AVALIAÇÃO DE PERFIL TÉCNICO - Mauro Maria

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

rc

AVALIAÇÃO DE PERFIL TÉCNICO DO I.T JÚNIOR


Nome: Mauro Sérgio de Jesus Maria
Nacionalidade: Mocambicano Data de Nascimento 10 / 05 / 1996
B.i/Dire: 110300037667J Local de Residencia Magoanine CMC
Cell: 876221996 E-mail [email protected] Skype Mauro Maria

Assinale as afirmações correctas

1. Nos bancos de dados relacionais, para ajudar a manter a consistência dos dados
ou para propagar alterações em um determinado dado de uma tabela para
outras, utiliza-se um recurso de programação, executado sempre que o evento
associado ocorrer, que é a(o):
a. Projeção
b. Visão
c. Gatilho
d. Modelo
e. Vector

2. Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a
utilização de uma rede e de seus servidores e estações de trabalho por
softwares ou pessoas não autorizadas. A configuração de um firewall consiste
em uma:
a. combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de
protocolos TCP/IP e UDP
b. criação de rede com cabeamento estruturado intercalada por roteadores e switchs.
c. implementação da lista de regras administrativas com as permissões de uso da rede pelos
usuários.
d. instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema
operacional dos servidores de rede.
e. permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.

3. Um malware é um software ilegal destinado a se infiltrar nos computadores.


Vírus, trojanhorses, worms e spywares são considerados malwares, mas
softwares legais podem ser considerados indevidamente como malwares
quando:
a. inseridos em páginas da Web
b. seus arquivos possuírem extensão nos nomes
c. softwares antivírus não forem capazes de verificá-los
d. forem criados por programadores conhecidos como hackers
e. possuírem falhas de programação que causem danos ao sistema

1
IT JÚNIOR
4. Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de
Dados, o que torna necessária a contratação de profissionais especializados
para manter o bom funcionamento do sistema. Entre esses profissionais, aquele
que tem a responsabilidade de identificar os dados que irão
compor a base de dados e escolher estruturas apropriadas para representar e
armazenar esses dados é o:
a. Analista de Suporte Sênior.
b. Programador de Aplicações SQL
c. Administrador da Base de Dados
d. Técnico de Suporte a Usuários.
e. Projetista da Base de Dados.

5. Relacionado à programação de computadores, um algoritmo, seja qual for a sua


complexidade e a linguagem de programação na qual será codificado, pode ser
descrito por meio da:
a. Reografia
b. Criptografia
c. linguagem de marcação.
d. engenharia estruturada
e. pseudolinguagem

6. Além das memórias RAM (Random Access Memory), os computadores possuem


memórias ROM (Read Only Memory) em suas arquiteturas. Com relação a
esses tipos de memória, tem-se que:
a. EPROM é uma memória ROM programável mediante o uso de ultravioleta em uma pequena
janela do chip, podendo ser reprogramada.
b. EEPROM é uma memória RAM programável eletricamente, podendo ser reprogramada por
meio da BIOS do computador.
c. BIOS é uma parte da memória RAM programável mediante o uso de Raios infravermelhos ou
laser.
d. FLASH BIOS é uma memória ROM não programável inclusa na BIOS por meio de um
grampo elétrico
e. MAIN BOARD é uma memória RAM não programável, mas com muita capacidade de
processamento.

7. As funções do núcleo de um sistema operacional, como o Windows, entre outras,


são:
I – gerenciamento de memória; II – gerenciamento de processos;
III – tratamento de interrupções; IV – produção de aplicativos usuários.
São corretas as funções
(A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas.
(D) I, II e IV, apenas. (E) I, II, III e IV.

8. Um usuário que se conectava normalmente à rede local não Wireless de uma


empresa, ao tentar se reconectar a ela, requisita apoio do departamento de
suporte para resolver um erro com a mensagem “servidor não encontrado”.
Estando o servidor da rede funcionando normalmente para os demais usuários,
e os procedimentos de conexão deste usuário feitos de forma adequada, que
2
IT JÚNIOR
motivo causaria esse tipo de problema?
(A) Falha no cabeamento do usuário.
(B) Interferência na frequência de transmissão de dados.
(C) Número de tentativas de conexão indevidas.
(D) Porta de conexão superior a 1024.
(E) Velocidade de transmissão inadequada.

9. Para evitar que hackers ou softwares mal-intencionados (como worms)


obtenham acesso a um computador através de uma rede ou da Internet, além de
um bom programa de antivírus, é importante que esteja ativo neste computador
um:
(A) browser de qualidade. (B) bloqueador de e-mails. (C) registrador de conexões.
(D) serviço anti-spam. (E) software de firewall.

10. Um arquivo que deve ser obtido através da Internet para um computador possui
52,5 megabytes de extensão. Considerando-se a velocidade de conexão para
download neste computador em 128 kbps, qual o tempo estimado, em minutos,
para download desse arquivo?
(A) 3 (B) 7 (C) 12 (D) 19 (E) 23

11. Um técnico de suporte instala um servidor de DNS, cria os arquivos de zona e


liga o serviço, mas o sistema operacional acusa um erro de protocolo. Para
resolver este problema, é preciso verificar se o sistema operacional:
(A) configurou o protocolo WINS.
(B) está com nível de compartilhamento correto.
(C) está conectado a uma rede PPOe.
(D) instalou corretamente o serviço HTTP.
(E) possui suporte ao protocolo UDP.

12. Para acessar as informações contidas em um arquivo .pst, armazenado em um


computador com sistema operacional Windows XP, é necessário que nele esteja
instalado o software:
(A) Acrobat Reader. (B) Microsoft Outlook. (C) Microsoft PowerPoint.
(D) Mozilla Firefox. (E) Macromedia Dreamweaver.

13. Com relação ao Microsoft Word 2000, considere as afirmações a seguir:.


I – Os modelos e documentos podem conter projetos do Visual Basic for Applications, incluindo os
seguintes componentes: formulários, código e módulos de classe e referências a outros documentos
do Word.
II – Quando se abre um documento ou se carrega um suplemento que contém uma macro assinada
digitalmente, a assinatura digital aparece no computador como um certificado.
3
IT JÚNIOR
III – As planilhas ou gráficos do Excel, que são inclusos no texto de forma vinculada, armazenam
suas informações diretamente no documento do Word.
IV – É possível se desenhar uma tabela que contenha células de diferentes alturas ou um número
variável de colunas por linha.

Estão corretas as afirmações:


(A) I e IV, apenas. (B) II e III, apenas. (C) I, II e III, apenas.
(D) I, II e IV, apenas. (E) I, II, III e IV.

14. O Microsoft Office 2000 fornece, por padrão, drivers que podem ser usados para
acesso a vários bancos de dados. Diretamente do Excel, é possível recuperar
dados de bancos de dados externos usando o Microsoft:
(A) Binder. (B) InfoPath. (C) Organizer. (D) Publisher. (E) Query

15. A placa mãe de um computador possui um chip de memória ROM no qual está
armazenado um programa conhecido como BIOS (Basic Input/Output System).
Ele é responsável, entre outras funções, por executar um teste de hardware
quando o computador é ligado, inicializar os circuitos da placa mãe e dar início
ao processo de boot. Para que possa ser configurado de forma adequada, é
necessário usar um programa chamado CMOS Setup que se encontra na(o):
(A) memória virtual do computador. (B) memória RAM do computador.
(C) trilha 0 do Hard Disk do computador. (D) mesmo chip de memória ROM do BIOS.
(E) CD de instalação do sistema operacional.

16. No sistema operacional Linux, o uso de memória do sistema pode ser


acompanhado através do comando free, que exibe um relatório da quantidade
de memória (física e swap) que está sendo usada e quanto ainda está
disponível. Os comandos usados para criar, a qualquer momento, um arquivo de
memória swap temporário, com 128 megabytes no espaço livre do HD, são:
(A) dd if=/dev/zero of=/swap bs=1024 count=131072 mkswap /swap swapon /swap
(B) dd if=/dev/swap of=/etc count=131072 mkswap /swap swapon /swap
(C) cat if=/dev/etc of=/count bs=1024 swap=128 mkswap /swap swapon /swap
(D) cat if=/dev/mount of=/count bs=1024 swap=128 swapoff /swap rmdir /swap
(E) ln –s /dev/home of=/mount count=128 /dev/swap -on swapoff /swap rmdir /swap

4
IT JÚNIOR

Você também pode gostar