Você está na página 1de 11

CARGO: AUXILIAR DE INFORMÁTICA

NOME:________________________________________ FILIAL:________________

1) A tecnologia usada em processadores que permite a um único processador físico


simular a existência de mais de um processador lógico é denominada?

(A) Multithreading.
X
(B) Hyperthreading.
(C) Multicore.
(D) Dualcore.
(E) Symmetric MultiProcessing.

2) Considere o enunciado abaixo e as três propostas para completá-lo. Os discos


rígidos (HDs) são compostos por uma mídia magnética que precisa ser preparada
para receber a estrutura de arquivos de um sistema operacional. Nesse processo, a
formatação lógica é responsável por:

1. dividir um disco físico em dois ou mais discos lógicos (particionamento) e sobre eles
criar a noção de setor, de trilha e de cilindros.
2. criar em um disco, ou partição, a noção de blocos lógicos e todas as estruturas de
dados necessários à gerência de um determinado sistema de arquivos.
3. efetuar a montagem dos sistemas de arquivos de forma a integrar todos os diretórios
de diferentes dispositivos em uma mesma hierarquia de diretórios.
Quais propostas estão corretas?

(A) Apenas 1.
X
(B) Apenas 2.
(C) Apenas 3.
(D) Apenas 1 e 2.
(E) 1, 2 e 3.

3) Qual é a frequência de barramento, em MHz, de um módulo de memória PC3-


12800, composto por memórias DDR3-1600?

(A) 100.
X
(B) 800.
(C) 1.600.
(D) 4.800.
(E) 12.800.

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
4) Filtro de linha, estabilizadores de tensão e no-breaks têm respectivamente as
seguintes funções:

A) Manter a tensão elétrica em sua saída constante; manter a alimentação com o


computador mesmo quando não há energia elétrica na rede elétrica; reduzir o ruído
que chega à fonte do computador através da rede elétrica.
B) Manter alimentação com o computador mesmo quando não há energia elétrica na rede
elétrica; reduzir o ruído que chega a fonte do computador através da rede elétrica;
manter a tensão elétrica em sua saída constante;
C) Reduzir o ruído que chega à fonte do computador através da rede elétrica; manter a
tensão elétrica em sua saída constante; manter a alimentação com computador
mesmo quando não há energia elétrica na rede elétrica.
X
D) Manter a tensão elétrica em sua saída constante; reduzir o ruído que chega a fonte do
computador através da rede elétrica; manter a alimentação com computador mesmo
quando não há energia elétrica na rede elétrica.

5) No que concerne a conceitos básicos de hardware, considere:

I. Memória Cache é uma pequena quantidade de memória estática de alto desempenho,


tendo por finalidade aumentar o desempenho do processador realizando uma busca
antecipada na memória RAM. Quando o processador necessita de um dado, e este não
está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como
provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na
cache.
II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de
acesso à memória virtual, em decorrência desta última ser gerenciada e controlada pelo
processador, enquanto a memória cache tem o seu gerenciamento e controle realizado
pelo sistema operacional.
III. O overclock é uma técnica que permite aumentar a freqüência de operação do
processador, através da alteração da freqüência de barramento da placa-mãe ou, até
mesmo, do multiplicador.
IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de até
2128 MB por segundo, para atender exclusivamente às aplicações 3D que exigiam taxas
cada vez maiores. A fome das aplicações 3D continuou e o mercado tratou de
desenvolver um novo produto, o PCI Express que, além de atingir taxas de velocidade
muito superiores, não se restringe a conectar apenas placas de vídeo.

É correto o que consta em


X
(A) I, III e IV, apenas.
(B) I, II, III e IV.
(C) II, III e IV, apenas.
(D) I e II, apenas.
(E) II e III, apenas.

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
6) O mecanismo de gerência de memória em que tanto o espaço de endereçamento
lógico de um processo quanto o espaço de endereçamento físico da RAM são
divididos em porções de igual tamanho é denominado?

X
(A) Paginação.
(B) Segmentação.
(C) Paginação com segmentação.
(D) Segmentação com paginação.
(E) Alocação particionada fixa.

7) Em um sistema computacional existem periféricos de entrada de dados e de


saída de dados e alguns efetuam os dois procedimentos. Com base na listagem
abaixo indique em qual tipo se encaixa cada periférico:

Hard disk, impressora, monitor, mouse, pendrive, scanner, teclado.

Entrada Saída Entrada e Saída

___________ ____________ ____________

___________ ____________ ____________

___________ ____________ ____________

8) É um sistema que, em um microcomputador, executa as funções necessárias


para a inicialização do hardware do sistema quando o equipamento é ligado,
controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes
da configuração do hardware.

A) EPROM.
B) DRAM.
C) SLOT.
X
D) BIOS.
E) BACKBONE.

9) Durante um levantamento de informações contábeis em um estabelecimento


comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que
esse agente possui uma unidade gravadora de CD externa, e que deseja conectar
esse dispositivo em um microcomputador que possui um barramento do tipo
universal, ele deverá

A) Utilizar a porta serial RS-232.


X
B) Utilizar a porta USB.
C) Conectar o dispositivo e uma porta BBS.
D) Instalar a unidade em um slot de memória disponível.
E) Conectar a unidade na BIOS.

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
10) Nos computadores atuais existe um tipo de memória cuja função é atender as
demandas de velocidade do processador. Trata-se da memória:

(A) Principal
(B) ROM
X
(C) Cache
(D) RAM
(E) EEPROM

11) Qual o protocolo atualmente mais utilizado em uma rede?

(A) NetBEUI.
(B) IPX/SPX.
(C) Unix.
(D) OSI.
X
(E) TCP/IP.

12) Em uma rede de computadores, as regras e convenções utilizadas na


“conversação” entre computadores são usualmente chamadas de:

X
(A) protocolos.
(B) topologias.
(C) arquiteturas.
(D) drivers.
(E) links.

13) Um dos maiores benefícios obtidos por meio do uso de uma rede de
computadores é?

(A) evitar a entrada de vírus.


X
(B) o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de
trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.

14) A conexão entre computadores através da Internet é feita pela utilização de


endereços conhecidos como endereços IP (Internet Protocol). Para que os usuários
não precisem utilizar números e sim nomes, como por exemplo,
www.meunome.com.br, servidores especiais são estrategicamente distribuídos e
convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores
são chamados de servidores:

X
(A) DNS
(B) FTP
(C) HTTP
(D) HTTPS
(E) DHCP

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
15) Assinale a alternativa que corresponde à sequência correta das proposições
abaixo:

(__) O HUB recebe pacotes em uma das portas e retransmite para todas as demais
portas.
(__) O SWITCH recebe os pacotes e utiliza o endereço presente nos pacotes para
transmitir apenas para o dispositivo de destino.
(__) O BRIDGE une dois segmentos de uma mesma rede, reduzindo o número de
colisões.
(__) O ROTEADOR define rotas e trabalha baseado em endereços lógicos.

X
A) V, V, V, V
B) F, F, F, F
C) F. V, V, V
D) F, F. V, V
E) V, F, V, V

16) De acordo seus conhecimentos qual seria a combinação do padrão 586A


definida pela IEEE para utilização em cabos de rede:

(A) Verde, verde e branco, azul, laranja e branco, laranja, azul e branco, marrom, marrom
e branco.
(B) Verde e branco, verde, laranja e branco, azul e branco, azul, laranja, marrom e
branco, marrom.
(C) Verde e branco, verde, laranja e branco, azul, azul e branco, laranja, marrom, marrom
e branco.
X
(D) Verde e branco, verde, laranja e branco, azul, azul e branco, laranja, marrom e
branco, marrom.
(E) Laranja e branco, laranja, verde e branco, azul, azul e branco, verde, marrom e
branco, marrom.

17) O tamanho máximo de um cabo de pares trançados UTP, categoria 5, que pode
ser ligado a uma porta 100BASE-TX de switch para conectar uma estação, segundo
a norma IEEE802.3, é de:

(A) 100 m
(B) 200 m
(C) 400 m
(D) 1.000 m
X
(E) 2.000 m

18) Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado
em diferentes placas de rede em momentos distintos. Isto pode ser feito pelo
protocolo:

X
(A) DHCP
(B) SMTP
(C) SNMP
(D) FTP anônimo
(E) RIP

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
19) Com base no conhecimento sobre Internet, escolha a alternativa que preenche
corretamente as lacunas a seguir.

O ______________ é um protocolo de transferência de ______________ que permite que


páginas web sejam acessadas pelo computador do usuário enquanto o ______________
é um protocolo de transferência de ______________, sendo usado para transferir
arquivos entre computadores.
X
(A) HTTP (Hypertext Transport Protocol) / hipertexto / FTP (File Transfer Protocol) /
arquivos
(B) FTP (File Transfer Protocol) / arquivos / HTTP (Hypertext Transport Protocol) /
hipertexto
(C) FTP (File Transfer Protocol) / hipertexto / HTTP (Hypertext Transport Protocol) /
arquivos
(D) HTTP (Hypertext Transport Protocol) / arquivos / FTP (File Transfer Protocol) /
hipertexto
(E) FTP (File Transfer Protocol) / arquivos / HTTP (Hypertext Transport Protocol) /
arquivos

20) Análise o seguinte estudo de caso e escolha a alternativa correta:

Roteador ADSL
[ IP Wan: 200.254.104.2 ]
[ IP Lan: 192.160.2.254 ]
[ Mask: 255.255.255.0 ]

Computador 1 Computador 2 Computador 3


[ IP: 192.160.2.3 ] [ IP: 192.160.2.4 ] [ IP: 192.168.2.5 ]
[ Mask: 255.255.255.128] [ Mask: 255.255.255.0] [ Mask: 255.255.255.0 ]
[Gateway: 192.168.2.254] [Gateway: [Gateway:
200.254.104.2] 192.168.2.254]

(A) Apenas o computador 1 acessará a Internet.


(B) Todos os computadores acessarão a Internet
(C) Apenas os computadores 1 e 3 acessarão a Internet.
(D) Apenas o computador 3 acessará a Internet.
X
(E) Nenhuma das alternativas.

21) Ocorreu um problema no diretório /etc e todas as permissões dos arquivos


foram alteradas para 'rwx'. Considerando que o arquivo passwd deve ter permissão
de leitura e escrita para o dono e apenas de leitura para o grupo e para outros, qual
das opções abaixo corresponde ao conjunto de opções atual e ao conjunto correto
de permissões?

(A) --rwxrwxrw e --rw-r—r


(B) drwxrwx-rwx e drw-r--r--
X
(C) -rwxrwxrwx e -rw-r--r--
(D) drwxrwxrwx e -rw-r--r--
(E) -rwxrwxrwx e drw-r--r—

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
22) Quais comandos são utilizados para acessar páginas de manuais do
GNU/Linux?

(A) info
(B) manual
(C) help
(D) whatis
X
(E) man

23) Quais dos comandos listados a seguir são paginadores do GNU/Linux?

X
(A) more
(B) ls
(C) grep
(D) cat
(E) less

24) Quais comandos do GNU/Linux devem ser utilizados para remover o diretório
'foo' que está vazio e o diretório 'bar' e todo o seu conteúdo?

(A) deltree foo e rmdir bar


(B) rmdir foo e rm -f bar
X
(C) rmdir foo e rmdir bar
(D) rmdir foo e rm -rf bar
(E) rm -rf foo e rmdir bar

25) Qual comando pode ser utilizado para visualizar as estatísticas de utilização da
memória RAM?

(A) memstat
X
(B) free
(C) statsmem
(D) meminfo
(E) ramstat

26) Um tipo de vírus que pode ser bloqueado por configuração específica dos
programas do Office é denominado:

X
(A) vírus MMS.
(B) vírus de javascript.
(C) vírus de macro.
(D) vírus de pacote.
(E) vírus de cavalo de Troia

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
27) No que se refere aos produtos do pacote MS-Office, qual (ou quais) a alternativa
correta?

(A) No MS-Word, ao salvar um documento através da opção “Salvar como …”, pode-se
escolher extensões do tipo“.doc”, “ .rtf”, “ .htm”,“.dot” e outros, o que permitirá que outras
versões do Word e até mesmo outros processadores de textos possam utilizá-lo.
(B) Por tratar-se de um aplicativo de planilha eletrônica , no qual o essencial é o
tratamento da relação entre suas linhas e colunas, o MS-Excel, ao contrário do MS-Word,
não conta com o recurso de verificação de ortografia em seu menu “Ferramentas”.
X
(C) No Power Point, apesar dos slides utilizarem o esquema de cores do slide mestre,
slides individuais podem ter seus próprios esquemas de cores, pois nem todos os slides
precisam seguir o slide mestre.

28) Considere a planilha Excel 2007 apresentada abaixo.

O responsável pelo preenchimento da planilha, ao inserir a fórmula =soma(B2:B5) na


célula B6, obteve como resultado uma sequência de caracteres „#‟ (sustenidos). Sobre a
presença desses caracteres „#‟, é correto afirmar que:

X
(A) eles indicam que o resultado final é um número cujo tamanho não coube na largura da
coluna.
(B) a célula B6 está protegida, isto é, só é permitido ver o valor resultante com o auxílio de
uma senha.
(C) as células da coluna B estão mal formatadas para a função usada, pois o símbolo da
unidade financeira (R$) é um texto, e, como tal, não pode ser somado.
(D) eles decorrem de um erro na fórmula, ou na seleção das células a serem somadas,
que produzem um valor final inválido.
(E) a célula B8 utiliza o valor cifrado da célula B6 para realizar uma totalização (soma das
células B6, C6 e D6), e, por isso, o valor resultante também é cifrado.

29) A exibição de tela inteira do computador para mostrar da mesma maneira que o
público verá a aparência, os elementos e os efeitos nos slides é utilizada pelo
PowerPoint no modo de exibição:

(A) normal.
(B) de estrutura de tópicos.
(C) de guia de slides.
(D) de classificação de slides.
X
(E) de apresentação de slides.

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
30) Dada uma tabela, inserida no Word, composta de 5 colunas e 5 linhas. Para que
a primeira linha desta tabela seja uma única célula, que conterá o título da tabela,
deve-se:

(A) posicionar o cursor na primeira linha e inserir uma nova linha acima.
(B) selecionar a primeira célula da tabela e dividir a célula em 1 coluna e 1 linha.
(C) posicionar o cursor na segunda linha e dividir a tabela.
X
(D) selecionar as células da primeira linha e mesclar células.
(E) posicionar o cursor na primeira célula e expandir célula em linha.

31) A ativação ajuda a verificar se a cópia do Windows é genuína e se não foi usada
em mais computadores do que o permitido, o que ajuda a impedir a falsificação de
software, além de se poder usar todos os recursos do sistema operacional. Em
relação à ativação do Windows, considere:

I. Ativação ou registro consiste no fornecimento de informações do adquirente (dados de


cadastramento, endereço de email, etc) e validação do produto no computador.
II. A ativação pode ser on-line ou por telefone e não deve deixar de ser feita dentro de um
determinado período após a instalação do produto, sob pena de deixarem de funcionar
alguns recursos, até que a cópia do Windows seja ativada.
III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar,
desde que seja efetuado sobre a instalação atual, pois a ativação relaciona a chave do
produto Windows com informações sobre o hardware do computador.
IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se tornará instável a
ponto de não se poder mais criar novos arquivos e nem salvar alterações nos arquivos
existentes, entre outras consequências.

É correto o que consta em:

(A) I, II e III, apenas.


X
(B) I e II, apenas.
(C) II, III e IV, apenas.
(D) I, II, III e IV.
(E) II e III, apenas

32) Qual das ações listadas abaixo é realizada no Windows 7 diretamente pelo
utilitário de Configuração do Sistema (msconfig.exe)?

(A) Exibir a informação sobre o processador e a quantidade de memória do computador.


(B) Remover e adicionar programas.
X
(C) Configurar modo de inicialização de diagnóstico.
(D) Definir e exibir a configuração de rede.
(E) Inserir e alterar as configurações de contas de usuário.

Tecnologia da Informação
Avaliação técnica
X

CARGO: AUXILIAR DE INFORMÁTICA


33) O Windows permite a conexão com uma pasta de rede compartilhada bem como
a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando
“Meu Computador”. Para fazer isso, deve-se clicar com o botão direito em “Meu
Computador” e escolher:

(A) Meus locais de rede.


(B) Procurar computadores.
(C) Explorar.
(D) Gerenciar.
X
(E) Mapear unidade de rede.

34) As versões do sistema operacional Windows 7 que podem participar de uma


infraestrutura de rede baseada em domínios Windows são:

(A) a Professional, apenas.


(B) a Ultimate, apenas.
X
(C) a Professional e a Ultimate, apenas.
(D) a Starter, a Professional e a Ultimate, apenas.
(E) a Home basic, a Starter, a Professional e a Ultimate.

35) Em relação aos conceitos de domínio e grupos de trabalho (workgroup)


existentes em redes Microsoft Windows, considere as seguintes afirmações.

I. Um usuário que possui conta em um domínio pode realizar logon em computadores


pertencentes a este domínio, sem precisar ter uma conta local nesses computadores.
II. O computador responsável pelo grupo de trabalho armazena todas as configurações
comuns a todos os computadores pertencentes àquele grupo, incluindo contas de usuário
e de grupo.
III. A criação de domínios só é possível em máquinas que executam um sistema
operacional da família Server, como, por exemplo, o Windows Server 2008.
Quais estão corretas?

(A) Apenas I.
(B) Apenas II.
X
(C) Apenas I e III.
(D) Apenas II e III.
(E) I, II e III.

36) Qual a função de um firewall?

(A) permite realizar filtragem de serviços e impor políticas de segurança.


(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se
desnecessária a aquisição de ferramentas antivírus.
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização
dos sistemas operacionais.
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o
desempenho do ambiente organizacional.
X
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que
não for proibido), restringindo-se acessos apenas quando necessário, como melhor
política de segurança.

Tecnologia da Informação
Avaliação técnica
CARGO: AUXILIAR DE INFORMÁTICA
37) A melhor forma de evitar que o sistema operacional e outros softwares
instalados no computador possuam vulnerabilidades é:

(A) instalar somente softwares originais e legais.


X
(B) instalar programas de proteção contra vírus e outros tipos de ataque.
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
(D) mantê-los protegidos contra o acesso de pessoas não autorizadas.
(E) mantê-los atualizados com a aplicação de patches específicos.

38) Considere o procedimento descrito abaixo.

Uma infraestrutura de rede está configurada com um equipamento que intercepta


requisições de computadores da rede interna para redes externas, que analisa seu
conteúdo e, em função de regras preestabelecidas, bloqueia essas requisições. Ainda,
para uma requisição autorizada, esse equipamento recebe as respostas e as encaminha
para o computador da rede interna que a originou. Assinale a alternativa que identifica
corretamente o nome desse procedimento.

(A) VPN
(B) NAT
(C) Gateway padrão
X
(D) Firewall
(E) Zona Desmilitarizada (DMZ)

39) Qual é o modelo de gestão que define as melhores práticas de gerenciamento,


focando no aspecto operacional, visando a eficiência e a qualidade dos serviços de
informática prestados?

(A) CobiT.
X
(B) ITIL.
(C) ISO27001.
(D) Sarbanes-Oxley.
(E) PMBOK.

40) O CobiT cobre quatro domínios, que são divididos em processos, e estes, por
sua vez, em controles. O domínio que tem por objetivo realizar uma estimativa
estratégica das necessidades e avaliar se o atual sistema de Tecnologia da
Informação (TI) atinge as metas propostas pela organização denomina-se:

X
(A) monitorar e avaliar.
(B) planejar e organizar.
(C) adquirir e implementar.
(D) entrega e suporte.
(E) conformidade e homologação.

Tecnologia da Informação
Avaliação técnica

Você também pode gostar