Questões de Concurso de Informática
Questões de Concurso de Informática
Questões de Concurso de Informática
a) Classificar
b) Consolidar
c) Filtrar
d) Personalizar
e) Validação
a) arquivos que alguns sites criam no seu próprio servidor para armazenar as
informações recolhidas sobre a visita do usuário ao site.
b) arquivosdetextoquealgunssitescriamnocomputador do usuário para armazenar
as informações recolhidas sobre a sua visita ao site.
c) vírus especializados em roubar informações pessoais armazenadas na máquina do
usuário.
d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta
automática a determinadas consultas feitas pelos usuários.
e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do
usuário.
II. Os Plug-ins são programas auxiliares usados pelos computadores pessoais para
permitirem conexões de alta velocidade com a Internet. Normalmente esses programas
estão associados à transferência de arquivos muito grandes, tais como jogos, sons, vídeos
e imagens.
III. Uma Intranet é uma rede privada interna baseada na tecnologia da Internet.
IV. URL são recursos da Internet para procurar diretórios FTP em busca de arquivos
sobre um determinado assunto utilizando-se palavras-chave.Indique a opção que
contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS
12 - AFC 2002 Uma rede organizacional interna modelada sobre a Web, que utiliza a
infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da
Internet e o software desenvolvido para a Internet é denominada
a) LAN
b) WAN
c) Intranet
d) WWW
e) Ethernet
III. Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão,
que é o conjunto de protocolos TCP/IP.
15 - AFC 2002 Para se configurar o Netscape 4.7, de forma que ele sempre inicialize
acessando a última página visitada, deve-se clicar sobre o item Preferences do menu Edit
e, em seguida,
a) selecionar a opção Last page visited que se encontra no campo Navigator starts
with.
b) selecionar a opção Home page que se encontra no campo Navigator starts with.
c) digitar Last page visited no campo Home page.
d) digitar Last page visited no campo History.
e) desabilitar a opção Clear History no campo History.
19 - AFC 2002 No Windows 98 pode-se converter o sistema de arquivos de uma
unidade de disco rígido de FAT16 para
a) FAT64
b) NTFS
c) FAT32
d) CDFS
e) FAT8
16 - CGU 2004 Em um Disco Rígido, um cluster é a menor unidade de alocação de
arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em
Discos Rígidos, é correto afirmar que
a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16
b) um arquivo grande, ao ser gravado no disco, é fragmentado em vários clusters,
mas um cluster não pode conter mais de um arquivo.
c) é recomendável, devido ao tamanho dos clusters, usar a FAT16 para formatar
partições com mais de 2 GB, evitando-se, assim, o desperdício de espaço em disco.
d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados
que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes.
e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em
velocidade de acesso, mas perde-se em espaço, já que todos os arquivos ao passarem do
sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.
17 - CGU 2004 A maioria das placas mãe possui duas interfaces IDE embutidas,
chamadas de controladora primária e controladora secundária. Cada controladora
suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro.
O modelo da interface IDE determina o seu modo de operação e conseqüentemente
a sua velocidade e seus recursos. Com relação a este modelo é correto afirmar que
a) o modo Pio 4, um dos mais modernos, é capaz de transferir dados a taxas próximas a
32 Gigabytes por segundo.
b) usando tanto o modo Pio 2 quanto o Pio 4, ao invés de transferir dados do HD para a
memória RAM, o processador apenas faz uma solicitação ao disco rígido para que ele
mesmo faça o trabalho.
c) uma das vantagens do modo UDMA é permitir que o disco rígido possa acessar
diretamente a memória RAM.
d) todos os modelos de discos mais antigos incluíam suporte a UDMA, porém, nos
discos mais novos, este modo foi substituído pelos modos Pio 2 e Pio4.
e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o
modo de operação do HD será PIO MODE 0.
a) NTFS
b) EXT2
c) FAT32
d) FAT16
e) FAT12
a) exclusivos e compartilhados são usados para garantir que um recurso possa ser
modificado.
b) de atualização assinalam que uma transação pretende modificar um recurso. Várias
transações podem manter simultaneamente um bloqueio de atualização em um mesmo
recurso.
c) exclusivos são usados para garantir que um recurso possa ser lido. Várias transações
podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso.
d) compartilhados são usados para garantir que um recurso possa ser lido.
Nenhuma transação pode modificar os dados de um recurso enquanto existir um
bloqueio compartilhado nesse recurso mantido por outra transação.
e) exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização
possam ser concedidos simultaneamente para o recurso em questão, desde que o de
atualização aguarde a liberação do exclusivo para validar a modificação nos dados
envolvidos.
a) todas as linhas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233.
b) uma única linha com a primeira ocorrência de umas das igualdades para o campo
Id_prod, isto é, quando este for igual a 2342 ou 2378 ou 2233.
c) uma única linha com a última ocorrência de umas das igualdades para o campo
Id_prod, isto é, quando este for igual a 2342 ou 2378 ou 2233.
d) todas as colunas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233.
e) uma única linha para a qual o campo Id_prod for igual a 2342 e 2378 e 2233.
a) Contrato de Software
b) Qualidade
c) Requisitos
d) Configuração de Software
e) Recursos e Orçamento
a) permite que se efetue pesquisas de informações nas mensagens sem que estas
sejam transferidas para a máquina do usuário.
b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail.
c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.
d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos.
e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail.
a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever
os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para
serem enviados ao emissor de elétrons do monitor e são tratados antes de serem
mostrados no vídeo.
b) um adaptador de vídeo é constituído tipicamente de uma única parte,
denominada driver, que é o programa que, além de conter os parâmetros
necessários para um perfeito funcionamento do adaptador, viabiliza uma correta
comunicação entre o adaptador e a CPU.
c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores
com menor dot pitch.
d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar
informações que definem uma imagem e enviar dados relativos a esta imagem a uma
interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor.
e) monitores que trabalham no modo entrelaçado apresentam uma qualidade de imagem
muito superior àqueles que usam o modo Não-Entrelaçado (NE).
II. Para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são
armazenados diretamente na memória RAM do micro.
III. Adaptadores de vídeo que utilizam o slot PCI oferecem uma taxa de transferência
típica de 132 MB/s. Esta taxa é lenta para aplicações gráficas 3D.16
IV. Para adaptadores de vídeo que utilizam o slot PCI, o desempenho é aumentado
consideravelmente, pois o processador e o adaptador conseguem acessar a memória
RAM a uma taxa de transferência altíssima.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
38 - MTE 2003 Os protocolos que formam o conjunto TCP/IP são utilizados para
atender uma série de serviços na Internet e em uma Intranet. Com relação aos
protocolos que formam o conjunto TCP/IP, é correto afirmar que
a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet
e em Intranets.
b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a
comunicação com as máquinas clientes no momento do envio de e-mails.
c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação
entre clientes e servidores.
d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e
servidores.
e) entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de
mensagens ou mensagens inteiras.
a) apenas o tráfego autorizado, tal como definido pela política de segurança da empresa,
deve ser permitido chegar ao Firewall.
b) um Firewall, quando configurado de forma a “o que não for explicitamente proibido,
é permitido”, impede o sucesso de novos ataques que utilizam tecnologias ou métodos
até então desconhecidos.
c) um Firewall, quando configurado corretamente, promove a segurança de uma rede
controlando o tráfego baseado em origem e destino, desconsiderando o protocolo
utilizado pelo pacote protocolo.
d) um Firewall é um sistema que permite o controle de tráfego entre duas ou mais
redes.
e) um Firewall, quando configurado corretamente, não consegue realizar conversão de
endereço via NAT.
41 - Area TI AFC STN 2005 Com relação aos componentes e às novas tecnologias
utilizadas nos computadores é correto afirmar que
42 - Area TI AFC STN 2005 Para permitir que uma máquina com o sistema
operacional Linux coexista em uma mesma rede com máquinas com sistema
operacional Windows, permitindo ocompartilhamento transparente dos recursos
do Linux para usuários do Windows, deve-se instalar
a) e configurar o Apache, tanto na máquina com o Linux quanto nas máquinas com
Windows.
b) na máquina com Linux uma cópia do Windows 2000, criando-se, assim, um dual
boot.
c) e configurar, nas máquinas com Windows, o conjunto de aplicativos do Samba, que
utiliza o protocolo denominado Server Message Block (SMB).
d) e configurar, na máquina com o Linux, o Samba, que é um conjunto de
aplicativos do Linux que utiliza o protocolo denominado Server Message Block
(SMB).
e) e configurar o Apache na máquina com o Linux e, nas máquinas com Windows, o
conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message
Block (SMB).
43 - Area TI AFC STN 2005 O conhecimento sobre gerência de projetos pode ser
organizado de muitas formas. Segundo as Áreas de Conhecimento e os Processos da
Gerência de Projetos definidos no PMBOK é correto afirmar que o
seqüenciamento das Atividades é definido
a) a Iniciação do Projeto.
b) o Controle Geral de Mudanças.
c) a Definição das Atividades.
d) a Montagem da Equipe.
e) o Planejamento Organizacional.
45 - Area TI AFC STN 2005 Segundo o PMBOK, o ciclo de vida do projeto pode
ser definido como
47 - Area TI AFC STN 2005 Segundo o PMBOK, um projeto pode ser definido
como
a) 536
b) 804
c) 1273
d) 1340
e) 1407
51 - Area TI AFC STN 2005 Considerando a Análise por Pontos de Função (APF)
para o cálculo dos Pontos de Função, determina-se o número de APF de uma
aplicação em três etapas de avaliação. Os valores encontrados na Terceira Etapa
refletem
52 - Area TI AFC STN 2005 A Análise por Pontos de Função (APF) dimensiona o
software considerando a perspectiva do usuário e quantificando a funcionalidade
que ele proporciona ao seu usuário final. Para o usuário, uma aplicação é um
conjunto de funções ou atividades do negócio que o beneficiam na realização de
suas tarefas. Segundo a Análise por Pontos de Função (APF) essas funções são
divididas em 5 grupos. Com relação a essa divisão é correto afirmar que no grupo
arquivo lógico interno estão as funções que representam
a) as atividades que, através de uma requisição de dados (entrada), gera uma aquisição e
exibição imediata de dados (saída).
b) as atividades da aplicação (processos) que têm como resultado a extração de dados da
aplicação.
c) as necessidades de grupos de dados logicamente relacionados, utilizados pela
aplicação, mas que sofrem manutenção a partir de outra aplicação.
d) os requerimentos de armazenamento de grupos de dados logicamente
relacionados, cuja manutenção é efetuada pela própria aplicação.
e) as atividades vindas diretamente do usuário, por meio de um processo lógico único,
com o objetivo de inserir, modificar ou remover dados dos arquivos lógicos internos.
a) da mesma forma que os disparadores SELECT, são executados sempre que alguém
tenta criar um registro novo em uma tabela usando um dos seguintes comandos:
INSERT, UPDATE ou CREATE.
b) são executados sempre que alguém tenta executar a instrução IF UPDATE.
c) podem ser utilizados para modificar ou até mesmo rejeitar a inserção de um
registro.
d) são executados sempre que alguém tenta executar o comando CREATE TABLE.
e) são usados para limitar os dados que os usuários podem remover ou inserir em um
banco de dados.
a) os atributos que não são nós de folha poderão ou não possuir nós filhos.
b) os elementos são nós de folha, não irão possuir nós filhos, possuindo apenas nós pai.
c) os atributos são nós de folha e poderão ou não possuir nós filhos.
d) os nós de atributo de um elemento formam uma lista não-ordenada, não sendo
possível fazer afirmações sobre a ordem em que os atributos de um elemento
ocorrem.
e) todos os nós dessa árvore são constituídos de atributos.
56 - Area TI AFC STN 2005 Na UML, as exceções são tipos de sinais que podem ser
modelados como classes estereotipadas. Com relação à modelagem das exceções na
UML é correto afirmar que
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por
fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de
ataque nas máquinas dos usuários.
IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches
tende a evitar a espionagem de barramentos com sniffers.
a)I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
a) CDR
b) CDRW
c) FAT
d) NTFS
e) CDFS
62 - TRF 2003 Uma interrupção pode ser considerada como uma solicitação de
atenção feita pelo processador. Sempre que o processador recebe uma interrupção
ele
a) se desliga imediatamente.
b) acessa o BIOS, faz uma varredura no HD e transfere o controle para o usuário.
c) suspende suas operações do momento, salva o status do trabalho e transfere o
controle para o teclado.
d) suspende suas operações do momento, salva o status do trabalho e transfere o
controle para uma determinada rotina de tratamento de interrupção.
e) acelera suas operações do momento para salvar os arquivos abertos e transfere o
controle para o usuário.
a) =[Pasta2]Planilhal!C3
b) =[C3}Planilhal!Pasta2
c) =[Planilhal]Pasta2!C3
d) =[Planilha2]Pastal!C3
e) =[Pastal]Planilha2!C3
a) binário.
b) decimal.
c) hexadecimal.
d) digital.
e) octal.
a) zoom.
b) de layout de impressão.
c) de layout da Web.
d) tela inteira.
e) normal.
a) Localizar texto.
b) Ir para.
c) Hyperlinks.
d) Estrutura do documento.
e) Atalhos do teclado.
a) elemento "com"
b) elemento @
c) elemento "empresa"
d) primeiro ponto (.)
e) segundo ponto (.)
a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá
utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16
bits e 32 bits existentes entre a memória RAM e o HD.
b) o espaço reservado em disco para uso como memória virtual deverá estar localizado
somente na raiz da unidade de disco na qual está instalado o sistema operacional.
c) quando o computador está com pouca memória RAM e precisa de mais,
imediatamente, para completar a tarefa atual, o Windows usará espaço em disco
rígido para simular RAM do sistema.
d) o despejo da memória do sistema quando ocorre em memória virtual permite que o
sistema se recupere do erro sem ser reiniciado.
e) ao se reduzir as configurações de tamanho máximo ou mínimo do arquivo de
paginação, não será necessário reiniciar o computador para que as alterações sejam
efetivadas.
a) o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele
traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e
vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante
complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo nível, tais como:
gerenciamento de memória, suporte ao sistema de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema. É através dele que se
torna possível a implementação de serviços necessários ao sistema, divididos em
aplicações do sistema e aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução pelo Sistema
Operacional.
83 - TRF 2005 No sistema operacional Linux devem-se respeitar vários tipos de
limites de recursos que podem interferir com a operação de alguns aplicativos.
Particularmente mais importantes são os limites do número de processos por
usuário, o número de arquivos abertos por processo e a quantidade de memória
disponível para cada processo. Nesse sistema operacional, o
a) no envio de um SYN como se fosse abrir uma conexão real que, em seguida, envia
outro SYN para o fechamento da conexão. Este método é utilizado para interrupção de
todas as conexões estabelecidas pelo sistema.
b) na abertura de uma conexão TCP em uma porta alvo.
c) na abertura de uma conexão UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de rede em que o
software funciona.
e) na utilização de ferramentas para fazer o mapeamento de portas TCP e UDP
acessíveis.
a) uma URL que começa com http:// especifica que um navegador deve usar o
HyperText Transport Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores.
Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o
servidor abra uma conexão e pergunte qual o item que o navegador deseja.
c) um documento da Web estático feito em HTML não existe em uma forma predefinida.
O documento estático é criado por um servidor Web sempre que um navegador solicita o
documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que
cria o documento e envia ao navegador.
d) um documento Web é considerado dinâmico quando é feito em HTML; o servidor
apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente
por cada navegador.
e) ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão
do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser
interpretados pelo navegador.
89 - INSS 2002 Uma informação, para ser considerada segura, precisa manter seus
aspectos de confidenciabilidade, integridade e disponibilidade.A
confidenciabilidade é a
a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar
ataques direcionados a toda a rede.
b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas
de acessos indevidos à própria máquina.
c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede
segundo um conjunto de regras específicas.
d) o IDS funciona de forma passiva em diferentes ambientes, não interferindo no
desempenho da máquina na qual está instalado.
e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede
para identificar a assinatura dos dados capturados.
93 - INSS 2002 No Excel, com uma planilha inicialmente sem dados, preenche-se o
intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e
a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.Ao dar um clique
duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o
resultado da célula F10 será
a) Janeiro.
b) Fevereiro.
c) Outubro.
d) Julho.
e) nulo.
94 - INSS 2002 Uma forma de proteger os dados de uma organização contra perdas
acidentais é a realização periódica do backup desses dados de uma forma bem
planejada.Entre os tipos de backup, no incremental
47. Para se obter o valor total desses processos, é suficiente clicar a célula C8;
pressionar a ferramenta Σ e, em seguida, pressionar a tecla enter.
48. O valor da média aritmética dos seis processos pode ser obtido com o seguinte
procedimento: clicar na célula C9 e, em seguida, digitar a fórmula =MÉDIA(C2;C7)
50. Para formatar a fonte dos valores abaixo de R$ 500.000,00 com a cor vermelha e a
dos valores acima de R$ 500.000,00 com a cor azul, é suficiente selecionar a coluna,
clicar o menu Fórmulas, digitar =SE(C2<500000;"vermelho";"azul") e arrastar tudo,
copiando a fórmula para as demais células dessa coluna.
51. Para classificar os processos de menor valor para o maior, é suficiente selecionar as
57. Considere que o último parágrafo do texto mostrado na figura seja copiado do
MSWord 2007 para uma célula de uma planilha do Microsoft Excel 2007. Nesse caso, é
possível tornar todo o conteúdo visível nessa célula, com exibição em várias linhas,
formatando-a com a opção Quebrar Texto Automaticamente
58. Ao se clicar no botão Edição, são apresentadas opções que permitem alterar o
design geral do documento, incluindo-se cores, fontes, efeitos e o plano de fundo da
página
59. Considerando-se que os itens dos parágrafos foram autoformatados pelo MSWord
2007, é possível substituir as letras correspondentes à ordenação por numerais romanos
com a utilização da ferramenta
60. O texto em edição pode ser afastado para a direita usando-se a régua ou a ferramenta