Você está na página 1de 6

RH Super

PROVA DE INFORMÁTICA

Nome: __________________________________________________________________
Email: _______________________________________Tel: _______________________
Cargo Pretendido:_________________________________________________________
Nota: ___________

1) Em relação à segurança de redes, firewall e Proxy, é correto afirmar que:

a) Um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular
funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede
de computadores.
b) Um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente
com endereços IP válidos.
c) Um bom método de aumento da usabilidade e da segurança de uma rede é a adoção
de sistemas de arquivos distribuídos, como o NIS/NFS do Unix.
d) O HTTPS é uma versão antiga do HTTP, portanto, pouco utilizada nos dias atuais.
e) Pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918
não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead)
do sistema.

2) Em relação à memória de um computador:

a) As memórias tipo DIMM, de 168 pinos substituíram com eficiência as memórias padrão
DDR.
b) As memórias DDR são alimentadas com 1,8 V enquanto as memórias DDR-2 são
alimentadas com 2,5 V.
c) Os módulos de memória DDR têm 184 terminais, enquanto os módulos de memória
DDR-2 têm 240 terminais.
d) As memórias DDR tradicionais já contêm embutidas (dentro do chip de memória) a
terminação resistiva necessária ao seu funcionamento.
e) Nas memórias DDR-2 a latência (tempo de acesso + latência adicional) de escrita é
igual à latência de leitura.

3) Em relação ao JavaScript é correto afirmar:

a) É uma linguagem orientada a objeto e interpretada pelo navegador (browser), que


executa suas linhas do modo como as recebe, não necessitando tradução em código de
máquina, antes de serem executadas e seus códigos não necessitam serem escritos
dentro de uma página HTML.

b) A versatilidade reside no fato de ter seu código fonte compilado para código de
máquina, o que o torna mais ágil e mais versátil na execução das requisições, quer seja
na criação e/ou animação de imagens, na validação de formulários ou na realização de
cálculos.

www.rhsuper.com.br
RH Super

c) Por ter seu código fonte compilado para código de máquina, o que o torna mais ágil e
mais versátil na execução das requisições, quer seja na criação e/ou animação de
imagens, na validação de formulários ou na realização de cálculos, o JavaScript não
necessita dividir com o HTML o mesmo espaço de codificação de script.

d) Não é uma linguagem de marcação de texto simples como o HTML. Sendo uma
linguagem de formatação de texto e, embora não possa tomar decisões, ela
pode responder para usuários e executar tarefas repetitivas.

e) É uma linguagem interpretada pelo navegador (browser), que executa suas linhas do
modo como as recebe, não necessitando de compilação, ou seja, traduzidas em código
de máquina, antes de serem executadas. Seus códigos podem ser escritos dentro de uma
página HTML, oferecendo funcionalidades tais como: fazer animações de imagens ou
criar imagens que “mudam” quando se move o mouse sobre elas, validar os conteúdos de
um formulário, fazer cálculos, entre outros.

4) Em relação ao banco de dados SQL Server, é correto afirmar que:

a) O Interprise Manager é a ferramenta que permite a visualização de informações sobre


a execução de uma query.
b) Utilizando o Object Browser é possível criar índices para tabelas, mas não é permitido
gerar scripts para objetos.
c) A instrução SELECT * , ORDERS.* , ORDERID AS X FROM ORDERS traz o campo X
antes de todos os outros campos.
d) O Query Analyser não permite que se trabalhe com mais de um servidor no Object
Browser ao mesmo tempo.
e) A instrução SELECT * TO [TABELA] contém um erro de sintaxe.

5) Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que


alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug
and Play. Com relação a essa tecnologia, é correto afirmar que ela é:

a) Um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o


processo de inicialização, depois inicia o Sistema Operacional e, finalmente, dá suporte à
transferência de dados entre dispositivos de hardware.

b) Um conjunto de jumpers que devem ser configurados no dispositivo de hardware para


que o sistema operacional identifique a porta de comunicação que o usuário deseja
instalar o referido dispositivo.

c) Um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema


Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os
drivers apropriados para esse.

d) Um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenado


em uma memória ROM, para que seja executado sempre que o
computador for ligado.

e) Utilizada para permitir a comunicação entre o processador e o dispositivo de hardware


antes da inicialização do Sistema Operacional. "a memória"

www.rhsuper.com.br
RH Super

6) "Quando se abre um documento do Word, esse documento será copiado do disco


rígido para a memória, porque a memória permite um acesso muito mais rápido para que
se faça modificações nesse documento. Quando se edita esse documento, as
modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco
rígido, elas não se tornam efetivas."

Analisando o texto acima, é correto afirmar que o termo “a memória”:

a) indica a memória ROM.


b) indica a memória RAM.
c) indica BIOS.
d) está aplicado de forma incorreta. O correto seria substituí-lo por "o processador".
e) está aplicado de forma incorreta. O correto seria substituí-lo por "o chipset da placa
Mãe".

7) Analise as seguintes afirmações relativas às características das memórias cache e


virtual.

I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a


memória cache é gerenciada e controlada pelo sistema operacional.
II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de
tamanho fixos,denominadas páginas, e as L2, de tamanho variável, denominadas
segmentos.
III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de
acesso à memória virtual.
IV. A capacidade máxima de armazenamento da memória cache que um computador
para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento
que a memória virtual, para o mesmo computador, pode alcançar.

Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

8) Assinale a opção que apresenta apenas comandos MS-DOS.

a) PATH, MOVE, PUT e CLEAR


b) LESS, EQUAL, COMP e SUM
c) READ, INSERT, DIR e MORE
d) CHMOD,RM, MODE e LS
e) ATTRIB, CLS, TYPE e FDISK

9) A respeito de componentes de hardware de um computador PC é correto afirmar:

a) Um cluster (também chamado de agrupamento) é a menor parte reconhecida pelo


sistema operacional e pode ser formado por apenas um setor.

www.rhsuper.com.br
RH Super

b) ATA (Advanced Technology Attachment) é um padrão para interligar dispositivos de


armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores
pessoais.
c) Um disquete, zip-disk ou CD-Rom podem possuir MBR (Máster Boot Record)
d) A velocidade de funcionamento de uma memória RAM é medida em bps, medida esta
relacionada com a quantidade de blocos de dados que podem ser transferidos por
segundo.
e) As memórias RAM podem ser casadas com freqüências diferentes para que não haja
travamento (tela azul), congelamento de imagens ou memória virtual insuficiente.

10) Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série
de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o
conjunto TCP/IP, é correto afirmar que:

a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e
em Intranets.
b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação
com as máquinas clientes no momento do envio de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação
entre clientes e servidores.
d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e
servidores.
e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de
mensagens ou mensagens inteiras.

11) O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal
intencionadas, que consiste:

a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao


travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede.
Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar,
incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de
origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que permite
a um programa servidor utilizar esta máquina sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos
ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

12) Em relação às linguagens e aos conceitos de programação de computadores, é


correto afirmar que:

a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de


entrada do computador.
b) para os computadores de última geração, um programa é um conjunto de drivers
utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela CPU.
c) as linguagens de programação Orientadas a Objetos têm como principais
características a utilização da metodologia de programação estruturada linear e o fraco
acoplamento entre dados e código.
d) as linguagens de programação Java, Cobol, Pascal e ANSI C são bons exemplos de

www.rhsuper.com.br
RH Super

linguagens de programação Orientadas a Objetos.


e) um programa de computador é um conjunto de instruções ou regras que o computador
deve executar de modo a realizar determinadas tarefas.

13) Analise as seguintes afirmações relacionadas a conceitos básicos sobre


Internet/Intranet.

I. A maioria dos gerenciadores de correio eletrônico instalados nas máquinas dos usuários
podem ser configurados de tal forma que as mensagens são transferidas do servidor de
correio eletrônico para o disco rígido na máquina do usuário e, em seguida, são
removidas do servidor, mesmo que o usuário não as remova de sua própria máquina.
II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para
permitirem conexões de alta velocidade com a Internet. Normalmente esses programas
estão associados à transferência de arquivos muito grandes, tais como jogos, sons,
vídeos e imagens.
III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.
IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos
sobre um determinado assunto utilizando-se palavras-chave.
Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

14) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para


a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o
conteúdo do site, é conhecida como:

a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS

15) A capacidade do sistema operacional Windows NT executar várias tarefas


simultaneamente, mantendo sob controle o processador do computador, denomina-se

a) multitarefa preemptiva.
b) multithreaded.
c) multiprocessamento.
d) portabilidade.
e) segurança C2.

www.rhsuper.com.br
RH Super

Gabarito
01 B
02 C
03 E
04 D
05 C
06 B
07 C
08 E
09 B
10 E
11 A
12 E
13 D
14 A
15 A

www.rhsuper.com.br

Você também pode gostar