Escolar Documentos
Profissional Documentos
Cultura Documentos
Exercicios de Informatica
Exercicios de Informatica
SIMULADO
Questões
a) sites visitados.
b) senhas.
c) textos digitados em caixas de textos, formulário ou campos de pesquisa.
d) listas de realizados.
e) o anonimato de quem navegou para fornecedores de serviços internet e para os próprios sites visitados.
a) http:\\www.terra.com.br
b) htt://www.terra.com.br c) http:/ww I .terra.com.br
d) h I tp://www.terra.com.br
e) http://www.terra.com.br
a) O protocolo SMTP é responsável pela leitura dos e-mails, diretamente no navegador de internet.
b) O protocolo POP3 é responsável por fazer o download dos e-mails, mantendo-os também no
computador local.
c) O protocolo POP3 é responsável pela leitura dos e-mails, sem fazer o download deles para o
computador local, mantendo-os no servidor.
d) O protocolo SMTP é responsável por fazer o download dos e-mails, mantendo-os também no computador local.
e) O protocolo IMAP é utilizado apenas para envio de e-mails.
1
>>> 4. (Professor de Informática – IFB- FUNIVERSA – 2012) A respeito dos
sistemas gerenciamento de bancos de dados (SGBD), assinale a alternativa que apresenta a
linguagem utilizada para especificar o conteúdo e a estrutura do banco de dados.
a) DDL
b) DML
c) SQL
d) QBE
e) Dicionário de dados
a) Estrela
b) Barra
c) Linear
d) anel
2
e) circular
6. (Perito Criminal - Ciência da Computação e Informática PC/ DF — FUNIVERSA - 2012)
No cenário atual das redes de computadores, encontram-se ativos de rede com poder de processamento cada vez maior. Entre
eles, podem ser citados diversos tipos, como roteadores, gateways e switches.Assinale a alternativa correta acerca desses tipos
de ativos de rede.
a) Os switches chamados de Camada 7 são próprios para uso na borda da rede (usuário final), devido à sua
característica de mais alto nível.
b) À medida que as redes Gigabit Ethernet vão tomando o lugar das antigas conexôes seriais, nas WANs, os switches
perdem mercado para os roteadores.
c) Entre esses três tipos de equipamentos, os roteadores são os únicos projetados para uso em redes de longa distância
(WANs).
d) Roteadores, gateways e switches podem executar funções próprias de um firewall de rede, podendo até mesmo
substituí-lo.
e) Roteadores, switches e gateways executam funções exclusivas de tráfego de rede e não podem ser utilizados para
executar aplicações.
Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da
aplicação disponibilizada na nuvem.
( ) Certo ( ) Errado
>>> 8. (Técnico em Informática - PROCON/RJ - CEPERJ - 2012) No âmbito da internet, um tipo de site
representa uma forma livre de comunicação, em que grupos de pessoas podem trabalhar juntos para criar conteúdo, um website
colaborativo que os membros de uma comunidade editam. Esse tipo de site é conhecido, tecnicamente, por:
a) Wiki
b) twitter
c) linkedin
d) webmail
e) stuffwork
3
a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas
redes de computadores para impedir o acesso indesejado de hackers aos dados
internos de uma organização, normalmente implementado por meio de regras, via
software.
>>> I
(Técnico Judiciário - Operação de Computador - TRE/SP
- FCC - 2012) Para a devida conexão à internet ou intranet é necessário que o
computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos
possivelmente necessários para que o computador se conecte à internet, EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCPÍIP.
4
1 2. (Técnico Judiciário - Telecomunicações e Eletricidade Conhecimentos Básicos -
STJ - CESPE - 2012) Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets.
No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço IP de origem e de destino na
comunicação, garantindo ao usuário privacidade no acesso.
( ) Certo ( ) Errado
>>> 3. (Delegado de Polícia - PC/SP - 201 1) A razão de se configurar um número específico de proxy no
navegador da internet
14. (Caixa - Técnico Bancário - CESGRANRIO - 2012) Firewall .é um software ou hardware que
verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall,
inclui-se o ataque de
a) golpe de phishing
b) ping of death
c) rootkits 64
d) hackers
e) Worms
5
a) Os termos 32 bits e 64 bits se referem à maneira como a memória do computador processa
informações. A versão de 32 bits do Windows processa grandes quantidades de RAM (memória de
acesso aleatório) com maior eficácia do que um sistema de 64 bits.
b) Os termos 32 bits e 64 bits se referem à maneira como as informações são gravadas no disco rígido. A
versão 64 bits do Windows grava a informação em blocos de 64 bits, e a versão 32 bits faz a gravação
em blocos de 32 bits.
a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas
acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e
efetividade.
b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação
(por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware
para produzir o resultado esperado.
6
d) permite compartilhar arquivos através da Internet.
>>> (Analista - Informática - CET - Santos/ SP - 2012) O serviço
AAA (autenticação, autorização e contabilização / Authentication. Authorization e Accounting) são usados para prover segurança
ao acesso a ambientes de redes VPN (Rede Virtual Provada / Virtual Private Network) de acesso remoto. Quando uma solicitação
para estabelecer um contato vem de um cliente discado, é encaminhada para um servidor AAA. O servidor AAA verifica o seguinte:
I. - quem é você
2 . (Analista de Controle - Informática - TCE/PR - 201 1) Sobre o Internet Information Services (IIS),
considere:
a) O BIOS é um software armazenado em um chip de memória RAM fixado na placa mãe. Tem a função de armazenar o
Sistema Operacional.
b) A fonte de alimentação transforma a tensão elétrica que entra no computador, de 240 V para I IO V, pois os componentes
internos suportam apenas a tensão de I IO V.
c) Barramentos são circuitos integrados que fazem a transmissão física de dados de um dispositivo a outro.
d) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal objetivo manter o
abastecimento por meio de sua bateria
7
até que a energia volte ou o computador seja desligado.
e) Um bit representa um sinal elétrico de exatos 5 V que é interpretado pelos componentes de
hardware do computador.
a) magnética.
b) secundária.
c) cache.
d) principal.
e) de armazenamento em massa.
8
Está correto o que consta em
a) l, II e III.
b) I e II, apenas.
c) l, apenas.
d) II e III, apenas.
e) III, apenas.
a) connect x: Ip
b) net connect \\meucomputador\instala x: Ip
c) net use x: \\meucomputador\instala [persistent:yes
d) net use x: //meucomputador/instala Ip
e) mode //meucomputador/instala > x: /p
28. (Docente - Informática - IF/MT - 2012) Em relação aos tipos de banco de dados e suas
aplicações, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Os bancos OLPT são bancos de dados para processamento de transações online juntamente com os sistemas
OLAP, constituindo uma poderosa ferramenta para análise de dados.
( ) Um Data Warehouse é um banco de dados que suporta consultas com acesso casual ou único (ad-hoc) em um
repositório de dados muito grande.
( ) O BI (Business Intelligence) consiste em gerar informações através de técnicas de inteligência artificial para
subsidiar o processo de tomada de decisão nas empresas.
9
Assinale a sequência correta.
b) F,v, F,v
a) Disponibilidade (Availability) 69
b) Acessibilidade (Accessibility)
c) Confiabilidade (Reliability)
d) Manutenibilidade (Maintainability)
I. I byte = I caractere.
II. I Kbyte = 1024 bytes.
III. I Gbyte = 1.048.576 bytes.
IV. Tbyte = aproximadamente I (um) trilhão de caracteres. A quantidade de itens
certos é igual a:
a) 0
b) 1
c) 2
d) 3
e) 4
a) Avast
b)Winrar
c) Adobe
d)AVG
e) Android
10
32.(Instrutor de Informática - Pref. Acarape/CE - 2012) São distribuições comuns do
33. (Instrutor de Informática - Pref. Acarape/CE - 2012) Qual o comando utilizado para verificarmos as configurações de
todas as interfaces de rede no Linux ?
a) ipconfig
b) netconfig
c) ifconfig
d) showipconfig
e) cat /etc/interfaces.list
>>> 34. (Monitor de Oficinas Culturais e Pedagógicas - Informática - Pref. Castro/ PR - 2012) A expressão "rede de
computadores" é utilizada quando se quer mencionar um conjunto de computadores autônomos interconectados por uma
única tecnologia. Dois computadores estão interconectados quando podem trocar informações. Dentre as opções abaixo, qual
NÃO condiz com uma forma de conectar computadores?
a) Fio de cobre.
b) Fibra ótica. C) Microondas.
d) Cabo simples trançado.
>>> 35. (Professor de Informática - Pref. Porto Vitória/PR - 2012) Entre os softwares relacionados a cálculos e
funções matemáticas no computador, temos as planilhas eletrônicas, que utilizam tabelas para realização de cálculos e
apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O software de planilha eletrônica
que poder ser instalado em sistemas operacionais Windows e Linux, e tem como característica ser um Software Livre é o:
a) Excel;
b) calc;
c) Geogebra;
d) Fireworks;
e) Frontpage.
11
36. (Professor de Informática - Pref. Porto Vitória/PR - 2012) Formato de
arquivo é a forma usada por determinada aplicação computacional reconhecer os dados gerados por ela.
Cada aplicativo tem um formato específico, padronizado ou não, para que possa tratar as informações
contidas no arquivo gerado. Não representa uma extensão de um arquivo de texto:
a) .txt
b) .doc
c) .rtf
d) ,mdb
e) .odt
a) ULA
b) Registradores
c) UC
d) Relógio
• permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com
uma rede Ethernet) e com a internet;
• trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos.
a) hub
b) roteador C) ponte
d) repetidor
e) switch simples
12
39. (Técnico de Informática - Pref. Dom Macedo Costa/BA - 2012) Para resolução de problemas de
navegação na Internet de determinado usuário, é recomendado o apagamento do cache.
Quando questionado pelo usuário a respeito de impacto desse procedimento, o técnico deve informar que
a) esse fato não gera absolutamente nenhum impacto, sendo apenas um procedimento técnico específico recomendado
pelo fabricante do navegador.
b) o apagamento do cache apenas provocará nova arga das páginas porventura armazenadas no computador do usuário, o
que pod reduzir um pouco a performance nos primeiros acessos, mas que a situação e regularizará depois de algum tempo de
uso.
c) o apagamento do cache provocará o apagamento da lista de páginas "favoritas" cadastradas pelo usuário, que deverá
cadastrá-las novamente.
d) tal procedimento apaga todos os arquivos baixados (aqueles cujo download foi solicitado pelo usuário), mas não afeta
nenhum outro recurso do navegador.
e) isso irá provocar a atualização automática de versão do navegador, que oferecerá novos recursos, além de eliminar o
problema observado pelo usuário.
40. (Técnico de Laboratório - Informática - UFPE/UFRPE 2012) No ambiente Linux, qual comando pode
ser usado para alterar permissões de um arquivo?
a) man
b) chmod
c) chroot
d) chgrp
e) assign
a) Máscara.
b) Sistema operacional.
c) Placa de rede.
d) DNS-
e) Gateway.
13
>>> 42. (Técnico de Manutenção de Equipamentos de Informática - Pref.
Eldorado/SP - 2012) No sistema operacional Linux, qual o comando que lista o
conteúdo do diretório?
a) dir.
b) find.
c) IS.
d) cd.
a) Placa de Vídeo.
b) Disco Rígido.
c) Modem.
d) Mouse.
a) ip addr show
b) netstat -a
c) ifconfig -a
d) ip eth -a
e) eth -sa
>>> 45. Tecnico em Informática - COCEL/PR - 201 1) Qual a função do POST na manutenção de
haçdware — BIOS?
14
Assinale a alternativa CORRETA:
a) A afirmativa III está errada e as afirmativas I e II estão corretas;
b) A afirmativa II está errada e as afirmativas I e III estão corretas;
c) A afirmativa I está errada e as afirmativas II e III estão corretas;
d) As afirmativas l, II e III estão corretas.
47. (Técnico em Informática - Pref. Varginha/MG - 2012) Em qual pasta do Linux é gravado os diretórios
pessoais dos usuários comuns:
a) /home
b) /usr
c) /etc
d) /var
48. (Técnico em Informática - Procon/RJ - 2012) Memória virtual representa um mecanismo que é
implementado pelõ-sistema operacional, com o auxílio do disco rígido. Das técnicas utilizadas no processo, duas são caracterizadas
a seguir:
I - divide o espaço de endereçamento em um número de partições com tamanhos variáveis.
2- divide a memória física em um número de partições de mesmo tamanho, denominadas frames.
a) Fragmentação e Compactação
b) Paginação e Fragmentação
c) Segmentação e Paginação
d) Otimização e Segmentação
e) Compactação e Otimização
49. (Técnico em Informática - Pref. Gravataí/RS - 2012) Qual dos itens abaixo NÃO faz parte dos
componentes de rede de computadores?
a) Hub
b) Switches
c) Repetidores
d) Roteadores
e) Radares
50. (Técnico em Informática - Pref. Gravataí/RS - 2012) Qual endereço de e-mail abaixo
possui caractere INCORRETO?
a) afialho@terra.com.br
b) carla.gatta@hotmail.com
c) cabeça 123@gmail.com
d) rhengenharia@engenhariacia.com.br
e) moreninha_ 1993@yahoo.com
15
5 5 5 5 Agenten5 en5 rgentzanão 5 sco ang5 -5 Snognengzn5 en5
seuonão /5 SP5 -5 20 2) O sistema de correio eletrônico (email) da Internet
possui algumas pastas específicas para o armazenamento de mensagens. Por padrão,
as mensagens já transmitidas para o destinatário são armazenadas na pasta
a) Saída.
b) Lixeira.
c) Rascunho.
d) Enviado.
e) Encaminhado.
a) Upload
b) Spam
c) HTML
d) Download
e) Freeware
16
55. (Assistente Administrativo I - UNESP - 2012) Em um navegador internet típico, a lista
dos sites visitados é armazenada na pasta
a) Pessoal.
b) Histórico.
c) Favoritos.
d) Temporário.
e) Mais visitados.
a) Peek.
b) Shake.
c) Snap.
d) View.
e) XRay.
58. (Escriturário - CREFITO/SP - 2012) Assinale a alternativa que contém o caminho a ser
seguido pelo usuário para digitar o título do texto em WordArt, em um novo documento do MS-Word 20 IO,
na sua configuração padrão.
a) "Texto".
b) "Links".
c) "Cabeçalho e Rodapé".
d) "Símbolos".
e) "Estilos".
17
l. ( ) Para anexar na mensagem que está sendo preparada outro e-mail e um documento do MS-Word 20 IO,
deve-se utilizar a opção Anexar Item.
II. ( ) Para anexar na mensagem que está sendo preparada uma planilha do MS-Excel 20 1 0 e uma
apresentação do MS-PowerPoint 20 1 0, deve-se utilizar a opção Anexar Arquivo.
III. ( ) Uma mensagem recém-chegada para o usuário fica inicialmente armazenada na Caixa de Entrada.
IV. ( ) Quando o computador não está conectado na Internet não é possível enviar e-mails, neste caso eles
ficam armazenados na Caixa de Saída e não em Itens Enviados.
a) Favoritos.
b) Guias.
c) Download.
d) Pop-up.
62. (Técnico em Informática - Programação - Pref. Porto Alegre/RS - 201 2)
É usado pelo usuário para controlar o conteúdo da internet que é exibido no computador com o Internet
Explorer 8.0. Com esse recurso, torna-se fácil para o usuário gerenciar os sites que podem ser acessados ou
então somente bloquear determinados sites, restringindo o seu acesso por meio de uma senha. Essa opção do
Internet Explorer 8.0 chama-se:
a) Supervisor de conteúdo.
b) Bloqueador de pop-up.
c) Filtragem InPrivate.
d) Ativar controle Activex.
18
63. (Técnico em Informática - Manutenção e Instalação UEPB - 2012) O dispositivo que
permite interligar dois segmentos de rede, de modo que eles passem a formar uma única rede, é chamado de:
a) Switch
b) Repetidor
c) Roteador
d) Hub
e) Bridge
a) Pwd
b) Chown
c) Chmod
d) Chgrp
e) Passwd
a) photoshop é word:
b) mspaint e notepad;
c) picasa e bloco de notas;
d) mspaint e word;
e) photoshop e notepad.
a) software;
b) hardware;
c) documentação;
d) procedimentos;
e) pessoal.
19
67. (Técnico em Manutenção de Equipamentos de Informática - Pref. Angra dos Reis/RJ - 2012)
São exemplos de protocolos de rede, EXCETO:
a) TCP/IP.
b) IPX/SPX.
c) NetBEUl.
d) token ring.
e) frame relay.
>>> 69. (Técnico em Serviços Públicos - Informática - DAAE Pref. Araraquara/SP - 2012)
Hardware é o conjunto de equipamentos e dispositivos de um computador. Assinale a alternativa que apresenta apenas
componentes de Hardware.
70. (Técnico em Serviços Públicos - Informática - DAAE Pref. Araraquara/ SP - 2012) Assinale
a alternativa que apresenta uma tecnologia que não é utilizada para a segurança da rede.
a) Firmware.
b) Firewall.
c) Antivírus.
d) Proxy.
20