desktop, pode-se mover d) A inserção de caracteres ASCII em um documento requer que o
a pasta Meus documentos para outro local, bastando clicar em todo o pacote Office esteja instalado no computador.
Propriedades ! Destino e efetuar a escolha na caixa de diálogo e) Não há opções para proteger o Microsoft Outlook por senha na
Local da pasta de destino. inicialização nem mesmo bloqueá-lo, a não ser pelo modo de
II. É possível impedir que os usuários de um computador executem senha de logon do próprio Windows ou softwares de terceiros.
um determinado programa através da execução da ferramenta
gpedit.msc e, dentro dela, seguir o caminho Configuração do 969) Na instalação do Linux:
a) para utilizar o Windows e o Linux no mesmo disco rígido, pode-se
utilizar uma ferramenta específica para particionamento que Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007)
roda no próprio Windows. Nela, basta clicar em New Partition e,
em seguida, clicar em Size. 974) Em relação ao mapeamento de memória e I/O, é correto afirmar:
b) uma das ferramentas que permitem o particionamento do disco a) O mapeamento entre a memória principal e o cachê identifica se
rígido é o Power Quest Partition Magic, que roda em ambiente o dado buscado está no cache.
MS-DOS. b) O desempenho de sistemas de E/S independe de barramentos.
c) recomenda-se uma partição de área de troca (memória swap) com o c) Velocidade e capacidade de recuperação constituem os fatores
mesmo tamanho de quantidade da memória RAM instalada. mais importantes em um projeto de I/O.
d) uma partição de aproximadamente 2GB já é mais do que o d) A ordem hierárquica de memória dentro de um computador é
suficiente para a instalação, porém, ela pode vir a ocupar menos cache interna (CPU), disco, memória principal e cache externa.
de 100MB de espaço em disco. e) No mapeamento direto, cada bloco na memória principal é
e) caso a máquina tenha menos de 512 megabytes de memória mapeado em até três linhas do cache.
RAM e o disco rígido estiver vazio, o Linux Preview criará uma
partição de arquivos de troca (swap) no final do disco. 975) Em relação a chipsets, é correto afirmar que
a) a ponte norte (north bridge) é conectada a dois outros chips, o
970) Quanto às distribuições do Linux, considere: chip de memória ROM e o chip super I/O.
I. O sistema padrão de pacotes do Slackware é o tar.gz, que ao b) a ponte sul (south bridge) é responsável por intermediar o acesso
contrário do .tgz, contém algumas informações adicionais sobre a do processador a memória RAM e a placa de vídeo.
instalação. c) para buscar os dados no disco rígido, o processador utiliza como
II. A Red Hat é voltada para o desktop GNOME e tem como ponto intermediários consecutivos a ponte norte (north bridge) e a
forte a facilidade no manuseio de suas configurações. ponte sul (south bridge).
III. A Conectiva é uma distribuição baseada na Red Hat e Debian, e d) a ponte norte (north bridge) é conectada diretamente ao
trouxe algumas melhoras como a criação do apt para pacotes processador.
RPM, o GNU parted e traduções diversas para o português. e) a função do chip ponte norte (north bridge) é controlar os
É correto o que consta em dispositivos on-board e de entrada e saída.
a) II, apenas.
b) I, apenas. 976) Em relação aos tipos de memória, é correto afirmar:
c) III, apenas. a) A diferença básica entre memória ROM e memória RAM é que a
d) I e II, apenas. primeira aceita regravação e perda de dados.
e) I, II e III. b) O refresh de memória é uma característica das memórias RAM
(ou DRAM) e tem a função de manter os dados armazenados
971) Em relação à segurança oferecida pelos sistemas de arquivos enquanto o computador estiver ligado.
do ambiente Windows, a configuração de permissões de segurança c) A BIOS (Basic Input/Output System) é o único software gravado
FCC
para pastas e arquivos e a criptografia, são opções permitidas na ROM.
a) somente em NTFS. d) A memória secundária é acessada diretamente e exclusivamente
b) em FAT32 e NTFS. pela ULA (Unidade Lógico-Aritmética).
c) somente em HPFS. e) As memórias podem ser classificadas em primária e secundária e
d) em NTFS e HPFS. ainda em terciária, utilizada em dispositivos de I/O de altíssima
e) somente em FAT32. velocidade.
977) Com relação aos barramentos da plataforma IBM-PC, considere
972) É um elemento de segurança que controla todas as os itens abaixo.
comunicações que passam de uma rede para outra e, em função do I. O barramento PCI tem capacidade de trabalhar a 32 ou 64 bits,
que sejam, permite ou nega a continuidade da transmissão. Também podendo transferir até 132 MB por segundo.
examina se a comunicação está entrando ou saindo e, dependendo da II. A comunicação do barramento ISA de 16 bits opera a uma
sua direção, pode permiti-la ou não. Trata-se de freqüência de 8 ou 16 MHz.
a) Switch. d) Roteador. III. O AGP (Accelerated Graphics Port) é um barramento ponto-a-
b) Firewall. e) Backbone. ponto de alta velocidade, padrão para conectar um periférico a
c) Gateway. uma placa mãe.
961.D 962.E 963.A 964.C 965.D 966.B 967.C 968.E 969.D 970.A É correto o que se afirma em
971.A 972.B 973.B a) III, apenas.
b) II e III, apenas.
Informática para concursos
c) I, II e III. pelo TCP, e serviço não confiável e não orientado à conexão,
d) I e II, apenas. oferecido pelo UDP.
e) I, apenas.
É correto o que se afirma em
979) Considerando a instalação e configuração de periféricos na a) I, apenas.
plataforma PC, é correto afirmar que b) II, apenas.
a) os modems ADSL podem ser instalados via Wi-Fi, Ethernet ou c) I e II, apenas.
porta serial. d) I, II e III.
b) a interface SCSI, por padrão de arquitetura, já vem instalada nos e) II e III, apenas.
computadores atuais.
c) unidades de DVD padrão IDE têm melhor performance quando 984) Com relação ao Internet Explorer, considere os itens abaixo.
conectados no modo Master da porta IDE primária. I. Nas configurações de segurança, o usuário poderá configurar o
d) existem somente duas formas de conexão do scanner para o logon automático somente na zona da intranet.
computador, a conexão por porta paralela e a conexão por II. Para alterar o nível de segurança de uma zona, é preciso ir ao
interface SCSI. menu Ferramentas, clicar em Opções da Internet, clicar na guia
e) a instalação de scanners com interface SCSI requer, também, a Segurança, clicar na zona onde se deseja alterar o nível de
instalação de uma placa controladora SCSI no computador. segurança, selecionar o nível e clicar em OK.
III. Para restaurar as configurações de segurança padrão, basta seguir
980) Em relação à arquitetura, instalação e manutenção de os passos descritos no item II até a opção Segurança, clicar em
microcomputadores, considere: Nível Padrão e em seguida em OK.
I. Nos computadores atuais, a ULA e a unidade de controle ficam em
um único circuito integrado. É correto o que se afirma em
II. Sem a instalação do driver da placa de vídeo, o usuário não a) I, apenas.
conseguirá ter acesso a todos os recursos da placa de vídeo. b) III, apenas.
III. Para ser eficiente, o sistema de ventilação do gabinete do c) I, II e III.
computador deve conter um cooler na metade inferior do d) II e III, apenas.
gabinete, com a função de exaustão e outro na metade superior, e) I e II, apenas.
com a função de ventilação.
985) Para acessar manualmente as configurações de Proxy no
É correto o que se afirma em Mozzila Firefox, o caminho correto é:
a) I, apenas. d) II e III, apenas. a) Ferramentas > Opções > Geral > Configurar Conexão >
b) I e II, apenas. e) III, apenas. Configuração Manual de Proxy.
c) I, II e III. b) Ferramentas > Opções > Conexões > Configurar Conexão >
Configuração Manual de Proxy.
981) Em relação ao uso das teclas de atalho no Microsoft Word, o c) Ferramentas > Opções > Geral > Configuração Manual de Proxy.
pressionamento das teclas d) Arquivo > Propriedades > Geral > Configurar Conexão >
a) <Alt> + <Ctrl> + <.> diminui o tamanho da fonte. Configuração Manual de Proxy.
b) <Ctrl> + <M> insere um comentário. e) Arquivo > Propriedades > Conexões > Configurar Conexão >
c) <Ctrl> + <Shift> + <,> aumenta o tamanho da fonte. Configuração Manual de Proxy.
d) <Ctrl> + <Enter> insere a quebra de página.
e) <Ctrl> + <Shift> + <F10> maximiza a janela de exibição. 986) Protocolo que cuida do fornecimento automático de relatórios
de erros quando “um pacote IP não consegue chegar ao seu destino”
982) Com relação ao Microsoft Excel, considere: ou quando o “Gateway não consegue retransmitir os pacotes na
I. Para mover ou copiar dados de uma planilha já existente para freqüência adequada”:
uma nova, basta clicar com o botão direito do mouse na guia da a) FDDI.
planilha, clicar em Mover ou Copiar e escolher a opção desejada. b) SMTP.
II. Caso a barra de ferramentas Gráfico não esteja ativa na janela, c) Frame Relay.
basta clicar em Exibir e em seguida em Gráfico. d) ATM.
III. Para calcular a mediana entre células, a sintaxe a ser utilizada é e) ICMP.
MEDIA (primeira célula:última célula).
FCC
991) Com relação ao sistema de arquivo Ext/Linux, considere: b) PCI e) EISA
I. O suporte à compressão transparente de dados não está c) ISA
disponível no Ext3.
II. A grande vantagem do sistema Ext3 é sua velocidade, pois oferece 996) A área de armazenamento temporário onde os dados
o melhor desempenho entre todos os sistemas de arquivos freqüentemente utilizados pelo processador são armazenados para
suportados pelo Linux. acesso rápido, é a
III. A desvantagem do sistema Ext3 em relação ao Ext2 é que o a) ROM d) SDRAM
segundo oferece o crescimento online do sistema de arquivos. b) EDO e) DDRAM
c) CACHE
É correto o que se afirma em
a) I, apenas. 997) Analise as afirmativas abaixo em relação aos chipsets das
b) I, II e III. placas-mãe.
c) I e III, apenas. I. A ponte norte (north bridge) faz a comunicação do processador
d) II, apenas. com as memórias, e em alguns casos com os barramentos de alta
e) II e III, apenas. velocidade.
II. Tidos como os principais circuitos integrados da placa-mãe, são
responsáveis pelas comunicações entre o processador e os demais
componentes.
III. A ponte sul (south bridge é a responsável pelo controle de
992) Em relação à VPN, é correto afirmar: dispositivos de entrada ou saída (I/O), tais como interfaces IDE,
a) A VPN permite que duas ou mais redes se comuniquem e drives de CD-ROM, de DVD-ROM e de disquete.
troquem dados entre si, mantendo os níveis recomendados de É correto o que se afirma em
segurança, através da montagem de um túnel de criptografia a) I, II e III.
para proteger as informações que trafegam entre as redes. b) II e III, apenas.
b) O tunelamento é um processo, usado pelas VPNs, que encapsula c) I e II, apenas.
um protocolo dentro de outro diferente, dispensando assim a d) III, apenas.
criptografia. e) I, apenas.
c) Para preservar a confidencialidade a VPN utiliza redes privadas
para tráfego dos dados, evitando dessa forma, o vazamento das 998) A categoria de cabo de par trançado que é homologada para
informações para fora do túnel. funcionar em redes Gigabit Ethernet é a
d) Independente da técnica utilizada na implementação da VPN, a a) CAT 1e
privacidade das informações é garantida tanto para os dados b) CAT 2
como para o pacote (cabeçalho e dados). c) CAT 4c
e) Transmissão, Transporte e Enlace são algumas das técnicas d) CAT 3
utilizadas na implementação de soluções VPN. e) CAT 5e
Informática para concursos
999) A camada do modelo OSI na qual os roteadores operam é a processador de textos, salvá-lo como html e exportá-lo
camada de novamente para a pasta Favoritos.
a) Transporte. c) organizar a pasta Favoritos por Nome.
b) Rede. d) sincronizar a página atual do usuário e disponibilizar o arquivo
c) Link de Dados. quando o usuário estiver offline.
d) Física. e) trocar o browser de Internet.
e) Apresentação.
1006) Um usuário tem um computador com dual boot. Numa
1000) A topologia lógica em um sistema de computadores partição está instalado o Windows 98, enquanto na outra está
interligados através de um hub é conhecida como instalado o Windows XP Professional. Nesse sentido é correto afirmar
a) Anel. que
b) Linear. a) a partição que contém o Windows XP pode receber a formatação
c) Estrela. FAT ou NTFS.
d) Ponto-a-Ponto. b) a partição que contém o Windows 98 pode receber a formatação
e) Circular. FAT ou NTFS.
c) a pasta Arquivos de programas pode ser compartilhada por
1001) No modelo OSI, ela é a responsável por definir o tipo de ambos os sistemas operacionais.
conector e o tipo de cabo usado para a transmissão e recepção dos d) as permissões são atribuídas às contas de usuário no Windows
dados. A camada em questão é a XP.
a) Link de Dados. e) o Windows XP pode executar os programas instalados na pasta
b) Física. Arquivos de programas do Windows 98.
c) Rede.
d) Transporte. 1007) No protocolo TCP/IP a faixa de endereço IP que representa
e) Aplicação. uma única classe C privada é :
a) 172.16.0.0 a 172.16.0.255
1002) O protocolo que faz a conversão entre os endereços IPs e os b) 172.15.0.0 a 172.15.255.255
endereços MAC da rede é o c) 10.1.0.0 a 10.1.255.255
a) ICA d) TCP d) 10.0.0.0 a 10.255.255.255
b) UDP e) ARP e) 192.168.0.0 a 192.168.0.255
c) RDP
1008) No sistema operacional Linux o comando que serve para iniciar
1003) Analise as afirmativas abaixo em relação a Backup. a interface gráfica chama-se
I. Backup diferencial copia todos os arquivos selecionados com seus a) ls -s d) Init 0
bits archive configurados e altera esses bits archive. b) vi e) pico
II. Backup completo copia todos os arquivos selecionados, c) startx
independente da configuração do bit archive e então desativa o
bit archive em todos esses arquivos. 1009) Em relação à conta de usuário root do Linux, é correto afirmar
III. Backup incremental é utilizado para fazer backup de todos os que:
arquivos que foram modificados ou criados desde o último backup a) Deve-se evitar seu uso para tarefas comuns, restringindo-a à
completo. instalação de programas e manutenção de contas e sistemas.
b) É seguro permanecer logado na conta root, pois ela tem total
É correto o que se afirma APENAS em: controle do sistema.
a) I. c) Só pode ser usada durante a compilação de um novo kernel para
b) I e II. o sistema.
c) II. d) É a conta de usuário com o menor nível de privilégios.
d) II e III. e) É uma conta de usuário que não possui utilidade e pode ser
e) III. apagada do sistema .
1004) Dado um microcomputador com o Windows XP Professional e 1010) Os protocolos responsáveis pelo envio e recebimento de
Microsoft Office, nele instalados. Ao tentar abrir o Word, o usuário mensagem de correio eletrônico na Internet são, respectivamente,
recebe a mensagem de que o aplicativo não pode ser iniciado. Para a) RDP e POP3
identificar o que ocorreu no momento da tentativa de inicialização do b) POP3 e SMTP
programa, o usuário deverá utilizar o Visualizador de eventos para c) POP3 e RDP
obter informações sobre os eventos de d) SMTP e POP3
e) SMTP e RDP
a) Hardware. 1011) Considere as afirmativas abaixo em relação ao menu Editar do
b) Aplicação. Word.
c) Segurança. I. A partir da janela Localizar é possível acionar a função Substituir.
d) Sistema. II. A opção Limpar apaga somente os formatos, nunca o conteúdo.
e) DNS. III. A opção Colar especial... está sempre habilitada, mesmo que não
haja seleção de texto.
1005) Dado um microcomputador com o Windows XP Professional e
Internet Explorer, nele instalados. Após adicionar um número muito É correto o que se afirma APENAS em
grande de sites no repositório Favoritos, o usuário está encontrando a) I.
muita dificuldade para localizá-los. Nesse caso, a maneira mais ágil b) II.
para o usuário resolver esse problema é c) III.
a) selecionar mostrar links relacionados no menu ferramentas do d) I e II.
Explorer para listar os favoritos dele. e) II e III.
b) exportar os favoritos para um arquivo, abri-lo em um
1012) No Word, quebra de páginas podem ser obtidas através do 1018) O catálogo de endereços do correio eletrônico admite
menu cadastramento de
a) Ferramentas. a) somente endereços de e-mails enviados e cujo destinatário
b) Editar. tenha retornado a confirmação de recebimento.
c) Formatar. b) somente endereços de e-mail recebidos de fonte segura.
d) Exibir. c) qualquer endereço de e-mail.
e) Inserir. d) qualquer endereço de e-mail, desde que não tenha sido
descartado para a lixeira.
1013) No Excel, e) qualquer endereço de e-mail que não esteja em quarentena.
a) funções e fórmulas contidas em células não podem ser
substituídas por textos. 995.D 996.C 997.A 998.E 999.B 1000.C 1001.B 1002.E 1003.D 1004.B
1005.C 1006.A 1007.E 1008.C 1009.A 1010.D 1011.A 1012.E 1013.C 1014.A
b) uma pasta de trabalho pode conter várias planilhas, desde que 1015.B 1016.D 1017.B 1018.C
estejam vinculadas à planilha principal.
c) qualquer coluna que contenha somente valores pode ser Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007)
classificada através da opção Classificar... do menu Dados.
d) fórmulas podem ser auditadas através da opção Auditoria de
1019) Na arquitetura OSI de redes, a conversão de códigos e a
fórmulas do menu Dados.
expansão ou compressão de dados são serviços executados pela
e) filtros são aplicados tanto a linhas quanto a colunas.
camada de
a) enlace.
1014) No Excel, ao se proteger uma planilha, é possível permitir que b) sessão.
todos os usuários dessa planilha possam: c) transporte.
I. selecionar tanto células desbloqueadas, quanto células bloqueadas. d) rede.
II. formatar linhas, mas não formatar colunas. e) apresentação.
III. excluir linhas, mas não excluir colunas.
IV. usar AutoFiltro.
1020) Para garantir a segurança da informação em uma rede de
computadores, um sistema de autenticação típico é composto apenas
É correto o que se afirma em
do código do usuário, uma senha e um
a) I, II, III e IV.
a) processo de certificação.
b) I, II e III, apenas.
b) método de criptografia.
c) I e IV, apenas.
c) sistema de detecção de intrusão.
d) I e III, apenas.
d) plano de recuperação.
e) II, III e IV, apenas.
e) firewall.
FCC
1015) Uma das opções de configuração disponível no Internet 1019.E 1020.B
Explorer para verificar se há versões mais atualizadas das páginas
armazenadas é Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007)
a) a cada intervalo de datas.
b) a cada página visitada. 1021) Para ativar ou desativar as teclas de movimentação de cursor
c) quando o Internet Explorer for iniciado pela manhã. no teclado numérico deve-se acionar a tecla
d) quando o Internet Explorer for iniciado à tarde. a) Scroll Lock.
e) quando o endereço URL estiver armazenado na pasta Favoritos. b) Num Lock.
c) Caps Lock.
1016) Com relação à segurança das zonas de conteúdo da Web, d) Ctrl + Seta para cima.
configuráveis no Internet Explorer, é correto afirmar que a zona e) Ctrl + Seta para baixo.
denominada
a) Sites confiáveis não permite ajuste em seu nível de segurança 1022) Sobre resolução de tela do monitor:
por questões de integridade das páginas. I. aumentar o número de pixels exibirá mais informações na tela.
b) Sites restritos não pode ter seu nível de segurança diminuído. II. diminuir o número de pixels exibirá mais informações na tela.
c) Sites confiáveis só pode ter seu nível de segurança ajustado de III. aumentar o número de pixels diminuirá o tamanho das
médio para alto. informações exibidas.
d) Intranet local pode ter seu nível de segurança diminuído. IV. diminuir o número de pixels diminuirá o tamanho das informações
e) Internet não permite ajuste em seu nível de segurança por exibidas.
questões de integridade das páginas. V. aumentar o número de pixels aumentará o tamanho das
informações exibidas.
1017) No Internet Explorer é possível especificar que programa o É correto o que se afirma APENAS em
Windows utiliza automaticamente para cada serviço de Internet. a) I e III. d) II e IV.
Fazem parte dessa lista os programas: b) I e IV. e) II e V.
I. Microsoft Office Word c) I e V.
II. Bloco de Notas
III. NetMeeting 1023) O barramento de memória em um microcomputador é
IV. Microsoft Office Power Point responsável pela conexão entre
a) as memórias RAM, ROM e EPROM.
É correto o que se afirma em b) as memórias principal e cache.
a) I, II, III e IV. c) o processador e a memória principal.
b) I, II e III, apenas. d) a memória principal e as placas de expansão.
c) I, III e IV, apenas. e) a memória principal e os dispositivos de E/S.
d) II, III e IV, apenas.
e) III e IV, apenas.
1024) As configurações de Setup da placa mãe são gravadas numa
área de memória volátil, alimentada por bateria, denominada
Informática para concursos
a) CMOS. d) BIOS. d) particionamento.
b) CACHE. e) RAM. e) multiprocessamento.
c) BOOT.
1032) Um usuário de computador realiza os seus trabalhos
1025) VPN é uma rede virtual diretamente no sistema operacional Unix, por meio
I. privativa construída sobre uma rede pública de acesso público. a) do shell.
II. privativa construída sobre uma rede pública de acesso privativo. b) de um processo.
III. privativa construída sobre uma rede privativa de acesso público. c) de um diretório.
IV. pública construída sobre uma rede privativa de acesso público. d) de uma sessão.
V. pública construída sobre uma rede privativa de acesso privativo. e) do kernel.
É correto o que se afirma APENAS em
1030.D 1031.C 1032.D
a) I.
b) III.
Técnico Judiciário – Técnico de Suporte e Atendimento em
c) IV.
d) I e II. Redes - TJ-PB (05-2007)
e) IV e V.
1033) Analise as afirmativas abaixo em relação a topologias de redes
1026) Em uma rede cliente/servidor, normalmente as estações de computadores.
cliente devem ser direcionadas para a atividade de I. Na topologia em Barramento ou BUS as estações ligam-se ao
a) gerenciamento da comunicação de dados. mesmo meio de transmissão, onde cada equipamento possui um
b) controle do correio eletrônico. único endereço que o identificará na rede. Essa topologia pode
c) impressão de relatórios. empregar como meio de transmissão a fibra óptica devido ao
d) execução de programas aplicativos. reduzido custo de implantação das interfaces e adaptadores
e) gerenciamento dos bancos de dados. necessários para interligar as estações.
II. Na topologia Anel ou Ring os sinais circulam na rede em um único
sentido e cada estação serve como repetidora, retransmitindo os
1027) Um padrão de cabeamento estruturado horizontal deve
sinais para o próximo dispositivo de rede até que seja encontrado
estabelecer a utilização de rede com a topologia
o destinatário. A vantagem desta topologia está relacionada com
a) anel.
sua maior tolerância a falhas, minimizando erros de transmissão e
b) estrela.
processamento.
c) barramento.
III. Na Topologia Estrela ou Star todas as estações estão conectadas a
d) multiponto.
um dispositivo concentrador, um switch por exemplo e todos os
e) ponto-a-ponto.
usuários comunicam-se com um nodo central que tem o controle
supervisor do sistema, conhecido como host e através deste os
1028) O protocolo TCP envia um número máximo de blocos na usuários podem comunicar-se entre si e com os processadores
seqüência, sem esperar a confirmação de recebimento pela outra remotos. É mais tolerante a falhas, fácil de instalar e de monitorar.
porta, que corresponde ao
a) número de protocolo. É correto o que se afirma APENAS em
b) tamanho do bloco. a) I.
c) número de seqüência. b) II.
d) tamanho da janela. c) III.
e) checksum. d) I e II.
e) I e III.
1029) Na ótica de segurança, um administrador de redes NÃO deve
a) deixar o servidor de arquivos dentro de uma área trancada. 1034) No modelo de referência OSI, uma das funções exercidas pela
b) atribuir aos usuários o direito de acesso ao diretório raiz. camada de Rede é
c) ter somente uma conta de supervisor para todos os seus a) gerenciamento de sessões.
trabalhos. b) transmissão orientada à conexão.
d) configurar senhas com um comprimento mínimo de cinco c) representação e conversão de dados.
caracteres. d) multiplexação.
e) designar administradores de segurança locais para grupos de e) seleção de rotas.
trabalho.
1037) Um endereço IP é dividido em duas partes, ou seja, uma parte a) I, II e III, apenas.
identifica o computador e a outra identifica a rede na qual o b) I e III, apenas.
computador está conectado. Nesse sentido é correto afirmar sobre o c) I e IV, apenas.
endereço IP 172.16.35.239 que d) II e III, apenas.
a) não é um endereço válido, por não pertencer a nenhuma das e) I, II, III e IV.
classes de endereçamento.
b) o primeiro octeto identifica a rede e os três últimos identificam o 1042) Em relação ao uso de switches e hubs, é correto afirmar:
computador. a) Switches não propagam broadcasts.
c) os três primeiros octetos identificam a rede e o último identifica b) Hubs permitem a troca de mensagens entre várias estações ao
o computador. mesmo tempo e não apenas o compartilhamento.
d) os dois primeiros octetos identificam a rede e os dois últimos c) Hubs podem ter VLANs associadas às suas portas.
identificam o computador. d) Switches caracterizam-se pela comunicação full duplex e
e) não é um endereço válido, pois 172 é um número reservado para autonegociação.
uso da própria máquina que enviou o pacote. e) O Hub incorpora diversas funcionalidades do roteador.
FCC
1040) Analise as afirmativas abaixo em relação à arquitetura de pilha É correto o que se afirma em
do TCP/IP. a) I, apenas. d) II e III, apenas.
I. Os protocolos de enlace têm a função de fazer com que b) III, apenas. e) I, II e III.
informações sejam transmitidas de um computador para outro c) I e II, apenas.
em uma mesma rede local.
II. o protocolo de rede, o Internet Protocol (IP), é responsável por 1045) Num ambiente de rede de computadores com Windows 2000 e
fazer com que as informações enviadas por um computador protocolo TCP/IP como único protocolo, todas as estações estão
cheguem a outros computadores mesmo que eles estejam em acessando normalmente, tanto os recursos internos, quanto os
redes fisicamente distintas. externos (Internet e outros), exceto a estação XPTO, que só acessa os
III. Os protocolos de aplicação atribuem a cada programa um número de sistemas da rede local. A XPTO já foi reinicializada e o cabo de rede
porta que é anexado a cada pacote de modo que o TCP/IP saiba para mais o drive da placa de rede não apresentam problema. Nesse caso,
qual programa entregar cada mensagem recebida pela rede. a causa mais provável do problema é que
IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos a) a opção Default Gateway ou não foi configurada ou foi
da camada de aplicação. configurada com um IP incorreto.
É correto o que se afirma APENAS em b) o protocolo TCP/IP não foi instalado corretamente.
a) I, II e III. c) o drive NDIS não está funcionando corretamente.
b) I, II e IV. d) o tipo de pacote para 802.3 precisa ser alterado.
c) I e IV. e) o Registry do sistema não está habilitado para que o usuário
d) II e III. tenha permissão para comunicar-se com outras redes e não
e) II, III e IV. somente com a rede local.
1041) Analise as afirmativas abaixo. 1046) No Windows 2003, para se exibir o cache DNS local e em
I. TCP é um protocolo orientado à conexão, que inclui vários seguida limpar este cache, utilizam-se os comandos
mecanismos para iniciar e encerrar a conexão, negociar tamanhos a) ipconfig/displaydns e ipconfig/dnsdel
de pacotes e permitir a retransmissão de pacotes corrompidos. b) dnslookup/showdns e nslookup/deldsn
II. UDP é um protocolo não orientado à conexão e é utilizado para c) dnsconfig/all e dnsconfig/deldns
transmitir dados pouco sensíveis, como streaming de áudio e d) ipconfig/displaydns e ipconfig/flushdns
vídeo, não havendo checagem de nada, nem confirmação alguma. e) dnslookup/showdns e dnslookup/flushdns
III. No protocolo UDP os dados são transmitidos apenas uma vez,
incluindo apenas um frágil sistema de CRC e os pacotes que 1047) Um usuário mantém em seu computador, com Windows XP,
cheguem corrompidos são simplesmente descartados, sem que o uma pasta de arquivos contendo trabalhos que interessam aos demais
emissor sequer saiba do problema. colegas da seção. Para garantir que esses dados não sejam alterados
IV. O protocolo TCP permite a recuperação de pacotes perdidos, a ou excluídos ele deverá compartilhar a pasta com permissões de
eliminação de pacotes duplicados, a recuperação de dados somente leitura. A maneira mais rápida de disponibilizar essa pasta
corrompidos e pode recuperar a ligação em caso de problemas no aos demais usuários é
sistema e na rede. a) compartilhar a pasta adotando as permissões padrão do
Windows XP.
É correto o que se afirma em
Informática para concursos
b) criptografar a pasta e todo seu conteúdo e compartilhá-la com
permissões de somente leitura para cada usuário. 1033.C 1034.E 1035.B 1036.A 1037.D 1038.C 1039.A 1040.B 1041.E 1042.D
1043.C 1044.E 1045.A 1046.D 1047.A 1048.C 1049.A 1050.B 1051.D 1052.C
c) criptografar e compartilhar a pasta na rede com permissões e 1053.E
compartilhamento leitura e execução para o grupo Todos
(Everyone).
Técnico de Suporte e Atendimento em Hardware e Software –
d) mover a pasta para um servidor de arquivos na rede e
TJ-PB (05-2007)
compartilhá-la com as permissões e compartilhamento padrão
definidas pelo sistema operacional do servidor.
e) compartilhar a pasta com permissões de compartilhamento 1054) Em relação a tipos de memória, é correto afirmar que
Controle total para o grupo Todos (Everyone). a) os módulos SDR-DIMM/184 sucederam os do tipo SDR-
DIMM/168.
b) memórias DDR400 operam com clock de 200 MHz.
1048) No LINUX, o comando utilizado para configurar cotas de disco é
c) um módulo de memória DDR pode ser instalado em um soquete
denominado
para SDRAM.
a) quota.
d) nas placas-mãe atuais os módulos de memória podem ser
b) quotaon.
instalados em qualquer ordem.
c) edquota.
e) as placas-mãe só admitem pares de módulos de memória de
d) quotacheck.
mesma capacidade.
e) usrquota.
III. Qualquer parte de seu nome, aniversário, número de previdência e) Intranet local e Sites restritos, apenas.
ou informações semelhantes sobre familiares são ótimas escolhas
de senha. 1065) No Internet Explorer um Proxy pode ser configurado, através
do menu Ferramentas → item Opções da Internet → guia
É correto o que se afirma em a) Privacidade
a) I, apenas. b) Programas
b) II, apenas. c) Avançadas
c) I e II, apenas. d) Segurança
d) I e III, apenas. e) Conexões
e) I, II e III.
1066) O Internet Explorer permite a importação/exportação de
1060) No Word, em relação às opções do menu Tabela, é correto bookmarks, através da opção Importar e exportar, contida no menu
afirmar que a) Arquivo
a) Selecionar → linha seleciona todas as linhas imediatamente após b) Inserir
àquela que contém o ponto de inserção. c) Formatar
b) Selecionar → coluna seleciona todas as células da coluna d) Ferramentas
posterior a que contém o ponto de inserção. e) Janela
c) Dividir células divide o valor das células selecionadas pelo
número de linha informado. 1067) É um protocolo de gerenciamento de correio eletrônico, cujas
d) Mesclar células combina as células selecionadas em uma única funcionalidades permitem ao usuário acessar e administrar sua caixa
célula. postal de qualquer computador conectado à rede, já que as
e) Dividir tabela divide as células selecionadas no número de linhas mensagens ficam armazenadas no servidor. Ele é o
e colunas informadas. a) POP3
b) IMAP
1061) No Word, um documento produzido pode receber proteção c) UDP
através da utilização de senha para impedir que usuários não d) SNMP
autorizados possam abrir o arquivo. Os passos para se aplicar essa e) SMTP
segurança estão contidos em
a) Opções de Salvamento..., dentro do menu Arquivo 1068) São integrantes da suíte OpenOffice.org o processador de texto
b) Proteger documento..., dentro do menu Ferramentas a) Writer; planilha de cálculo Calc; apresentador de slides ou
c) Salvar com senha..., dentro do menu Ferramentas transparências Impress.
d) Ferramentas, dentro da janela Salvar b) Text; Planilha de cálculo OpenCalc; Gerenciador de Base de
e) Ferramentas, dentro da janela Salvar como Dados Base.
FCC
c) Writer; planilha de cálculo OpenCalc; apresentador de slides ou
1062) Em relação ao Excel, é correto afirmar que transparências Impress.
a) células admitem fórmulas matemáticas em seu interior, desde d) OpenWriter; planilha de cálculo OpenCalc; apresentador de
que essas fórmulas sejam iniciadas pelo caractere # . slides ou transparências OpenImpress.
b) por ser, essencialmente, um software de planilha eletrônica, o e) OpenText; planilha de cálculo Calc; apresentador de slides ou
Excel não permite a edição de texto dentro de suas células. transparências OpenImpress.
c) cada pasta de trabalho do Excel pode conter apenas uma
planilha. 1069) Ao tentar instalar uma impressora de rede em seu computador
d) uma planilha pode ser parcialmente ou, até mesmo, totalmente executando o Windows XP Professional, o usuário verifica que a opção
vinculada a outra planilha. para adicionar uma nova impressora não está disponível. A causa mais
e) a opção para formatar células está contida no menu provável para esta situação é
Ferramentas. a) a impressora não está conectada ao computador
b) o Windows XP Professional não suporta a instalação de
1063) No Excel, os passos para se recortar parte do conteúdo de uma impressoras de rede.
célula são: c) a impressora está desligada.
a) mantendo a tecla [Ctrl] pressionada, clicar na célula; selecionar o d) o usuário não tem os privilégios necessários para instalar uma
trecho a ser recortado; pressionar a tecla [F4] e escolher a opção nova impressora.
Recortar. e) a impressora está travada com papéis na bandeja.
b) clicar duplamente na célula; selecionar o trecho a ser recortado;
clicar com o botão direito do mouse no trecho selecionado; clicar 1054.B 1055.E 1056.B 1057.D 1058.C 1059.C 1060.D 1061.E 1062.D 1063.B
na opção Recortar. 1064.C 1065.E 1066.A 1067.B 1068.A 1069.D
1077) Com relação à computação, considere: 1079) No que se refere ao ambiente Windows, é correto afirmar:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o a) Programas de planilha eletrônica, navegadores da Web e
mercado mundial de fabricação de processadores. A Intel processadores de texto são executados com o dobro de
mensura a desempenho dos seus processadores baseados no velocidade em um computador de 64 bits, em relação a um
clock. A AMD, por sua vez, tem conseguido rendimentos computador de 32 bits.
proporcionais dos seus chips com clocks mais baixos, b) Um aspecto interessante no ambiente Windows é a versatilidade
desconsiderando, inclusive, o clock como referência. de uso simultâneo das teclas [Ctrl], [Alt] e [Del], notadamente
II. Comparada ao desktop, a mobilidade é a principal vantagem do nos aplicativos onde há interação usuário-programa. A função
notebook. No entanto, as restrições quanto à facilidade de executada pelo acionamento de tais teclas associa-se
atualizações tecnológicas dos itens de hardware, são o seu fator de diretamente às requisições de cada aplicativo.
desvantagem. Os fabricantes alegam que as limitações decorrem do c) Os termos versão de 32 bits e versão de 64 bits do Windows
fato de a maior parte dos componentes vir integrada de forma referem-se à maneira como o sistema operacional processa as
informações. Se o usuário estiver executando uma versão de 32
bits do Windows, só poderá executar uma atualização para outra
FCC
vezes se desejar, desde que seja efetuado sobre a instalação atual, novas planilhas podem ser incluídas na seqüência de guias.
pois a ativação relaciona a chave do produto Windows com IV. As fórmulas calculam valores em uma ordem específica conhecida
informações sobre o hardware do computador. como sintaxe. A sintaxe da fórmula descreve o processo do
IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se cálculo. Uma fórmula no Microsoft Excel sempre será precedida
tornará instável a ponto de não se poder mais criar novos por um dos operadores matemáticos, tais como, +, -, * e /.
arquivos e nem salvar alterações nos arquivos existentes, entre
outras conseqüências. É correto o que consta APENAS em
a) II.
É correto o que consta em b) I.
a) I, II e III, apenas. c) IV.
b) I e II, apenas. d) I, II e III.
c) II, III e IV, apenas. e) II, III e IV.
d) I, II, III e IV.
e) II e III, apenas. 1085) Constituem facilidades comuns aos programas de correio
eletrônico Microsoft Outlook e Microsoft Outlook Express:
I. Conexão com servidores de e-mail de Internet POP3, IMAP e
HTTP.
II. Pastas Catálogo de Endereços e Contatos para armazenamento e
recuperação de endereços de email.
III. Calendário integrado, incluindo agendamento de reuniões e de
eventos, compromissos e calendários de grupos.
IV. Filtro de lixo eletrônico.
1082) No Word 2003, o documento salvo no formato XML Está correto o que consta em
a) adquire a propriedade de armazenar dados em uma base de a) II e III, apenas.
dados, de modo que eles fiquem disponíveis para serem usados b) II, e IV, apenas.
em uma ampla variedade de softwares. c) III e IV, apenas.
b) recebe formatação especial para possibilitar sua manipulação por d) I, II, III e IV.
softwares específicos. e) I e II, apenas.
c) recebe formatação especial e funcionalidades não contidas no
formato DOC. 1086) Quanto às tecnologias de comunicação voz/dados, considere:
d) não recebe nenhum tipo de formatação, sendo salvo, portanto, I. Largamente adotada no mundo todo como meio de acesso rápido
como um texto sem formatação. à Internet, através da mesma infra-estrutura das linhas telefônicas
e) assemelha-se ao formato RTF na sua formatação, mas diferencia- convencionais. Sua grande vantagem é permitir acesso à Internet
se na descrição dos dados. ao mesmo tempo em que a linha de telefone fica livre para voz ou
fax, ou mesmo uma ligação via modem, usando um único par de
1083) No MS-Office 2003: fios telefônicos.
Informática para concursos
II. Uma linha telefônica convencional é transformada em dois canais É correto o que consta em
de mesma velocidade, em que é possível usar voz e dados ao a) II e IV, apenas.
mesmo tempo, cada um ocupando um canal. Também é possível b) I, II e III, apenas.
usar os dois canais para voz ou para dados. c) I, II, III e IV.
III. Aproveita a ociosidade das freqüências mais altas da linha d) III e IV, apenas.
telefônica para transmitir dados. Uma de suas características é a e) I e III, apenas.
diferença de velocidade para efetuar download e upload; no
download ela é maior. 1090) No que tange às proposições da WEB 2.0, considere:
IV. Útil quando é necessária transferência de informações entre dois I. Na web 2.0 os programas são abertos, ou seja, uma parte do
ou mais dispositivos que estão perto um do outro ou em outras programa pode ser utilizado por qualquer pessoa para fazer outro
situações onde não é necessário alta taxa de transferência. Os programa. São utilizadas APIs para deixar que outros sites utilizem
dispositivos usam um sistema de comunicação via rádio, por isso partes dos seus dados nos serviços deles.
não necessitam estar na linha de visão um do outro. II. Algumas aplicações Web 2.0 permitem a personalização do
Os itens acima referem-se, respectivamente, a conteúdo mostrado para cada usuário, sob forma de página
a) ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital pessoal, permitindo a ele a filtragem de informação que ele
Subscriber Line), ISDN, Wi-Fi. considera relevante.
b) ADSL, ISDN, ISDN e Bluetooth. III. O conceito usado é comparável com o do software livre: se há
c) ADSL, ISDN, ADSL e Bluetooth. muitas pessoas olhando, todos os erros são corrigidos facilmente.
d) ADSL, ISDN, ADSL e Wi-Fi. Para isso existem comunidades que se auto-moderam, por meio
e) ISDN, ADSL, ADSL e Bluetooth. da participação dos usuários, indicando ao sistema qual usuário
não deve mais participar da comunidade.
1087) A Internet é uma rede mundial de telecomunicações que IV. A Web é a plataforma, o software um serviço, ou seja, na Web 2.0
conecta milhões de computadores em todo o mundo. Nesse sentido, os softwares funcionam pela Internet, não somente instalados no
considere: computador local, de forma que vários programas podem se
I. Nela, as redes podem operar estando ou não conectadas com integrar formando uma grande plataforma. Por exemplo, os
outras redes e a operação não é dependente de nenhuma contatos do programa de e-mail podem ser usados no programa
entidade de controle centralizado. de agenda, ou pode-se criar um novo evento numa agenda
II. Qualquer computador conectado à Internet pode se comunicar através do programa de e-mail.
gratuitamente com outro também conectado à Internet e usufruir É correto o que consta em
os serviços por ela prestado, tais como, Email, WEB, VoIP e a) I, III e IV, apenas.
transmissão de conteúdos de áudio. b) I, II e III, apenas.
III. A comunicação entre as redes locais e a Internet utiliza o c) I, II, III e IV.
protocolo NAT (Network Address Translation) que trata da d) I, II e IV, apenas.
tradução de endereços IP não-roteáveis em um (ou mais) e) II, III e IV, apenas.
endereço roteável. 1077.D 1078.A 1079.D 1080.B 1081.C 1082.D 1083.E 1084.B 1085.E 1086.C
1087.A 1088.E 1089.C 1090.C
Está correto o que consta em
a) I, II e III.
b) I e II, apenas. Analista de Sistemas – TCE-AL (03-2008)
c) I e III, apenas. 1091) Considere a tabela:
d) II e III, apenas.
e) III, apenas.
FCC
d) o certificado digital. coluna contendo valores em uma tabela
e) a assinatura eletrônica. a) deve-se necessariamente fazer o processo no Excel e depois
copiar o resultado no Word.
1091.B 1092.D 1093.A 1094.D 1095.C 1096.A b) é possível fazê-lo mediante o uso da opção Fórmula no menu
Tabela.
Analista de Controle Externo – TI - TCE-AM (05-2008) c) a forma mais fácil de fazê-lo é usar a opção Total do menu Editar.
d) existem duas formas de fazê-lo pelo menu Tabela: opção Total ou
1097) Ameaças à segurança das redes que fazem com que os micros opção Somar.
infectados por esses tipos de vírus formem redes de computadores e) existe só uma forma de fazê-lo pelo menu Tabela que é a opção
"zumbis" que são comandados simultaneamente por seus invasores Total.
para enviar mensagens indesejadas (spam), colocar sites fora do ar e 1103) No Excel XP, caso seja solicitado a inscrição do nome de uma
promover fraudes são categorizadas como coluna na diagonal, por questões de dimensão, isso
a) Advance Fee Fraud. d) Phishing. a) não pode ser feito, devendo-se usar, após escolher Formatar
b) Botnet. e) Rootkit. Células na guia "Alinhamento", a opção “Retorno automático de
c) Hoax. texto” para quebrá-lo em mais de uma linha.
b) não pode ser feito, devendo-se usar, após escolher Formatar
1098) Programa capaz de capturar e armazenar as teclas digitadas Células na guia "Alinhamento", a opção “Reduzir para ajustar”
pelo usuário no teclado de um computador é o para fazê-lo caber na célula.
a) Worm. c) pode ser feito pelo Alinhamento na guia “Fonte” após escolher
b) Spyware. Formatar Células.
c) Backdoor. d) pode ser feito pela Orientação na guia “Alinhamento” após
d) Keylogger. escolher Formatar Células.
e) Cavalo de Tróia. e) deve ser feito no PowerPoint e depois transcrito para o Excel.
1099) Considere os critérios de informação do COBIT:
I. Eficácia − diz respeito à provisão da informação por meio do uso 1104) No PowerPoint XP para inserir um Botão de ação de Início em
ótimo (mais produtivo e econômico) dos recursos. um slide
II. Eficiência − trata da informação que está sendo relevante e a) o melhor caminho a ser feito é escolher o menu Editar e depois a
pertinente ao processo do negócio, bem como que esteja sendo opção Colar botão.
entregue de um modo oportuno, correto, consistente e útil. b) deve-se primeiramente acionar o menu Ferramentas.
III. Confidencialidade − diz respeito à proteção da informação sigilosa c) o melhor caminho a ser feito é escolher o menu Inserir e depois a
contra a revelação não-autorizada. opção Figura botão.
IV. Integridade − relaciona-se à exatidão e à inteireza da informação, d) o melhor caminho a ser feito é escolher o menu Formatar e
bem como à sua validez de acordo com os valores e expectativas depois Layout de slide.
do negócio. e) deve-se primeiramente acionar o menu Apresentações.
Está correto o que consta em
a) III e IV, apenas.
Informática para concursos
1105) Dentre os comandos comuns de cliente FTP disponíveis ao b) executar um upload de arquivos.
usuário, a anexação do conteúdo de um arquivo local em um arquivo c) acessar um site de busca.
do host remoto é feita por d) usar uma ferramenta de transferência de arquivo.
a) put/send. e) acessar o banco de palavras chaves.
b) prompt.
c) append. 1108) O §2º refere-se a
d) mput. a) download de arquivos com cópia oculta.
e) mkdir. b) encaminhamento de página internet e correio eletrônico.
c) uso de navegador internet em conjunto com intranet.
1106) O programa normalmente recebido em e-mail na forma de d) encaminhamento de correio eletrônico com anexos e cópia oculta.
cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de e) upload de arquivos com cópia.
executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o
1109) A organização referida no §3º
conhecimento do usuário, é denominado
a) não é possível porque não se pode usar data no nome de
a) Hoax.
arquivos.
b) Worm.
b) exige a criação de pastas por assunto e a renomeação de nomes
c) Spam.
de arquivos.
d) Cavalo de Tróia.
c) não exige a criação de pastas por assunto e nem a renomeação
e) Pin.
de nomes de arquivos.
1100.A 1101.A 1102.B 1103.D 1104.E 1105.C 1106.D
d) exige apenas a criação de pastas por assunto.
e) exige apenas a renomeação de nomes de arquivos.
Assistente de gestão de Políticas Públicas – PMSP (04-2008)
1110) O §4º
Instruções: Para responder às próximas questões considere as a) não pode ser atendido, pois não é possível adicionar números ao
informações abaixo. nome dos arquivos.
b) só pode ser atendido caso o documento seja uma planilha.
O Sr. XYZ, chefe do Departamento de Obras, necessita c) pede a renomeação total do nome do arquivo.
constantemente não só realizar atividades usando a internet para d) só pode ser atendido caso o documento seja um banco de dados.
pesquisa e análise de preços de materiais a serem usados nas obras e) pede o salvamento de arquivos com um nome mais um número
públicas, como também enviar e receber correios eletrônicos aos de versão.
montes, todos os dias. Também usa a internet para transferir
informações e arquivos. O departamento que ele chefia é responsável 1111) Para realizar o que é pedido no §5º é necessário
pela elaboração de relatórios, planilhas de orçamento e uma série a) fazer o download do arquivo.
infindável de atividades correlatas e decorrentes, tais como salvar os b) fazer as operações de editar copiar e editar colar o arquivo.
arquivos, fazer backup e garantir a segurança dos dados. Também c) desanexar o arquivo.
desenvolve pequenos bancos de dados de controle para d) fazer o upload do arquivo.
gerenciamento dos materiais internos e movimentação de materiais, e) fazer as operações de recorte e colagem do arquivo.
entre outras aplicações.
Para cumprir as ordens do Sr. XYZ, o Departamento de Obras 1112) Um dos fundamentos solicitados no §6º diz respeito
usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, a) à desfragmentação de dados.
navegadores internet e ferramentas de correio eletrônico. As b) ao uso de arquivos seqüenciais.
atividades diárias são abaixo especificadas: c) à formatação de disquetes antes do uso.
§1º − Pesquisar informações na internet e selecionar os sites de d) ao uso de tabelas.
interesse para, posteriormente, acessá-los e obter informações mais e) à realização periódica de backups.
específicas.
§2º − Enviar e-mails para as áreas interessadas, com arquivos 1113) Quanto à exigência do Sr. XYZ no §7º, é correto afirmar que
anexados, quando solicitado e, eventualmente, para pessoas que não a) pode ser cumprida, mas não no MS-Excel.
devem ter visibilidade na remessa. b) não se justifica porque as planilhas não podem guardar as
§3º − Ler os e-mails e, quando houver arquivos anexados, salvá-los na fórmulas.
pasta correspondente ao assunto; quando os documentos vierem com c) pode ser cumprida com o uso do MS-Excel.
o mesmo nome, devem ser diferenciados por data de recebimento, d) só pode ser cumprida com o uso concomitante do MS-Excel e do
antes de serem salvos. MS-Access.
§4º − Na elaboração de documentos, deve ser obedecido o controle e) só pode ser cumprida com o uso concomitante do MS-Excel e do
de versões, ou seja, cada nova edição do mesmo documento deve ser MS-Word.
salva com o número da versão anterior acrescido de 1.
§5º − Os arquivos de interesse, quando obtidos nos sites da internet,
devem ser transferidos localmente, obedecendo ao mesmo critério de
guarda de documentos (salvamento na pasta correspondente).
§6º − Para elaborar os bancos de dados o Sr. XYZ pede especial 1114) Considere as seguintes células de uma planilha MS-Excel:
cuidado no uso do Access para não transformá-lo em emissor de
relatório. Este deve ser usado racionalmente, seguindo os principais
fundamentos de bancos de dados relacionais, cuidando para a
elaboração da estrutura de dados e arquivos, relacionamentos, etc.
§7º − O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as
fórmulas e cálculos sejam guardados e por isso pede o uso das
planilhas.
1107) Para cumprir corretamente o solicitado no §1º deve-se A célula linha 4/coluna 1 (valor 58 no modelo) contém a fórmula
a) usar uma ferramenta de correio eletrônico. =SOMA($A$1:A3). Se esta célula for arrastada pela alça de
1107.C 1108.D 1109.B 1110.E 1111.A 1112.D 1113.C 1114.C 1115.D 1116.A 1126) Dentre os comandos comuns de cliente FTP disponíveis ao
1117.D
usuário, a recuperação de múltiplos arquivos do host remoto para o
FCC
host local é feita por
Assistente de Promotoria de Justiça – MPE-RS (05-2008)
a) pwd.
b) get/recv.
1118) Na edição doméstica do Windows XP, em qualquer aplicativo, c) mget.
quando acionadas simultaneamente as teclas ctrl+alt+del ele d) ascii.
apresentará e) mput.
a) a Barra de ferramentas.
b) a Barra de idiomas.
1127) Programas que instalam um ambiente de serviço em um
c) o Gerenciador de tarefas do Windows.
computador, tornando-o acessível à distância e que visam permitir o
d) as Propriedades da Barra de tarefas e do menu Iniciar.
controle remoto da máquina sem que o usuário saiba. Tais programas
e) a Área de trabalho.
são tecnicamente denominados de vírus
a) Cavalo de Tróia.
1119) Na edição doméstica do Windows XP, NÃO é uma opção das b) de Programa.
Propriedades da Barra de tarefas: c) de Script.
a) Agrupar botões semelhantes da barra de tarefas. d) Backdoor.
b) Ocultar automaticamente a barra de tarefas. e) de Macro.
c) Bloquear a barra de tarefas.
d) Exibir a barra de tarefas no modo clássico. 1118.C 1119.D 1120.A 1121.B 1122.B 1123.A 1124.E 1125.E 1126.C 1127.D
e) Mostrar a barra de ‘Inicialização rápida’.
1132) A preparação de apresentações profissionais ou não, para 1138) A ponte sul é a parte de um chipset da placa mãe que
projeções por meio de slides, é o principal objetivo do aplicativo MS- normalmente abriga, entre outros,
Office a) os controladores de HD, somente.
a) Visio. b) os controladores de HD e as portas paralela e serial.
b) Project. c) os controladores de HD e a comunicação do processador com as
c) Publisher. memórias.
d) PowerPoint. d) a comunicação do processador com as memórias e os
e) FrontPage. barramentos de alta velocidade.
e) a comunicação do processador com as memórias e as portas
1133) Considere os aplicativos MS-Office: paralela e serial.
I. MS-Word.
II. MS-Excel. 1139) A gravação e a leitura dos dados em uma série de círculos
III. MS-Access. concêntricos são feitos nos DVDs somente do tipo
a) RAM.
Os aplicativos dispostos em I, II e III têm correspondência funcional, b) +RW DL.
com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com c) +RW DL e +R DL.
os aplicativos d) RW e +RW.
a) Writer, Math e Base. e) R e +R.
b) Writer, Math e Draw.
c) Writer, Calc e Base. 1136.A 1137.E 1138.D 1139.A
FCC
opção d) /boot
a) Estrutura de tópicos no menu Exibir. e) /root
b) Dividir do menu Exibir.
c) Quebra no menu Exibir. 1151) Um processo Linux que terminou sua execução, mas ainda não
d) Dividir do menu Janela. teve esta situação coletada, encontra-se no estado
e) Quebra no menu Janela. a) zumbi.
b) executável.
1144) Os símbolos de moeda e as vírgulas decimais serão exibidos de c) dormente.
forma alinhada dentro de uma coluna da planilha Excel se esta estiver d) parado.
assinalada com o formato e) espera.
a) Científico.
b) Contábil. 1152) NÃO se aplica às redes privadas virtuais (VPN) a seguinte
c) Especial. afirmativa:
d) Moeda. a) O sistema VPN examina o destino, cifra o pacote e envia o
e) Número. resultado pela rede pública.
b) Um simples host em trânsito, que conecta em um provedor
1145) O critério de comparação para pesquisar qualquer caractere Internet e, por meio dessa conexão, estabelece um túnel com a
único no conjunto de dados de uma planilha Excel, por meio de filtro, rede remota.
utiliza o curinga c) Duas redes se interligam através de hosts com link dedicado ou
a) * (asterisco) discado via Internet, formando assim um túnel entre as duas
b) ~ (til) redes.
c) ? (interrogação) d) Um pacote VPN, depois do cabeçalho IP, pode conter um
d) ~* cabeçalho IPsec.
e) ~? e) Um pacote VPN, para um roteador da Internet, é um pacote
especial.
1146) As anotações sobre um slide do PowerPoint podem ser
digitadas por meio do painel de anotações no modo de exibição 1153) Os dispositivos de comutação switch, router e hub estão
a) de apresentação de slides. associados à arquitetura OSI, respectivamente, nas camadas
b) de classificação de slides. a) 1, 3 e 2.
c) de anotações. b) 2, 1 e 3.
d) mestre. c) 2, 3 e 1.
e) normal. d) 3, 1 e 2.
e) 3, 2 e 1.
1147) Escolhido um determinado layout do folheto mestre no
1150.C 1151.A 1152.E 1153.C
PowerPoint, podem ser alterados os espaços reservados para
a) os slides, apenas.
Informática para concursos