Você está na página 1de 20

www.pciconcursos.com.

br
Informática

Questão cód. 32007


1) O recurso de substituição de textos permite a pesquisa e substituição de qualquer
palavra do texto no documento. Qual das alternativas abaixo apresenta o procedimento
correto para substituir uma palavra no Word97?

a) Editar/Localizar - Substituir - Localizar - Substituir por

b) Arquivo/Localizar - Substituir - Localizar - Substitui por

c) Exibir/Localizar - Substituir - Localizar - Substituir por

d) Inserir/Localizar - Substituir - Localizar- Substituir por

Questão cód. 61866


2) No que se refere ao uso de software para correio eletrônico, como Outlook Express
(OE) e Eudora, em qualquer versão, assinale a opção correta.

a) POP3 está relacionado com o protocolo usado para o envio de correio eletrônico
por parte do cliente OE.

b) IMAP é o protocolo utilizado pelo Eudora para o envio de correio eletrônico.

c) O protocolo utilizado por esses softwares para a gerência de conta de correio é o


AMP (Account Manager Protocol).

d) Tanto o Eudora quanto o OE utilizam o protocolo SMTP para o envio de correio


eletrônico.

Questão cód. 63260


3) No Windows 2000 Server,

a) a medida de segurança mais recomendada para proteger a conta Administrador


contra invasores é sua remoção do grupo Administradores locais.

b) a versão do Regedit.exe (utilitário para edição do Registro) tem limitações que o


impedem de configurar a segurança para chaves do Registro e também salvar ou
restaurar chaves como arquivos de seção.

c) FAT32 e NTFS são os únicos tipos de formação de discos que oferecem opções de
configuração de permissões de segurança para pastas e arquivos e criptografia.

d) as pastas podem conter diferentes tipos de arquivos, tais como, documentos,


músicas, imagens e programas, desde que associados ao respectivo programa que
vai utilizá-los.
Questão cód. 67858
4) Preencha os parênteses abaixo de acordo com a respectiva discriminação.
1) Hardware.
2) Periférico.
3) Software.

( ) Modem.
( ) Placa-mãe.
( ) CPU.
( ) Power Point.
( ) Winchester.
( ) Scaner.
( ) Internet Explorer.
O preenchimento correto, na sequência, é:

a) 1 - 2 - 3 - 1 - 2 - 1 - 3.

b) 2 - 1 - 1 - 3 - 1 - 2 - 3.

c) 2 - 2 - 3 - 2 - 1 - 1 - 2.

d) 3 - 1 - 3 - 2 - 2 - 1 - 3.

Questão cód. 70581


5) Considere as afirmações sobre o mouse e sua configuração:
I. O mouse serial utiliza um conector de 9 ou 15 pinos macho na extremidade do seu
cabo de conexão, chamado DB9 ou DB15.
II. O mouse PS/2, também chamado de “mouse de barramento”, geralmente utiliza a
interrupção IRQ12 e um conector miniatura redondo de 6 pinos.
III. A verificação do driver de mouse instalado no Windows 9x pode ser feita no Painel
de Controle, ícone Sistema, na guia Gerenciador de dispositivos.
Sobre as afirmações, pode-se dizer que:

a) apenas I está correta.

b) apenas II está correta.

c) apenas III está correta.

d) apenas II e III estão corretas.

Questão cód. 73607


6) Um sistema de computação utiliza uma hierarquia de memória. Nos níveis mais altos
da hierarquia, a memória é mais rápida, menor e mais cara. Dentro da Unidade Central
de Processamento (UCP), existe um conjunto de registradores que funcionam como
um nível da hierarquia de memória acima da memória principal e da memória cache.
Esses registradores da UCP possuem as funções de:

I- possibilitar ao programador de linguagem de montagem, ou de máquinas, minimizar


referências à memória, pela otimização do uso de registradores.
II- permitir ao usuário informar ao processador que existem dados que necessitam ser
transferidos entre o dispositivo de leitura e a Unidade de Aritmética e Lógica.
III- ser utilizado pela Unidade de Controle para controlar a operação da UCP e, por
programas privilegiados do sistema operacional, para controlar a execução de
programas.
IV- transferir para a memória auxiliar os dados cujo processamento apresentou erro de
overflow.

O correto está apenas em:

a) I e IV.

b) II e III.

c) I e III.

d) II e IV.

Questão cód. 80854


7) Uma rede está estruturada com um switch de 8 portas, com 19 máquinas e 2 hubs.
Cada hub de 8 portas está ligado em uma porta separada do switch. A porta 1 do switch
está ligada ao backbone da rede através de um roteador ligado a esta porta, e não são
configuradas VLANs. Quantos domínios de colisão e de broadcast existem,
respectivamente, nesta rede?

a) 3 e 1

b) 8 e 1

c) 8 e 2

d) 18 e 2

Questão cód. 97970


8) Utilizando o Excel 2003, assinale o símbolo que precisa ser digitado duas vezes para
vê-lo uma vez em um cabeçalho ou rodapé personalizado:

a) &

b) @

c) $

d) #

Questão cód. 108793


9) O padrão de conexão de cabos de fibras óticas que garante taxas de transmissão de
dados de até 100 Mbps é denominado:

a) multimodo

b) 100BaseT

c) 10BaseFL

d) FDDI

Questão cód. 114647


10 Qual o recurso recomendado no Microsoft Office Outlook paramelhorar o desempenho
) e impedir que a caixa de correio fique muito grande?

a) Enviar/Receber.

b) Limpar sinalizador.

c) Autoarquivar.

d) Recortar.

Gabarito:

01) A 02) D 03) B 04) B 05) D


06) C 07) B 08) A 09) D 10) C

www.pciconcursos.com.br
Informática

Questão cód. 53708


1) A Internet é uma rede que funciona com o processamento:

a) Distribuído e on-line.

b) Centralizado e off-line.

c) Distribuído e centralizado.

d) Centralizado e real time.

Questão cód. 63389


2) Fornece backups rápidos, longa retenção e tem grande capacidade de armazenamento,
mas apresenta desgaste mais rápido e é mais suscetível a erros do que as outras mídias
de backup. Trata-se:
a) do disco magneto-óptico.

b) do disco magnético.

c) da fita magnética.

d) do disco de DVD.

Questão cód. 71008


3) A opção “Salvar como HTML” serve para:

a) criar um documento para ser visualizado no PowerPoint.

b) criar um arquivo especial que é usado apenas para ser inserido em outros
documentos Word com extensão .doc.

c) permitir que o documento seja publicado como uma página Web.

d) salvar o arquivo de forma comprimida para economizar espaço em disco.

Questão cód. 75389


4) Em relação ao tratamento de exceções na linguagem Java, das opções seguintes,
aquela que NÃO está relacionada com este assunto é:

a) throws;

b) finally;

c) catch;

d) transient;

Questão cód. 86739


5) Assinale a opção que contém o aplicativo que será iniciado, utilizando-se o Windows
XP, em sua configuração-padrão, ao clicar sobre o menu Iniciar, depois em Executar e
digitar na caixa de texto exibida o comando "calc" e clicar em OK.

a) Calculadora

b) Microsoft Excel

c) Windows Explorer

d) Internet Explorer

Questão cód. 107935


6) A linguagem de consulta mais utilizada em sistemas gerenciadores de bancos de dados
relacionais é a linguagem SQL. Outra linguagem de consulta que pode ser citada é:

a) o HTTP;

b) o ODBC;

c) o chaveamento primário;

d) a álgebra relacional;

Questão cód. 107946


7) Em uma aplicação desenvolvida com a linguagem de programação ASP, para se
finalizar uma sessão utiliza-se o método:

a) Session.Abandon;

b) Session.Destroy;

c) Session.Off;

d) Session.Start(-1);

Questão cód. 108185


8) No Word 2003 há vários recursos e ferramentas para auxiliar o usuário. Por exemplo,
pode-se precisar de um teclado virtual (teclado que será exibido na tela do monitor).
Para obtê-lo basta:

a) cesse: Ferramentas / Opções / Acessibilidade / Teclado Virtual;

b) Acesse: Iniciar / Programas / Acessórios / Acessibilidade / Teclado Virtual;

c) Acesse: Ferramentas / Personalizar / Opções / Acessibilidade / Teclado Virtual;

d) Acesse: Inserir / Objeto / Criar novo / Teclado Virtual;

Questão cód. 112310


9) Em relação ao gerenciador de tarefas do Sistema Operacional Windows Vista, assinale
a alternativa INCORRETA.

a) O Gerenciador de Tarefas do Windows Vista pode ser instanciado através de teclas


de atalho como [Ctrl]+[Alt]+[Home] ou instanciando-se seu arquivo executável -
“taskmgr”.

b) O Gerenciador de Tarefas do Windows possibilita o rastreamento dos vários


programas instanciados em diferentes níveis de abstração como o de Aplicativos,
Processos e de Serviços.

c) A aba de Desempenho ou Performance disponibiliza estatísticas acerca do uso de


memória principal, tempo de atividade do sistema (system uptime) e monitor de
recursos detalhado.

d) Quando se acessam as abas de Rede e Usuários, pode-se ver como a rede está
funcionando, bem como quais usuários têm sessões de trabalho abertas (logged) no
sistema.

Questão cód. 115808


10 Considerando a estrutura de bancos de dados distribuídos e o recursos de se acessar
) bancos de dados remotos, qual a sintaxe correta para acessarmos a tabela “sales” de
um banco remoto “emp”:

a) SELECT * FROM emp @ sales

b) SELECT * FROM sales @ emp

c) SELECT * FROM sales.emp

d) SELECT * FROM emp.sales

Gabarito:

01) A 02) C 03) C 04) D 05) A


06) D 07) A 08) B 09) A 10) A

www.pciconcursos.com.br
Informática

Questão cód. 53494


1) Considere as seguintes declarações sobre o sistema Linux:
I. Os caracteres minúsculos e maiúsculos são trata-dos de forma diferente.
II. Não existe arquivos com a extensão .EXE para pro-gramas executáveis.
III. Os arquivos que terminam com um asterisco são considerados ocultos.
É correto o que se:

a) III, apenas.

b) II e III, apenas.

c) I e III, apenas.

d) I e II, apenas.
Questão cód. 64282
2) Sobre os tipos de hardware de memória responsáveis pelo armazenamento de dados e
instruções em forma de sinais digitais em computadores, assinale a alternativa
INCORRETA.

a) A memória do tipo DDR (Double Data Rate) atinge taxas de transferência de dados
de duas vezes o ciclo de clock, podendo chegar a 2,4 GB por segundo na
transmissão de dados.

b) Os dados gravados na memória PROM podem ser apagados ou alterados.

c) DRAM (Dynamic Random Access Memory) são as memórias do tipo dinâmico e


geralmente são armazenadas em cápsulas CMOS (Complementary Metal Oxide
Semiconductor).

d) Atualmente, usa-se um tipo diferente de memória ROM, a FlashROM, que é um


tipo de chip de memória para BIOS de computador que permite que esta seja
atualizada através de softwares apropriados. Essa atualização pode ser feita por
disquete ou até mesmo pelo sistema operacional.

Questão cód. 71290


3) CD regravável (CD-RW) utiliza um sistema de leitura e de gravação com tecnologia:

a) magneto-química.

b) magneto-óptica.

c) magneto-laser.

d) óptica, somente.

Questão cód. 74250


4) Assinale a alternativa incorreta.

a) Na análise orientada a objetos, o mecanismo que permite que uma subclasse herde
atributos e operações de duas ou mais superclasses é chamado encapsulamento.

b) Na análise orientada a objetos, podemos definir uma classe que não terá instâncias
de objetos em momento algum. Essa classe é denominada abstrata.

c) Na programação orientada a objetos podemos redefinir operadores e associá-los a


novas funções a serem implementadas no programa. Esse conceito é conhecido por
sobrecarga.

d) Na programação orientada a objetos, ao se programar ambientes gráficos, é usual


criarem-se programas que processam objetos de classes já existentes na hierarquia
de classes. Assim, classes que não existem durante o desenvolvimento do programa
podem ser adicionadas com pouca ou nenhuma modificação à parte genérica do
programa. Esta possibilidade habilita objetos de diferentes classes relacionadas por
herança a responderem de forma diferente a uma mesma mensagem. Esse conceito
é chamado polimorfismo.

Questão cód. 78772


5) Dentre os valores da abordagem XP − eXtreme Programming NÃO se aplica:

a) coragem.

b) comunicação.

c) metáforas.

d) feedback.

Questão cód. 86995


6) Assinale a opção que descreve corretamente a forma como o Dynamic Host
Configuration Protocol (DHCP) executa a atribuição de endereços IP.

a) O DHCP libera um canal de comunicação com o servidor, no qual é definido um


novo endereço IP de acordo com os parâmetros passados pelo usuário.

b) O DHCP disponibiliza um mesmo endereço IP para vários usuários.

c) O DHCP disponibiliza automaticamente um endereço IP no momento em que uma


estação de trabalho é conectada à rede.

d) O DHCP só permite a obtenção de um novo endereço IP, caso o cliente da rede


possua perfil definido e configurado no servidor.

Questão cód. 98002


7) Correio eletrônico é o serviço básico de comunicação entre uma rede de computadores
conectados à Internet. Assinale, entre as alternativas apresentadas abaixo, a que
apresenta o símbolo correto para separar o nome do usuário do domínio do servidor de
e-mail:

a) *

b) @

c) #

d) +

Questão cód. 103429


8) Google é uma ferramenta de busca na internet que ajuda o usuário a encontrar o que
deseja na Web. O Google oferece diversos tipos de filtros de busca. Para realizar uma
busca pela palavra ufcg apenas nas URLs dos sítios da Web, é necessário digitar no
espaço de busca por palavras-chave do Google:

a) url:ufcg

b) filetype:ufcg

c) inurl:ufcg

d) site:ufcg

Questão cód. 106758


9) Considere a seguinte expressão SQL:

SELECT dname, ename FROM dept d, emp e


WHERE d.deptno = e.deptno ORDER BY dname,
ename;

Que tipo de junção é apresentada?

a) Autojunção;

b) Junção Externa;

c) Junção Idêntica;

d) Junção Não-idêntica;

Questão cód. 109115


10 Em relação aos recursos de Tabelas do Ms-Word, analise as seguintes afirmativas:
)
I. É possível classificar os dados de uma tabela por mais de um campo (coluna) de
classificação, sendo permitido, inclusive, que sejam utilizadas ordens de classificação
diferentes (crescente e decrescente) ao mesmo tempo.
II. É possível ser feita a classificação por mais de uma palavra ou campo dentro de
uma coluna da tabela.
III. É possível efetuar a combinação de duas ou mais células da mesma linha ou coluna
em uma única célula.
IV. É possível alterar a orientação do texto nas células de uma tabela de modo que ele
seja exibido vertical ou horizontalmente.

A partir das afirmativas, podemos afirmar que estão CORRETAS:

a) Apenas as afirmativas I, II e III;

b) Apenas as afirmativas I, II e IV;

c) Apenas as afirmativas II, III e IV;


d) Todas as afirmativas;

Gabarito:

01) D 02) B 03) D 04) A 05) C


06) C 07) B 08) C 09) C 10) D

www.pciconcursos.com.br
Informática

Questão cód. 57947


1) Entre as opções do controle de alterações constante das ferramentas originais e padrão
do MS-Word 2000, é possível:

a) habilitar funções de autocorreção.

b) comparar documentos.

c) habilitar a hifenização automática de documentos.

d) proteger documentos.

Questão cód. 68866


2) Assinale a alternativa que indica como se coloca senha de gravação em um arquivo
digitado pelo MS Word 97.

a) Arquivo/Salvar como/Opções;

b) Ferramentas/Opções/Salvar;

c) Arquivo/Opções/Salvar;

d) Ferramenta/Salvar como/Opções.

Questão cód. 72903


3) Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de
computadores.

I. Os hubs segmentam a rede internamente, associando a cada porta um segmento


diferente. Isso evita colisões entre pacotes de segmentos diferentes.
II. O MAC (Media Access Control) é o endereço físico da interface de rede de uma
estação de trabalho.
III. Os roteadores não foram desenvolvidos para conectar duas redes distintas. Eles
são, na realidade, equipamentos que possibilitam a comunicação entre computadores,
em uma rede local. Para conectar redes diferentes, é necessário utilizar um
equipamento chamado switch.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

a) Apenas I.

b) Apenas II.

c) Apenas I e II.

d) Apenas I e III.

Questão cód. 81791


4) O Microsoft Word apresenta um ícone com o desenho de um disquete.
A finalidade deste ícone é:

a) salvar o documento que está sendo editado em disquete;

b) trocar o nome do documento que está sendo editado;

c) formatar um disquete;

d) salvar apenas o documento que está sendo editado;

Questão cód. 87262


5) De acordo com o Modelo Relacional de Banco de Dados, a estrutura de uma tabela
possui características próprias deste tipo de modelo, exceto:

a) os relacionamentos com outras tabelas serem sempre do tipo 1:N.

b) as linhas de uma mesma tabela serem distintas umas das outras.

c) os nomes das colunas de uma tabela serem únicos.

d) a ordem das linhas de uma tabela ser irrelevante.

Questão cód. 94594


6) Um campo definido como AutoNumeração, no MS-Access, é controlado pelo:

a) usuário por meio do código do programa.

b) usuário que digita o valor inicial na primeira entrada da tabela.

c) usuário e pode receber entrada de dados quando este tecla F1.

d) aplicativo e não pode receber entrada de dados.


Questão cód. 100402
7) Um usuário do Word 2000/XP digitou um texto e, durante a elaboração do trabalho,
pressionou simultaneamente as teclas Shift e F1. A execução desse atalho de teclado
possui o seguinte significado:

a) revelar formatação;

b) acionar janela de Ajuda;

c) alterar layout de impressão;

d) vincular arquivo externo ao texto;

Questão cód. 103827


8) Quando um usuário na estação A se conecta a uma estação remota B através de uma
aplicação de telnet e digita um caractere qualquer, os seguintes passos são executados:

a) estação A sorteia uma porta de destino X e se conecta à estação B através de uma


sessão TCP; o caractere digitado é enviado para a estação B; o deamon na estação
B recebe o caractere na porta X, armazena-o em memória e ecoa-o para a estação
A; a aplicação telnet da estação A recebe o caractere na porta 23 e mostrao na tela;

b) estação A se conecta à porta 23 da estação B através de uma sessão TCP; o


caractere digitado é mostrado na tela e enviado para a estação B; o deamon na
estação B recebe o caractere na porta 23, armazena-o em memória e confirma-o
para a estação A; a aplicação telnet da estação A recebe a confirmação na porta 23;

c) estação A se conecta à porta 23 da estação B através de uma sessão TCP; o


caractere digitado é enviado para a estação B; o deamon na estação B recebe o
caractere na porta 23, armazena-o em memória e ecoa-o para a estação A; a
aplicação telnet da estação A recebe o caractere na porta 23 e mostra-o na tela;

d) estação A sorteia uma porta de origem X e se conecta à porta 23 da estação B


através de uma sessão TCP; o caractere digitado é enviado para a estação B; o
deamon na estação B recebe o caractere na porta 23, armazena-o em memória e
ecoa-o para a estação A; a aplicação telnet da estação A recebe o caractere na porta
X e mostra-o na tela;

Questão cód. 107736


9) O diretório padrão, no qual os aplicativos do sistema operacional UNIX são instalados,
é o:

a) /etc;

b) /lib;
c) /usr;

d) /home;

Questão cód. 113733


10 O valor numérico 10 associado ao tipo de mensagem ICMPv4 significa:
)
a) Anúncio de Roteador.

b) Redirecionamento.

c) Solicitação de Roteador.

d) Solicitação de horário.

Gabarito:

01) B 02) A 03) B 04) D 05) A


06) D 07) D 08) D 09) C 10) C

www.pciconcursos.com.br
Informática

Questão cód. 49185


1) Para se alternar entre janelas abertas no Windows, utiliza-se a barra de tarefas,sendo
necessário, apenas, clicar com o mouse no botão que representa a janela para a qual se
deseja alternar.Caso o mouse não esteja disponível, podemos usar o teclado digitando:

a) ALT + TAB

b) ALT + CTRL

c) ALT + SHIFT

d) CTRL + TAB

Questão cód. 67655


2) .Com relação ao MS-DOS 6.22, julgue os itens a seguir.
I - O MS-DOS é um sistema operacional.
II - O MS-DOS reconhece apenas as letras maiúsculas.
III - Caso o usuário esteja na unidade C:, para mudar para a unidade A: deve digitar
"CHANGE C:" , seguido da tecla Enter.
IV _ O comando DIR exibe uma lista de arquivos e subdiretórios em um diretório.
V - O comando PROMPT$P$G muda o modo de apresentação da tela para fundo
branco com letras pretas.
Estão certos apenas os itens:

a) I e II

b) I e IV

c) II e III

d) III e V

Questão cód. 72454


3) De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar
da preservação da:

a) confidencialidade e integridade, somente.

b) confidencialidade, integridade e disponibilidade.

c) confidencialidade, somente.

d) integridade, somente.

Questão cód. 85352


4) No Word, por padrão, as teclas de atalho: CTRL+B / CTRL+T correspondem,
respectivamente:

a) Salvar / Abrir.

b) Salvar / Ortografia e gramática.

c) Salvar / Selecionar tudo.

d) Salvar / Substituir.

Questão cód. 91594


5) Os atuais pentes de memória possuem características físicas que se diferem em largura,
tamanho, encaixe etc. Porém, estas diferenças recebem denominações técnicas que
conhecemos por SIMM, DIMM, DDR, caracterizando, assim, o seu tipo de:

a) estrutura interna.

b) armazenamento.

c) encapsulamento.

d) velocidade de barramento.
Questão cód. 97937
6) "__________ é um recurso de programação chamado sempre que o evento associado
ocorrer." Assinale a alternativa que completa corretamente a frase anterior:

a) VIEW

b) TRANSACTION

c) GRANT

d) TRIGGER

Questão cód. 104860


7) Sobre os diretórios (ou pastas) que o SQL Server 7.0 cria durante a instalação, marque
a alternativa em que o diretório não condiz com sua descrição.

a) BACKUP - Contém arquivos de backup;

b) BINN - Contém arquivos executáveis das ferramentas de administração do SQL e


arquivos do Help Online e DLLs;

c) FTDATA - Contém arquivos de log de erro;

d) DEVTOOLS - Essa pasta, e suas subpastas, só serão criadas, se escolher a


instalação das ferramentas opcionais de desenvolvimento e exemplos.

Questão cód. 107062


8) Qual das opções abaixo não é uma desvantagem do roteamento de classe cheia?

a) Desperdício de endereços IP;

b) Tabelas de roteamento maior;

c) Falta de escalabilidade;

d) Permitir endereçamento de classes A, B e C;

Questão cód. 109911


9) É um programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de softwares instalados em um computador.
Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado
remotamente. Tais são as caracterísitcas do:

a) Adware;

b) Patch;
c) Opt-out;

d) Bot;

Questão cód. 114617


10 Num sistema de computadores, a Virtualização oferece uma série de vantagens,
) EXCETO:

a) facilidade para a execução de backups.

b) independência de Hardware.

c) economia de espaço físico.

d) baixo consumo de disco e dememóriaRAM.

Gabarito:

01) A 02) B 03) B 04) C 05) C


06) D 07) C 08) D 09) D 10) D

www.pciconcursos.com.br
Informática

Questão cód. 49156


1) No Windows 98, ao acessarmos o menu de atalho sobre o objeto Meu Computador
teremos acesso às seguintes opções, exceto:

a) Criar atalho.

b) Renomear.

c) Abrir.

d) Excluir.

Questão cód. 62673


2) A tecnologia cliente/servidor teve um crescimento considerável devido à facilidade de
uso de microcomputadores em rede, para acesso a banco de dados relacionais. Assim,
é correto afirmar que:

a) os grandes aliados da tecnologia cliente/servidor foram o ODBC e JDBC


responsáveis pela conexão entre a aplicação e o banco de dados, sendo o ODBC um
tecnologia da Microsoft para aplicações baseadas no Windows e o JDBC uma
tecnologia Java.
b) o grande aliado da tecnologia cliente/servidor é o ODB C, que atualmente está
sendo substituído pelo JDBC, que se utiliza das várias tecnologias do tipo Web
Service disponíveis no mercado.

c) os grandes aliados da tecnologia cliente/servidor foram o ODBC e JDBC,


responsáveis pela conexão entre a aplicação e o banco de dados, utilizando uma das
várias tecnologias do tipo Web Service disponíveis no mercado.

d) o grande aliado da tecnologia cliente/servidor é o JDBC, que atualmente está sendo


substituído pelo ODBC, que se utiliza das várias tecnologias do tipo Web Service
disponíveis no mercado.

Questão cód. 74250


3) Assinale a alternativa incorreta.

a) Na análise orientada a objetos, o mecanismo que permite que uma subclasse herde
atributos e operações de duas ou mais superclasses é chamado encapsulamento.

b) Na análise orientada a objetos, podemos definir uma classe que não terá instâncias
de objetos em momento algum. Essa classe é denominada abstrata.

c) Na programação orientada a objetos podemos redefinir operadores e associá-los a


novas funções a serem implementadas no programa. Esse conceito é conhecido por
sobrecarga.

d) Na programação orientada a objetos, ao se programar ambientes gráficos, é usual


criarem-se programas que processam objetos de classes já existentes na hierarquia
de classes. Assim, classes que não existem durante o desenvolvimento do programa
podem ser adicionadas com pouca ou nenhuma modificação à parte genérica do
programa. Esta possibilidade habilita objetos de diferentes classes relacionadas por
herança a responderem de forma diferente a uma mesma mensagem. Esse conceito
é chamado polimorfismo.

Questão cód. 81698


4) Os procedimentos a seguir são recomendados para aumentar o nível de segurança do
computador, EXCETO:

a) não utilizar programas piratas.

b) manter antivírus e spyware atualizados.

c) instalar programas com procedência desconhecida.

d) evitar o uso de dispositivos de armazenamento de terceiros.

Questão cód. 85513


5) Na edição doméstica do Windows XP, NÃO é uma opção das Propriedades da Barra de
tarefas:

a) Agrupar botões semelhantes da barra de tarefas.

b) Ocultar automaticamente a barra de tarefas.

c) Bloquear a barra de tarefas.

d) Exibir a barra de tarefas no modo clássico.

Questão cód. 99632


6) A automação via sistemas informatizados tende a causar profundas mudanças nos
ambientes em que ela chega. Entretanto, é comum que nos primeiros momentos as
informações sejam armazenadas no formato de documentos de texto e planilhas.
Supondo que todas as informações de um órgão estejam armazenadas dessa forma e
que se deseja obter informações consolidadas, é necessária:

a) a utilização de bancos de dados que permitam o armazenamento de grande


quantidade de informações;

b) a reentrada das informações existentes em um software específico para avaliação e


conversão dos conteúdos;

c) a implantação de novos sistemas automatizados, pois uma base de dados no Word e


outra no Excel, por exemplo, não podem ser integradas;

d) a junção, por vezes, dos dados constantes nos documentos e planilhas. Ainda que
não trivial é possível de ser implementada.

Questão cód. 101617


7) Utilizando o Microsoft Word, é possível configurar a distância entre as linhas do texto.
Em qual opção do menu Formatar, encontramos este recurso?

a) Fonte;

b) Parágrafo;

c) Marcadores e numeração;

d) Colunas;

Questão cód. 107237


8) Para transferir uma planilha do Excel para o Word são utilizados os recursos Copiar e
Colar. Assinale a alternativa correta que indica para onde os dados copiados são
transferidos.

a) a área de arquivos;
b) o armazenador de dados;

c) a área de transferência;

d) os arquivos de programas;

Questão cód. 109461


9) Os Anti Pop-up:

a) bloqueiam a entrada de vírus no computador;

b) impedem que sejam abertas janelas indesejáveis (geralmente com propagandas)


enquanto se navega pela internet;

c) evitam que sejam armazenados no computador informações pessoais como, por


exemplo, senha de emails e de bancos;

d) aumentam a velocidade do carregamento das páginas da internet;

Questão cód. 115821


10 Qual comando forçará o Oracle a parar de gravar o Log Redo online e inicializar um
) novo?

a) ALTER DATABASE LOGFILE

b) ALTER SYSTEM CHECKPOINT

c) ALTER SYSTEM LOG SWITCH

d) ALTER SYSTEM SWITCH LOGFILE

Gabarito:

01) D 02) A 03) A 04) C 05) D


06) D 07) B 08) C 09) B 10) D