Você está na página 1de 6

RH Super

PROVA DE INFORMÁTICA

Nome: __________________________________________________________________
Email: _______________________________________Tel: _______________________
Cargo Pretendido:_________________________________________________________
Nota: ___________

1) Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que


alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug
and Play. Com relação a essa tecnologia, é correto afirmar que ela é:

a) Um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o


processo de inicialização,depois inicia o Sistema Operacional e, finalmente,dá suporte à
transferência de dados entre dispositivos de hardware.
b) Um conjunto de jumpers que devem ser configurados no dispositivo de hardware para
que o sistema operacional identifique a porta de comunicação que o usuário deseja
instalar o referido dispositivo.
c) Um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema
Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os
drivers apropriados para esse.
d) Um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenado
em uma memória ROM, para que seja executado sempre que o computador for ligado.
e) Utilizada para permitir a comunicação entre o processador e o dispositivo de hardware
antes da inicialização do Sistema Operacional."a memória"

2) Em relação ao Java Script é correto afirmar:

a) É uma linguagem orientada a objeto e interpretada pelo navegador (browser), que


executa suas linhas do modo como as recebe, não necessitando tradução em código de
máquina, antes de serem executadas e seus códigos não necessitam serem escritos
dentro de uma página HTML.

b) A versatilidade reside no fato de ter seu código fonte compilado para código de
máquina, o que o torna mais ágil e mais versátil na execução das requisições, quer seja
na criação e/ou animação de imagens, na validação de formulários ou na realização de
cálculos.

c) Por ter seu código fonte compilado para código de máquina, o que o torna mais ágil e
mais versátil na execução das requisições, quer seja na criação e/ou animação de
imagens, na validação de formulários ou na realização de cálculos, o Java Script não
necessita dividir com o HTML o mesmo espaço de codificação de script.

d) Não é uma linguagem de marcação de texto simples como o HTML. Sendo uma
linguagem de formatação de texto e, embora não possa tomar decisões, ela pode
responder para usuários e executar tarefas repetitivas.

www.rhsuper.com.br
RH Super

e) É uma linguagem interpretada pelo navegador (browser), que executa suas linhas do
modo como as recebe, não necessitando de compilação, ou seja, traduzidas em código
de máquina, antes de serem executadas. Seus códigos podem ser escritos dentro de uma
página HTML, oferecendo funcionalidades tais como: fazer animações de imagens ou
criar imagens que “mudam” quando se move o mouse sobre elas, validar os conteúdos de
um formulário, fazer cálculos, entre outros.

3) Em relação à memória de um computador:

a) As memórias tipo DIMM, de 168 pinos substituíram com eficiência as memórias padrão
DDR.
b) As memórias DDR são alimentadas com 1,8 V enquanto as memórias DDR-2 são
alimentadas com 2,5 V.
c) Os módulos de memória DDR têm 184 terminais, enquanto os módulos de memória
DDR-2 têm 240 terminais.
d) As memórias DDR tradicionais já contêm embutidas (dentro do chip de memória) a
terminação resistiva necessária ao seu funcionamento.
e) Nas memórias DDR-2 a latência (tempo de acesso + latência adicional) de escrita é
igual à latência de leitura.

4) "Quando se abre um documento do Word, esse documento será copiado do disco


rígido para a memória, porque a memória permite um acesso muito mais rápido para que
se faça modificações nesse documento. Quando se edita esse documento, as
modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco
rígido, elas não se tornam efetivas."

Analisando o texto acima, é correto afirmar que o termo “a memória”:

a) indica a memória ROM.


b) indica a memória RAM.
c) indica BIOS.
d) está aplicado de forma incorreta. O correto seria substituí-lo por "o processador".
e) está aplicado de forma incorreta. O correto seria substituí-lo por "o chipset da placa
Mãe".

5) Em relação à segurança de redes, firewall e Proxy, é correto afirmar que:

a) Um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular
funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede
de computadores.

b) Um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente


com endereços IP válidos.

c) Um bom método de aumento da usabilidade e da segurança de uma rede é a adoção


de sistemas de arquivos distribuídos, como o NIS/NFS do Unix.

d) O HTTPS é uma versão antiga do HTTP,portanto,pouco utilizada nos dias atuais.

www.rhsuper.com.br
RH Super

e) pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918
não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead)
do sistema.

6) Em relação às linguagens e aos conceitos de programação de computadores, é correto


afirmar que:

a) um programa é um conjunto de regras e códigos definidos pelos dispositivos de


entrada do computador.
b) para os computadores de última geração, um programa é um conjunto de drivers
utilizados para o gerenciamento do processador e memórias virtuais utilizadas pela CPU.
c) as linguagens de programação Orientadas a Objetos têm como principais
características a utilização da metodologia de programação estruturada linear e o fraco
acoplamento entre dados e código.
d) as linguagens de programação Java, Cobol, Pascal e ANSI C são bons exemplos de
linguagens de programação Orientadas a Objetos.
e) um programa de computador é um conjunto de instruções ou regras que o computador
deve executar de modo a realizar determinadas tarefas.

7) Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de
rede já existente em uma empresa, os padrões de comunicação da Internet e o software
desenvolvido para a Internet é denominada:

a) LAN
b) WAN
c) Intranet
d) WWW
e) Ethernet

8) Analise as seguintes afirmações relativas às características das memórias cache e


virtual.

I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a


memória cache é gerenciada e controlada pelo sistema operacional.
II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de
tamanho fixos, denominadas páginas, e as L2, de tamanho variável,denominadas
segmentos.
III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de
acesso à memória virtual.
IV. A capacidade máxima de armazenamento da memória cache que um computador
para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento
que a memória virtual, para o mesmo computador, pode alcançar.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

www.rhsuper.com.br
RH Super

9) No Windows 98 pode-se converter o sistema de arquivos de uma unidade de disco


rígido de FAT16 para:

a) FAT64
b) NTFS
c) FAT32
d) CDFS
e) FAT8

10) A respeito de componentes de hardware de um computador PC é correto afirmar:

a) Um cluster (também chamado de agrupamento) é a menor parte reconhecida pelo


sistema operacional e pode ser formado por apenas um setor.
b) ATA (Advanced Technology Attachment) é um padrão para interligar dispositivos de
armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores
pessoais.
c) Um disquete, zip-disk ou CD-Rom podem possuir MBR (Máster Boot Record)
d) A velocidade de funcionamento de uma memória RAM é medida em bps, medida esta
relacionada com a quantidade de blocos de dados que podem ser transferidos por
segundo.
e) As memórias RAM podem ser casadas com freqüências diferentes para que não haja
travamento (tela azul), congelamento de imagens ou memória virtual insuficiente.

11) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para


a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o
conteúdo do site, é conhecida como:

a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS

12) O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal
intencionadas, que consiste:

a) no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao


travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificação do número de IP de máquina conectada à rede.
Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar,
incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de
origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que permite
a um programa servidor utilizar esta máquina sem restrições.
d) no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos
ataques de vírus.
e) na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

www.rhsuper.com.br
RH Super

13) Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série
de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o
conjunto TCP/IP, é correto afirmar que:

a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e
em Intranets.
b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação
com as máquinas clientes no momento do envio de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação
entre clientes e servidores.
d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e
servidores.
e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de
mensagens ou mensagens inteiras.

14) No Windows 98, com instalação padrão, para se instalar os utilitários que permitirão
ao usuário utilizar os recursos de compactação de discos, deve-se:

a) Dar um clique duplo no ícone Compactação de Disco do Painel de Controle e, em


seguida, seguir as orientações do sistema para a conclusão da instalação da ferramenta
desejada.
b) Dar um clique duplo no ícone Adicionar ou Remover Programas do Painel de Controle,
selecionar a ficha Instalação do Windows e escolher a opção Compactação de Disco do
item Ferramentas do Sistema. Em seguida, seguir as orientações do sistema para a
conclusão da instalação da ferramenta desejada.
c) Selecionar a opção Compactação de Disco do menu Programas e, em seguida, seguir
as orientações do sistema para a conclusão da instalação da ferramenta desejada.
d) Dar um clique com o botão direito do mouse sobre o disco C, dar um clique sobre o
ícone Compactação de Disco no submenu adjunto e, em seguida, seguir as orientações
do sistema para a conclusão da instalação da ferramenta desejada.
e) No Desfragmentador de Disco, escolher a opção Compactação de Disco e, em
seguida, seguir as orientações do sistema para a conclusão da instalação da ferramenta
desejada.

15) Na base binária qual destes números é incluido?

a) 5
b) 3
c) 1
d) 2
e) 10

www.rhsuper.com.br
RH Super

Gabarito
01 C
02 E
03 C
04 B
05 B
06 E
07 C
08 C
09 C
10 B
11 A
12 A
13 E
14 B
15 C

www.rhsuper.com.br

Você também pode gostar