Escolar Documentos
Profissional Documentos
Cultura Documentos
Avaliação Técnica CPD - Gabarito
Avaliação Técnica CPD - Gabarito
NOME:________________________________________ FILIAL:________________
(A) Multithreading.
X
(B) Hyperthreading.
(C) Multicore.
(D) Dualcore.
(E) Symmetric MultiProcessing.
1. dividir um disco físico em dois ou mais discos lógicos (particionamento) e sobre eles
criar a noção de setor, de trilha e de cilindros.
2. criar em um disco, ou partição, a noção de blocos lógicos e todas as estruturas de
dados necessários à gerência de um determinado sistema de arquivos.
3. efetuar a montagem dos sistemas de arquivos de forma a integrar todos os diretórios
de diferentes dispositivos em uma mesma hierarquia de diretórios.
Quais propostas estão corretas?
(A) Apenas 1.
X
(B) Apenas 2.
(C) Apenas 3.
(D) Apenas 1 e 2.
(E) 1, 2 e 3.
(A) 100.
X
(B) 800.
(C) 1.600.
(D) 4.800.
(E) 12.800.
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
4) Filtro de linha, estabilizadores de tensão e no-breaks têm respectivamente as
seguintes funções:
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
6) O mecanismo de gerência de memória em que tanto o espaço de endereçamento
lógico de um processo quanto o espaço de endereçamento físico da RAM são
divididos em porções de igual tamanho é denominado?
X
(A) Paginação.
(B) Segmentação.
(C) Paginação com segmentação.
(D) Segmentação com paginação.
(E) Alocação particionada fixa.
A) EPROM.
B) DRAM.
C) SLOT.
X
D) BIOS.
E) BACKBONE.
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
10) Nos computadores atuais existe um tipo de memória cuja função é atender as
demandas de velocidade do processador. Trata-se da memória:
(A) Principal
(B) ROM
X
(C) Cache
(D) RAM
(E) EEPROM
(A) NetBEUI.
(B) IPX/SPX.
(C) Unix.
(D) OSI.
X
(E) TCP/IP.
X
(A) protocolos.
(B) topologias.
(C) arquiteturas.
(D) drivers.
(E) links.
13) Um dos maiores benefícios obtidos por meio do uso de uma rede de
computadores é?
X
(A) DNS
(B) FTP
(C) HTTP
(D) HTTPS
(E) DHCP
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
15) Assinale a alternativa que corresponde à sequência correta das proposições
abaixo:
(__) O HUB recebe pacotes em uma das portas e retransmite para todas as demais
portas.
(__) O SWITCH recebe os pacotes e utiliza o endereço presente nos pacotes para
transmitir apenas para o dispositivo de destino.
(__) O BRIDGE une dois segmentos de uma mesma rede, reduzindo o número de
colisões.
(__) O ROTEADOR define rotas e trabalha baseado em endereços lógicos.
X
A) V, V, V, V
B) F, F, F, F
C) F. V, V, V
D) F, F. V, V
E) V, F, V, V
(A) Verde, verde e branco, azul, laranja e branco, laranja, azul e branco, marrom, marrom
e branco.
(B) Verde e branco, verde, laranja e branco, azul e branco, azul, laranja, marrom e
branco, marrom.
(C) Verde e branco, verde, laranja e branco, azul, azul e branco, laranja, marrom, marrom
e branco.
X
(D) Verde e branco, verde, laranja e branco, azul, azul e branco, laranja, marrom e
branco, marrom.
(E) Laranja e branco, laranja, verde e branco, azul, azul e branco, verde, marrom e
branco, marrom.
17) O tamanho máximo de um cabo de pares trançados UTP, categoria 5, que pode
ser ligado a uma porta 100BASE-TX de switch para conectar uma estação, segundo
a norma IEEE802.3, é de:
(A) 100 m
(B) 200 m
(C) 400 m
(D) 1.000 m
X
(E) 2.000 m
18) Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado
em diferentes placas de rede em momentos distintos. Isto pode ser feito pelo
protocolo:
X
(A) DHCP
(B) SMTP
(C) SNMP
(D) FTP anônimo
(E) RIP
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
19) Com base no conhecimento sobre Internet, escolha a alternativa que preenche
corretamente as lacunas a seguir.
Roteador ADSL
[ IP Wan: 200.254.104.2 ]
[ IP Lan: 192.160.2.254 ]
[ Mask: 255.255.255.0 ]
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
22) Quais comandos são utilizados para acessar páginas de manuais do
GNU/Linux?
(A) info
(B) manual
(C) help
(D) whatis
X
(E) man
X
(A) more
(B) ls
(C) grep
(D) cat
(E) less
24) Quais comandos do GNU/Linux devem ser utilizados para remover o diretório
'foo' que está vazio e o diretório 'bar' e todo o seu conteúdo?
25) Qual comando pode ser utilizado para visualizar as estatísticas de utilização da
memória RAM?
(A) memstat
X
(B) free
(C) statsmem
(D) meminfo
(E) ramstat
26) Um tipo de vírus que pode ser bloqueado por configuração específica dos
programas do Office é denominado:
X
(A) vírus MMS.
(B) vírus de javascript.
(C) vírus de macro.
(D) vírus de pacote.
(E) vírus de cavalo de Troia
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
27) No que se refere aos produtos do pacote MS-Office, qual (ou quais) a alternativa
correta?
(A) No MS-Word, ao salvar um documento através da opção “Salvar como …”, pode-se
escolher extensões do tipo“.doc”, “ .rtf”, “ .htm”,“.dot” e outros, o que permitirá que outras
versões do Word e até mesmo outros processadores de textos possam utilizá-lo.
(B) Por tratar-se de um aplicativo de planilha eletrônica , no qual o essencial é o
tratamento da relação entre suas linhas e colunas, o MS-Excel, ao contrário do MS-Word,
não conta com o recurso de verificação de ortografia em seu menu “Ferramentas”.
X
(C) No Power Point, apesar dos slides utilizarem o esquema de cores do slide mestre,
slides individuais podem ter seus próprios esquemas de cores, pois nem todos os slides
precisam seguir o slide mestre.
X
(A) eles indicam que o resultado final é um número cujo tamanho não coube na largura da
coluna.
(B) a célula B6 está protegida, isto é, só é permitido ver o valor resultante com o auxílio de
uma senha.
(C) as células da coluna B estão mal formatadas para a função usada, pois o símbolo da
unidade financeira (R$) é um texto, e, como tal, não pode ser somado.
(D) eles decorrem de um erro na fórmula, ou na seleção das células a serem somadas,
que produzem um valor final inválido.
(E) a célula B8 utiliza o valor cifrado da célula B6 para realizar uma totalização (soma das
células B6, C6 e D6), e, por isso, o valor resultante também é cifrado.
29) A exibição de tela inteira do computador para mostrar da mesma maneira que o
público verá a aparência, os elementos e os efeitos nos slides é utilizada pelo
PowerPoint no modo de exibição:
(A) normal.
(B) de estrutura de tópicos.
(C) de guia de slides.
(D) de classificação de slides.
X
(E) de apresentação de slides.
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
30) Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas. Para que
a primeira linha desta tabela seja uma única célula, que conterá o título da tabela,
deve-se:
(A) posicionar o cursor na primeira linha e inserir uma nova linha acima.
(B) selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha.
(C) posicionar o cursor na segunda linha e dividir a tabela.
X
(D) selecionar as células da primeira linha e mesclar células.
(E) posicionar o cursor na primeira célula e expandir célula em linha.
31) A ativação ajuda a verificar se a cópia do Windows é genuína e se não foi usada
em mais computadores do que o permitido, o que ajuda a impedir a falsificação de
software, além de se poder usar todos os recursos do sistema operacional. Em
relação à ativação do Windows, considere:
32) Qual das ações listadas abaixo é realizada no Windows 7 diretamente pelo
utilitário de Configuração do Sistema (msconfig.exe)?
Tecnologia da Informação
Avaliação técnica
X
(A) Apenas I.
(B) Apenas II.
X
(C) Apenas I e III.
(D) Apenas II e III.
(E) I, II e III.
Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
37) A melhor forma de evitar que o sistema operacional e outros softwares
instalados no computador possuam vulnerabilidades é:
(A) VPN
(B) NAT
(C) Gateway padrão
X
(D) Firewall
(E) Zona Desmilitarizada (DMZ)
(A) CobiT.
X
(B) ITIL.
(C) ISO27001.
(D) Sarbanes-Oxley.
(E) PMBOK.
40) O CobiT cobre quatro domínios, que são divididos em processos, e estes, por
sua vez, em controles. O domínio que tem por objetivo realizar uma estimativa
estratégica das necessidades e avaliar se o atual sistema de Tecnologia da
Informação (TI) atinge as metas propostas pela organização denomina-se:
X
(A) monitorar e avaliar.
(B) planejar e organizar.
(C) adquirir e implementar.
(D) entrega e suporte.
(E) conformidade e homologação.
Tecnologia da Informação
Avaliação técnica