Você está na página 1de 20

Conhecimento Gerais

SIMULADO
Questões

>>> . 1(Técnico Superior Químico - Pref. Várzea Grande/ MT FUNCAB - 201 1) A


Navegação Privada é um recurso presente em alguns navegadores contemporâneos que habilita no navegador
recursos de privacidade que permitem ao usuário navegar na Internet sem deixar resquícios de informações, EXCETO:

a) sites visitados.
b) senhas.
c) textos digitados em caixas de textos, formulário ou campos de pesquisa.
d) listas de realizados.
e) o anonimato de quem navegou para fornecedores de serviços internet e para os próprios sites visitados.

2. (Analista Administrativo - FAPESP/SP - VUNESP - 2012) No Internet Explorer 8, a


partir da sua configuração padrão, assinale a alternativa que contém o endereço eletrônico correto.

a) http:\\www.terra.com.br
b) htt://www.terra.com.br c) http:/ww I .terra.com.br

d) h I tp://www.terra.com.br
e) http://www.terra.com.br

3. (Professor de Informática - IFB - FUNIVERSA - 2012) A respeito do correio


eletrônico, assinale a alternativa correta.

a) O protocolo SMTP é responsável pela leitura dos e-mails, diretamente no navegador de internet.

b) O protocolo POP3 é responsável por fazer o download dos e-mails, mantendo-os também no
computador local.

c) O protocolo POP3 é responsável pela leitura dos e-mails, sem fazer o download deles para o
computador local, mantendo-os no servidor.

d) O protocolo SMTP é responsável por fazer o download dos e-mails, mantendo-os também no computador local.
e) O protocolo IMAP é utilizado apenas para envio de e-mails.

1
>>> 4. (Professor de Informática – IFB- FUNIVERSA – 2012) A respeito dos
sistemas gerenciamento de bancos de dados (SGBD), assinale a alternativa que apresenta a
linguagem utilizada para especificar o conteúdo e a estrutura do banco de dados.

a) DDL
b) DML
c) SQL
d) QBE
e) Dicionário de dados

>>> 5. (Perito Criminal – Ciencia da Computação e Informatica – PC/DF -


FUNAVERSA – 2012)

Assinale a alternativa que apresenta o tipo topologia de rede de computadores ilustrado na


figura:

a) Estrela
b) Barra
c) Linear
d) anel

2
e) circular
6. (Perito Criminal - Ciência da Computação e Informática PC/ DF — FUNIVERSA - 2012)
No cenário atual das redes de computadores, encontram-se ativos de rede com poder de processamento cada vez maior. Entre
eles, podem ser citados diversos tipos, como roteadores, gateways e switches.Assinale a alternativa correta acerca desses tipos
de ativos de rede.

a) Os switches chamados de Camada 7 são próprios para uso na borda da rede (usuário final), devido à sua
característica de mais alto nível.
b) À medida que as redes Gigabit Ethernet vão tomando o lugar das antigas conexôes seriais, nas WANs, os switches
perdem mercado para os roteadores.
c) Entre esses três tipos de equipamentos, os roteadores são os únicos projetados para uso em redes de longa distância
(WANs).
d) Roteadores, gateways e switches podem executar funções próprias de um firewall de rede, podendo até mesmo
substituí-lo.
e) Roteadores, switches e gateways executam funções exclusivas de tráfego de rede e não podem ser utilizados para
executar aplicações.

>>> 7• (Analista - Técnico em Material e Patrimônio - Básicos Câmara dos Deputados -


CESPE - 2012) A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços
disponibilizados nessa rede.

Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da
aplicação disponibilizada na nuvem.

( ) Certo ( ) Errado

>>> 8. (Técnico em Informática - PROCON/RJ - CEPERJ - 2012) No âmbito da internet, um tipo de site
representa uma forma livre de comunicação, em que grupos de pessoas podem trabalhar juntos para criar conteúdo, um website
colaborativo que os membros de uma comunidade editam. Esse tipo de site é conhecido, tecnicamente, por:

a) Wiki
b) twitter
c) linkedin
d) webmail
e) stuffwork

9. (Inspetor de Segurança e Administração Penitenciária SEAP/RJ - CEPERJ - 2012) No que diz


respeito à segurança de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo
descritos a seguir:

I- Corresponde à realização de cópias de segurança, com o objetivo de garantir

3
a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas
redes de computadores para impedir o acesso indesejado de hackers aos dados
internos de uma organização, normalmente implementado por meio de regras, via
software.

As descrições I e II correspondem, respectivamente, aos seguintes termos:


a) backup e hoax
b) backup e firewall
c) backup e backdoor
d) sniffer e backdoor
e) sniffer e firewall

I O. (Auditor de Controle Externo - Informática - TCM/GO - INSTITUTO


CIDADES - 2012) com relação aos Vírus de computadores é correto afirmar que:

a) É um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador;
b) É um tipo de software especificamente projetado para apresentar
propagandas através do browser ou algum outro programa instalado em um
computador;
c) É o termo utilizado para se referir a uma grande categoria de software que
tem o objetivo de monitorar atividades de um sistema e enviar as informações
coletadas para terceiros;
d) São programas que permitem o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para este fim;
e) Normalmente, consistem em um único arquivo que precisa ser
explicitamente executado, não infectam outros arquivos, nem propagam cópias
de si mesmo automaticamente.

>>> I
(Técnico Judiciário - Operação de Computador - TRE/SP
- FCC - 2012) Para a devida conexão à internet ou intranet é necessário que o
computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos
possivelmente necessários para que o computador se conecte à internet, EXCETO:

a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCPÍIP.

4
1 2. (Técnico Judiciário - Telecomunicações e Eletricidade Conhecimentos Básicos -
STJ - CESPE - 2012) Julgue os itens subsequentes, a respeito de segurança para acesso à Internet e a intranets.
No acesso a uma página na Internet com o protocolo HTTP, esse protocolo protege o endereço IP de origem e de destino na
comunicação, garantindo ao usuário privacidade no acesso.

( ) Certo ( ) Errado
>>> 3. (Delegado de Polícia - PC/SP - 201 1) A razão de se configurar um número específico de proxy no
navegador da internet

a) permite bloquear acesso de crianças a sites inadequados.


b) impede a contaminação por vírus e malwares em geral.
c) objetiva um determinado acesso especifico na rede.
d) é condição essencial para se navegar na internet por qualquer provedor
e) funciona como endereço favorito para posterior acesso.

14. (Caixa - Técnico Bancário - CESGRANRIO - 2012) Firewall .é um software ou hardware que
verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall,
inclui-se o ataque de

a) golpe de phishing
b) ping of death
c) rootkits 64
d) hackers
e) Worms

1 5. (Escriturário - Banco do Brasil - CESGRANRIO - 2012) Nas empresas, o ataque às informações


eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.
Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem

a) criar dados virtuais para atrair esses ataques


b) limitar a quantidade de mensagens que trafegam pela internet.
c) efetuar cópias periódicas de suas bases de dados.
d) proibir o uso da internet em todos os setores produtivos.
e) proceder à atualização da base de dados após o expediente normal.

(Agente de Informática - Pref. Ponte Serrada/SC - 2012)


Qual é a diferença entre as versões de 32 bits e de 64 bits do Windows?

5
a) Os termos 32 bits e 64 bits se referem à maneira como a memória do computador processa
informações. A versão de 32 bits do Windows processa grandes quantidades de RAM (memória de
acesso aleatório) com maior eficácia do que um sistema de 64 bits.

b) Os termos 32 bits e 64 bits se referem à maneira como as informações são gravadas no disco rígido. A
versão 64 bits do Windows grava a informação em blocos de 64 bits, e a versão 32 bits faz a gravação
em blocos de 32 bits.

c) Os termos 32 bits e 64 bits se referem à maneira como o processador de um computador (também


chamado de CPU) processa informações. A versão de 64 bits do Windows processa grandes
quantidades de RAM (memória de acesso aleatório) com maior eficácia do que um sistema de 32 bits.

d) Os sistemas operacionais 32 bits foram desenvolvidos para melhorar o desempenho dos


computadores, devido aos antigos sistemas operacionais 64 bits processarem informações muito
longas, acarretando em lentidão, os novos sistemas 32 bits reduzem pela metade o tempo de
processamento.

e) Não há nenhuma diferença entre os sistemas operacionais 32 bits e 64 bits.

1 7. (Agente de Informática - Pref. Ponte Serrada/SC - 2012) Sobre sistemas


operacionais é CORRETO afirmar:

a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas
acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e
efetividade.

b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação
(por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware
para produzir o resultado esperado.

c) Um usuário interage com o sistema operacional exclusivamente via Shell ouinterpretador de


comandos.

d) Gerenciam somente a CPU (Unidade central de processamento).

e) O software que contém os componentes centrais do sistema operacional chama-se Server.

18. (Agente de Tecnologia e Informática - UFRN - 2012) São servidores


Web:
a) Apache e Firefox.
b) IIS (Internet Information System) e Apache.
c) Firefox e Internet Explorer.
d) Internet Explorer e IIS ( Internet Information System).

19. (Agente de Tecnologia e Informática - UFRN - 2012) O DNS é um serviço


de nomes e diretórios disponível na Internet. Esse serviço:

a) permite conectar um computador a Internet para acessar páginas HTML


b) permite conhecer o endereço IP de um computador a partir de seu nome.
c) permite baixar arquivos de computadores na Internet.

6
d) permite compartilhar arquivos através da Internet.
>>> (Analista - Informática - CET - Santos/ SP - 2012) O serviço
AAA (autenticação, autorização e contabilização / Authentication. Authorization e Accounting) são usados para prover segurança
ao acesso a ambientes de redes VPN (Rede Virtual Provada / Virtual Private Network) de acesso remoto. Quando uma solicitação
para estabelecer um contato vem de um cliente discado, é encaminhada para um servidor AAA. O servidor AAA verifica o seguinte:

I. - quem é você

II. - o que você está autorizado a fazer.

III. - o que você de fato faz.


Considerando (V) para verdadeiro e (F) para falso, l, II e III são, respectivamente:

2 . (Analista de Controle - Informática - TCE/PR - 201 1) Sobre o Internet Information Services (IIS),
considere:

I. . Possui protocolos HTTP, HTTPS e FTP...


II. . Possui suporte a múltiplos desenvolvedores. Configurações e conteúdo web são mantidos em uma base por usuário.
III. . Possui. . suporte a bandeja do sistema.
IV. . Possui suporte às linguagens ASP clássico, ASP.NET, e PHP.
São características presentes na versão IIS Express as que constam em

22. (Agente de Fiscalização Financeira Administração - TCE/ SP - 201 2) Sobre os computadores


é correto afirmar:

a) O BIOS é um software armazenado em um chip de memória RAM fixado na placa mãe. Tem a função de armazenar o
Sistema Operacional.

b) A fonte de alimentação transforma a tensão elétrica que entra no computador, de 240 V para I IO V, pois os componentes
internos suportam apenas a tensão de I IO V.

c) Barramentos são circuitos integrados que fazem a transmissão física de dados de um dispositivo a outro.

d) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal objetivo manter o
abastecimento por meio de sua bateria

7
até que a energia volte ou o computador seja desligado.
e) Um bit representa um sinal elétrico de exatos 5 V que é interpretado pelos componentes de
hardware do computador.

23. (Agente de Fiscalização Financeira Administração - TCE/ SP - 2012)


O armazenamento de informações em computadores é feito pela utilização de dispositivos chamados de
memória, que as mantêm de forma volátil ou permanente. Entre esses dispositivos, está a memória RAM
ou memória

a) magnética.
b) secundária.
c) cache.
d) principal.
e) de armazenamento em massa.

2.. (Analista eesenooloimento eestão únnior - Ciências da


Computação - Metrô/SP - 2012) Testes de software são destinados a mostrar que um
programa atende a seus requisitos e, na descoberta de possíveis erros, onde o software se comporta de
maneira incorreta.Testes baseados em requisitos são:

a) uma abordagem para o desenvolvimento de programas em que se intercalam testes de


desenvolvimento de código.
b) uma abordagem de teste de release em que são imaginados possíveis cenários típicos de uso.
c) aqueles que se utilizam de modelos orientados a objetos para a criação de massas de testes
requisitados pelos usuários.
d) uma abordagem sistemática para projetos de caso de teste em que é considerado cada requisito
e derivado um conjunto de testes para eles.
e) uma abordagem de teste de release utilizado no desenvolvimento dirigido a testes.

2.. (Analista eesenooloimento eestão únnior - Ciências da Computação -


Metrô/SP - 2012) Sobre sistemas de arquivos no Windows, considere:

I. O sistema de arquivos NTFS oferece melhor segurança para os dados em


discos rígidos e partições ou volumes que o sistema de arquivos FAT. Caso a
partição esteja em FATI 6 ou FAT32, no Windows Vista é possível convertê-la para NTFS.
II. Depois de converter uma partição para NT FS não é possível convertê-la de
volta. Para usar o 'sistema de arquivos FAT na partição novamente será necessário
reformatar a partição, e isso apagará todos os dados nessa partição.
III. Todas as versões de Windows aceitam o sistema de arquivos NTFS, FAT16 e
FAT32, porém o compartilhamento de informações na versão NTFS possui mais
níveis de acesso e opções de segurança, tornando esse modelo mais apropriado
para uso profissional.

8
Está correto o que consta em

a) l, II e III.
b) I e II, apenas.
c) l, apenas.
d) II e III, apenas.
e) III, apenas.

26. (Assistente Técnico 1 - Informática - ITAIPU BINACIONAL - 2012) Sobre redes,


assinale a alternativa em que consta a sequência de camadas do modelo OSI, da menor hierarquia para a maior.

a) Apresentação, aplicação, sessão, transporte, rede, enlace e física.


b) Física, enlace, rede, transporte, sessão, apresentação e aplicação.
c) Física, enlace, transporte, rede, sessão, aplicação e apresentação.
d) Rede, transporte, sessão, física, enlace, apresentação e aplicação.
e) Apresentação, aplicação, sessão, rede, transporte, física e enlace.

>>> 27. (Assistente Técnico 1 - Informática - ITAIPU BINACIONAL - 2012) Em Windows


XP ou superior, qual dos comandos abaixo conecta um recurso compartilhado (instala) em Meucomputador e atribui
a X, de forma persistente?

a) connect x: Ip
b) net connect \\meucomputador\instala x: Ip
c) net use x: \\meucomputador\instala [persistent:yes
d) net use x: //meucomputador/instala Ip
e) mode //meucomputador/instala > x: /p

28. (Docente - Informática - IF/MT - 2012) Em relação aos tipos de banco de dados e suas
aplicações, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Os bancos OLPT são bancos de dados para processamento de transações online juntamente com os sistemas
OLAP, constituindo uma poderosa ferramenta para análise de dados.

( ) Um Data Warehouse é um banco de dados que suporta consultas com acesso casual ou único (ad-hoc) em um
repositório de dados muito grande.

( ) Um Data Mart é um Data Warehouse em maior escala, chegando a nível de multiempresas.

( ) O BI (Business Intelligence) consiste em gerar informações através de técnicas de inteligência artificial para
subsidiar o processo de tomada de decisão nas empresas.

9
Assinale a sequência correta.

b) F,v, F,v

(Docente - Informática - IF/MT - 2012) Considere o texto


abaixo de um requisito não funcional.
O sistema deve estar funcional e acessível para os usuários em 98% do tempo. Os
Iogs do tempo em que o sistema esteve fora do ar e suas possíveis causas devem
ser fornecidos ao cliente de forma automática, via e-mail.

Assinale a alternativa que apresenta o requisito não funcional abordado no texto.

a) Disponibilidade (Availability) 69
b) Acessibilidade (Accessibility)
c) Confiabilidade (Reliability)
d) Manutenibilidade (Maintainability)

>>> 30. (Instrutor de Informática - Pref. Japoatã/ SE - 2012)


Quanto à medida da capacidade de armazenamento de dados é correto afirmar que:

I. I byte = I caractere.
II. I Kbyte = 1024 bytes.
III. I Gbyte = 1.048.576 bytes.
IV. Tbyte = aproximadamente I (um) trilhão de caracteres. A quantidade de itens
certos é igual a:
a) 0
b) 1
c) 2
d) 3
e) 4

3 1 • (Instrutor de Informática - Pref. Japoatã/SE - 2012)


Esse software da categoria dos compactadores fez o que parecia impossível, ficou
ainda melhor na sua versão 4. 1 1 e já integrado ao Windows 7. O software citado é:

a) Avast
b)Winrar
c) Adobe
d)AVG
e) Android

10
32.(Instrutor de Informática - Pref. Acarape/CE - 2012) São distribuições comuns do

a) Debian. Ubuntu e Red Hat;


b) XP, Mac OS Leopard e Fedora;
c) Unix, Suse e Linux Mint;
d) NT Server, Unix e Debian;
e) Seven, Mandriva e Mandrake.

33. (Instrutor de Informática - Pref. Acarape/CE - 2012) Qual o comando utilizado para verificarmos as configurações de
todas as interfaces de rede no Linux ?

a) ipconfig
b) netconfig
c) ifconfig
d) showipconfig
e) cat /etc/interfaces.list

>>> 34. (Monitor de Oficinas Culturais e Pedagógicas - Informática - Pref. Castro/ PR - 2012) A expressão "rede de
computadores" é utilizada quando se quer mencionar um conjunto de computadores autônomos interconectados por uma
única tecnologia. Dois computadores estão interconectados quando podem trocar informações. Dentre as opções abaixo, qual
NÃO condiz com uma forma de conectar computadores?

a) Fio de cobre.
b) Fibra ótica. C) Microondas.
d) Cabo simples trançado.

>>> 35. (Professor de Informática - Pref. Porto Vitória/PR - 2012) Entre os softwares relacionados a cálculos e
funções matemáticas no computador, temos as planilhas eletrônicas, que utilizam tabelas para realização de cálculos e
apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O software de planilha eletrônica
que poder ser instalado em sistemas operacionais Windows e Linux, e tem como característica ser um Software Livre é o:

a) Excel;
b) calc;
c) Geogebra;
d) Fireworks;
e) Frontpage.

11
36. (Professor de Informática - Pref. Porto Vitória/PR - 2012) Formato de
arquivo é a forma usada por determinada aplicação computacional reconhecer os dados gerados por ela.
Cada aplicativo tem um formato específico, padronizado ou não, para que possa tratar as informações
contidas no arquivo gerado. Não representa uma extensão de um arquivo de texto:

a) .txt
b) .doc
c) .rtf
d) ,mdb
e) .odt

37. (Professor Universitário de Computação e Informática FMPFM/SP - 2012) Analise o


texto abaixo:
Trata-se do componente mais complexo da CPU (Central Processor Unit) sendo o responsável pela busca
de instruções na memória principal e determinação de seus tipos, controla a ação de um outro
componente da CPU e também realiza a movimentação de dados e instruções.

O texto se refere a qual componente da CPU?

a) ULA
b) Registradores
c) UC
d) Relógio

38. (Técnico de Informática Júnior - Petrobras - 2012) Uma empresa comprou


um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria
atender às seguintes especificações:

• fazer uso do sistema de endereçamento lógico;

• permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com
uma rede Ethernet) e com a internet;

• trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos.

O equipamento que deveria se comprado para atender a essas características é um(a)

a) hub
b) roteador C) ponte
d) repetidor
e) switch simples

12
39. (Técnico de Informática - Pref. Dom Macedo Costa/BA - 2012) Para resolução de problemas de
navegação na Internet de determinado usuário, é recomendado o apagamento do cache.
Quando questionado pelo usuário a respeito de impacto desse procedimento, o técnico deve informar que

a) esse fato não gera absolutamente nenhum impacto, sendo apenas um procedimento técnico específico recomendado
pelo fabricante do navegador.

b) o apagamento do cache apenas provocará nova arga das páginas porventura armazenadas no computador do usuário, o
que pod reduzir um pouco a performance nos primeiros acessos, mas que a situação e regularizará depois de algum tempo de
uso.

c) o apagamento do cache provocará o apagamento da lista de páginas "favoritas" cadastradas pelo usuário, que deverá
cadastrá-las novamente.

d) tal procedimento apaga todos os arquivos baixados (aqueles cujo download foi solicitado pelo usuário), mas não afeta
nenhum outro recurso do navegador.

e) isso irá provocar a atualização automática de versão do navegador, que oferecerá novos recursos, além de eliminar o
problema observado pelo usuário.

40. (Técnico de Laboratório - Informática - UFPE/UFRPE 2012) No ambiente Linux, qual comando pode
ser usado para alterar permissões de um arquivo?

a) man
b) chmod
c) chroot
d) chgrp
e) assign

41 (Técnico de Laboratório - Informática - UFPE/UFRPE 2012) Um computador conectado à rede não


consegue acessar páginas da WEB através de endereços como o http://www.google.com.br digitados no navegador. Porém, ele
consegue acessar usando diretamente o endereço IP. Isso indica um erro de:

a) Máscara.
b) Sistema operacional.
c) Placa de rede.
d) DNS-
e) Gateway.

13
>>> 42. (Técnico de Manutenção de Equipamentos de Informática - Pref.
Eldorado/SP - 2012) No sistema operacional Linux, qual o comando que lista o
conteúdo do diretório?
a) dir.
b) find.
c) IS.
d) cd.

>>> 43.(Técnico de Manutenção de Equipamentos de Informática - Pref. Eldorado/SP


- 2012) É um periférico usado para transferir informações entre vários computadores via suporte de transmissão
telegráfico. Ele modula as informações numéricas em ondas analógicas. Trata-se da(o):

a) Placa de Vídeo.
b) Disco Rígido.
c) Modem.
d) Mouse.

4. (Técnico em Informática - COCEL/PR - 201 1) Assinale a alternativa correspondente ao comando


que mostra as interfaces de redes ativas da máquina corrente, no sistema operacional Linux.

a) ip addr show
b) netstat -a
c) ifconfig -a
d) ip eth -a
e) eth -sa

>>> 45. Tecnico em Informática - COCEL/PR - 201 1) Qual a função do POST na manutenção de
haçdware — BIOS?

a) Grava possíveis alterações feitas pelo usuário na BIOS.


b) Executa uma sequência de testes de hardware durante a inicialização.
c) Define a programação de desligamento automático em horário determinado.
d) Controla o alerta sobre mal funcionamento dos "coolers".
e) Define a sequência de dispositivos de "boot".

>>> 46. (Técnico em Informática - Pref. Varginha/MG - 2012) Analise as


afirmativas abaixo sobre os comandos de manipulação de arquivos e diretórios do sistema operacional
Linux.

I. O comando cd pode ser utilizado para mudar de diretório.


II. O comando mkdir poder ser utilizado para mover arquivos e diretórios.
III. O comando rm poder ser utilizado para remover arquivos e diretórios.

14
Assinale a alternativa CORRETA:
a) A afirmativa III está errada e as afirmativas I e II estão corretas;
b) A afirmativa II está errada e as afirmativas I e III estão corretas;
c) A afirmativa I está errada e as afirmativas II e III estão corretas;
d) As afirmativas l, II e III estão corretas.

47. (Técnico em Informática - Pref. Varginha/MG - 2012) Em qual pasta do Linux é gravado os diretórios
pessoais dos usuários comuns:

a) /home
b) /usr
c) /etc
d) /var

48. (Técnico em Informática - Procon/RJ - 2012) Memória virtual representa um mecanismo que é
implementado pelõ-sistema operacional, com o auxílio do disco rígido. Das técnicas utilizadas no processo, duas são caracterizadas
a seguir:
I - divide o espaço de endereçamento em um número de partições com tamanhos variáveis.
2- divide a memória física em um número de partições de mesmo tamanho, denominadas frames.

Essas técnicas são conhecidas respectivamente, por:

a) Fragmentação e Compactação
b) Paginação e Fragmentação
c) Segmentação e Paginação
d) Otimização e Segmentação
e) Compactação e Otimização

49. (Técnico em Informática - Pref. Gravataí/RS - 2012) Qual dos itens abaixo NÃO faz parte dos
componentes de rede de computadores?

a) Hub
b) Switches
c) Repetidores
d) Roteadores
e) Radares
50. (Técnico em Informática - Pref. Gravataí/RS - 2012) Qual endereço de e-mail abaixo
possui caractere INCORRETO?

a) afialho@terra.com.br
b) carla.gatta@hotmail.com
c) cabeça 123@gmail.com
d) rhengenharia@engenhariacia.com.br
e) moreninha_ 1993@yahoo.com

15
5 5 5 5 Agenten5 en5 rgentzanão 5 sco ang5 -5 Snognengzn5 en5
seuonão /5 SP5 -5 20 2) O sistema de correio eletrônico (email) da Internet
possui algumas pastas específicas para o armazenamento de mensagens. Por padrão,
as mensagens já transmitidas para o destinatário são armazenadas na pasta

a) Saída.
b) Lixeira.
c) Rascunho.
d) Enviado.
e) Encaminhado.

>>> 52. (Agente de Organização Escolar - Secretaria da


Educação/ SP - 2012) Um arquivo típico em um computador possui
atributos que podem variar de um sistema operacional para outro. O atributo
Proteção, por exemplo,

a) determina quem pode ler, gravar ou executar o arquivo.


b) destina-se a indicar se o arquivo possui senha para a sua abertura.
c) destina-se a indicar se o arquivo pode ou não ser copiado para outro
computador.
d) indica se o arquivo está criptografado ou não.
e) indica se algum programa antivírus protege o arquivo.

>>>5 3.5Agtnazcen5en5Itf gmátion5II5-5UNsSP5-520 2) Em rede de


computadores, o protocolo STP pertence à camada rSI de número
a) 1
b) 2
c) 3
d) 4
e) 5

54. (Analista de Tecnologia - Informática/Desenvolvimento


- IAMSPE - 2012) é o processo de baixar arquivos da
Internet para o computador pessoal de um usuário que faz a navegação na Web.
Assinale a alternativa que preenche corretamente a lacuna do texto.

a) Upload
b) Spam
c) HTML
d) Download
e) Freeware

16
55. (Assistente Administrativo I - UNESP - 2012) Em um navegador internet típico, a lista
dos sites visitados é armazenada na pasta

a) Pessoal.
b) Histórico.
c) Favoritos.
d) Temporário.
e) Mais visitados.

56. (Assistente Administrativo 1 - UNESP - 2012) NoWindows 7, o recurso que permite


que se enxergue através de outras janelas que se encontram abertas na Área de Trabalho é denominado

a) Peek.
b) Shake.
c) Snap.
d) View.
e) XRay.

57. (Assistente de Suporte Acadêmico II - Informática UNESP - 2012) Em uma


planilha elaborada no MS-ExceI 2010, a célula B3 apresenta a seguinte fórmula:
Isso significa que o valor dessa célula é igual
a) ao valor da célula B3 da planilha ABC.
b) ao valor da célula ABC da planilha B3.
c) a "ABC".
d) a "ABC!"
e) a "ABC!B3".

58. (Escriturário - CREFITO/SP - 2012) Assinale a alternativa que contém o caminho a ser
seguido pelo usuário para digitar o título do texto em WordArt, em um novo documento do MS-Word 20 IO,
na sua configuração padrão.

Clicar na guia "Inserir" e em "WordArt" no grupo

a) "Texto".
b) "Links".
c) "Cabeçalho e Rodapé".
d) "Símbolos".
e) "Estilos".

59. (Escriturário - CREFITO/SP - 2012) Assinale a alternativa correta sobre o software de


correio eletrônico MS-Outlook 20 IO, classificando as afirmações de I a IV em verdadeiras (V) ou falsas (F).

17
l. ( ) Para anexar na mensagem que está sendo preparada outro e-mail e um documento do MS-Word 20 IO,
deve-se utilizar a opção Anexar Item.

II. ( ) Para anexar na mensagem que está sendo preparada uma planilha do MS-Excel 20 1 0 e uma
apresentação do MS-PowerPoint 20 1 0, deve-se utilizar a opção Anexar Arquivo.

III. ( ) Uma mensagem recém-chegada para o usuário fica inicialmente armazenada na Caixa de Entrada.
IV. ( ) Quando o computador não está conectado na Internet não é possível enviar e-mails, neste caso eles
ficam armazenados na Caixa de Saída e não em Itens Enviados.

a) 1-F;II -V; - F;IV-E


b) I -v; II - F; III - F; IV -V.
c) l - F; II -V; III -V; IV -V.
d) I -V; II - F; III -V; IV -V.
e) I - F; II - F; III -V; IV -V.
60. (Oficial Administrativo - IAMSPE - 2012) No Microsoft Windows 7, em sua configuração
padrão, assinale a alternativa que apresenta apenas Bibliotecas padrão válidas.

a) Documentos, Imagens, Programas e Vídeos.


b) Arquivos, Fotos, Músicas e Programas.
c) Documentos, Imagens, Músicas e Vídeos.
d) Área de Trabalho, Excel, PowerPoint e Word.
e) Arquivos, Músicas, Office e Vídeos.
6 1 . (Técnico em Informática - Programação - Pref. Porto Alegre/RS - 2012)
São links salvos pelo usuário no Internet Explorer 8.0 para que não seja necessário digitar todo o endereço do
site sempre que se desejar acessá-lo. Esses links ficam salvos em uma lista com o nome do site salvo ou com um
nome definido pelo usuário. Como se chamam esses links?

a) Favoritos.
b) Guias.
c) Download.
d) Pop-up.
62. (Técnico em Informática - Programação - Pref. Porto Alegre/RS - 201 2)
É usado pelo usuário para controlar o conteúdo da internet que é exibido no computador com o Internet
Explorer 8.0. Com esse recurso, torna-se fácil para o usuário gerenciar os sites que podem ser acessados ou
então somente bloquear determinados sites, restringindo o seu acesso por meio de uma senha. Essa opção do
Internet Explorer 8.0 chama-se:

a) Supervisor de conteúdo.
b) Bloqueador de pop-up.
c) Filtragem InPrivate.
d) Ativar controle Activex.

18
63. (Técnico em Informática - Manutenção e Instalação UEPB - 2012) O dispositivo que
permite interligar dois segmentos de rede, de modo que eles passem a formar uma única rede, é chamado de:

a) Switch
b) Repetidor
c) Roteador
d) Hub
e) Bridge

6.. (Técnico em Informática - Manutenção e Instalação UEPB - 2012) No sistema


operacional Linux, o comando que pode ser usado para alterar a posse de um arquivo é o:

a) Pwd
b) Chown
c) Chmod
d) Chgrp
e) Passwd

65. (Técnico em Laboratório - Informática Hardware/Software - UFF - 2012) Na opção


executar do menu iniciar do Windows, é necessário digitar comandos completos (e com grafia correta) para executar um
programa desejado. Desta forma, para acessar o editor de imagens e o bloco de notas originais deste sistema operacional,
utilizam-se:

a) photoshop é word:
b) mspaint e notepad;
c) picasa e bloco de notas;
d) mspaint e word;
e) photoshop e notepad.

66.(Técnico em Laboratório - Informática Hardware/Software - UFF - 2012) Conforme os


sistemas baseados em computador, o elemento do sistema que é composto por usuários e operadores de hardware e de
software é:

a) software;
b) hardware;
c) documentação;
d) procedimentos;
e) pessoal.

19
67. (Técnico em Manutenção de Equipamentos de Informática - Pref. Angra dos Reis/RJ - 2012)
São exemplos de protocolos de rede, EXCETO:
a) TCP/IP.
b) IPX/SPX.
c) NetBEUl.
d) token ring.
e) frame relay.

68. (Técnico em Manutenção de Equipamentos de Informática - Pref. Angra dos Reis/RJ -


2012) São serviços disponíveis na Internet:
a) www, correio eletrônico,VolP e FEEDS.
b) TDMA,VolR browser e URL.
c) HTTP,www,FEEDS eTelnet.
d) e URL.
e) URL, correio eletrônico, HTTPe FEEDS.

>>> 69. (Técnico em Serviços Públicos - Informática - DAAE Pref. Araraquara/SP - 2012)
Hardware é o conjunto de equipamentos e dispositivos de um computador. Assinale a alternativa que apresenta apenas
componentes de Hardware.

a) Monitor, Microsoft Windows e CPU.


b) Mouse,Teclado e Internet Explorer.
c) Impressora, Modem e Monitor.
d) Microsoft Windows, Internet Explorer e Impressora.

70. (Técnico em Serviços Públicos - Informática - DAAE Pref. Araraquara/ SP - 2012) Assinale
a alternativa que apresenta uma tecnologia que não é utilizada para a segurança da rede.

a) Firmware.
b) Firewall.
c) Antivírus.
d) Proxy.

20

Você também pode gostar