1000 Questões de Informática

102

Click here to load reader

Transcript of 1000 Questões de Informática

Page 1: 1000 Questões de Informática

1FCC

Questões FCC

Índice

Agente da Fiscalização Financeira - TCE-SP (02/2003) ......................................... 2 Analista Judiciário - TRE-BA (09-2003) .................................................................. 3 Analista Judiciário - TRT-21ª região (09-2003) ..................................................... 4 Secretário de Escola – Secretaria de Estado da Educação (01-2003) ................... 4 Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003) ........................................................................... 5 Técnico Judiciário – TRE-AC (10-2003) ................................................................. 6 Técnico Judiciário – TRE-AM (11-2003) ................................................................ 6 Técnico Judiciário – TRE-BA (09-2003) ................................................................. 7 Técnico Judiciário – TRT 21ª região (09-2003) ..................................................... 7 Técnico Judiciário − Informática – TRF 5ª região (08-2003) ................................. 8 Técnico Judiciário − Informática – TRE-AM (11-2003) .......................................... 9 Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003) ........ 9 Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003) ................. 11 Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003) ...... 11 Técnico Judiciário − Programação – TRT 21ª região (09-2003) .......................... 11 Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004) ............. 12 Analista Judiciário - TRE-PE (01-2004) ................................................................ 13 Analista Judiciário - TRT 17ª região (05-2004) .................................................... 14 Analista Judiciário – TRT 9ª região (09-2004) ..................................................... 14 Analista Judiciário - TRT 2ª região (02-2004) ...................................................... 14 Analista Judiciário – TRF 4ª região (05-2004) ..................................................... 15 Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004) ................ 15 Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004) ................. 16 Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004) .................. 17 Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004) .................. 17 Analista Judiciário – Informática – TRT 9ª região (09-2004) .............................. 17 Técnico de Desenvolvimento e Administração – IPEA (11-2004) ....................... 18 Técnico Bancário – CEF (07-2004) ...................................................................... 18 Técnico Judiciário – TRE-PE (01-2004) ................................................................ 19 Técnico Judiciário – TRT 17ª região (05-2004) ................................................... 20 Técnico Judiciário – TRT 8ª região (12-2004) ..................................................... 21 Técnico Judiciário – TRT 9ª região (09-2004) ..................................................... 22 Técnico Judiciário – TRT 2ª região (02-2004) ..................................................... 22 Técnico Judiciário - Informática - TRF 4ª região (05-2004) ................................ 22 Técnico Judiciário - Informática - TRF 9ª região (09-2004) ................................ 23 Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004) ...... 25 Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004) ........ 26 Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004) ....... 27 Técnico Judiciário – Programação – TRT 23ª região (10-2004) .......................... 28 Técnico Judiciário – Programação – TRT 22ª região (11-2004) .......................... 28 Técnico Judiciário – Programação – TRT 9ª região (09-2004) ............................ 29 Técnico Judiciário – Programação – TRT 17ª região (05-2004) .......................... 29 Administrador - Fundação Univ. Fed. Tocantins (11-2005) ................................ 29 Agente da Fiscalização Financeira – TCE-SP (12-2005) ....................................... 30 Analista Área 1 – BACEN (01-2006) .................................................................... 31 Analista Área 2 – BACEN (01-2006) .................................................................... 31 Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005) 32 Analista Judiciário - Administração de Banco de Dados – TRT 11ª região (06-2005) ............................................................................................................. 32 Analista Judiciário – TRE-MG (07-2005) ............................................................. 33 Analista Judiciário – TRE-RN (07-2005) ............................................................... 33 Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005) .......................... 34 Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005) ............................ 34 Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005) ................ 35 Analista Judiciário - Informática – TRT 13ª região (12-2005) ............................. 36 Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005) ........ 36 Assessor Especializado – IPEA (11-2004) ............................................................ 37 Assistente de Defesa Agropecuária – SPOG-MA (03-2005) ............................... 37 Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005) .............. 38 Ciências da Computação - Tribunal de Contas-PI (03-2005) .............................. 38 Auditor Fiscal – Tribunal de Contas –PI (03-2005) ............................................. 41 Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-2005) ................................................................................................................... 42 Técnico Judiciário – TRE-RN (07-2005) ............................................................... 42 Técnico Judiciário - TRE-PR (2005) ...................................................................... 43 Técnico Judiciário – Informática – TRT 13ª região (12-2005) ............................. 43 Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005) ........ 44 Técnico Judiciário – Operação de Computador - TRE-RN (07-2005) .................. 45 Programação de Sistemas - TRE-RN (07-2005) ................................................... 46 Analista Judiciário - Área Judiciária – TRE-MG (07/2005) .................................. 47 Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005) ................. 47 Agente de Polícia – SEPOG-MA (07-2006) .......................................................... 48 Agente Fiscal de Rendas– SENF-SP (04-2006) .................................................... 48 Analista Ambiental – SEPOG-MA (07-2006) ....................................................... 49 Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE (10-2006) ............................................................................................................. 49

Analista de Sistemas – Pref. Santos (10-2005) ................................................... 49 Análise de Sistemas – TRT 4ª região (08-2006) .................................................. 50 Analista Judiciário – TRE-SP (05-2006) ............................................................... 51 Analista Judiciário – TRF 1ª região (12-2006) ..................................................... 51 Análise de Sistemas - TRE-SP (05-2006) .............................................................. 52 Análise de Sistemas - TRT 24ª região (03-2006) ................................................. 52 Analista Ministerial - MPE-PE ............................................................................. 53 Auditor de Contas Públicas - TCE-PB (11-2006) .................................................. 54 Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007) ................... 54 Escriturário – Banco do Brasil DF (04-2006) ....................................................... 55 Escriturário – Banco do Brasil MS, MT, TO (04-2006) ........................................ 55 Delegado de Polícia – SEPOG-MA (09-2006) ...................................................... 55 Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006) .... 56 Técnico Judiciário – Programação – TRT 4ª região (08-2006) ............................ 58 Técnico Judiciário - TRE-AP (01-2006) ................................................................ 58 Técnico Ministerial - MPE-PE (05-2006) ............................................................. 58 Técnico Ministerial - Informática - MPE-PE (05-2006) ....................................... 59 Analista – MPU (02-2007) ................................................................................... 59 Analista – Banco de Dados – MPU (02-2007) ..................................................... 60 Analista – Suporte Técnico – MPU (02-2007) ..................................................... 60 Analista Judiciário – TJ-PE (05-2007) .................................................................. 60 Analista Judiciário - TRE-MS (03-2007) ............................................................... 61 Análise de Sistemas – TJ-PE (05-2007) ............................................................... 61 Analista Judiciário – Análise de Sistemas – TRE-MS (03-2007) .......................... 61 Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007) ............................. 62 Analista Judiciário – Analista de Suporte - TJ-PE (05-2007) ............................... 62 Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007) ........................... 62 Analista Judiciário – Informática – TRF 2ª região (07-2007) .............................. 62 Analista Judiciário – Informática TRF 4ª região (03-2007) ................................. 63 Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007) ................ 63 Analista Legislativo – Informática - Câmara dos Deputados (08-2007) ............. 64 Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007) 64 Analista – Processual – MPU (02-2007) .............................................................. 65 Técnico em Regulação de Saúde Suplementar – ANS (03-2007) ....................... 65 Atuário – TCE-MG (04-2007) ............................................................................... 66 Auxiliar de Controle Externo – TCE-MG (04-2007) ............................................. 67 Oficial de Justiça – TJ-PE (05-2007) ..................................................................... 68 Técnico Controle Interno – MPU (02-2007) ....................................................... 69 Técnico Informática – MPU (02-2007) ................................................................ 69 Técnico Judiciário - TJ-PE (05-2007) .................................................................... 71 Técnico Judiciário - TRE-MS (03-2007) ............................................................... 72 Técnico Judiciário – TRE-SE (11-2007) ................................................................ 72 Técnico Judiciário Contabilidade - TRE-PB (04-2007) ......................................... 73 Técnico Judiciário Informática - TRF 2ª região (07-2007) ................................... 73 Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007) ...... 74 Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007) ..... 75 Técnico Judiciário – Informática - TRF 3ª região (08-2007) ................................ 76 Técnico Judiciário – Informática – TRF 4ª região (03-2007) ............................... 76 Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007) ..... 77 Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007) ............. 78 Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007) ............... 80 Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007) .... 84 Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007) .............. 85 Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007) 87 Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007) .................. 89 Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007) ................... 89 Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007) ................... 90 Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-2007) ................................................................................................................... 90 Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007) ............................................................................................................................ 92 Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007) .... 93 Agente Fiscalização Financeira – TCE-SP (02-2008) ............................................ 94 Analista de Sistemas – TCE-AL (03-2008) ........................................................... 96 Analista de Controle Externo – TI - TCE-AM (05-2008) ...................................... 97 Assessor Classe R - MPE-RS (05-2008) ................................................................ 97 Assistente de gestão de Políticas Públicas – PMSP (04-2008) ............................ 98 Assistente de Promotoria de Justiça – MPE-RS (05-2008) ................................. 99 Analista Trainee - Análise de Sistemas – Metrô SP (02-2008) ............................ 99 Analista Trainee – Ciências da Computação – Metrô SP (02-2008) ................. 100 Programador – TCE-AL (03-2008) ..................................................................... 100 Secretário de Diligências – MPE-RS (06-2008) ................................................. 100 Técnico Judiciário – Informática - TRF 5ª região (03-2008) .............................. 101

Page 2: 1000 Questões de Informática

2

Informática para concursos

Agente da Fiscalização Financeira - TCE-SP (02/2003)

1) Comparada com a CISC, na arquitetura RISC o conjunto de instruções, a execução das instruções simples e a execução das instruções complexas, respectivamente, é:a) menor, mais lenta e mais rápida.b) menor, mais rápida e mais lenta.c) menor, mais rápida e mais rápida.d) maior, mais lenta e mais rápida.e) maior, mais rápida e mais lenta.

2) Um objetivo comum entre co-processador, multiprocessamento e processamento paralelo é:a) atuar com um conjunto diferente de instruções em cada

computador, entre dois ou mais conectados entre si.a) trabalhar de forma concorrente em um computador que

contenha dois ou mais processadores.b) realizar funções complementares e auxiliar o processador

principal.c) aumentar a velocidade ou a capacidade de computação.d) acelerar o tempo de execução através da sobreposição de

operações usando um pipe.

3) A classificação em supercomputadores, mainframes, super-minicomputadores, minicomputadores, estações de trabalho ou microcomputadores NÃO é caracterizada pelo:a) custo. d) capacidade.b) tamanho. e) modo de processamento.c) velocidade.

4) Um console do Windows 2000 Server é um arquivo contendoa) os ícones representando atalhos especiais na área de trabalho.b) as propriedades da área de trabalho exibidas por uma janela do

MMC.c) as ferramentas administrativas exibidas por uma janela do MMC.d) as ferramentas para configurar os componentes do servidor.e) os botões exibidos na janela Windows Security.

5) Para verificar possíveis falhas geradas pelo sistema operacional, utilitários ou aplicações, o Windows 2000 Server fornece uma ferramenta de monitoração denominada:a) Event Viewer. d) Net Logon.b) Recovery. e) Services.c) System Information.

6) A estrutura lógica de uma rede Windows 2000 Server é mapeada por:a) árvores e domínios, somente.b) florestas e árvores, somente.c) florestas, árvores e sites, somente.d) florestas, árvores e domínios, somente.e) florestas, árvores, sites e domínios.

7) Os trabalhos realizados no computador, por um usuário Unix, são realizados a partir:a) do shell. d) do Kernel.b) de uma sessão. e) de um diretório.c) de um processo.

8) Um arquivo contendo seqüência de comandos Unix, armazenados para serem executados através de um comando único, é denominado:a) shell script.b) macro shell.c) processo interativo.d) macro script.e) procedure.

9) O comando Unix at 1 < backup executa os comandosa) de backup mensal no primeiro dia do mês corrente.b) do primeiro arquivo, gravando o resultado em backup.c) de copiar em backup os arquivos do dia 1.d) de recuperar do backup os arquivos do dia 1.e) do arquivo backup, à 01:00 h.

10) O Active Desktop é um recurso do Windows que:a) fornece conteúdo interativo nas páginas da Web.b) permite saltar de um local para outro através de um hiperlink.c) permite utilizar páginas Web da Internet como papel de parede

da área de trabalho.d) fornece a localização de um arquivo no computador ou na

Internet.e) permite solucionar um segundo plano da área de trabalho a

partir de bitmaps ou documentos HTML.

11) A transferência e compartilhamento de informações entre aplicações Windows é possibilitada pela tecnologia:a) API b) VBX c) OLE d) ODBC e) OLAP

12) A opção de um menu Windows, contendo reticências à sua direita indica que, se selecionada, apresentará uma:a) caixa de diálogo.b) caixa de controle.c) janela do aplicativo.d) lista de tarefas.e) outra lista de opções.

13) NÃO é um item relacionado às formas de se obter Ajuda no MS-Office:a) Dicas do assistente.b) Sobre o Microsoft Office.c) O que é isto?d) Assistente de resposta.e) Menu Ajuda.

14) As linhas e colunas da planilha eletrônica do Office são identificadas, respectivamente, pora) "números + letras" e "letras + números".b) "letras + números" e números.c) "números + letras" e letras.d) letras e números.e) números e letras.

15) Na tela de um aplicativo Office, o acrônimo WYSIWYG indica o modo de visualização de um documento no formato:a) normal.b) da web.c) de estrutura de tópicos.d) igual ao que será impresso.e) para quebra de páginas personalizada.

16) No serviço de correio eletrônico do tipo IMAP4 (Internet Message Access Protocol Version 4), o:a) usuário pode acessar as mensagens a partir de qualquer máquina

da corporação ou da Internet.b) servidor normalmente descarrega as mensagens no software

cliente esvaziando a sua base de mensagens.c) software cliente somente envia as mensagens postadas para o

servidor.d) software pode tanto receber quanto enviar mensagens para o

servidor.e) protocolo TCP/IP é utilizado através da porta 110.

Informática para concursos

Page 3: 1000 Questões de Informática

3FCC

Questões FCC

17) O nome de referência, também conhecido por endereço Internet, é representado, em endereço de e-mail, a) pelos códigos do grupo de domínios e do país.b) pelo nome do domínio.c) pelo endereço completo.d) pela parte à esquerda do símbolo @.e) pela parte à direita do símbolo @.

18) Uma rede Intranet projetada para o processamento de informações em uma organização, em geral,a) utiliza a rede Internet para executar as aplicações.b) depende de um provedor de acesso à Internet.c) utiliza os recursos Web e o protocolo TCP/IP.d) não necessita de um servidor Web.e) não deve permitir o uso da Internet.

19) Em uma arquitetura de rede cliente/servidor,a) o servidor tem somente função ativa.b) o servidor não responde à estação cliente.c) a estação cliente responde somente ao servidor.d) a estação cliente geralmente inicia as requisições de serviços.e) a estação cliente tem somente função passiva.

20) A arquitetura TCP/IP utiliza na camada de aplicação, entre outros, o protocoloa) Ethernet. d) Token-ring.b) Telnet. e) X.25.c) Frame-relay.

21) NÃO é um tipo de servidor que oferece serviços para uma rede de computadores:a) Aplicação. d) Transporte.b) Impressão. e) Arquivo.c) Comunicação.

22) O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,a) impede possíveis tentativas de acesso não autorizado aos dados

transmitidos.b) verifica a integridade dos dados transmitidos e corrige os erros

de transmissão.c) executa uma transformação dos dados para seu formato original.d) executa uma transformação dos dados, precedendo a

transmissão.e) contém uma seqüência de dados, chave de criptografia para

transformar os dados.

23) Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,a) senha e criptografia, somente.b) senha e certificação, somente.c) senha e firewall, somente.d) senha, criptografia e certificação.e) senha, criptografia e firewall.

24) Os vírus de macro são pequenos programas que infectam os computadores através dosa) drivers de dispositivos.b) arquivos de dados.c) arquivos executáveis, com extensão .EXE.d) arquivos executáveis, com extensão .COM.e) arquivos executáveis, com extensão .EXE e .COM.

25) Num sistema de banco de dados, o conceito de instância é definidoa) pela descrição do banco, especificada durante o projeto.b) pela visão mais próxima da realidade do usuário.c) pela visão mais próxima da representação física de

armazenamento no computador.d) pelo modelo de relacionamentos entre as entidades. e) pelo conjunto de dados armazenados no banco num

determinado momento de operação.

26) A pirataria de software é combatida no Brasil pela Lei no 9.609/98, cuja fiscalização é realizadaa) pela ABAS – Associação Brasileira dos Auditores de Sistemas.b) pela ABES – Associação Brasileira das Empresas de Software.c) pela ABNT – Associação Brasileira de Normas Técnicas.d) pelo CONEI – Conselho Estadual de Informática. e) pelo Comitê Interministerial de Combate à Pirataria.

27) Para evitar violações de direitos e conseqüentes penalidades, é necessário apresentara) contrato, documento fiscal ou pedido de compra.b) documento fiscal, licença de uso ou número de série.c) licença de uso, contrato ou número de série.d) contrato, documento fiscal ou licença de uso.e) documento fiscal, licença de uso ou pedido de compra.

28) Um processo Gerenciar Projetos de TI deve assegurar a entrega das informações de negócio considerando os critérios de informação,a) eficácia e eficiência.b) eficácia e confidencialidade.c) eficiência e confidencialidade.d) eficiência e integridade.e) confidencialidade e integridade.

29) Os objetivos de controle de negócios sobre os processos de TI, quando documentados e comunicados para a empresa, encontram-se classificados pelo Modelo de Maturidade em nívela) inicial.b) repetitivo.c) definido.d) gerenciado.e) otimizado.

1.B 2.D 3.E 4.C 5.A 6.D 7.B 8.A 9.E 10.C11.C 12.A 13.B 14.E 15.D 16.A 17.E 18.C 19.D 20.B21.D 22.C 23.A 24.B 25.E 26.E 27.B 28.D 29.A

Analista Judiciário - TRE-BA (09-2003)

30) Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitora) especialmente construído para esta finalidade.b) CRT ou LCD e de uma película sensível ao toque.c) CRT, somente, e de uma película sensível ao toque.d) LCD, somente, e de uma película sensível ao toque.e) de matriz ativa, somente.

31) Para alternar de um programa em execução para outro, no Windows 98, pode-se selecionar o programa desejado clicando-sea) as teclas Alt + Tab ou o botão na barra de tarefas.b) as teclas Ctrl + Tab ou o botão na barra de tarefas.c) as teclas Alt + Tab, somente.d) as teclas Ctrl + Tab, somente.e) o botão na barra de tarefas, somente.

Instruções: As duas questões a seguir referem-se ao MS Word 2000.

32) A opção de alinhamento da marca de tabulação, que estende o texto à esquerda da marca até preencher o espaço da tabulação e, na seqüência, continua a estendê-lo à direita, denomina-sea) Barra. d) Centralizado.b) Decimal. e) Direito.c) Esquerdo.

33) Na fonte minúscula em texto selecionado, que foi formatada em maiúscula e tamanho reduzido, aplicou-se o efeitoa) sobrescrito. d) relevo.b) subscrito. e) todas em maiúscula.c) caixa alta.

Page 4: 1000 Questões de Informática

4

Informática para concursos

Instruções: As duas questões a seguir referem-se ao MS Excel 2000.

34) A edição e a exibição de gráficos extensos ou complexos, preservando-se o espaço na tela à medida que se trabalha na planilha correspondente, devem ser realizadas ema) relatórios de gráfico dinâmico.b) relatórios de tabela dinâmica.c) assistente de gráficos.d) folhas de gráfico.e) gráficos incorporados.

35) Após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opçãoa) Configurar página, do menu Arquivo.b) Quebra de página, do menu Inserir.c) Visualizar a impressão, do menu Formatar.d) Área de impressão, do menu Inserir.e) Área de impressão, do menu Arquivo.

36) Numa aplicação básica de comunicações e colaboração da Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta dea) correio de voz. d) editoração de páginas.b) fórum de discussão. e) fluxo de trabalho.c) correio eletrônico.

37) Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção ema) Adicionar a Favoritos, do menu Favoritos.b) Organizar Favoritos, do menu Ferramentas.c) Trabalhar off-line, do menu Favoritos.d) Trabalhar off-line, do menu Arquivo.e) Sincronizar off-line, do menu Ferramentas.

Instruções: As duas questões a seguir referem-se ao MS Outlook Express 6.

38) Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para email, é possível por meio dea) identificações no catálogo de endereços.b) criação de contas individuais.c) definição de regras para mensagens.d) criação de várias identidades.e) sincronismo entre pastas de usuários.

39) O acesso às mensagens armazenadas em um servidor é possívela) exclusivamente com o protocolo IMAP, cujas contas sempre

mostram todas as pastas disponíveis.b) exclusivamente com o protocolo HTTP, cujas contas podem

mostrar ou ocultar as pastas que desejar.c) com os protocolos IMAP ou HTTP.d) com os protocolos POP3 ou SMTP.e) com os protocolos IMAP, HTTP, POP3 ou SMTP.

30.B 31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C

Analista Judiciário - TRT-21ª região (09-2003)

40) O principal componente da placa-mãe de um microcomputador é denominadoa) BIOS. d) chipset.b) processador. e) cache.c) clock.

41) O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-sea) switch. d) backbone.b) roteador. e) hub inteligente.c) gateway.

42) A tecnologia da Microsoft que fornece conteúdo interativo nas páginas da Web denomina-sea) ActiveX. d) ASP - Active Server Pages.b) Active Desktop. e) IIS - Internet Information Services.c) Hyperlink.

43) Um banco de dados organizado em estruturas lógicas dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas denomina-sea) data warehouse. d) business intelligence.b) data mining. e) competitive intelligence.c) data mart.

44) A nova tecnologia denominada Bluetooth utiliza um padrão de redes sem fio quea) transmite informações via celular.b) opera com equipamentos a curta distância.c) opera com equipamentos à longa distância.d) transmite informações via Internet de banda larga.e) implementa conexão de banda larga para Intranet.

45) No Windows, as teclas CTRL, ALT ou SHIFT podem ser mantidas ativadas (até que se pressione outra tecla) por meio das teclas dea) filtragem. d) atalho.b) alternância. e) travamento.c) aderência.

46) No Word, NÃO é permitidoa) dividir células na horizontal.b) dividir células na vertical.c) mesclar células na vertical.d) dividir tabelas na horizontal.e) dividir tabelas na vertical.

47) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível coma) layout diferente na primeira página.b) layout diferente entre as páginas pares e ímpares.c) quebra de página inserida.d) quebra de sessão inserida.e) quebra de coluna inserida.

Instruções: As duas questões seguintes referem-se à planilha de Excel.

48) As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida coma) 2 b) 3 c) 4 d) 5 e) 6

49) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, seráa) 9 b) 15 c) 21 d) 25 e) 54

40.D 41.E 42.A 43.C 44.B 45.C 46.E 47.D 48.A 49.B

Secretário de Escola – Secretaria de Estado da Educação (01-2003)

50) A Área de Transferência é um recurso do sistema operacional Windows disponível nos aplicativos Word, Excel, entre outros, paraa) a formatação de disquetes e discos rígidos.b) a comunicação de dados da Internet.c) a Troca Dinâmica de Dados entre aplicativos.d) a conversão de formatos utilizada pelos comandos Exportar e

Importar.e) troca de dados através dos comandos Copiar e Colar.

Informática para concursos

Page 5: 1000 Questões de Informática

5FCC

Questões FCC

51) Na digitação de um texto é freqüente a necessidade de se dar destaque a trechos e palavras utilizando Negrito e/ou Itálico. No Word isso pode ser feito através do comandoa) Formatar Texto.b) Formatar Fonte.c) Alterar Estilo.d) Formatar Letra.e) Alterar Texto.

52) Suponha que alguns dados precisem ser apresentados na forma de tabela dentro de um documento. No Word, a adição da tabela pode ser feita através do comando a) Inserir Tabela, dentro do menu Ferramentas.b) Tabela, dentro do menu Inserir.c) Tabela, dentro do menu Formatar.d) Inserir Tabela, dentro do menu Tabela.e) Importar Tabela, dentro do menu Arquivo.

53) Considere um documento cujo texto deva ser digitado com espaçamento duplo. No Word isso pode ser feito através do comandoa) Formatar Parágrafo.b) Definir Espaçamento.c) Alterar Estilo.d) Inserir Linha.e) Modificar Texto.

54) Considere uma planilha onde os valores de uma determinada coluna representem quantias monetárias. O comando do Excel que permite apresentar esses valores de acordo com o padrão monetário éa) Formatar Moeda.b) Configurar Moeda.c) Formatar Células.d) Exibir Células.e) Configurar Exibição.

55) Ao utilizar o Excel, o usuário tem o comando Classificar, no menu Dados, à sua disposição. O uso deste comando permite a) separar os registros em grupos semelhantes.b) atribuir um índice para as células selecionadas.c) proteger as células selecionadas contra acesso não autorizado.d) ordenar os registros a partir de uma, duas ou até três colunas.e) criar gráficos a partir dos dados selecionados.

56) Considere uma planilha cujas células C1, D1 e E1 contenham valores numéricos. Considere a célula A1 que recebe a fórmula "MÉDIA(C1:E1)". Com base nessas informações, a célula A1 recebe a médiaa) geométrica da primeira coluna das linhas C, D e E.b) aritmética da primeira linha das colunas C, D e E.c) aritmética da primeira linha das colunas C e E.d) geométrica da primeira linha das colunas C e E.e) aritmética da primeira coluna das linhas C e E.

57) Atualmente estão disponíveis várias tecnologias para acesso à Internet, algumas de alta velocidade e outras de menor velocidade. Dentre elas, a tecnologia que utiliza a linha telefônica tradicional para acesso é conhecida como a) Intranet, com Cable-modem de até 56K.b) Banda Larga, com transcodificador de alta velocidade.c) Multi-Modo, com transmissão de ondas de rádio via cabo telefônico.d) Internet Rápida, com fibra ótica de alta velocidade.e) Conexão Discada, com modem de até 56K.

58) Considere válidos os seguintes endereços da Internet: www.umaempresa.com.br e [email protected]. Com base nessas informações é verdade quea) o primeiro se refere ao e-mail da "umaempresa" na Internet.b) o segundo se refere à página da "umaempresa" na Internet.c) o primeiro se refere à página da "umaempresa" na Internet.d) o segundo se refere a um diretório de arquivos para download da

"umaempresa" na Internet.e) ambos os endereços se referem aos e-mails da "umaempresa" na

Internet.59) Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet comoa) Sites de Busca.b) Provedores de Internet.c) E-Comerce.d) Salas de Chat.e) Internet Grátis.

50.E 51.B 52.D 53.A 54.C 55.D 56.B 57.E 58.C 59.A

Técnico de Contabilidade - Caixa de Pecúlios e Pensões dos Servidores Municipais de Santos (12-2003)

60) Na configuração de um microcomputador pode-se afirmar quea) a memória RAM tem a desvantagem de ser volátil para

armazenamento de dados.b) o disco rígido é um meio de armazenamento não volátil.c) EBCDIC é o sistema de codificação de caracteres mais utilizado.d) AGP é uma interface de programação, porém, não com o sistema

operacional.e) Athlon é uma arquitetura de processador da Intel.

61) Um programa gratuito que permite acessar e operar remotamente outra máquina, rodando Windows ou qualquer outro sistema operacional, é denominadoa) PROXYb) RAIDc) XMLd) FTPe) VNC

62) O Windows XP é um sistema operacional que NÃO pode ser instalado se for a ediçãoa) Personal sobre o Win 98.b) Personal sobre o Win ME.c) Personal sobre o Win 2000.d) Professional sobre o Win 2000.e) Professional sobre o Win XP Personal.

63) O painel separado que mostra uma lista de títulos de um documento Word, possibilitando navegar rapidamente por ele, é ativado no menu Exibir selecionando-se a opçãoa) Estrutura do documento.b) Estrutura de tópicos.c) Layout de impressão.d) Barras de ferramentas.e) Cabeçalho e rodapé.

64) As opções comuns num texto Word tanto para alinhamento vertical quanto horizontal sãoa) esquerdo, centralizado e direito.b) esquerdo, justificado e direito.c) recuo, deslocamento e justificado.d) espaçamento, justificado e centralizado.e) superior, centralizado e inferior.

65) Os formatos dos números que alinham os símbolos de moeda e as vírgulas decimais, numa coluna da planilha Excel, estão inseridos na categoriaa) contábil.b) moeda.c) fração.d) científico.e) especial.

Page 6: 1000 Questões de Informática

6

Informática para concursos

66) Dadas as células da planilha Excel, com os respectivos conteúdos: A1 = 20, B1 = 30 e C1 = (A1 + B1). Selecionando a célula C1 e arrastando-a pela alça de preenchimento até a célula E1, esta última apresentará o resultadoa) 50b) 0c) 100d) 130e) 160

67) Ao iniciar o programa MS Outlook, por padrão será aberto o recursoa) Contatos.b) Calendário.c) Tarefas.d) Pastas públicas.e) Caixa de entrada.

68) A home page que é exibida sempre na abertura do Internet Explorer pode ser personalizadaa) em Opções da Internet, no menu Favoritos.b) em Opções da Internet, no menu Ferramentas.c) adicionando-a em Favoritos, no menu Favoritos.d) adicionando-a em Favoritos, no menu Ferramentas.e) selecionando o botão Home, no menu Exibir.

69) As informações pertinentes às redes de computadores Windows são armazenadas noa) ActiveX.b) Active Desktop.c) Active Directory.d) My Computer.e) My Network Places.

60.B 61.E 62.C 63.A 64.D 65.A 66.D 67.E 68.B 69.C

Técnico Judiciário – TRE-AC (10-2003)

70) Para acessar um determinado site no Microsoft Internet Explorer é necessário digitar o seu endereço na:a) Barra de Links - Pesquisarb) Barra de Ferramentas - Botão Ir.c) Barra de Endereço - Botão Ir.d) Barra de Explorer - Pesquisar.e) Barra de Explorer - Botão Ir.

71) No Microsoft Word, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu:a) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas

desejadasb) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas

desejadasc) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadasd) Tabela – Selecionar – Tabela – Colocar o número de Tabelas

desejadase) Tabela – Células – Tabela – Colocar o número de colunas e linhas

desejadas

72) O Correio eletrônico tem como objetivo principal:a) Serviço de criação de documentos e geração banco de dados.b) Serviço de gerenciamento de correspondências eletrônicas e

planilhas de Cálculo.c) Serviço de endereçamento de sites e geração de Banco de Dados.d) Serviço de gerenciamento de documentos e criação de planilhas

de cálculo.e) Serviço de entrega e recebimento de mensagens eletrônicas.

73) No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu:a) Inserir − Planilha, em seguida, Formatar – Planilha-

Autoformatação – Colocar o nome desejado.b) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear –

Colocar o nome desejado.c) Inserir − Arquivo, em seguida, Formatar – Planilha-

Autoformatação – Colocar o nome desejado.d) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear –

Colocar o nome desejado.e) Inserir − Planilha, em seguida, Formatar – Células- Renomear –

Colocar o nome desejado.

74) Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em:a) Editar − Recortar. Em seguida clique em Editar – Copiar, estando

na pasta ou disco para onde se deseja copiar o arquivo.b) Editar − Copiar. Em seguida clique em Editar – Recortar, estando

na pasta ou disco para onde se deseja copiar o arquivo.c) Editar − Recortar. Em seguida clique em Editar – Recortar,

estando na pasta ou disco para onde se deseja copiar o arquivo.d) Editar − Copiar. Em seguida clique em Editar – Colar, estando na

pasta ou disco para onde se deseja copiar o arquivo.e) Editar − Recortar. Em seguida clique em Editar – Colar, estando

na pasta ou disco para onde se deseja copiar o arquivo.

70.C 71.A 72.E 73.B 74.D

Técnico Judiciário – TRE-AM (11-2003)

75) No MS-Windows 98, a barra de tarefas NÃO contém:a) o botão Iniciar.b) a barra de menus.c) botões dos aplicativos abertos.d) barras de ferramentas.e) um relógio.

76) Num documento MS-Word 2000, em exibição Normal, ao selecionar “Cabeçalho e rodapé”, o texto será exibidoa) em Tela inteira.b) em Zoom, nos cabeçalhos e rodapés.c) ainda no modo Normal.d) no modo Layout de impressão.e) no modo Estrutura de tópicos.

77) A seleção de um parágrafo completo, utilizando-se o mouse em um documento MS Word 2000, é realizada por meio dea) três cliques sobre o texto.b) dois cliques sobre o texto.c) dois cliques sobre o texto, pressionando-se a tecla Shift

simultaneamente.d) um clique sobre o texto.e) um clique sobre o texto, pressionando-se a tecla Shift

simultaneamente.

78) Considerando que uma planilha MS Excel 2000 contém 65.536 linhas e 256 colunas, a quantidade de células existente éa) 256.b) 65.536.c) 65.792.d) 8.388.608.e) 16.777.216.

79) A página inicial a ser exibida na abertura do MS Internet Explorer 5.5 é definidaa) em Atualizar do menu Exibir.b) em Adicionar a Favoritos do menu Favoritos.c) em Opções da Internet do menu Ferramentas.d) no botão Página inicial da barra de ferramentas.e) no botão Favoritos da barra de Ferramentas.

75.B 76.D 77.A 78.E 79.C

Informática para concursos

Page 7: 1000 Questões de Informática

7FCC

Questões FCC

Técnico Judiciário – TRE-BA (09-2003)

80) O dispositivo de entrada, em forma de pequena superfície sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-sea) mouse.b) trackball.c) trackpoint.d) touchscreen.e) touchpad.

81) Para obter rapidamente informações sobre um item selecionado, o lado esquerdo da janela do Meu computador ou do Windows Explorer, deve-se clicar, na tela padrão do Windows 98, a opçãoa) Detalhes, no menu Exibir.b) Propriedades, no menu Arquivo.c) como página da Web, no menu Exibir.d) Visualização rápida, no menu Arquivo.e) Opções de pasta, no menu Ferramentas.

Instruções: As próximas duas questões referem-se ao MS-Word 2000.

82) As opções de alinhamento dos números de página, relacionadas à encadernação de documentos, são:a) esquerda, direita, interna e externa.b) esquerda, centralizada e direita.c) externa e direita.d) interna e externa.e) direita e esquerda.

83) O campo LISTNUM é utilizado para adicionar números aos itens do texto na criação de uma listaa) de linhas numeradas.b) no corpo de um parágrafo.c) baseada em estilo de título.d) gerada automaticamente.e) com vários níveis.

Instruções: As próximas duas questões referem-se ao MS Excel 2000.

84) Para manter os rótulos visíveis, enquanto rolam-se as respectivas linhas e colunas das planilhas, é necessário a) congelar os painéis horizontal e vertical no menu Janela.b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em

Opções do menu Ferramentas.c) formatar células, no menu Formatar.d) formatar linhas e colunas, no menu Formatar.e) definir cabeçalhos, no menu Exibir.

85) O arquivo em que são trabalhados e armazenados os dados denomina-sea) planilha eletrônica.b) planilha de dados.c) tabela de trabalho.d) pasta de trabalho.e) banco de dados.

86) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível uma) firewall.b) roteador.c) servidor de aplicações corporativas.d) provedor de serviços de Internet.e) servidor Web.

87) Os endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão buscados na listaa) Favoritos.b) Pesquisar.c) Histórico.d) Sites gerenciados.

e) Links acessados.Instruções: As próximas duas questões referem-se ao MS Outlook Express 6.

88) Uma mensagem para ser utilizada posteriormente, enquanto o software estiver online, deve ser salva na pastaa) Rascunhos.b) Itens enviados.c) Itens a enviar.d) Caixa de saída.e) Caixa de entrada.

89) Uma mensagem recebida, assinalada pelo remetente como de propriedade alta, conterá, na lista de mensagens, o íconea) clipe de papel.b) ponto de exclamação.c) sinalizador vermelho.d) seta para baixo.e) seta para cima.

80.E 81.C 82.D 83.B 84.A 85.D 86.E 87.C 88.A 89.B

Técnico Judiciário – TRT 21ª região (09-2003)

90) A qualidade de exibição das imagens no monitor do PC está relacionada diretamente à propriedadea) papel de parede.b) aparência de vídeo.c) efeitos de vídeo.d) tamanho da tela.e) resolução de vídeo.

91) NÃO é uma característica de uma rede de computadores local:a) utilizar hub.b) exigir o uso de modem.c) ter arquitetura cliente/servidor.d) ter arquitetura ponto-a-ponto.e) possuir servidor dedicado.

92) A conexão da Internet por meio de banda larga exige no PC a presença dea) uma placa de rede.b) uma placa de fax-modem.c) uma placa 3D.d) um kit multimídia.e) uma porta serial.

93) O tipo de CD que suporta várias gravações de novos dados denomina-sea) DVD.b) CD-ROM.c) CD-RW.d) CD-Áudio.e) Zip Drive.

94) A maneira mais indicada de eliminar um programa instalado no computador, utilizando o Windows, éa) mover o ícone do programa para a lixeira.b) deletar o ícone do programa da área de trabalho.c) deletar a pasta que contém o programa instalado.d) remover o programa por meio do painel de controle.e) mover a pasta que contém o programa instalado para a lixeira.

95) Dentro da célula de uma tabela no Word, o deslocamento para a direita a partir do início da primeira linha do texto pode ser realizado coma) a tecla Tab, somente.b) as teclas Ctrl+Tab.c) as teclas Shift+Tab.d) as teclas Alt+Tab.

Page 8: 1000 Questões de Informática

8

Informática para concursos

e) outros recursos, excetuando-se a tecla Tab.

96) Em uma planilha Excel, as células C10 e C11 contêm, respectivamente, os valores 10 e 11. Após arrastá-las pela alça de preenchimento até a célula C14, esta célula será preenchida coma) 10b) 11c) 12d) 13e) 14

90.E 91.B 92.A 93.C 94.D 95.B 96.E

Técnico Judiciário − Informática – TRF 5ª região (08-2003)

97) O maior número que pode ser representado em binário dentro de um byte éa) 128.b) 255.c) 256.d) 510.e) 512.

98) O resultado da soma dos números 38 e 95, em hexadecimal, é:a) 1CD.b) 133.c) 12D.d) CD.e) C3.

99) Um barramento extremamente rápido usado para placas de vídeo é o:a) ISA.b) PCI.c) AGP.d) VLB.e) SCSI.

100) Os módulos de memória que possuem duas linhas de contatos, uma de cada lado do módulo, denominam-se:a) EDO.b) DRAM.c) SDRAM.d) SIMM.e) DIMM.

101) NÃO é uma tarefa típica para instalar um novo dispositivo em um computador com Windows 2000:a) ativar o recurso Plug and Play do dispositivo.b) ativar a configuração do dispositivo.c) configurar as propriedades do dispositivo.d) conectar o dispositivo no computador.e) carregar o device drive apropriado para o dispositivo.

102) A Opção de Pasta, localizada no Painel de Controle do Windows 2000, possibilita alterar a aparência do desktop e o conteúdo da pasta, bem como especificar como as pastas serão abertas, por meio do:a) Active Server.b) Active Directory.c) Active Desktop.d) Properties Desktop.e) Desktop Management Interface.

103) Normalmente, um detalhe importante antes de iniciar a instalação do Linux éa) verificar se os componentes do microcomputador serão

suportados.b) escolher os pacotes que serão instalados.c) configurar o gerenciador de boot.

d) definir a senha de root.e) particionar o HD.104) São partições de disco reconhecidas pelo Linux como estendidas aquelas identificadas por:a) hda, hdb e hdd, somente.b) hdb, hdc e hdd, somente.c) hde, hdf, hdg e hdh em diante.d) hde1, hde2, hde3 e hde4 em diante.e) hda5, hdd7, hdc6, hdb8 e outras com números de 5 em diante.

105) Os meios de transmissão de dados normalmente utilizados sãoa) síncrono e assíncrono.b) cabos de cobre, fibras ópticas e ondas de rádio.c) banda estreita, banda média e banda larga.d) síncrono, assíncrono, banda estreita, banda média e banda larga.e) cabos de cobre, fibras ópticas, ondas de rádio, banda estreita,

banda média e banda larga.

106) A interface de comunicação física e elétrica entre o computador e o modem externo normalmente é o conector padrãoa) RJ-11.b) RJ-45.c) BNC.d) RS-232.e) SPINER.

107) Encaminhar pacotes de dados de uma rede para outra, com diversos nós e protocolos diferentes, é funçãoa) do HUB.b) do ROUTER.c) do GATEWAY.d) do SWITCH.e) da BRIDGE.

108) O protocolo FTP é disponibilizado na Internet pela arquitetura TCP/IP a partir do nível:a) 1 − Rede.b) 2 − Inter-rede.c) 3 − Transporte.d) 4 − Aplicação.e) 5 − Serviços.

109) Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que este contém caracterizaa) uma vulnerabilidade.b) uma ameaça.c) um ataque.d) um risco.e) uma ocorrência.

110) NÃO é característica de uma política de segurança:a) estabelecer um conjunto de leis, regras e melhores práticas de

segurança.b) definir as formas de gerenciamento, proteção e distribuição das

informações e recursos.c) estabelecer os procedimentos detalhados das atividades de

segurança.d) basear-se nas regras e na sensibilidade das informações.e) basear-se na identidade e no controle de acesso às informações.

111) É exemplo de ataque que pode ocorrer em ambiente computacional:a) interrupção de serviços.b) revelação de informação.c) destruição de um arquivo.d) recurso extraviado.a) programa sub-reptício.

Informática para concursos

Page 9: 1000 Questões de Informática

9FCC

Questões FCC

112) Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet éa) o firewall.b) a criptografia.c) a autenticação.d) a assinatura digital.e) o controle de acesso.

97.B 98.D 99.C 100.E 101.A 102.C 103.A 104.E 105.B 106.D107.B 108.D 109.A 110.C 111.E 112.A

Técnico Judiciário − Informática – TRE-AM (11-2003)

113) O módulo shell de um sistema operacional tem, principalmente, a função dea) gerenciar o sistema de arquivos.b) controlar a interface com os usuários.c) armazenar o código de máquina.d) gerenciar os dispositivos de hardware.e) manipular as funções centrais do sistema.

114) Ao se clicar em excluir, os arquivos serão removidos permanentemente pelo Windows 98, caso tenha sido realizada a seguinte configuração:a) clicar o botão direito do mouse na lixeira e assinalar a opção

correspondente em propriedades.b) selecionar o menu arquivo e assinalar “excluir”.c) abrir a lixeira, selecionar propriedades e remover.d) acessar o painel de controle e configurar o mouse.e) abrir a lixeira, acessar o ícone arquivo e configurar.

115) O compartilhamento de objetos entre diferentes documentos ou programas Windows é possibilitado pelo protocolo

a) DDE. d) OLE.b) DLL. e) VBX.c) ODBC.

116) Pode-se aumentar a distância máxima entre as estações de uma rede por meio do seguinte equipamento específico para este objetivo:

a) roteador. d) modem.b) repetidor. e) hub.c) servidor.

117) O conceito de\ armazenamento secundário normalmente aplicado em sistema de computadores está atrelado à:a) área, que identifica uma posição física de memória.b) área do disco, que interpreta uma zona endereçável de

armazenamento virtual.c) memória em meios magnéticos, que armazena informações

durante largos períodos de tempo.d) memória do computador, que contém todas as informações e

instruções que serão executadas.e) memória, que faz parte dos dispositivos de entrada e de saída

para troca de informações.

118) O hardware de microcomputadores identificado pela sigla LCD, normalmente, corresponde à telaa) cuja quantidade de cores pode ser representada em cada pixel

dos monitores.b) de cristal líquido, utilizada na maioria dos visores de notebooks e

outros aparelhos portáteis.c) plana, em que cada ponto da imagem é atualizada com maior

freqüência em relação às de matriz ativa.d) baseada em um dispositivo que mantém o gás neon entre as

duas placas condutoras: uma que forma as linhas horizontais e, a outra, as verticais.

e) que permite ao monitor traçar metade das linhas horizontais a cada passo.

119) Um componente do processador, que busca na memória principal as instruções para serem executadas, denomina se a) unidade de controle de instruções.b) unidade de aritmética e lógica.c) registrador de instruções.d) contador de instruções.e) clock.

120) A eliminação de programas anexados a outros, cujo objetivo é provocar danos, é realizada por programasa) de decriptação.b) criptógrafos.c) vírus.d) firewall.e) antivírus.

121) Para que um documento Word se torne inacessível a pessoas não autorizadas, pode ser protegido ao configurar Senha de proteção no menu:a) Arquivo, Salvar como e Modos de exibição.b) Arquivo, Opções e Salvar.c) Ferramentas, Opções e Salvar.d) Ferramentas, Opções e Modos de exibição.e) Inserir, Modos de exibição e Salvar.

122) No MS-Excel, a utilização de macros refere-se à aplicação do recurso que:a) executa funções desenvolvidas no banco de dados Access.b) executa automaticamente uma seqüência de comandos.c) inclui formatação de textos a partir do MS-WORD.d) inclui outros documentos dentro da planilha escolhida.e) inclui formatação de gráficos a partir da planilha escolhida.

123) A comunicação em tempo real, em grupos de “bate papo”, na Internet, é possível por meio do protocoloa) SMTP.b) FTP.c) POP.d) IRC.e) URL.

124) No MS Internet Explorer, em Exibir, dentre as opções de Barras de ferramentas, NÃO consta a barra dea) botões padrão.b) endereços.c) rádio.d) links.e) status.

125) O MS Outlook Express pode importar arquivos com a extensão .csv, cujo significado é arquivo que utiliza o formato:a) valores separados por vírgulas.b) texto separados por espaços.c) texto separados por barras.d) binário.e) xBase.

113.B 114.A 115.D 116.B 117.C 118.B 119.A 120.E 121.C 122.B123.D 124.E 125.A

Técnico Judiciário − Operação de Computador - TRT 24ª região (08-2003)

126) Primeiramente, o processador procurará os dados que necessita lendo o conteúdoa) do cache L1, embutido no processador.b) do cache L2, embutido no processador.c) do cache L1, embutido na memória RAM.d) do cache L2, embutido na memória RAM.

Page 10: 1000 Questões de Informática

10

Informática para concursos

e) diretamente na memória RAM.127) Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, núcleos ou nomes códigoa) Northwood e Thunderbird.b) Northwood e Morgan.c) Spitfire e Thunderbird.d) Coppermine e Palomino.e) Coppermine e Morgan.

128) No ambiente Linux, o aplicativo Apache é um servidora) FTP. d) de arquivos.b) Web. e) de aplicação.c) de email.

129) O repositório do Windows 2000 que contém informações sobre a configuração do computador denomina-sea) Register.b) Registry Boot.c) Registry Editor.d) Registry Key.e) Registry.

130) NÃO é parametrizado no aplicativo Configurações regionais do Windowsa) o formato de apresentação da hora.b) o formato das datas utilizadas.c) o idioma utilizado no teclado.d) a máscara de apresentações dos valores monetários.e) o formato dos números decimais e negativos e a definição do

sistema de medidas.

131) A primeira camada de software de um microcomputador contém oa) Sistema Operacional. d) BIOS.b) BOOT. e) Kernel.c) CMOS.

132) Os periféricos instalados no Windows podem ter seus endereços alterados por meioa) das Opções de Acessibilidade.b) dos Perfis de Hardware.c) das Configurações de Propriedades.d) do Adicionar de Novo Hardware.e) do Gerenciador de Dispositivos.

133) A próxima etapa, após a montagem dos componentes de hardware de um computador, deve sera) formatação e particionamento do HD.b) configuração das opções básicas de CMOS Setup.c) instalação do sistema operacional.d) inicialização do sistema operacional.e) configuração plug and play do sistema operacional.

134) O estilo de parágrafo padrão normalmente usado quando se inicia um novo documento Word baseia-se no:a) estilo Padrão.doc.b) estilo Padrão.dot.c) modelo Normal.doc.d) modelo Normal.dot.e) item Normal do menu Exibir.

135) A quantidade de palavras e de caracteres contida em documento Word pode ser visualizada ema) Propriedades no Menu Arquivo, somente.b) Contar palavras no Menu Ferramentas, somente.c) Comentários no Menu Exibir, somente.d) Contar palavras e Comentários, respectivamente, nos Menus

Ferramentas e Exibir.

e) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas.

136) Em uma fórmula em que se combinam diversos operadores, o Excel primeiramente executa os operadoresa) de referência.b) de comparação.c) de concatenação.d) de exponenciação.e) de multiplicação e divisão.

137) No aplicativo de planilha eletrônica Excel,a) uma planilha pode conter uma ou mais pastas de trabalho.b) uma pasta de trabalho pode conter uma ou mais planilhas.c) uma folha de planilha pode conter mais de uma guia de planilha.d) uma guia de planilha pode conter mais de uma folha de planilha.e) um gráfico pode ser colocado somente em uma folha de gráfico

separada.

138) O PowerPoint é fornecido por apresentação que segue modeloa) do tipo estrutura, somente.b) do tipo conteúdo, somente.c) do tipo mestre, somente.d) dos tipos estrutura e conteúdo.e) dos tipos mestre e estrutura.

139) NÃO é estilo de apresentação disponível no Assistente de AutoConteúdo do PowerPoint:a) apresentação na tela.b) apresentação na Web.c) transparências coloridas e em preto e branco.d) slides de 35 mm.e) estrutura de tópicos.

140) Programa de computador que se replica, não necessariamente malicioso, espalhando-se do host hospedeiro para a rede éa) um bug.b) um sniffer.c) um worm.d) uma bomba lógica.e) um cavalo de tróia.

141) Programa usado para forjar pacotes TCP/IP, alterando-se o endereço do emissor, denomina-sea) vírus.b) spoofing.c) hacking.d) cracking.e) sniffer.

142) As placas de rede normalmente utilizadas em notebooks e handhelds denominam-sea) ISA.b) PCI.c) PCMCIA.d) COMBO.e) AGP.

143) O endereço IP válido somente para testes éa) 45.216.173.185b) 127.186.45.190c) 156.45.209.34d) 218.54.34.98e) 220.76.23.3

126.A 127.D 128.B 129.E 130.C 131.D 132.E 133.B 134.D 135.E136.A 137.B 138.D 139.E 140.C 141.B 142.C 143.B

Informática para concursos

Page 11: 1000 Questões de Informática

11FCC

Questões FCC

Técnico Judiciário − Programação de Sistemas - TRE-AM (11-2003)

144) O espaço reservado para a Lixeira do Windows 98 pode ser aumentado ou diminuído clicandoa) duplamente no ícone lixeira e selecionando editar e propriedades.b) duplamente no ícone lixeira e selecionando exibir e propriedades.c) no Prompt da lixeira, configurando o diretório da lixeira.d) Iniciar, acessando o painel de controle e selecionando adicionar e

remover programas.e) com o botão direito do mouse no ícone lixeira e selecionando

propriedades.

145) O conceito macro representado pela conexão central, em que várias redes de computadores se comunicam, denomina-sea) backbone.b) patch-panel.c) switch.d) cabeamento.e) hub.

146) Na transmissão de dados por meio da Internet, os protocolos realizam várias tarefas, dentre as quais se destacaa) verificar a existência de vírus nos dados transferidos.b) criptografar o conteúdo dos dados a serem transferidos.c) impedir a inspeção dos dados transferidos por hackers.d) definir senhas de autorização para se obter acesso aos dados

transferidos.e) definir padrões que estabelecem a montagem dos dados para a

transferência.

147) Para representar dentro dos documentos os links de hipermídia, bem como os links a outros serviços de rede, a linguagem HTML utiliza:a) Browsers.b) FTP (File Transfer Protocols).c) HTTP (Hyper Text Transfer Protocols).d) WAIS (Wide Area Information Services).e) URL (Uniform Resource Locators).

144.E 145.A 146.E 147.E

Técnico Judiciário − Programação de Sistemas – TRT 24ª região (08-2003)

148) Quando é ligado um microcomputador, o seu processadora) é capaz de reconhecer toda a memória RAM instalada no sistema.b) muda o sistema operacional para o modo protegido.c) muda o sistema operacional para o modo real.d) está operando em modo protegido.e) está operando em modo real.

149) A utilização de dois processadores na mesma placa mãe de um computador é um recurso denominadoa) co-processador aritmético.b) multiprocessamento simétrico.c) pipeline.d) overdrive.e) overclock.

150) O sistema operacional Linux é considerado muito estável por utilizar, desde as suas primeiras versões, a característica de multitarefaa) preemptiva.b) cooperativa.c) multithreaded.d) virtual.e) paralela.

151) Para gravar CD no Linux pode-se utilizara) X-Cd-Roast, somente.b) Gnome-Toaster, somente.c) Disk Druid, somente.d) X-Cd-Roast e Gnome-Toaster.e) X-Cd-Roast e Disk Druid.

152) As contas de usuários são gerenciadas no Windows 2000 peloa) Domain Controller.b) Microsoft Active Directory User and Computers.c) Local Users and Groups.d) User Network Interface.e) User Class.

153) A transferência e o compartilhamento de informações entre aplicações Windows são realizados pelo recursoa) ODBC.b) OLE.c) API.d) CGI.e) OLAP.

154) Uma tecnologia de transmissão de dados por sinais de rádio de alta freqüência entre dispositivos eletrônicos próximos é denominadaa) Radius.b) Homeplug Powerline.c) Home PNA.d) Bluetooth.e) Broadcast.

155) Um endereço IP cuja máscara tem o formato "rede.rede.rede.host" pertence à classe de endereçosa) A b) B c) C d) D e) E

156) Um recurso nativo do Windows que permite compartilhar a conexão com a Internet entre vários PC é oa) ICS.b) PROXY.c) ICQ.d) NAT.e) IIS.

148.E 149.B 150.A 151.D 152.C 153.B 154.D 155.C 156.A

Técnico Judiciário − Programação – TRT 21ª região (09-2003)

157) Entre dois processadores de 100 MHz cada um, o desempenho em termos de velocidade do processador seráa) o mesmo para o Pentium e para o 486.b) sempre maior no Pentium do que no 486.c) sempre maior no 486 do que no Pentium.d) maior no Pentium, se este tiver mais memória.e) maior no 486, se este tiver mais memória e maior HD.

158) Uma cópia direta de um HD para outro, no sistema Linux, pode ser executada pelo programaa) CHD.b) HDC.c) CD.d) DC.e) DD.

159) Os ícones padrão, utilizados na área de trabalho do Windows, são definidos na janela Propriedades de Vídeo na guiaa) Efeitos.b) Aparência.c) Configurações.d) Proteção de tela.

Page 12: 1000 Questões de Informática

12

Informática para concursos

e) Plano de fundo.

160) Dado o seguinte conteúdo da célula B1 de uma planilha Excel denominada MÉDIAS =MÉDIA(NOTAS!B1:B4) A célula B1 da planilhaa) MÉDIAS contém a média aritmética das células B1 até B4 da

planilha MÉDIAS.b) NOTAS contém média aritmética das células B1 até B4 da

planilha NOTAS.c) MÉDIAS contém a média aritmética das células B1 até B4 da

planilha NOTAS.d) NOTAS contém a média aritmética das células B1 até B4 da

planilha MÉDIAS.e) MÉDIAS contém a média aritmética das NOTAS das pastas B1 até B4.

161) Para gerenciamento remoto de redes e hosts utiliza-se o conjunto de protocolos de segurançaa) UDP.b) PPTP.c) PPPS.d) SNMP.e) SOCKS.

162) Gigabit Ethernet é um padrão de placa de rede que atinge uma taxa de transmissão dea) gbps (gigabits/segundo).b) kbps (quilobytes/segundo).c) kbps (quilobits/segundo).d) mbps (megabytes/segundo).e) mbps (megabits/segundo).

163) NÃO é característica de uma rede virtual privada, VPN - Virtual Private Network,a) exigir certificação de assinatura eletrônica.b) ter servidor compatível com o protocolo PPTP.c) conectar-se à Internet por linha dedicada.d) conectar-se com um provedor de acesso à Internet.e) transmitir pacotes de dados encriptados.

164) Para formação de imagens na tela, cada pixel resultante do sistema RGB é composto pela combinação das coresa) vermelho, azul e verde.b) vermelho, azul e amarelo.c) vermelho, verde e preto.d) azul, amarelo e verde.e) vermelho, amarelo e preto.

165) Uma imagem que consiste de fórmulas matemáticas para definir linhas, curvas e outras formas é denominadaa) bitmap.b) resolução.c) vetorial.d) serrilhado.e) pontilhamento.

166) Uma imagem incluída em página HTML normalmente deve estar disponível nos formatosa) JPG ou BMP.b) GIF ou BMP.c) GIF ou JPG.d) TIF ou JPG.e) TIF ou GIF.

167) O endereço URL de uma página HTML é formado normalmente pelos componentes, na seguinte ordem:a) protocolo, servidor e nome do arquivo.b) protocolo, nome do arquivo e servidor.c) servidor, protocolo e nome do arquivo.d) servidor, nome do arquivo e protocolo.e) nome do arquivo, servidor e protocolo.

157.B 158.E 159.A 160.C 161.D 162.E 163.A 164.A 165.C 166.C167.A

Analista Judiciário - Administração de Rede - TRT 9ª região (09-2004)

168) O conjunto de padrões e especificações para redes Wireless produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é:a) 802.2b) 802.3c) 802.6d) 802.9e) 802.11

169) Sobre o modelo OSI da ISO, analise os itens a seguir:I. O modelo OSI, Open Systems Interconnection, teve como um dos

seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas.

II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas.

III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-se afirmar que certamente estarão aptos a trocar informações entre si, visto que tal fato é diretamente decorrente da padronização em matéria de interconexão a que o referido modelo se propõe.

IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de protocolo ou camadas, distribuídas na seguinte ordem (da camada inferior para superior): físico, enlace, transporte, rede, apresentação, sessão e aplicação.

É correto o que se afirma APENAS ema) I.b) I e IV.c) II e III.d) II, III e IV.e) II e IV.

170) Em relação aos protocolos e serviços de Internet, é correto afirmar:a) A solução MIME (Multipurpose Internet Mail Extensions) é

grandemente usada para a transmissão de mensagens, cujo padrão de codificação seja exclusivamente o ASCII.

b) Se uma rede apresenta diversos servidores distantes da máquina do administrador, uma boa solução é o uso do serviço tradicional de Telnet, dada a possibilidade de acesso remoto, fácil e seguro a estes servidores.

c) O serviço SMTP (Simple Mail Transfer Protocol), utilizado para comunicações de correio eletrônico, tem como número de porta de comunicação padrão o 23.

d) O serviço de DNS (Domain Name System) constitui-se, em última instância, de um conjunto de banco de dados distribuídos pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.

e) O serviço SNMP (Simple Network Management Protocol) tem por finalidade permitir o gerenciamento de redes através de uma coleção de objetos (MIBs). O uso deste serviço, além de facilitar o acompanhamento de ocorrências na rede, empresta segurança à mesma, tendo em vista a criptografia ser nativa desde o seu desenvolvimento inicial.

171) Analise as seguintes afirmações sobre IPv6 – IP Next Generation:I. IPv6 é a nova versão do Protocolo de Internet, o qual deverá

substituir progressivamente o atual (IPv4), estendendo o espaço de endereçamento corrente para 64 bits.

II. Semelhante ao que ocorre no IPv4, no IPv6 continuará a ocorrer fragmentação nos roteadores e a verificação no nível de camada de rede.

Informática para concursos

Page 13: 1000 Questões de Informática

13FCC

Questões FCC

III. O checksum será removido do cabeçalho IPv6, já que este se baseia no pressuposto de que as camadas inferiores são confiáveis com seus respectivos controles de erros.

É correto o que se afirma ema) I, apenas.b) I e II, apenas.c) I e III, apenas.d) I, II e III.e) III, apenas.

172) Com relação aos Sistemas Operacionais, é correto afirmar que:a) O Windows 98, sistema operacional multiusuário, passou a

suportar multitarefa, permitiu melhor desempenho em rede e facilitou o acesso à Internet.

b) O Windows NT surgiu como um sistema operacional de 32 bits, existente em duas versões: uma para servidor de rede e outra para computadores ligados à rede, podendo suportar mais de uma CPU e não está limitado a processadores da Intel.

c) O Windows 95 é um sistema operacional de 32 bits com uma GUI simplificada, utiliza comandos textuais e limita o uso da memória a programas que requerem menos de 1 Mbytes.

d) O DOS é um sistema operacional multitarefa para PCs IBM e compatíveis, podendo executar programas que exijam mais de 640 Kbytes de memória.

e) O UNIX é um sistema operacional para PCs e workstations, utilizável em diferentes modelos de hardware. Com a adição de alguns features, pode suportar multitarefa e processamento multiusuário.

168.E 169.A 170.D 171.E 172.B

Analista Judiciário - TRE-PE (01-2004)

173) A utilização de uma unidade leitora/gravadora de CD, em microcomputador, possibilitaa) ler CD-RW, somente.b) ler CD-ROM, somente.c) ler e gravar CD-RW, de forma semelhante a um disquete.d) ler e gravar CD-ROM, de forma semelhante a um disquete.e) ler e gravar CD-RW e CD-ROM, devido ao sistema de

armazenamento magnético usado pelo gravador.

174) Sobre os componentes do software de um microcomputador, pode-se afirmar quea) os processadores executam somente comandos de programa em

linguagem de máquina.b) os programas, para serem executados, devem ser escritos

somente em linguagem de máquina.c) os sistemas operacionais executam somente comandos de

programa em linguagem de máquina.d) os sistemas operacionais fazem as traduções necessárias dos

comandos de programa.e) os sistemas operacionais fazem as traduções somente dos

comandos em linguagem de máquina.

175) O software Microsoft Windows tem como principal finalidadea) executar todas as tarefas úteis aos usuários porque pertence à

categoria de programas utilitários.b) gerenciar todos os recursos de hardware e software do

microcomputador.c) gerenciar somente os recursos de hardware do

microcomputador e os sistemas aplicativos dos usuários.d) gerenciar somente os recursos de hardware do

microcomputador e servir de interface ao usuário.e) executar e gerenciar todas as atividades das unidades usuárias de

microcomputador.

176) O microcomputador em que Marina trabalha tem o MS Word com a ferramenta de hifenização instalada. Ela escolheu a opção de hifenizar manualmente certo texto, sem selecionar nenhum trecho. Nesse caso, será pesquisadoa) somente a frase em que estiver o cursor, incluindo os hífens nas

palavras necessárias.

b) somente o parágrafo em que estiver o cursor, incluindo os hífens nas palavras necessárias.

c) o documento inteiro, incluindo os hífens nas palavras necessárias.

d) somente o parágrafo em que estiver o cursor, buscando e indicando as palavras que podem conter hífens e onde incluí-los.

e) o documento inteiro, buscando e indicando as palavras que podem conter hífens e onde incluí-los.

177) Uma régua horizontal pode ser exibida na janela do documento MS Word e utilizada para definir as medidas:a) precisas dos recuos de parágrafos, em relação às margens

esquerda e direita.b) precisas das alturas de linhas nas tabelas, em relação às margens

superior e inferior.c) precisas dos recuos de parágrafos e das alturas de linhas nas

tabelas.d) dos recuos de parágrafos e as marcas de tabulação.e) dos recuos de parágrafos e das alturas de linhas nas tabelas e as

marcas de tabulação.

178) Na planilha MS Excel, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteúdos numéricos preenchidos, na seqüência das células arrastadas:a) serão incrementados pela razão correspondente ao valor da

diferença entre as células iniciais.b) serão decrementados pela razão correspondente ao valor da

diferença entre as células iniciais.c) ficarão iguais ao valor da primeira célula da seqüência inicial.d) ficarão iguais ao valor da segunda célula da seqüência inicial.e) serão incrementados pela razão correspondente ao valor “1”.

179) Na planilha MS Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, deve se assinalar no menu:a) formatar, opção linha e guia planilha.b) inserir, opção linha e guia cabeçalho/rodapé.c) arquivo, opção configurar página e guia cabeçalho/ rodapé.d) arquivo, opção configurar página e guia página.e) arquivo, opção configurar página e guia planilha.

180) Na Internet, uma mensagem é entregue ao endereço final por que:a) utiliza-se um protocolo IP confiável, garantindo que os

datagramas sejam entregues aos destinatários.b) passa por um provedor de acesso que garante a entrega.c) é identificada pelo endereço IP e por números conhecidos como

portas de protocolo.d) utiliza-se um protocolo POP, que garante os recebimentos de

mensagens.e) utiliza-se um protocolo SMTP, que garante os recebimentos de

mensagens.

181) Para abrir rapidamente canais da Web sem ter que abrir primeiro o navegador MS Internet Explorer pode-sea) utilizar o assistente de acesso rápido.b) tornar canais Web disponíveis off-line.c) tornar páginas Web disponíveis off-line.d) usar uma barra de canais Web na área de trabalho.e) usar uma barra de ferramentas Web na área de trabalho.

182) Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta:a) Caixa de Saída e, quando online, a mensagem será

automaticamente enviada ao destinatário.b) Caixa de Saída e, quando online, a mensagem não será

automaticamente enviada ao destinatário.c) Rascunho e, quando online, a mensagem será automaticamente

enviada ao destinatário.d) Rascunho e, quando online, a mensagem não será

automaticamente enviada ao destinatário.

Page 14: 1000 Questões de Informática

14

Informática para concursos

e) Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário.

173.C 174.A 175.B 176.E 177.D 178.B 179.E 180.C 181.D 182.A

Analista Judiciário - TRT 17ª região (05-2004)

183) Considere os seguintes padrões convencionados para o ambiente Internet:I. http://www.qualquercoisa.com.brII. ldpa:\meucorreio#.dot.web.brIII. [email protected] exemplos de endereços apresentados representama) I - correio eletrônico; II - site.b) I - site; III - correio eletrônico.c) I e II correio eletrônico.d) I e III correio eletrônico.e) II e III sites.

Atenção: A próxima questão refere-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em português do Brasil.

184) Para digitar um texto em colunas deve-se selecionar o menu:a) Inserir e a opção Colunas.b) Ver e a opção Colunas.c) Formatar e a opção Colunasd) Editar e a opção Colunas.e) Editar e a opção Tabela.

Instruções: Considere a chave abaixo para responder às próximas duas questões.

a) Se estiver correto SOMENTE o que se afirma em I.b) Se estiver correto SOMENTE o que se afirma em II.c) Se estiver correto SOMENTE o que se afirma em I e II.d) Se estiver correto SOMENTE o que se afirma em I e III.e) Se estiver correto SOMENTE o que se afirma em II e III.

185)I. A definição de um caminho permanente, em que serão lidos e

gravados os documentos de texto, é possibilitada por meio de Ferramentas, Opções, OpenOffice.org e Caminhos.

II. A escolha do fator de Zoom para exibição do documento na tela é possibilitada por Inserir Zoom.

III. Pressionando-se o botão direito (destro) do mouse sobre a área do documento é possível acessar funções como “Entrelinhas” e “Alinhamento”.

186) As seguintes afirmações referem-se ao OpenOffice.org 1.1.1a, planilha (cálculo) em português do Brasil.I. O número de colunas em uma matriz ou referência pode ser

obtido pela função Coluna( ) da categoria Planilha.II. A colocação da data e da hora do computador em uma célula

pode ser feita pela função Agora( ) da categoria data&hora.III. O número interno de uma coluna de referência pode ser obtido

pela função Coluna( ) da categoria Planilha.

187) No Microsoft Windows XP, na área “Aparência da barra de tarefas” da guia “Barra de tarefas” da tela “Propriedades da Barra de tarefas e do menu iniciar” NÃO consta como uma caixa de verificação:a) Ativar o recurso arrastar e soltar.b) Mostrar barra ‘inicialização rápida’.c) Manter barra de tarefas sobre outras janelas.d) Ocultar automaticamente a barra de tarefas.e) Bloquear a barra de tarefas.

183.B 184.C 185.D 186.E 187.A

Analista Judiciário – TRT 9ª região (09-2004)

188) A fim de elaborar um documento no Microsoft Word 97, o profissional necessita dividir cada página em três colunas de texto. Para realizar esta operação, uma das possibilidades é a escolha da opção Colunas..., pertencente ao menua) Exibir.b) Inserir.c) Arquivo.d) Editar.e) Formatar.

189) Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu:a) “Exibir”, opção “Adicionar”, item “Nova Pasta”.b) “Arquivo”, opção “Novo”, item “Pasta”.c) “Favoritos”, opção “Nova”, item “Pasta”.d) “Editar”, opção “Opções de Pasta”, item “Nova Pasta”.e) “Ferramentas”, opção “Novo”, item “Pasta”.

190) A figura apresenta opções do Internet Explorer, pertencentes ao menu:a) Exibir.b) Editar.c) Arquivo.d) Ferramentas.e) Favoritos.

191) No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:a) alt+x para copiá-lo e ctrl+y para colá-lo.b) ctrl+x para copiá-lo e alt+v para colá-lo.c) shift+v para copiá-lo e alt+c para colá-lo.d) ctrl+c para copiá-lo e ctrl+v para colá-lo.e) esc+x para copiá-lo e alt+v para colá-lo.

192) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:I. ltfp\\:qualquer\:com.brII. http://www.qualquer.comIII. [email protected] interpretar tais referências, o profissional deve entendê-las como:a) I e II fora do padrão internet e III um endereço de site da internet.b) I um endereço de e-mail , II um endereço de site da internet e III

fora do padrão internet.c) I fora do padrão internet, II um endereço de site da internet e III

um endereço de e-mail.d) I um endereço de site da internet e II e III fora do padrão

internet.e) I e III fora do padrão internet e II um endereço de e-mail.188.E 189.B 190.A 191.D 192.C

Analista Judiciário - TRT 2ª região (02-2004)

193) NÃO é um tipo de hardware considerado como dispositivo multimídia:a) placa de captura de vídeo.b) placa de som.c) caixas acústicas.d) scanner.e) microfone.

194) Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados:a) nos computadores dos provedores de acesso.

Informática para concursos

Page 15: 1000 Questões de Informática

15FCC

Questões FCC

b) nos computadores da Intranet de cada empresa.c) nos computadores dos usuários envolvidos.d) no computador do usuário remetente.e) no computador do usuário destinatário. 195) Para acessar mais rapidamente arquivos ou pastas pode se utilizar, na área de trabalho do Windows, ícones de atalho identificados:a) com o formato de uma pasta aberta.b) com o desenho de uma lupa sobre os ícones.c) com uma seta no canto inferior esquerdo.d) por uma figura única que representa atalho.e) necessariamente com a palavra atalho.

196) O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a operação de:a) apagar caracteres, por meio das teclas delete ou backspace.b) apagar caracteres, somente por meio da tecla delete.c) apagar caracteres, somente por meio da tecla backspace.d) substituir a última ação realizada.e) voltar às ações realizadas.

197) Dadas as células de uma planilha eletrônica:A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, seráa) 2,5b) 10c) 72d) 100e) 256

193.D 194.A 195.C 196.E 197.B

Analista Judiciário – TRF 4ª região (05-2004)

198) Uma placa de vídeo garante melhor qualidade dos gráficos e dos vídeos apresentados no monitor quanto maior for a capacidade:a) da memória do computador.b) do barramento AGP.c) de “jumpeamento” da placa.d) da memória ROM da placa.e) da memória RAM da placa.

199) A largura do barramento de endereços de um computador influencia a:a) capacidade máxima do processador.b) capacidade máxima da memória principal.c) velocidade de transferência do monitor.d) velocidade de transferência do disco rígido.e) velocidade de processamento das instruções.

200) No Windows Explorer, dentro da pasta Desktop, o ícone Meu Computador representa um objeto do tipo:a) atalho.b) arquivo do sistema.c) driver de disco local.d) pasta do sistema.e) pasta de arquivos.

201) Considere as partes do sistema Linux sob a ótica de uma divisão operacional. Dessa forma:a) o kernel não é uma parte desse sistema.b) o shell não é uma parte desse sistema.c) os diretórios não são parte desse sistema.d) os aplicativos não são parte desse sistema.e) os utilitários não são parte desse sistema.

202) Em serviço de diretório do ambiente Windows, os containers significam:a) objetos especiais que armazenam outros objetos.b) conjuntos de atributos que caracterizam objetos.

c) conjuntos de entes que compõem objetos.d) tipos de objetos e seus respectivos atributos.e) tipos de atributos que se aplicam aos objetos.

203) Uma estação de rede Windows, conectada à Internet, pode obter dados seguros por meio do protocolo:a) IP.b) FTP.c) PPP.d) SMTP.e) PPTP.

204) Garantir a impossibilidade de que uma autoria de documento eletrônico seja negada posteriormente significa atender ao requisito de segurança:a) integridade.b) privacidade.c) autenticidade.d) irrefutabilidade.e) tempestividade.

198.E 199.B 200.D 201.C 202.A 203.E 204.D

Analista Judiciário - Análise de Sistemas – TRT 23ª região (10-2004)

205) Em relação ao protocolo de rede TCP/IP, é correto afirmar que:a) tanto o protocolo IP quanto o TCP são orientados à conexão.b) o protocolo TCP é orientado à conexão, diferentemente do

protocolo IP.c) o protocolo TCP faz parte da camada de nível 3 (três) do modelo

de referência OSI.d) a aplicação SNMP utiliza o protocolo TCP.e) o protocolo IP se enquadra na camada de nível 4 (quatro) do

modelo de referência OSI.

206) Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, éa) 255.0.0.0b) 255.254.0.0c) 255.255.0.0d) 255.255.248.0e) 255.252.0.0

207) O nível responsável pela ordenação dos pacotes recebidos em ma rede TCP/IP, tendo como base o modelo OSI, é o dea) aplicação.b) rede.c) transporte.d) enlace.e) sessão.

208) No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que:a) uma vulnerabilidade a ser explorada no ataque por IP Spoofing é

recurso presente no IPv4 conhecido como source routing.b) atualmente a garantia de integridade dos dados está sendo

obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4.

c) Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos.

d) a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede.

e) o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base).

209) Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que:

Page 16: 1000 Questões de Informática

16

Informática para concursos

a) a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.

b) o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.

c) o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.

d) o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.

e) o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standard).

205.B 206.E 207.C 208.A 209.C

Analista Judiciário - Análise de Sistemas - TRT 22ª região (11-2004)

210) Analise:I. Usuário recebe e-mail alarmante ou falso, indicando como

suposto remetente uma instituição financeira oficial. Este e-mail pode conter vírus em seu anexo.

II. Usuário recebe diversos e-mails de propaganda não solicitada, que lotam sua caixa postal, dificultando a realização de seu trabalho diário.

III. Hackers que atuam no setor de comunicações ou telecomunicações.

Os conceitos I, II e III estão corretamente identificados em: I II IIIa) Spam Hoax Phreackerb) Spam Trojan Horse Lammerc) Trojan Horse Spam Lammerd) Hoax Spam Phreackere) Hoax Mail Virus Lammer

211) A respeito de redes TCP/IP, é correto afirmar que:a) 10.10.10.10 é um endereço de rede classe A, não reservado para

uso em redes Intranet.b) 172.16.32.1 é um endereço de rede classe C, reservado para uso

em redes Intranet.c) 22.22.22.22 é um endereço de rede classe A, possível de ser

utilizado em ambiente Internet.d) 200.21.120.125 é um endereço classe D, possível de ser utilizado

em ambiente Internet.e) 192.168.0.1 é um endereço classe B, não reservado para uso em

redes Intranet.

212) Com relação ao endereçamento TCP/IP, analise:I. 242.120.120.120 é um exemplo de endereçamento de rede classe E.II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.III. 255.255.255.255 é a máscara de rede padrão classe C.

É correto o que se afirma APENAS ema) I.b) I e II.c) I e III.d) II e III.e) III.

213) Alguns endereços de rede TCP/IP foram reservados para uso em redes privadas (Intranets). O órgão responsável pela definição de endereços reservados é o:a) InterNIC, segundo estabelecido na RFC 1918.b) IANA, segundo estabelecido na RFC 1918.c) RNP, segundo estabelecido na RFC 1869.d) WWW Consortium, segundo estabelecido na RFC 1869.e) Arpanet, segundo estabelecido na RFC 1869.

214) Em relação a equipamentos de redes, analise as seguintes associações:1. Hub a. Nível de Rede

2. Roteador b. Nível de Aplicação3. Ponte (bridge) c. Nível de Enlace4. Switching (tradicional) d. Nível de Transporte

Apresenta APENAS associações corretas:a) 1-c, 4-bb) 2-a, 4-ac) 2-b, 4-cd) 3-c, 4-be) 3-c, 4-c

215) Em relação às características da tecnologia 10Base-T, é correto afirmar que:a) utiliza cabeamento barato (cabeamento telefônico).b) utiliza cabeamento padrão coaxial.c) a distância máxima recomendada entre estações é de 150 (cento

e cinqüenta) metros.d) tem como conector típico o RJ-11.e) apresenta taxa de transmissão de 100 (cem) Mbits/s.

216) Em relação a processadores:a) As memórias cache constituem extensões da memória RAM.

Enquanto a memória cache L1 recebe informações do "barramento de dados" a cache L2 armazena as informações de endereçamento recebidas do "barramento de endereços".

b) O número de bits é uma das principais características dos processadores e tem grande influência no desempenho. Os processadores mais comuns (Pentium 3 e 4, Athlon XP, Duron etc) operam a 64 bits, enquanto chips antigos, como o 286, operavam com 16 bits. Estes valores correspondem ao trabalho dos circuitos do processador, por isso são chamados de bits internos.

c) O endereçamento consiste na capacidade que o processador tem de acessar um número máximo de células da memória. Cada célula armazena um byte e, para acessá-la, o processador precisa saber o endereço. Um processador com 64 bits pode acessar até 4 células.

d) Os microcomputadores, evidentemente, sofreram grandes aperfeiçoamentos ao longo dos anos. No entanto, chegou-se a um ponto em que estes evoluíram de forma tão rápida que a comunicação entre o processador e a memória ficou comprometida em função do surgimento de problemas de sincronismo entre ambos. Uma solução eficiente para este problema foi a inclusão de uma pequena quantidade de memória SRAM no chip do processador para aumentar sua velocidade.

e) Quando o processador trabalha com a memória, faz uso de um "barramento de endereços", pois, através de um "endereço" é que ele localizará os dados que precisa e que estão armazenados na memória do computador. É também por este barramento que o processador consegue determinar para qual dispositivo serão enviados os dados tratados.

217) Com relação à composição do diretório raiz de um sistema LINUX típico:a) o subdiretório /root contém o kernel e todos os arquivos

necessários para a inicialização do sistema.b) /home é o subdiretório que contém os arquivos estáticos de boot

de inicialização.c) /mnt contém informações sobre os processos em execução no

sistema.d) o subdiretório /bin é composto de arquivos executáveis de

comandos essenciais pertencentes ao sistema e que são usados com freqüência.

e) /etc é o diretório reservado para os arquivos temporários utilizados por algumas aplicações.

210.D 211.C 212.A 213.B 214.E 215.A 216.E 217.D

Informática para concursos

Page 17: 1000 Questões de Informática

17FCC

Questões FCC

Analista Judiciário – Análise de Sistemas - TRT 9ª região (09-2004)

218) É correto afirmar que:a) a criptografia, modalidade simétrica, tem a vantagem de permitir

a geração de assinaturas digitais.b) no protocolo TCP/IP, temos dois tipos principais de protocolos de

nível de transporte: o TCP que não é orientado à conexão e o UDP, orientado à conexão.

c) o serviço tradicional Telnet permite o acesso remoto a computadores de uma rede de modo seguro, visto que os dados trafegam em forma criptografada.

d) a cifra de César na Roma Antiga, um dos primeiros algoritmos criptográficos inventados, consistia em uma simples troca das letras do alfabeto romano por outras letras, deslocadas de um determinado quantitativo das primeiras.

e) o endereço IP 172.16.0.1 é do tipo classe “C”.

219) A respeito de redes ponto-a-ponto, é correto afirmar que:a) é possível carregar programas armazenados em outros

microcomputadores, através de uma rede ponto-a-ponto.b) apesar de serem redes de alto custo, normalmente são usadas

em modalidade WAN.c) em geral, essas redes apresentam alta segurança, por isso são

bastante usadas em redes LAN.d) sua implementação é extremamente complexa e envolve

sistemas complexos de cabeamento.e) geralmente são usadas em grandes corporações, com mais de 10

microcomputadores.

220) No Tribunal em que você trabalha há uma rede TCP/IP “classe C”. Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:a) 255.255.255.248b) 255.255.255.244c) 255.255.255.243d) 255.255.255.240e) 255.255.255.224

221) Analise as seguintes afirmações relativas à segurança da informação:I. Ping of Death é um ataque que consiste em enviar um pacote IP

com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.

II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.

III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois backbones com a Internet. Um deles é utilizado como reserva, para evitar que a prestação de serviços por parte do servidor seja paralisada, quando da ocorrência de um ataque.

IV. Firewalls baseados na tecnologia proxy não trabalham com a camada de aplicação, isto é, o Proxy não interage com programa e seus protocolos, independentemente de como esse protocolo esteja encapsulado na pilha TCP/IP.

É correto o que consta APENAS ema) I e II.b) I e III.c) II e IV.d) III e IV.

e) III.

218.D 219.A 220.D 221.B

Analista Judiciário – Análise de Sistemas - TRT 2ª região (02-2004)

222) Os principais arquivos executáveis, no sistema Linux, devem ser organizados no diretório funcionala) /root.b) /home.c) /lib.d) /sbin.e) /bin.

223) Os processos especiais chamados daemon são inicializados, no Linux, a partir:a) dos programas, quando requisitam os processos pela primeira vez.b) do login do superusuário.c) dos comandos dos próprios usuários que utilizarão os processos.d) do boot do sistema.e) de comandos do superusuário.

224) Dentre os prompts padronizados pelos desenvolvedores Linux, NÃO é comum utilizar o símbolo:a) @ (arroba).b) (maior que).c) % (porcentagem).d) $ (dólar).e) # (number).

225) O comando cat, no Linux, tem a função dea) catalogar programas nos diretórios.b) catalogar atributos de diretórios e arquivos.c) concatenar e imprimir arquivos.d) mudar atributos de diretórios e arquivos.e) compactar e armazenar arquivos.

222.E 223.D 224.A 225.C

Analista Judiciário – Informática – TRT 9ª região (09-2004)

226) “Existem alguns métodos para verificar se uma mensagem não foi modificada em trânsito. Eles são feitos por meio de códigos de mensagem assinados digitalmente.” Os profissionais de segurança identificam quatro palavras - chave para descrever todas as diferentes funções que os sistemas de segurança desempenham nos sistemas modernos de informação. A sentença acima refere- se aa) privacidade.b) autenticidade.c) não-repúdio.d) confidenciabilidade.e) integridade.

227) Em relação à segurança de redes, é correto afirmar que:a) O Firewall é um sistema que tem como função isolar segmentos

de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede.

b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia.

c) A função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP de uma LAN, separada da Internet, sejam acessados por qualquer usuário da Internet sem nenhuma restrição.

d) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes.

Page 18: 1000 Questões de Informática

18

Informática para concursos

e) O Digital Signature Standard − DSS é um sistema criptográfico de chave pública que pode ser usado para criptografar informações, bem como servir de base a um sistema de assinatura digital.

228) Em sistemas baseados em arquitetura cliente-servidor:a) todo servidor deve ser capaz de realizar multiprocessamento

simétrico.b) todo cliente deve ser capaz de realizar multitarefas funcionais.c) o multiprocessamento simétrico não é necessário.d) o sistema cliente deve possuir a mesma configuração do

servidor.e) todo servidor deve ser capaz de transferir o multiprocessamento

simétrico para os sistemas clientes.

229) Nas Redes de Computadores:a) a comunicação entre dois programas de aplicação é feita com o

uso de um único protocolo, para os vários níveis da localização de rede utilizados.

b) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados.

c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados.

d) os protocolos são dispensáveis na comunicação entre dois nós de redes diferentes, quando apenas um nível de arquitetura de redes é utilizado.

e) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada.

230) A respeito de Internet, Intranet e Extranet, é correto afirmar que:a) Uma Intranet deve necessariamente estar conectada à Internet.b) Uma das desvantagens do uso de aplicações via browser em uma

Intranet é o custo de implantação. Este se torna alto devido à necessidade de configurar detalhadamente cada máquina da rede.

c) Em sistemas de uma Extranet, não se pode restringir o acesso a uma ou mais homepages de um servidor da rede a usuários autorizados.

d) Devido à falta de segurança em sistemas, os bancos jamais usaram Extranet em serviços disponibilizados a seus clientes, como por exemplo: transferência de fundos ou mesmo visualização de saldos.

e) Uma das vantagens do uso da tecnologia Web é a possibilidade de reduzir custos, disponibilizando pequenos front-ends para os usuários.

231) Analise as seguintes afirmações sobre a Internet:I. A Internet surgiu na década de 1960, na Rússia, antiga União

Soviética, a partir do sistema chamado Arpanet. Arpanet foi um sistema de comunicação usado pelo governo comunista para interligar de forma mais eficiente suas tropas militares. Posteriormente, esse sistema foi adotado de forma semelhante pelo governo dos Estados Unidos da América, expandindo-se, então, para o restante do mundo.

II. Quando a Arpanet foi projetada, pensava-se que ela seria a única rede em existência , tão confiável que nenhum outro controle de erro seria necessário por parte dos servidores integrantes do sistema.

III. O primeiro protocolo de comunicação adotado na Arpanet foi o protocolo TCP/IP.

IV. Uma iniciativa importante no desenvolvimento da Internet foi adotada pela Universidade UCLA nos EUA, com a criação dos RFC (Request for Comments). RFCs, notas ou memorandos usados pelos pesquisadores envolvidos no desenvolvimento da Internet, como forma rápida de distribuição de observações, são meios de compartilhamento das idéias que vão (ou foram) surgindo no meio acadêmico.

É correto o que consta APENAS ema) I e II.b) I e III.c) II e IV.d) III.e) III e IV.

232) A respeito de criptografia, é correto afirmar que:a) Em geral, usa-se a criptografia simétrica para implementar a

assinatura digital.b) O objetivo principal da função de Hash é garantir a privacidade

da informação.c) A assinatura digital permite garantir a autenticidade de quem

envia a mensagem, como também garantir a confidencialidade da mensagem.

d) Os sistemas de criptografia assimétrica, em geral, são muitos mais rápidos do que os de criptografia simétrica.

e) Em sistemas de criptografia simétrica, a gerência e distribuição das chaves são bem mais complexas que em sistemas de criptografia assimétrica.

226.E 227.D 228.A 229.B 230.E 231.C 232.E

Técnico de Desenvolvimento e Administração – IPEA (11-2004)

233) O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização dea) uma chave secreta única para as duas pontas.b) uma chave pública única para as duas pontas.c) duas chaves secretas, uma para cada ponta.d) duas chaves públicas, uma para cada ponta.e) uma chave secreta individual e uma chave pública comum para

cada uma das pontas.

234) Um método utilizado por sistemas operacionais para manter controle de onde os arquivos estão armazenados em um disco rígido denomina-sea) tabela de alocação de arquivos.b) tabela de cilindros e trilhas do disco.c) sistema de diretórios e pastas.d) mecanismo de procura de arquivos.e) pasta de endereços de arquivos.

233.E 234.A

Técnico Bancário – CEF (07-2004)

235) O principal serviço na Internet para procura de informações por hipermídia denomina-se:a) Telnet b) Gopher c) FTP d) E-mail e) WWW

236) Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a a) 1512 b) 1474 c) 1440 d) 1024 e) 1000

237) Uma característica da RAM de um microcomputador é ser uma memória:a) Virtual b) Volátil c) de massa d) secundária e) firmware

Informática para concursos

Page 19: 1000 Questões de Informática

19FCC

Questões FCC

238) A barra de menus das aplicações Windows normalmente é localizada:a) imediatamente acima da barra de tarefas. b) no menu exibir. c) ao lado da barra de título. d) ao lado da barra de tarefas. e) imediatamente abaixo da barra de título. 239) Para posicionar a célula ativa do MS-Excel na célula A1 da planilha o usuário deve pressionar:a) as teclas Ctrl + Home. b) as teclas Shift + Home. c) a tecla Home. d) as teclas Ctrl + Page Up. e) as teclas Shift + Page Up.

240) Os cabeçalhos e rodapés em um documento MS-Word são construídos a partir do menu:a) exibir. b) editar. c) ferramentas. d) formatar. e) inserir.

241) As formas de realização de backup de arquivos são:a) individual e fria. b) incremental e completa. c) fria e quente. d) incremental e quente. e) individual e completa.

242) Os usuários individuais podem acessar a Internet por meio de acesso:a) discado ou dedicado aos provedores de acesso. b) discado ou dedicado aos provedores de acesso ou de backbone. c) dedicado aos provedores de backbone, somente. d) discado aos provedores de acesso, somente. e) discado ou dedicado aos provedores de backbone.

243) No serviço de correio eletrônico utir1zandoo MS-Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo:a) SNMP. b) SMTP. c) POP3. d) IMAP4. e) X.500.

244) A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado:a) Certificação digital. b) Clusterização. c) Antivírus. d) Firewall. e) Conformidade.

235.E 236.C 237.B 238.E 239.A 240.A 241.C 242.A 243.B 244.D

Técnico Judiciário – TRE-PE (01-2004)

245) Num microcomputador que contém um barramento serial universal (USB), é correto afirmar que:a) não haverá suporte de instalações Plug and Play, para este

barramento.b) possui um barramento interno adicional.c) a porta paralela será substituída para conectar impressoras.d) é possível conectar e desconectar dispositivos sem desligar ou

reiniciar o computador.

e) numa única porta, conecta-se um único tipo de dispositivo periférico.

246) Uma biblioteca de vínculo dinâmico (DLL) constitui-se de um:a) conjunto de comandos do sistema operacional que serão

processados seqüencialmente.b) conjunto de comandos associados aos objetos criados para

serem utilizados como recursos predefinidos.c) recurso do sistema operacional para possibilitar que uma rotina seja

carregada somente quando necessária ao programa que a chamar.d) conjunto de informações compartilhadas entre aplicativos.e) recurso para acessar diferentes bancos de dados.

247) Num monitor de microcomputador sob controle do MS Windows, a resolução de tela mais alta:a) reduz o tamanho dos itens e aumenta o tamanho da área de

trabalho.b) aumenta o tamanho dos itens e reduz o tamanho da área de

trabalho.c) aumenta os tamanhos dos itens e da área de trabalho.d) reduz os tamanhos dos itens e da área de trabalho.e) não afeta os tamanhos, somente a qualidade da imagem.

248) No MS Word, trabalhando com tabelas, é possívelI. tabular o texto numa célula somente com a tecla Tab.II. realizar cálculos totalizando, por exemplo, uma coluna de números.III. converter os valores da tabela em um gráfico.

Das afirmativas acima, APENASa) I é correta.b) II é correta.c) III é correta.d) I e II são corretas.e) II e III são corretas.

249) Com o recurso de formatação de caracteres do MS Word, pode-se alterar tipo e tamanho da fonte e:a) criar texto curvado.b) criar texto esticado.c) aplicar AutoFormas ao texto.d) aplicar rotação ao texto.e) aplicar relevo ao texto.

250) O cabeçalho e o rodapé de uma planilha eletrônica MS Excel podem ser personalizados com:a) três seções específicas para cada um.b) três seções específicas para o cabeçalho e uma para o rodapé.c) três seções específicas para o rodapé e uma para o cabeçalho.d) uma seção específica para cada um.e) células mescladas para formatação individual de cada um. 251) O recurso de AutoCálculo da planilha eletrônica MS Excel, referente a um intervalo de células selecionadas, permite exibir a soma dos valores do intervalo a) na caixa de nome.b) na barra de tarefas.c) na barra de fórmulas.d) na barra de status.e) numa outra célula selecionada.

252) A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas, das quais a de:a) Rede é responsável pela transmissão física dos pacotes na rede.b) Transporte fornece serviço de transferência confiável entre duas

aplicações.c) Interface fornece serviço de entrega de pacotes entre dois

computadores.d) Aplicação é responsável pelo acesso lógico ao ambiente físico.e) Apresentação fornece serviço de acesso à Internet para

aplicações dos usuários.

Page 20: 1000 Questões de Informática

20

Informática para concursos

253) Ao abrir ou descarregar o conteúdo da Web, o MS Internet Explorer verifica as configurações de segurança, classificadas em zona:I. de Sites restritos, contendo aqueles em que se pode confiar.II. da Intranet local, contendo normalmente todos os endereços que

não requerem um servidor.III. da Internet, contendo por padrão tudo que não está no

computador local, na Intranet ou em outra zona.Das afirmativas acima, APENASa) I é correta.b) II é correta.c) III é correta.d) I e II são corretas.e) II e III são corretas.

254) Uma nova mensagem criada no MS Outlook Express será enviada a um destinatário oculto, sem que os demais saibam, quando o usuário opta por essa ação na caixa:a) Para, após o ponto-e-vírgula que o separa do primeiro

destinatário.b) Cc, após o ponto-e-vírgula que o separa do primeiro

destinatário.c) Cco, após selecionar Todos os Cabeçalhos no menu

Exibir.d) Enviar Mais Tarde no menu Arquivo.e) Regras de Mensagem no menu Ferramentas.

245.D 246.C 247.A 248.B 249.E 250.A 251.D 252.B 253.E 254.C

Técnico Judiciário – TRT 17ª região (05-2004)

255) Para visualizar páginas disponibilizadas na Internet em um computador pessoal, é necessário o uso de um programa comumente conhecido como Web:a) ownerb) browserc) blorpd) servere) tripper

256) Correspondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações:a) endereco@//provedor.com e @ftp:\nomedosite.orgb) :http\[email protected] e provedor://@com.brc) endereco:\\http.org e @nomedosite.com.brd) http://www.nomedosite.org e [email protected]) @endereco:\\.provedor.com e http:\\nomedosite.org

257) O dispositivo para modulação/demodulação de sinais, que possibilita a conexão entre um computador pessoal e um provedor Internet é conhecido como:a) modemb) sapc) triggerd) tamdeme) ring

Instruções: As próximas duas questões referem-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em português do Brasil.

258) Alternativamente, para copiar e colar um texto, utiliza-se, respectivamente, as teclas combinadas:a) Ctrl+z e Alt+xb) Alt+c e Alt+vc) Shift+c e Shift+xd) Alt+z e Ctrl+xe) Ctrl+c e Ctrl+v

259) A colocação de notas de rodapé é possibilitada pela seleção do menu:a) Formatar e a opção Nota de Rodapé.b) Editar e a opção Cabeçalhos e Rodapé.c) Inserir e a opção Nota de Rodapé.d) Ferramentas e a opção Rodapé.e) Formatar e a opção Rodapé.

Instruções: As duas próximas questões referem-se ao OpenOffice.org 1.1.1a, planilha (cálculo) em português do Brasil.

260) Para somar os conteúdos das células A1 e A4 e os conteúdos do intervalo de células B1 a B6 deve-se inserir, em células diferentes, respectivamente, as fórmulas:a) =SOMA(A1;A4) e =SOMA(B1:B6)b) =SOMA(A1:A4) e =SOMA(B1+B6)c) =A1:A4 e =B1:B6d) =SOMA(A1:A4) e =SOMA(B1;B6)e) =A1;A4 e =B1;B6

261) A formatação do conteúdo numérico de uma célula para número com casas decimais pode ser feita no menu:a) Formatar, opção Coluna, guia Células e opções Casas Decimais.b) Inserir, opção Colunas, guia Células constante do quadro

Números Decimais e opções Atributos da Célula.c) Inserir, opção Células, guia Números e opções Casas Decimais,

constante do quadro Números Decimais.d) Inserir, opção Células, guia Números constante do quadro

Atributos da Célula, categoria Número e opções Casas Decimais.e) Formatar, opção Células, guia Números constante do quadro

Atributos da Célula, categoria Número e opções Casas Decimais.

262) Pode-se mudar o nome de uma planilha ativa, inicial e automaticamente nomeada pelo aplicativo como Planilha1, mediante a ...... , selecionando-se a opção ...... e digitando- se o nome desejado na janela ...... .

Preenche corretamente as lacunas da frase apresentada:a) escolha do menu Arquivo - Renomear Como – Nome do Arquivob) pressão do botão direito (destro) do mouse sobre seu nome -

Renomear - Renomear Planilhac) escolha do menu Renomear - Planilha – Planilha Ativad) pressão da tecla F6 - Renomear - Comandoe) pressão do botão direito (destro) do mouse sobre seu nome -

Comando - Planilha Ativa

263) Atuando-se na área de notificação do XP, que é a área da barra de tarefas que contém o relógio, é possível:a) modificar o núcleo do sistema operacional quanto às dll’s de

horário.b) alterar o código fonte do Internet Explorer e das dll´s de clock

inativas.c) fazer desaparecer o relógio e ocultar ícones inativos.d) alterar o código de máquina do Windows Explorer e das dll’s de

clock ativas.e) alterar as configurações de hardware.

264) Na tela “Assistente de componentes do Windows”, cujo acesso é feito pelo Painel de Controle – opção Adicionar ou remover programas – Adicionar/remover componentes do Windows XP, dentre os componentes passíveis de serem adicionados ou removidos, encontra-se:a) a motherboard.b) o Corel Draw.c) a placa off board multimídia.d) o Internet Explorer.e) o Adobe Acrobat Reader.

Informática para concursos

Page 21: 1000 Questões de Informática

21FCC

Questões FCC

255.B 256.D 257.A 258.E 259.C 260.A 261.E 262.B 263.C 264.D

Técnico Judiciário – TRT 8ª região (12-2004)

265) Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não pode ser retirada é uma placaa) Host.b) Slave.c) Offboard.d) Onboard.e) Guest.

266) Para que um dispositivo funcione adequadamente com o Windows 2000a) é necessário que ele seja embutido na placa-mãe.b) um software denominado driver de dispositivo deve estar

carregado no computador.c) um hardware denominado driver de dispositivo deve estar

conectado na placa-mãe.d) é necessário um disco rígido mínimo de 40 gigabytes.e) a placa-mãe deve ser offboard.

267) Uma rede de computadores é um conjunto de estações (nós) interligadas por meios físicos e por (I). A (II) é um dos fatores fundamentais para a escolha da (III). Preenche corretamente as lacunas I, II e III acima:

I II III

a) uma placa mãe distância superiora 100 m dispersão geográfica

b) uma placa mãe topologia da placa distância entre asestações

c) um protocolo decomunicação

distância superiora 100 m topologia da placa

d) um sistema decomunicação topologia da placa quantidade de

estações

e) um sistema decomunicação

dispersãogeográfica

topologia e domeio de transmissão

268) Uma Intranet utiliza a mesma tecnologia (I) e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, (II) e o acesso às páginas (III). Preenche corretamente as lacunas I, II e III acima:

I II III

a) da Internet

podem circular mensagens de

correio eletrônico (e-mail)

Nela publicadas pode ser feito por

meio de um interpretador de

comando (browser) do tipo Internet

Explorer

b) da placa de rede intrusões e vírus não são possíveis

nela publicadas é sempre feito sem o

risco de invasões indesejáveis

c)

de um interpretador de

comandos (browser) do tipo Internet Explorer

podem circular mensagens de

correio eletrônico (e-mail)

nela publicadas restringe- se às

funções de leitura e envio de mensagens

d) da Internet intrusões e vírus não são possíveis

que por ela circulamrestringe-se às

funçõesde leitura demensagens

e)

de um interpretador de

comandos (browser) do tipo Internet Explorer

qualquer estação pode desativar os firewalls ativos no

servidor

que por ela circulam restringe-se às

funções de leitura, envio e salvaguarda

de mensagens269) No MS-Word 2000, a ferramenta pincel, representada pelo ícone , na barra de ferramentas padrão, é utilizada para:a) desenhar ícones especiais.b) pintar e colorir as figuras com caracteres.c) copiar formatos de caractere e parágrafo.d) incluir símbolo.e) formatar figura nos parágrafos.

270) A função do MS-Excel 2000 que retoma o número de série da data e hora atual é:a) ARRED( )b) AGORA( )c) ATUAL( )d) DPD( )e) CURT( )

271) No Windows Explorer do Windows 2000, a criação de uma nova pasta ou atalho é feita pelo acionamento do menu:a) Favoritos.b) Exibir.c) Ferramentas.d) Editar.e) Arquivo.

272) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de:a) backup dos arquivos do sistema operacional e configuração de

criptografia.b) check-up dos arquivos do sistema operacional e inicialização da

rede executiva.c) criptografia de dados e inicialização da rede privativa.d) backup de arquivos e uso de senha privativa.e) uso de senha privativa e backup dos arquivos do sistema

operacional.

273) Um ............... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima:a) firewall.b) antivírus.c) servidor Web.d) servidor de aplicativos.e) browser.

274) As ferramentas antivírus:a) são recomendadas apenas para redes com mais de 100 estações.b) dependem de um firewall para funcionarem.c) podem ser utilizadas independentes do uso de um firewall.d) e um firewall significam a mesma coisa e têm as mesmas

funções.e) devem ser instaladas somente nos servidores de rede e não nas

estações de trabalho.

265.A 266.B 267.E 268.A 269.C 270.B 271.E 272.D 273.A 274.C

Page 22: 1000 Questões de Informática

22

Informática para concursos

Técnico Judiciário – TRT 9ª região (09-2004)

275) Durante a edição de um texto elaborado no Microsoft Word 97, o profissional pressiona a tecla de função F7. Ao fazer isto ele pretende:a) salvar o documento com outro nome.b) configurar a página.c) verificar a ortografia e a gramática do documento.d) exibir cabeçalho e rodapé.e) formatar parágrafo. 276) Utilizando-se do sistema operacional Windows 2000, versão em português, um analista abre, no Windows Explorer, a seguinte janela de “Opções de pasta”. Essa ação pode ser feita mediante a escolha do menu:a) Exibir.b) Ferramentas.c) Favoritos.d) Inserir.e) Editar.

277) Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas ctrl+f. Com esta operação ele pretende:a) fazer a correção ortográfica no texto da página presente.b) abrir o menu de opções da Internet.c) exibir a barra de ferramentas.d) exibir codificação Europeu ocidental (Windows).e) localizar uma palavra ou um texto na página presente.

278) Observe a seguinte janela de opções:

No Windows 2000, mediante o acionamento do botão “Iniciar” na barra de tarefas, aparecem diversas opções, tais como “Desligar” e “Programas”, entre outras. Essa janela fica disponível ao ser acionada a opção:a) Definir acessos e padrões de programas.b) Executar.c) Pesquisar.d) Configurações.e) Windows update.

279) No Internet Explorer, o URL − Uniform Resource Locator (ex. http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereço ou, alternativamente, na janela a seguir:

que é disponibilizada pelo acionamento da opção “Abrir” no menu:a) Arquivo.b) Editar.c) Exibir.d) Ferramentas.e) Favoritos.

275.C 276.B 277.E 278.D 279.A

Técnico Judiciário – TRT 2ª região (02-2004)

280) Um relatório em formulário contínuo normalmente é emitido numa impressora de impacto do tipo:a) matricial.b) laser.c) térmica.d) jato de tinta.e) plotter.

281) Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se de um programa denominado:a) browser.b) modem.c) protocolo.d) home-page.e) provedor de acesso.

282) Para visualizar a parte final de uma figura que não cabe inteira na janela do Windows, movimenta-se a barra de rolagem:a) horizontal para baixo.b) horizontal para a esquerda.c) vertical para a direita.d) vertical para baixo.e) vertical para cima.

283) Durante a elaboração de uma carta no editor de texto, para apagar a última letra que acabou de ser digitada, utiliza-se a tecla:a) Caps Lock.b) Num Lock.c) Delete.d) Tab.e) Backspace.

284) Textos digitados e figuras podem ser posicionados num documento com auxílio do componente, da tela de edição, denominado:a) menu de controle do documento.b) barra de menus.c) barra de ferramentas.d) régua.e) área de movimentação.

285) A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência:a) do número de célula, somente.b) do número de coluna mais a letra da linha.c) do número de linha mais a letra da coluna.d) da letra da linha mais o número da coluna.e) da letra da coluna mais o número de linha.

280.A 281.A 282.D 283.E 284.D 285.E

Técnico Judiciário - Informática - TRF 4ª região (05-2004)

Informática para concursos

Page 23: 1000 Questões de Informática

23FCC

Questões FCC

286) Parte de um programa, carregada para a memória do computador somente quando necessária, caracteriza uma técnica denominada:a) overhead.b) overlay.c) segmentação.d) paginação.e) memória virtual.

287) Personalizar o menu Iniciar, adicionando ou removendo itens, é uma tarefa que pode ser executada no Windows, a partir:a) da instalação do próprio Windows.b) de opção selecionada na inicialização do Windows.c) da opção Adicionar ou remover programas, selecionada no Painel

de Controle.d) da opção Propriedades, selecionada após clicar com o botão

direito do mouse sobre a Barra de Tarefas.e) da opção Propriedades, selecionada após clicar com o botão

direito do mouse sobre o Botão Iniciar.

288) O comando pwd do sistema Linux:a) possibilita entrar com o login e a senha do sistema.b) possibilita incluir, excluir e alterar as senhas no sistema.c) mostra o conteúdo do diretório de arquivos de configuração do

sistema.d) mostra o conteúdo do diretório de arquivos de segurança do

sistema.e) mostra em que parte da árvore de diretórios o sistema está.

289) No serviço de diretório do ambiente Windows 2000, um agrupamento de estações de trabalho denomina-sea) domínio.b) container.c) objeto.d) classe.e) site.

290) As permissões de acesso a pastas do Windows 2000 somente poderão ser aplicadas se o disco rígido tiver formatação com o sistema de arquivo:a) FAT, somente.b) FAT 32, somente.c) NTFS, somente.d) FAT ou NTFS.e) FAT 32 ou NTFS.

291) Uma entidade “protocolizadora digital de documento eletrônico” pode ser utilizada para atender ao requisito de segurança:a) tempestividade.b) autenticidade.c) irrefutabilidade.d) integridade.e) privacidade.

292) Na definição de uma página WEB, aplica-se o método CGI para:a) gerar periodicamente novos documentos HTML.b) replicar o documento HTML em outras páginas.c) inserir dados mais recentes, no formato HTML, na parte variável

da página.d) modelar uma página, antes de implementá-la como documento

HTML.e) manipular exclusivamente a parte fixa da página.

293) Para transferir informações entre redes de computadores, uma bridge:a) replica as informações de uma rede para outra, estabelece a

conexão direta entre o remetente e o destino e descompacta as informações.

b) transfere as informações ao endereço de destino, acompanha a chegada das informações ao destino e envia um aviso ao remetente das informações.

c) converte o protocolo do remetente para o protocolo de destino, compacta as informações para envio e transfere as informações ao outro nó da rede.

d) descobre a existência de informações a transferir, interpreta as informações para o protocolo de destino e encaminha as informações ao destino.

e) compacta as informações, replica as informações em outro segmento e descompacta as informações.

294) Os protocolos TCP e o IP possuem características, entre outras, respectivamente, de:a) não ser seguro e prestar serviços de roteamento.b) implementar portas de comunicação e não ter controle de erros.c) equivaler à camada 3 e à camada 4 do modelo OSI.d) oferecer o serviço de transmissão de streams e usar os serviços

de roteamento do TCP.e) usar os serviços de roteamento do DHCP e utilizar 4 bits para

representação do endereço.

286.B 287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B

Técnico Judiciário - Informática - TRF 9ª região (09-2004)

295) No Windows 2000, a janela a seguir

é exibida quando é acionado o ícone ....... no Painel de controle. Assinale a alternativa que preenche corretamente a lacuna acima:a) Opções regionaisb) Sistemac) Data e horad) Ferramentas administrativase) Vídeo

296) Analise as seguintes afirmações relativas a redes de computadores:I. Roteadores e switches nível 3 operam na camada de rede.II. Os repetidores são dispositivos de acoplamento. Eles são

responsáveis por aumentar a carga da rede e, com isto, o domínio de colisão.

III. Hub é um dispositivo que atua como um elemento central de interconexão. Ele opera na camada de rede, interconectando os vários dispositivos.

IV. Bridges operam na camada 2 do modelo de referência OSI. Os loops ativos são problemas sérios para redes baseadas em bridges.

É correto o que consta APENAS em

Page 24: 1000 Questões de Informática

24

Informática para concursos

a) I e II.b) I, II e IV.c) I e III.d) III.e) III e IV.

297) Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um computador novo e resolveu instalar a mesma impressora nele. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original. A provável causa do problema é que houve:a) conflito de outro equipamento com a impressora.b) inversão dos conectores do cabo da impressora.c) utilização de um cabo USB ao invés de um cabo paralelo.d) utilização de alimentação 220 Volts para a impressora, quando

deveria ser 110 Volts.e) instalação de um driver incorreto.

298) Analise as seguintes afirmações em relação a barramentos de microcomputadores:I. O barramento local, que é o mais rápido, é utilizado para conectar

o processador aos circuitos primordiais da placa-mãe.II. O barramento local é padronizado e é adotado por todos os

processadores de arquitetura aberta.III. Os barramentos de expansão conhecidos são o ISA e o PCI.IV. O barramento local pode ser dividido em três grupos: dados,

endereço e entrada/saída.

É correto o que consta APENAS em:a) I e III.b) I e IV.c) II e III.d) II e IV.e) III e IV.

299) Quando se instalam dois HDs numa mesma placa-mãe e num mesmo flat cable, os conectores de configuração devem ser posicionados em:a) SLAVE e CBL.b) MASTER e CBL.c) MASTER e SLAVE.d) MASTER e CLS.e) SLAVE e CLS.

300) Analise as seguintes afirmações relativas à arquitetura de computadores:I. A memória virtual é dividida em páginas, que são relativamente

grandes quando comparadas com os blocos de memória cache.II. A arquitetura Intel 80x86, que atualmente está presente na

maioria dos microcomputadores domésticos, tem suas raízes no microcomputador 8086 de arquitetura RISC.

III. O registrador pode ser visto como uma memória pequena e rápida, separada da memória do sistema, que é usada para armazenamento temporário durante o processamento.

IV. O ISA é um padrão de barramento de 64 bits.

É correto o que consta APENAS ema) I e II.b) I e III.c) II e III.d) II e IV.e) III e IV.

301) Quanto à evolução tecnológica dos pentes de memória utilizados nos computadores, é correto afirmar que:

a) As memórias SDR-DIMM surgiram após as DDRDIMM, não sendo compatíveis com essas últimas, nem na utilização do slot de conexão.

b) As memórias SDR-DIMM surgiram após as DDRDIMM, mas mantiveram a compatibilidade quanto à utilização do slot de conexão.

c) As memórias DDR-DIMM surgiram após as SDRDIMM, mas mantiveram a compatibilidade quanto à utilização do slot de conexão.

d) As memórias DDR-DIMM surgiram após as SDRDIMM, não sendo compatíveis com essas últimas, nem na utilização do slot de conexão.

e) Os pentes de memórias tipo EDO podem atingir velocidades superiores a 133 MHz e são compatíveis com as memórias DDR-DIMM.

302) A Internet tem como protocolos básicos e característicos:a) IP, BSC e ARP.b) TCP, Netbeui e X.25.c) HDLC, SDLC e TCP.d) FTP, Token Ring e HDLC.e) TCP, IP, UDP e ARP.

303) A placa de rede sai de fábrica com um código exclusivo que a identifica na rede de computadores e, via de regra, é utilizado em associação com outros componentes de localização de dispositivos na rede. Esse código é denominado:a) NETWORK ADRESS.b) IP ADRESS.c) MAC ADRESS.d) LAN ADRESS.e) TCP ADRESS.

304) Sobre topologias de redes, é correto afirmar que:a) na topologia em anel, as ligações ponto a ponto são operadas

num único sentido.b) a topologia parcialmente ligada, também chamada de topologia

em garfo, face o nível de sua obsolescência, deixou de ser utilizada nas redes geograficamente distribuídas.

c) na topologia em estrela, os nós são ligados entre si, através dos quais todas as mensagens devem passar.

d) topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-la à frente para o nó central.

e) na topologia em estrela, tanto lógica quanto física, utilizam-se ligações multiponto entre as estações e o elemento central.

305) Em relação aos componentes básicos de um microcomputador padrão PC, é correto afirmar que:a) a placa-mãe, nos computadores mais recentes, possui soquetes

próximos para processador e co-processador.b) a memória RAM armazena dados que são preservados, ainda que

o microcomputador seja desligado.c) a memória cache é instalada no processador, para que este

consiga trabalhar na mesma velocidade da memória RAM.d) a transferência de dados entre periféricos e o processador deve

ser feita através da memória RAM.e) os programas armazenados em memória ROM recebem o nome

de firmware .

306) Para enviar e receber mensagens, um PC deve comunicar- se com um servidor de correio eletrônico, que utiliza algum tipo de protocolo de entrega. A esse respeito, é correto afirmar que:a) O IMAP, assim como o POP3, copia as mensagens para a máquina

pessoal do usuário, para que ele possa lê-las mais tarde, removendo-as automaticamente do servidor.

b) POP3 é um protocolo simples, utilizado para obter mensagens contidas em uma mailbox DMSP (Distributed Mail System Protocol).

Informática para concursos

Page 25: 1000 Questões de Informática

25FCC

Questões FCC

c) DMSP (Distributed Mail System Protocol) presume que todas as mensagens estejam em um único servidor.

d) No IMAP, que é mais sofisticado que o POP3, o servidor de correio eletrônico mantém um repositório central de mensagens que pode ser acessado a partir de qualquer máquina.

e) No IMAP, assim como no DMSP (Distributed Mail System Protocol), o servidor de correio eletrônico mantém um repositório central de mensagens que pode ser acessado a partir de qualquer máquina.

307) Para instalar dois sistemas operacionais em uma máquina, que permita dual boot com Windows 98 e Windows 2000 Server, deve-se utilizar:a) o mesmo compartilhamento formatado com FAT16, instalando,

inicialmente, o Windows 98 e, em seguida, o Windows 2000 Server, com conversão posterior para NTFS.

b) dois compartilhamentos diferentes, sendo o primário formatado com NTFS, instalando primeiro o Windows 98 e, em seguida, o Windows 2000 Server.

c) dois compartilhamentos diferentes, sendo o primário formatado com FAT, para instalação do Windows 98, e o outro formatado com NTFS, para instalação do Windows 2000 Server.

d) um mesmo compartilhamento formatado com NTFS, instalando, inicialmente, o Windows 2000 Server e depois o Windows 98.

e) dois compartilhamentos diferentes, ambos formatados com NTFS, para instalar os dois sistemas operacionais.

308) Na configuração do protocolo TCP/IP de um computador que executa Windows 2000, podemos ativar a opção de “Obter um endereço IP automaticamente”. Neste caso, o endereço IP deste computador será obtido a partir de um servidor:a) NETBIOS.b) DHCP.c) WINS.d) DNS.e) Exchange.

309) No modelo OSI, a fronteira entre as camadas superiores e a camada de rede é a camada:a) de aplicação.b) de enlace de dados.c) física.d) de transporte.e) de sistema operacional.

295.A 296.B 297.E 298.A 299.C 300.B 301.D 302.E 303.C 304.A305.E 306.D 307.C 308.B 309.D

Técnico Judiciário – Operação de Computador - TRF 23ª região (10-2004)

310) Quanto à extração de backups, é correto afirmar que:a) a unidade de fita determina a taxa de transferência na qual os

dados podem ser gravados na mídia de fita e a quantidade de dados que podem ser retidos em uma única fita. Nesse sentido, a utilização das unidades de fita DLT é mais vantajosa do que as unidades LTO, em função da sua maior capacidade e velocidade de leitura e gravação.

b) o backup diferencial copia para a mídia de backup todos os arquivos que tenham sido alterados após a execução de um backup completo. No último backup, estarão presentes todos os arquivos alterados desde o último backup diferencial.

c) os backups online são executados quando o sistema está online, proporcionando assim uma estratégia com menos interrupções. Os backups são feitos enquanto os dados permanecem acessíveis

aos usuários, excetuando-se apenas do arquivo que está sendo copiado naquele momento.

d) o backup incremental copia para a mídia de backup todos os arquivos que tenham sido alterados após a execução de um backup completo ou do último backup incremental. No último backup, estarão presentes somente os arquivos alterados desde o último backup incremental.

e) tanto para o backup incremental quanto para o backup diferencial, a integridade de restauração só poderá ser assegurada se for executada a partir da mídia que contiver o primeiro backup incremental ou diferencial.

311) O nível mais alto da hierarquia de armazenamento da informação em um computador é ocupado por:a) memória principal.b) memória cache.c) registros internos de dados do processador.d) registros buffers das interfaces de E/S.e) unidades de disco.

312) Para executar o programa de backup em uma instalação padrão do Windows, a seqüência correta é:a) Iniciar / Programas / Ferramentas do Sistema / Backup.b) Iniciar / Programas / Acessórios / Ferramentas do Sistema / Backup.c) Iniciar / Configurações / Painel de Controle / Backup.d) Iniciar / Programas / Acessórios / Ferramentas de Multimídia /

Backup.e) Iniciar / Configurações / Painel de Controle / Ferramentas de

Multimídia / Backup.

313) Analise as afirmações sobre Segurança Física e Lógica.I. O principal objetivo da implantação de controles de segurança física é

restringir o acesso às áreas críticas da organização, prevenindo acessos não autorizados que possam acarretar danos a equipamentos, à informação ou mesmo roubos de equipamentos.

II. Os controles de acesso físico devem ser implementados de forma separada dos controles de acesso lógico.

III. A localização é o fator de menor importância em um projeto de um Centro de Processamento de Dados (CPD).

IV. As tecnologias de one-time password facilitam a ação de sniffers de rede.

É correto o que se afirma APENAS ema) I.b) I e IV.c) I, II e IV.d) III e IV.e) IV.

314) Um backup (I) captura todos os dados que foram alterados desde o backup (II) ou total mais recente. Discos magneto-ópticos apresentam degradação (III) do que fitas, sendo de restauração e backup mais (IV) do que estas. Completa-se corretamente o texto acima substituindo-se I, II, III e IV por:

I II III IVa) diferencial incremental maior rápidosb) diferencial diferencial menor lentosc) incremental incremental menor lentosd) incremental diferencial menor rápidose) incremental diferencial maior rápidos

315) A respeito de mecanismos de segurança, é correto afirmar que:a) um bom sistema de antivírus é aquele que, após instalado em um

computador, não precisa de updates, evitando, com isto, prejuízo no desempenho das aplicações.

b) serviços proxy são aplicações ou programas servidores que rodam em um bastion host, normalmente com acesso às redes externa e interna.

Page 26: 1000 Questões de Informática

26

Informática para concursos

c) firewalls, se bem configurados, conseguem proteger a rede, por completo, de usuários internos mal intencionados.

d) um firewall também protege a rede de vírus de computador, pois além de checar endereços fonte e destino e números de porta, verifica os dados propriamente ditos que passam por ele.

e) um firewall sempre bloqueia pacotes que usam a porta 80.

316) Nos Sistemas Criptográficos:a) algoritmos de chave pública são sempre simétricos.b) algoritmos de chave simétrica possuem duas chaves distintas:

uma para criptografar e outra para descriptografar.c) funções de hash são funções que têm como entrada um bloco de

dados de tamanho fixo e como saída um bloco de tamanho variável.

d) as chaves de seção são chaves para um algoritmo simétrico, que são usadas em uma seção de comunicação, sendo posteriormente descartadas.

e) assinaturas digitais são sempre implementadas através de algoritmos simétricos.

317) Considerando o protocolo TCP/IP e o ambiente Internet, é correto afirmar que:a) há maior vantagem em utilizar o protocolo frame relay em redes

locais do que usar o protocolo TCP/IP.b) o HTML é o protocolo padrão de acesso a páginas em ambiente

Internet.c) o HTTP é um protocolo dotado de segurança, sendo muito

utilizado em acesso remoto a sites de bancos e instituições financeiras.

d) o TCP é um protocolo não orientado à conexão.e) o IP é o protocolo de nível de rede na arquitetura TCP/IP.

318) Nos Serviços de Internet,a) um servidor de correio gerencia caixas postais e executa apenas

o lado cliente do protocolo SMTP.b) quando as mensagens são retiradas do servidor de correio pelo

POP3, geralmente se usa a porta 110.c) um servidor de correio geralmente é não compartilhado, ou seja,

fica funcionando esporadicamente e não é compartilhado com os usuários.

d) o SMTP geralmente é usado para recuperar mensagens, isto é, uma operação de retirada.

e) o acesso ao correio eletrônico somente é feito através do protocolo POP3.

319) A topologia Ethernet que substituiu com vantagem a antiga utilização de cabos coaxiais é:a) 10BASE2b) 10BASE5c) 10BASE10d) 10BASEFLe) 10BASE25

320) Para verificar se um computador está conectado à rede, através do uso de um ECHO, utiliza-se o comando:a) ifconfig.b) ping.c) traceroute.d) DHCP.e) Netstat.

321) Em relação aos elementos de interconexão de redes, é correto afirmar que:a) comutadores (switching) geralmente usam comutação de pacote

do tipo armazenagem e repasse (store-and-foward) e nunca comutação acelerada (cut-through).

b) pontes (bridges) suportam loops internos.c) concentradores (hubs) são dispositivos de camada de rede.

d) pontes (bridges) são dispositivos que filtram e repassam dados enviados pela Internet, usando endereço de rede (IP) destino.

e) roteadores (routers) são comutadores de pacotes que armazenam e repassam pacotes, usando endereços de camada de rede.

310.D 311.C 312.B 313.A 314.C 315.B 316.D 317.E 318.B 319.C320.B 321.E

Técnico Judiciário – Operação de Computador - TRF 4ª região (05-2004)

322) Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um processo de:a) particionamento.b) desfragmentação.c) verificação de erros.d) formatação lógica.e) formatação física.

323) O processador de um computador acessa os dados armazenados na RAM baseando-se:a) nas instruções da memória cache.b) nas instruções da controladora.c) nos endereços de memória.d) no mapa de instruções.e) no mapa de endereços.

324) No Windows Explorer, clicando-se na pasta Desktop, serão exibidos:a) os ícones da área de trabalho, na janela do Windows Explorer.b) os ícones da área de trabalho, na janela principal do Windows.c) as propriedades da área de trabalho.d) todos os arquivos e pastas da área de trabalho.e) todos os arquivos e pastas do diretório raiz.

325) A opção “modo de segurança”, quando selecionada, inicia o Windows usando somente os:a) arquivos, drivers e conexões de rede básicos.b) arquivos e drivers básicos.c) arquivos e conexões de rede básicos.d) drivers e conexões de rede básicos.e) drivers básicos.

326) O botão Iniciar da barra de tarefas do Windows pode ser acessado com o teclado e a partir da área de trabalho, por meio da tecla:a) Home.b) End.c) Tab.d) Page Down.e) Seta para baixo.

327) O comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretório:a) raiz do sistema.b) raiz do usuário.c) imediatamente acima, na árvore de diretórios.d) anterior, acessado pelo usuário.e) primeiro, acessado pelo usuário.

328) O diretório Linux, que contém os diretórios locais dos usuários comuns, é denominado:

Informática para concursos

Page 27: 1000 Questões de Informática

27FCC

Questões FCC

a) home.b) sbin.c) root.d) usr.e) lib.

329) No sistema Linux, a instalação ou alteração de senha para uma determinada conta de usuário normalmente se faz por meio do comando:a) who.b) usr.c) pwd.d) passwd.e) adduser.

330) Um serviço de diretório armazena os dados sob a forma de objetos, normalmente dispostos numa estrutura:a) matricial.b) relacional.c) serial.d) indexada.e) hierárquica.

331) Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários não autorizados a um host denomina-se:a) log.b) antivírus.c) firewall.d) criptógrafo.e) protocolo SNMP.

332) Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como:a) worm.b) sniffer.c) cracking.d) hacking.e) scanner.

333) Uma Intranet na empresa tem a vantagem de, entre outras: a) consolidar o uso de editor de texto na automação de escritório.b) padronizar a apresentação dos dados por meio de browser.c) impossibilitar acessos a sites externos, aumentando a

produtividade.d) transferir arquivos entre os usuários pelo serviço HTTP.e) não necessitar de investimentos em servidores Web.

334) Para descarregar os e-mails do servidor Web, o computador do usuário necessita normalmente do protocolo:a) Outlook Express.b) MIME.c) FTP.d) POP.e) SMTP.

335) Quando as informações estão disponíveis na Internet, implica afirmar que:a) elas pertencem aos sites hospedados em servidores WEB,

gerenciados pelos browsers desses servidores.b) elas pertencem aos sites hospedados em servidores WEB dos

provedores de serviços de acesso.c) elas pertencem aos sites dos provedores, que são hospedados

nos servidores WEB dos usuários.d) cada usuário da rede, para acessá-las, necessita ter instalado em

seu computador um servidor Web.e) cada usuário da rede, para acessá-las, necessita usar o mesmo

browser instalado no servidor Web.

336) Em um microcomputador, para comunicação por meio de linha telefônica normal, o modem externo:a) elimina a necessidade da porta serial.b) elimina a necessidade da porta paralela.c) recebe os dados transmitidos byte a byte.d) conecta-se normalmente pela porta paralela.e) conecta-se normalmente pela interface serial, com conector tipo

RS-232.

337) Uma rede implementada com topologia em barra, para evitar atenuações no meio de transmissão, deve conter:a) segmentadores.b) comutadores.c) repetidores.d) roteadores.e) multiplexadores.

338) Dois usuários de uma rede não conseguem gravar simultaneamente um mesmo registro devido à existência, no sistema operacional da rede, do recurso de:a) compartilhamento de arquivos.b) compartilhamento de protocolos.c) bloqueio de usuários.d) bloqueio de registros.e) protocolos de segurança.339) Identificar, analisar e corrigir erros de programa é uma tarefa de:a) bug.b) abend.c) check.d) dump.e) debug.

322.D 323.C 324.A 325.B 326.C 327.B 328.A 329.D 330.E 331.C332.E 333.B 334.D 335.B 336.E 337.C 338.D 339.E

Técnico Judiciário – Operação de Computador – TRT 2ª região (02-2004)

340) O componente operacional do Linux que interpreta os comandos digitados por um usuário e os encaminha para execução denomina-se:a) núcleo.b) kernel.c) shell.d) aplicativo.e) utilitário.

341) Na estrutura Linux, o diretório funcional /var foi criado principalmente para organizar os:a) links de montagem das partições.b) diretórios de usuários cadastrados.c) diretórios locais dos superusuários.d) arquivos de configuração do sistema e de informações de redes.e) arquivos mais importantes de gerência e administração de

sistema.

342) Num computador sob Linux, para executar várias tarefas encadeadas sem a intervenção do operador, pode-se escrever os comandos requeridos numa só linha, conectados por meio do caractere:a) ; ( ponto e vírgula).b) | (pipeline).c) / ( barra).d) \ ( barra invertida).e) @ ( arroba).

343) Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o:a) conf

Page 28: 1000 Questões de Informática

28

Informática para concursos

b) xtermc) spelld) pinge) traceroute

344) Encerrar todas as atividades do Linux, preparando a máquina para ser reinicializada ou desligada, é uma operação que deve ser executada, de maneira mais abrangente e segura, por meio do comando:a) shutdownb) rebootc) resetd) kille) power off

345) No processo de compilação do Linux, atualizando-o para a versão mais recente, a última tarefa, antes de reiniciar o sistema, deve ser:a) rodar o make dep.b) instalar o lilo.c) executar o make meuconfig.d) executar o make zImage.e) rodar o make clean.

346) O gerenciamento de Journal, usado como parte da estratégia de backup e restore de bancos de dados, permite ao sistema assegurar que:a) todas as mudanças de uma transação sejam completadas para os

arquivos afetados.b) todas as mudanças sejam desfeitas, se o processamento de uma

transação for interrompido.c) as mudanças não sejam salvas, se a transação for cancelada.d) toda manutenção relacionada ao arquivo físico seja gravada,

independentemente de como a mudança foi relacionada.e) uma aplicação seja reiniciada, se um job ou o sistema falhar.

340.C 341.E 342.B 343.D 344.A 345.B 346.D

Técnico Judiciário – Programação – TRT 23ª região (10-2004)

347) Em relação às redes locais (LANs) e metropolitanas (MANs), é correto afirmar que:a) uma MAN é, na verdade, uma LAN ampliada, pois ambas utilizam

um ou dois cabos, não contendo elementos de comutação.b) as LANs tradicionais são executadas a uma velocidade que pode

variar de 10 a 100 Mbps, mas tem um alto retardo e cometem pouquíssimos erros.

c) uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, mas pode apenas ser uma rede privada.

d) uma MAN é capaz de transportar voz e dados, podendo inclusive ser associada à rede de televisão a cabo local.

e) é mais fácil para o administrador de uma rede controlar a segurança de dados em uma rede MAN do que em uma rede LAN.

347.D

Técnico Judiciário – Programação – TRT 22ª região (11-2004)

348) Em relação aos conceitos básicos de computação, é correto afirmar que:a) o barramento SCSI vem com a placa-mãe, nunca sendo

necessário possuir placas externas que controlem os componentes a ele conectados.

b) o disquete de 3½ polegadas é utilizado para a transmissão de dados entre computadores que não possuem conexão entre si. Durante muito tempo foi a única maneira de trocar arquivos, sendo, no entanto, limitado, devido à sua capacidade máxima de 144 MB.

c) o Código ASCII, por usar “palavras” de 8 bits, permite a existência de 256 caracteres em sua tabela.

d) o barramento Serial está sendo largamente utilizado na indústria para a construção de novos equipamentos, como impressoras, scanners, monitores, dentre outros, além de permitir a conexão de até 127 equipamentos em série.

e) IDE é um barramento concorrente do SCSI, muito mais rápido que este; uma de suas características é permitir a conexão de até 15 equipamentos em série.

349) Analise as informações abaixo, relacionadas a componentes de computador.I. Para conexão com a Internet, todo micro necessita de uma placa

de rede.II. Memória ROM é mais lenta que a memória RAM.III. Os dados gravados na Memória RAM são permanentes.IV. Plotter pode ser classificado como dispositivo de natureza mista

(entrada/saída).

É correto o que consta APENAS ema) I e II.b) I, III e IV.c) I e IV.d) II.e) II, III e IV.

350) Em relação a componentes e arquitetura de computadores e sistemas operacionais, é correto afirmar que:a) ao se iniciar a execução de um programa, seu código é

transferido do disco rígido, onde está armazenado, para a memória ROM, local onde será efetivamente executado.

b) todas as operações feitas através de hardware em um computador podem ser efetuadas via software e vice-versa.

c) um dos componentes de software básico é o gerenciamento de entrada e saída; um bom software básico torna o gerenciamento dependente dos recursos de hardware, situação em que os programas devem ser adaptados de acordo com as peculiaridades de cada um dos periféricos.

d) softwares básicos modernos de arquitetura RISC são mais complexos que os de arquitetura CISC.

e) softwares básicos trabalham com o conceito de processo; o processo interpretador de comandos (Shell), parte integrante do software básico, normalmente é um componente do kernel do próprio sistema operacional.

O superior hierárquico de Fernando solicitou a configuração de um microcomputador a ser utilizado em operações diárias do tribunal. Deve o micro conter, obrigatoriamente, as seguintes funcionalidades, dentre outras:1. acesso à Internet;2. manipulação de aplicações gráficas;3. adoção de sistema operacional recente.

351) A configuração que atende à solicitação, considerando, para tanto, especificações padrão de mercado, é:a) microcomputador Pentium III, memória RAM de 64 bits, monitor

de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes, fax modem de 56 bits/s, CDROM e Windows 2000 pré-instalado.

b) microcomputador Pentium IV, memória RAM de 64 megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4 gigabytes, fax modem de 8 kilobits/s, CDROM e Windows 98 pré-instalado.

c) microcomputador Pentium VI, memória RAM de 64 megabytes, monitor de 14”, HD de 20 gigabits, placa de vídeo de 4 megabits, fax modem de 56 bytes/s, CDROM e Windows 2000 pré-instalado.

d) microcomputador Pentium VI, memória RAM de 512 megabytes, monitor de 17”, HD de 60 gigabytes, placa de vídeo de 4 megabytes, fax modem de 56 kilobits/s, CDROM e Windows NT pré-instalado.

e) microcomputador Pentium IV, memória RAM de 512 megabytes, monitor de 17”, HD de 80 gigabytes, placa de vídeo de 128

Informática para concursos

Page 29: 1000 Questões de Informática

29FCC

Questões FCC

megabytes, fax modem de 56 kilobits/s, CDROM e Windows XP pré-instalado.

352) O tribunal em que André trabalha tem uma rede Linux tradicional. André necessita obter as configurações da placa de rede de determinado computador. O comando que deve ser usado para este fim é:a) ping.b) ipconfig.c) ifconfig.d) neststat.e) nbtstat.

348.C 349.D 350.B 351.E 352.C

Técnico Judiciário – Programação – TRT 9ª região (09-2004)

353) Sobre topologias de redes, é correto afirmar que:a) Na topologia em estrela, todos os nós são ligados entre si,

através dos quais todas as mensagens devem passar. b) A topologia parcialmente ligada, também chamada de topologia

em grafo, face ao nível de sua obsolescência, deixou de ser utilizada nas redes geograficamente distribuídas.

c) Na topologia em anel, as ligações ponto a ponto são operadas num único sentido.

d) Topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-la à frente para o nó central.

e) Na topologia em estrela, tanto lógica quanto física, utilizam-se ligações multiponto entre as estações e o elemento central.

354) Em relação à estrutura básica da Internet, é correto afirmar que:a) as comunicações são tratadas basicamente como pacotes de

dados, cada um dos quais possuindo seu endereço.b) os servidores podem ser endereçados por nomes de domínio,

definidos de acordo com o protocolo TCP.c) o protocolo TCP/IP só poderá ser utilizado em uma Intranet se

esta estiver conectada à Internet.d) os nomes de domínio são divididos em dois ou mais campos,

sendo o primeiro deles o de mais alto nível.e) cada servidor da Internet possui um endereço numérico

exclusivo, chamado IS (Internet Server).

355) Nas redes de computadores:a) a comunicação entre dois programas de aplicação é feita com o

uso de um único protocolo, para os vários níveis da localização de rede utilizados.

b) os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada.

c) a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados.

d) os protocolos são dispensáveis na comunicação entre dois nós de redes diferentes, quando apenas um nível de arquitetura de redes é utilizado.

e) a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados.

356) Uma rede corporativa acessada através de um ambiente de redes públicas é denominada:a) VLAN.b) VPN.c) NAT.d) Internet.e) Firewall.

357) Uma chamada de procedimento automática, iniciada pelo hardware após uma condição excepcional causada pelo programa em execução, é:a) uma movimentação de dados.b) o comando de controle de fluxo go to.c) uma interrupção de software.d) uma interrupção de hardware.e) uma compilação cruzada.

358) Em relação aos componentes básicos de um microcomputador padrão PC, é correto afirmar que:a) a placa-mãe, nos computadores mais recentes, possui soquetes

próximos para processador e co-processador.b) a memória RAM armazena dados que são preservados, ainda que

o microcomputador seja desligado.c) a memória cache é instalada no processador, para que este

consiga trabalhar na mesma velocidade da memória RAM.d) a transferência de dados entre periféricos e o processador deve

ser feita através da memória RAM.e) os programas armazenados em memória ROM recebem o nome

de firmware.

353.C 354.A 355.E 356.B 357.C 358.E

Técnico Judiciário – Programação – TRT 17ª região (05-2004)

359) A topologia de uma rede de computadores é caracterizada pelos:a) protocolos de comunicação utilizados.b) métodos de interconexão das estações.c) modelos de arquitetura de rede.d) tipos de cabos utilizados.e) softwares de gerenciamento de redes.

360) Numa rede de computadores, normalmente, é considerada estação servidora:a) um hub.b) um modem.c) uma placa de rede.d) uma impressora.e) uma bridge.

361) O endereço IP do protocolo TCP/IP, definidos pela máscara de sub-rede, divide-se nos endereços de:a) host e de provedor.b) host e de cliente.c) host e de rede.d) cliente e de provedor.e) cliente e de rede.

362) VPN – Virtual Private Network é uma tecnologia que permite às empresas formarem um circuito fechado pela:a) Internet, com linhas dedicadas.b) Intranet, com linhas dedicadas.c) Internet, com linhas não-dedicadas.d) Intranet, com linhas não-dedicadas.e) Intranet, com linhas dedicadas e não-dedicadas.

359.B 360.E 361.C 362.A

Administrador - Fundação Univ. Fed. Tocantins (11-2005)

363) No Windows XP, o computadora) não cria automaticamente os pontos de restauração do sistema.

O usuário terá que solicitar a criação e fornecer as informações solicitadas na caixa de diálogo apresentada pelo sistema.

b) cria automaticamente pontos de restauração do sistema em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Por questões de segurança, é vedado ao usuário criar manualmente pontos de restauração.

c) cria automaticamente pontos de restauração antes que

Page 30: 1000 Questões de Informática

30

Informática para concursos

determinados programas sejam instalados. A criação de pontos de restauração em intervalos agendados depende do agendamento pelo usuário.

d) cria automaticamente pontos de restauração do sistema, desde que o usuário efetue regularmente as cópias de segurança, recomendadas na política de backups do sistema.

e) cria automaticamente pontos de restauração em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Contudo, o usuário pode utilizar a restauração do sistema para criar seus próprios pontos de restauração.

364) Em um sistema operacional Linux, o comandoa) “kill” serve para reinicializar o sistema.b) “ls” serve para mover um arquivo.c) “man” serve para obter documentação on line.d) “clear” serve para limpar a memória do computador.e) “pwd” serve para alterar a senha (password) do usuário.365) No Word 2002, por padrão, as barras de ferramentas Padrão e Formatação são exibidas em uma única linha, mostrando os botões que são utilizados com mais freqüência. Contudo, é possível mostrar as barras de ferramentas Padrão e Formatação em duas linhas utilizando o menua) Ferramentas, clicando em Personalizar e, em seguida, na guia

Opções, marcar a caixa de seleção Mostrar barras de ferramentas Padrão e Formatação em duas linhas.

b) Ferramentas, clicando em Opções e, em seguida, na guia Exibir, marcar a caixa de seleção Mostrar barras de ferramentas Padrão e Formatação em duas linhas.

c) Exibir, clicando em Barras de ferramentas e, em seguida, em Mostrar barras de ferramentas Padrão e Formatação em duas linhas.

d) Inserir e, em seguida, clicando na opção Mostrar barras de ferramentas Padrão e Formatação em duas linhas.

e) Inserir, clicando em Quebra... e, em seguida, na opção Mostrar barras de ferramentas Padrão e Formatação em duas linhas.

366) No Excel 2002,a) as células de duas planilhas podem ser vinculadas entre si, desde

que estejam, obrigatoriamente, na mesma pasta de trabalho.b) o usuário pode criar uma senha para proteger sua planilha e, ao

mesmo tempo, permitir que os demais usuários do grupo de trabalho possam editar intervalos por ele determinados.

c) ao inserir uma senha de proteção na planilha, o usuário não mais poderá estabelecer exceções de acessibilidade; a única alternativa é o fornecimento da senha para que outros a acessem.

d) o vínculo de células entre duas ou mais planilhas só é possível através da opção Exportar/importar do menu Arquivo.

e) ao ser feita uma cópia da planilha existente, o Excel cria, automaticamente, os vínculos entre ambas.

367) No OpenOffice Writer, é possível abrir um documento apenas para leitura (não permite alteração de seu conteúdo), clicando no ícone correspondente, localizado na Barra dea) Exibição.b) Objetos.c) Ferramentas padrão.d) Formatação.e) Funções.

368) No OpenOffice Calc, uma célula, cujo conteúdo seja um número inteiro, poderá ser formatada para que exiba esse valor em moeda. Tal formataçãoa) é possível, por meio de um clique com o botão direito do mouse

sobre a célula, escolhendo a opção Formatar Células, selecionando a guia Número e escolhendo o formato desejado.

b) só é possível através da utilização da opção Célula, do menu Formatar.

c) pode ser iniciada tanto pelo botão direito do mouse quanto pelo menu Inserir.

d) pode ser feita pelo menu Inserir, opção Formatação e guia Número.e) é possível através de um clique com o botão direito do mouse

sobre a célula, escolher a opção Inserir, selecionar a guia Formatação e escolher Formatar número.

369) Na tecnologia Internet, o elemento principal de endereçamento, identificador de uma máquina conectada à rede, é:a) TCPb) UDPc) IPXd) IPe) SPX

370) As seguintes expressões:I. http://www.seusite.com.brII. http://www.seusite.mil.br/xyz.htmIII. [email protected] correta associação, segundo o padrão adotado na Internet, representam:

I II III

a) Site Internet(educacional)

Página de umsite Internet

(governamental)

Endereço de correioeletrônico

(em um site de organização

governamental)

b)

Endereço docorreio

eletrônico(em um sitecomercial)

Endereço decorreio

eletrônico(em um site

militar)

Site Internet(Governo)

c) Site Internet(comercial)

Página de umsite Internet

(militar)

Endereço de correioeletrônico

(em um site de organização

não governamental)

d) Site Internet(comercial)

Página de umsite Internet

(educacional)

Endereço de correioeletrônico

(em um site do Governo)

e)

Endereço docorreio

eletrônico(em um siteeducacional)

Endereço decorreio

eletrônico(em um site

militar)

Site Internet(em um siteeducacional)

371) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é oa) SNMPb) SMTPc) FTPd) HTTPe) HTTPS

372) Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 – Versão Português, poderá utilizar as teclas de atalho:a) CTRL + Fb) CTRL + Lc) CTRL + Pd) CTRL + Ae) CTRL + H

363.E 364.C 365.A 366.B 367.E 368.A 369.D 370.C 371.B 372.E

Agente da Fiscalização Financeira – TCE-SP (12-2005)

Instruções: As próximas duas questões referem-se à opção de “Relatório de tabela e gráfico dinâmicos” do Microsoft Excel 2000.

Informática para concursos

Page 31: 1000 Questões de Informática

31FCC

Questões FCC

373) Para elaborar um relatório de tabela dinâmica por meio da opção “Relatório de tabela e gráfico dinâmicos”, deve ser acessado, em primeira instância, o menua) Formatar.b) Inserir.c) Dados.d) Ferramentas.e) Exibir.

374) A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do “Assistente de tabela dinâmica e gráfico dinâmico” seja escolhida, como origem dos dados, a opção “Vários intervalos de consolidação” e acionado o botão “Avançar”, a janela da etapa 2 apresentará, em primeira instância, uma pergunta que diz respeitoa) à definição do local onde se deseja colocar a tabela dinâmica.b) à localização dos dados que se deseja analisar.c) ao tipo de relatório que se deseja criar.d) à quantidade de campos de página que se deseja.e) à localização dos intervalos de planilha que se deseja consolidar.

Instruções: As próximas duas questões referem-se ao Microsoft Word 2000.

375) Pertence à inserção de Campo, na categoria Numeração, o nome de campoa) BarCode.b) Advance.c) EditTime.d) Index.e) DocVariable.

376) Para a impressão de uma marca d’água em um documento é necessário que se oculte o texto do documento para a inserção da marca desejada. A ocultação é possibilitada no menu Exibir e opção a) Texto formatado com estilo de texto oculto e a posição da marca

na página fica limitada ao centro da página.b) Rodapé, porém, a formatação do texto deve ser feita com o

estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no final da página. Escolhido o segundo estilo a marca será impressa no centro da página.

c) Cabeçalho ou rodapé e a posição da marca na página fica limitada ao início ou fim da página.

d) Cabeçalho, porém, a formatação do texto deve ser feita com o estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no início da página. Escolhido o segundo estilo a marca será impressa no centro da página.

e) Cabeçalho ou rodapé, porém, a posição da marca na página não necessita ficar limitada ao início ou fim da página.

377) O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é a) o cache de disco rígido.b) a memória ROM.c) a memória virtual.d) o Universal Serial Bus.e) a memória RAM.

373.C 374.D 375.A 376.E 377.B

Analista Área 1 – BACEN (01-2006)

378) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipoa) de boot.b) de macro.c) parasita.

d) camuflado.e) polimórfico.

379) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipoa) spoofing.b) spyware.c) worm.d) back door.e) trojan horse.

378.E 379.C

Analista Área 2 – BACEN (01-2006)

380) Em relação à arquitetura de computadores, é correto afirmar:a) Os computadores que formam o cluster devem ser

interconectados, de maneira a formarem uma rede que permita o acréscimo ou a retirada de um nó sem interromper o funcionamento do cluster. Recomenda-se que o sistema operacional usado nos computadores seja de um mesmo tipo, em função de particularidades em cada sistema operacional, que poderiam impedir o funcionamento do cluster. O software a ser usado na montagem do cluster em si também é o responsável, entre outras funções, pela distribuição do processamento.

b) A placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que compõem o computador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, precisam nela ser conectados para formar o computador. A arquitetura atual dos computadores utiliza placas-mãe que oferecem dispositivos de interconexão, tais como, slots para encaixe de memórias SDRAM, slots AGP, PCI e ISA para conexão de placas de vídeo, som, rede, modems, etc, slot para conexão de HDs padrão SATA e outros.

c) O SATA (Serial Advanced Technology Attachment) – ou Serial ATA – é um novo padrão de interface para dispositivos de armazenamento, principalmente para HDs. Sua vantagem em relação ao padrão ATA é a velocidade inicial de 150 MB por segundo (com freqüentes implementações de mais velocidade) enquanto o ATA 133 levou 15 anos para alcançar 133 MB por segundo de transferência de dados. A desvantagem do Serial ATA reside no fato de não permitir o uso da técnica hot-swap, que torna possível a troca de um dispositivo com o computador ligado.

d) ROM (Read Only Memory) é um tipo de memória cujas informações são gravadas pelo fabricante uma única vez e, após isso, só podem ser alteradas, mas nunca apagadas. Em outras palavras, são memórias cujo conteúdo é gravado permanentemente. Os tipos de memória ROM mais conhecidos são PROM, EPROM, EDO e DDR.

e) Apesar do bem sucedido lançamento, o padrão AGP 2X tinha como ponto fraco a baixa velocidade na transmissão, que ia de 1,5 Mbps a 12 Mbps. Logo ficou evidente que o padrão AGP precisava de upgrade, o que causou o lançamento do AGP 4X e, logo em seguida, a versão 8X. O AGP 8X oferece a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo compatível, inclusive, com as versões anteriores.

381) Em relação aos sistemas de arquivos é correto afirmar:a) FAT32 e NTFS possuem suas características, vantagens e

desvantagens, não sendo compatíveis, entretanto, com todos os sistemas operacionais: a partição FAT é reconhecida completamente (leitura e escrita) apenas nos sistemas operacionais Windows NT, Windows 2000 e Windows XP, enquanto a partição NTFS é reconhecida por todos os sistemas operacionais da Microsoft, exceto o Windows 95 e as versões

Page 32: 1000 Questões de Informática

32

Informática para concursos

antigas do MS-DOS.b) O tamanho máximo de uma partição com FAT16 é de 2048

Gigabytes, o que permite formatar qualquer HD atual em uma única partição. Quando uma partição de FAT32 é convertida para FAT16, é normal uma diminuição de 30% a 40%, porém,sistemas operacionais, tais como Windows NT 4.0, Windows 2000 e versões recentes do UNIX/Linux, não são capazes de acessar partições formatadas com FAT16.

c) O EXT2 passou a ser efetivamente suportado pelo kernel do Linux a partir da versão 2.8. O EXT2 trouxe alguns recursos importantes, sendo o principal deles o sistema de tolerância a falhas, que mantém um log de todas as operações realizadas. Quando ocorre qualquer falha, o sistema consulta as últimas entradas do log, para verificar exatamente em qual ponto houve a falha e corrigir o problema automaticamente.

d) A formatação física feita pelo fabricante de disco rígido gera um HD dividido em trilhas, setores e cilindros. Para que esse disco possa ser reconhecido e utilizado pelo sistema operacional é necessária uma nova formatação, a formatação lógica, que consiste em escrever no disco a estrutura do sistema de arquivos utilizada pelo sistema operacional em questão.

e) Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da versão 2.4.7, tanto para leitura quanto para escrita, ainda não tornou disponível os serviços de Reparse Points, nos quais arquivos e pastas, dentro do sistema de arquivos, podem ter ações associadas a eles, de forma que operações particulares a estes arquivos possam ser executadas, como também a distribuição de quotas de discos, para determinar o espaço em disco disponível a um usuário ou a um grupo de usuários.

382) Analise os itens abaixo, relativos à Internet, Extranet, Intranet e Portal:I. Internet é o conjunto de páginas (webpages e homepages)

agrupadas por um mesmo assunto, propósito ou objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem como objetivo apresentar a empresa, vender os produtos ou apresentar mais informações sobre o negócio.

II. A Extranet, além de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicação de dados da própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à grande rede.

III. Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de procedimento até informações de marketing, catálogos de venda de produtos, catálogos telefônicos, entre outros.

IV. Portal é uma rede corporativa que utiliza a tecnologia da Internet, para prover amplo acesso a todo e qualquer recurso informacional, suportando conexão com sistemas heterogêneos, tais como correio eletrônico, bancos de dados, sistemas de gestão de documentos, servidores web, etc. Para isso, deve ser capaz de gerenciar vários formatos de dados estruturados e não estruturados e se comunicar com outros aplicativos, sistemas e plataformas.

É correto o que consta ema) I e II, apenas.b) I, II e III, apenas.c) II e III, apenas.d) III e IV, apenas.e) I, II, III e IV.

380.A 381.D 382.D

Analista de Tecnologia da Informação – Fund. Univ. Fed. Tocantins (11-2005)

383) Nas placas mãe do tipo on board alguns dispositivos periféricos, tais como modem, rede e vídeo, já vêm nela incorporados. Um monitor conectado a um dispositivo de vídeo on board consumirá espaçosa) da memória cache L2.b) da memória de seu próprio chipset.c) da memória cache L1.d) da memória RAM.e) do disco rígido.

384) Um equipamento tradicional de redea) switch atua no nível de rede, realizando o roteamento de pacotes

TCP/IP.b) switch utiliza como principal algoritmo o Spanning Tree, de forma

a evitar a multiplicação e circulação de quadros.c) hub atua no nível físico, reforçando o sinal, diminuindo o

domínio de colisão e utilizando-se, via de regra, do algoritmo de Fluxo Máximo.

d) roteador atua no nível de aplicação, realizando a conversão de endereços IP.

e) depende, para o seu bom funcionamento, de um bom cabeamento, elemento que se enquadra no nível de transporte.

385) O endereço TCP/IPa) 200.20.127.129, padrão classe C, pode existir, mas não pode ser

utilizado em ambiente Internet.b) 10.0.0.1, padrão classe B, pode existir, mas não pode ser

utilizado em ambiente Internet.c) 131.10.17.300, padrão classe B, pode existir, mas não pode ser

utilizado em ambiente Internet.d) 172.16.10.10, padrão classe C, pode existir e ser utilizado em

ambiente Internet.e) 15.16.17.18, padrão classe A, pode existir e ser utilizado em

ambiente Internet.

386) No sistema operacional Linux:a) o comando grep permite que determinado administrador force o

término de um dado processo.b) ao executar o comando cat, obteremos como resposta as

propriedades de leitura e gravação de um determinado arquivo.c) há um diretório denominado “/etc”, especialmente disponível

para gravação dos diversos arquivos dos usuários.d) ao adicionar o caractere “&”, ao final de um comando no

interpretador Shell, o sistema operacional executará o programa em modo background.

e) ao executar o comando type obteremos os tipos e propriedades de um determinado arquivo.

383.D 384.B 385.E 386.D

Analista Judiciário - Administração de Banco de Dados – TRT 11ª região (06-2005)

387) Os arquivos backup, que são marcados pelo Windows como tal, passaram pelo processo de backupa) diário e diferencial.b) diário e incremental.c) diferencial e normal.d) diferencial e incremental.e) normal e incremental.

388) NÃO é uma opção, normalmente, presente no menu Exibir do MS-Word:a) Normal.b) Layout da Web.c) Layout de impressão.d) Visualização da impressão.e) Estrutura de tópicos.

Informática para concursos

Page 33: 1000 Questões de Informática

33FCC

Questões FCC

389) Ao digitar um texto numa célula de planilha MS-Excel e desejar ir para a próxima linha, dentro da mesma célula, deve-se teclar:a) ALT + TABb) ALT + ENTERc) CTRL + ENTERd) SHIFT + ENTERe) SHIFT + TAB

390) A autenticação de usuários por senha NÃO atende ao requisito de “não repúdio” porque podea) não provar a autoria de uma operação.b) ser adotada uma senha muito simples e fácil.c) não ser alterada durante um longo tempo.d) ser bloqueada indevidamente.e) não ser de uso exclusivo de uma pessoa.

391) A tecnologia de rede CDDI corresponde àa) FDDI e ATM adaptadas para o uso em barramento.b) FDDI e ATM adaptadas para o uso de fio de cobre.c) Ethernet adaptada para o uso de fibra ótica.d) FDDI adaptada para o uso em barramento.e) FDDI adaptada para o uso de fio de cobre.

392) Um navegador Web quando carrega e executa, no computador do usuário, um programa que pode mudar a tela continuamente, estará utilizando um documentoa) dinâmico.b) estático.c) cliente.d) ativo.e) online.387.E 388.D 389.B 390.A 391.E 392.D

Analista Judiciário – TRE-MG (07-2005)

393) Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opçãoa) Controlar alterações, do menu Exibir.b) Ortografia e gramática, do menu Formatar.c) AutoCorreção, do menu Ferramentas.d) Controlar alterações, do menu Inserir.e) AutoCorreção, do menu Arquivo.

394) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janelaa) Segurança, dentro de Opções da Internet no menu Ferramentas.b) Windows Update, mediante o acionamento do menu Arquivo.c) Configurações de Web, dentro de Opções da Internet no menu

Exibir.d) Barra de ferramentas, no menu Editar.e) Propriedades, dentro de Opções da Internet no menu Ferramentas.

395) Observe as seguintes definições:I. Aplicativo Web específico para uso interno de uma corporação.II. tráfego Web, comumente no padrão: [email protected]. tráfego Web, comumente no padrão: http://www.xxxxxxx.com.br.

Correspondem, respectiva e conceitualmente, às definições acimaa) Intranet; endereço de site da Web e hipermídia.b) MS-Word; endereço de site Web e hipertexto.c) Internet; hipermídia e endereço de correio eletrônico.d) Intranet; endereço de correio eletrônico e endereço de site Web.e) MS-Excel; Internet e endereço de correio eletrônico.

396) Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível ema) Configuração de arquivo, do menu Exibir.b) Opções de pasta, do menu Ferramentas.c) Exibir, do menu Configurar pasta.d) Opções de pasta, do menu Exibir.e) Configurar página, do menu Ferramentas.

397) Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente quea) os computadores sejam mantidos desligados, após o expediente,

e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.

b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.

c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.

d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.

e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.

393.C 394.A 395.D 396.B 397.E

Analista Judiciário – TRE-RN (07-2005)

398) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas:a) Disco óptico.b) RAM.c) ROM.d) HD (winchester).e) Cache.

399) Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente:a) CTRL+V e CTRL+Cb) CTRL+C e CTRL+Vc) CTRL+X e CTRL+Vd) CTRL+V e CTRL+Xe) CTRL+C e CTRL+X

400) Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência:a) problemas na instalação do aplicativo.b) texto selecionado possui mais do que um único tipo de fonte.c) seleção do texto feita de modo incorreto pelo usuário.d) usuário selecionou o texto usando o teclado e não o mouse.e) usuário selecionou o texto usando o mouse e não o teclado.

401) A figura abaixo foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante.

Page 34: 1000 Questões de Informática

34

Informática para concursos

Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado:a) errob) 49c) 57d) 73e) 253

402) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:a) Criptografia.b) Chaves de segurança e bloqueio de teclados.c) Emprego de sistema de senhas e autenticação de acesso.d) Métodos de Backup e recuperação eficientes.e) Desativação da rede e utilização dos dados apenas em ”papel

impresso”.

398.E 399.C 400.B 401.D 402.A

Analista Judiciário - Análise de Sistemas – TRE-MG (07-2005)

403) Na arquitetura OSI, a camada quatro, que é responsável pela transferência de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim, é a dea) sessão.b) transporte.c) rede.d) enlace.e) aplicação.

404) O sistema operacional Windows 2000 se baseia no kernel do Windowsa) 98, com interface do NT.b) NT, com interface do 98.c) NT, com interface do NT.d) 98, com interface do 98.e) NT, com interface totalmente nova.

405) O diretório principal do sistema Linux é, respectivamente, denominado e representado por:a) Bin e /binb) Raiz e /rootc) Home e /homed) Raiz e /e) Mnt e /mnt

406) Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de transportea) IP e UDP.b) TCP e IP.c) IP e TCP.d) TCP e UDP.e) UDP e TCP.

407) São tecnologias de rede que utilizam o paradigma de serviço orientado à conexão:a) Ethernet e FDDI.b) Frame relay e FDDI.c) Frame relay e ATM.d) Ethernet e Token ring.e) FDDI e ATM.

408) As tecnologias de rede ATM, Ethernet e FDDI são exemplos, respectivamente, das topologia físicas primáriasa) Estrela, Barramento e Anel.b) Anel, Barramento e Estrela.

c) Estrela, Anel e Barramento.d) Anel, Estrela e Barramento.e) Barramento, Anel e Estrela.

409) A propagação de cópia de todos os sinais elétricos transmitidosde um segmento de rede para outro é realizada, sem que os computadores o identifique, pelo dispositivoa) roteador.b) transceiver.c) bridge.d) switch.e) repetidor.

410) O protocolo ICMP – Internet Control Message Protocol envia mensagens de erro e exceções por meio do protocoloa) IP.b) TCP.c) SNMP.d) TFTP.e) HTTPS.411) A ocultação de arquivos criptografados, tornando improvávelque alguém os procure, é realizada por um processo dea) geração de números aleatórios.b) criptoanálise.c) subversão de protocolo.d) esteganografia.e) assinatura digital.

412) Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como se fosse ocliente de origem é uma função doa) criptógrafo.b) firewall.c) proxy.d) soquete.e) broadcast.

403.B 404.B 405.D 406.D 407.C 408.A 409.E 410.A 411.D 412.C

Analista Judiciário - Análise de Sistemas – TRE-RN (07-2005)

413) Na organização e arquitetura de computadoresa) a interface com a tecnologia Paralela ATA é mais rápida, robusta,

confiável e de maior escalabilidade do que a interface Serial ATA, pois seu padrão baseia-se na transmissão de dados no formato paralelo.

b) a interface com a tecnologia Serial ATA é mais rápida, robusta, confiável e de maior escalabilidade do que a interface Paralela ATA, sem, contudo perder a compatibilidade de software com a tecnologia anterior.

c) do mesmo modo que a interface serial RS232C perdeu espaço para os novos padrões seriais como o IEEE1284 externos, chegou a vez da interface FireWire ceder espaço ao novo padrão Serial USB.

d) o padrão Ultra DMA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos.

e) o padrão Serial ATA baseia-se na transmissão de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Serial ATA, utilizam todas as suas 40 vias para enviar sinais de transmissão para os componentes externos.

414) Em relação às tecnologias implementadas nos microcomputadores, é correto afirmar que:a) entre as técnicas implantadas para obter, continuamente, maior performance dos processadores atuais, destacam-se o aumento do clock, a redução do número interno de bits com os quais os circuitosa) internos operam, o aumento do número de bits externos e a

Informática para concursos

Page 35: 1000 Questões de Informática

35FCC

Questões FCC

concentração de processamento auxiliar na cache L1.b) termos como USB, FireWire e Bluetooth referem-se a

modalidades de barramentos mais velozes, cuja função principal é otimizar a velocidade de comunicação entre o processador e a memória principal.

c) o padrão IDE/ATA possui algumas limitações que o mantiveram fora do segmento de mercado de servidores, que ainda prefere o bom e velho padrão SCSI, não apenas por causa da maior largura de banda, confiabilidade e menor tempo de acesso, mas pelo fato de o padrão IDE/ATA não permitir a facilidade hot-swap.

d) o nível mais alto da hierarquia de armazenamento da informação em um computador é ocupado, por ordem de prioridade, pela memória principal, pelos buffers das interfaces E/S e pelas unidades de discos do sistema operacional.

e) tendo como finalidade conectar o processador aos dispositivos E/S, o barramento local de um microcomputador pode ser dividido em dados, endereço e entrada/saída.

415) Sobre sistemas operacionais Windows, é correto afirmar:a) no Windows 2000 pode-se configurar o protocolo TCP/IP, através

da opção Obter um endereço IP automaticamente, para que esse endereço seja obtido a partir de um computador que contenha o serviço WINS.

b) no Windows 2000, pode-se configurar o protocolo TCP/IP, através da opção Obter um endereço IP automaticamente, para que esse endereço seja obtido a partir de um computador que contenha o serviço DNS.

c) sucessor do Windows XP, o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e não limitado a processadores da Intel.

d) no Windows NT, pode-se utilizar a configuração do protocolo TCP/IP, através da opção Obter um endereço IP automaticamente, para que esse endereço seja obtido a partir de um computador que contenha o serviço DNS.

e) o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e não limitado a processadores Intel.

416) Com relação ao MS Word, pode-se afirmar que:a) para que o texto seja convertido numa tabela, utiliza-se opção

Converter tabela em texto, localizado dentro do menu Formatar.b) uma das maneiras de se alterar o tipo de fonte utilizado é através

de um clique sobre o item Fonte, dentro do menu Inserir.c) ao trabalhar com formatação das margens e recuos de

parágrafos é possível utilizar, durante a digitação,a linha de régua ou a barra de formatação.

d) o Word disponibiliza uma série de teclas de atalho com funções idênticas às existentes nos menus. Por exemplo, para se abrir um novo arquivo através desse recurso, basta manter pressionada a tecla Ctrl e em seguida pressionar a tecla N.

e) para criar etiquetas para correspondência, envelopes, etc., é necessário que seja selecionada a lista de destinatários através do menu Editar e, em seguida, configurar a impressora para imprimir o documento respectivo.

417) Observe a figura abaixo.

Com relação à planilha Excel, exibida acima, é correto afirmar que:a) Existe a presença excessiva de cifrões ($) nas fórmulas, já que o

efeito dessa função pode ser obtido com apenas um cifrão ($) no início da fórmula.

b) A presença dos cifrões ($)atribui o caráter de cálculo de valores monetários.

c) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, exibirá o resultado igual a 40.

d) Se a fórmula da célula C3 for alterada para =A$1+$A2+B3, a cópia depositada na célula D4, a fórmula exibida será A$1+$A3+C4.

e) A célula C3 tem como fórmula =$A$1+$A2+B3. Se esta célula for copiada para a célula D4, a fórmula dessa última será =$A$1+$A3+C4.

413.B 414.C 415.E 416.C 417.E

Analista Judiciário - Análise de Sistemas – TRT 13ª região (12-2005)

418) No Openoffice.org.br 1.1.3 Texto (Writer) os documentos podem ser salvos com uma senha. Para esta operação é necessárioa) entrar no menu Inserir, escolher “Inserir senha” e salvar o

documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

b) escolher “Proteger documento” no menu Ferramentas, marcar a caixa de seleção “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

c) entrar no menu Editar, escolher “Informar senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

d) escolher “Salvar como” no menu Arquivo, marcar a caixa de seleção “Salvar com senha” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

e) escolher “Inserir senha” no menu Arquivo, marcar a caixa de seleção “Proteger tudo” e salvar o documento, informando e confirmando a senha desejada no quadro “Digitar Senha”.

419) Considere a planilha abaixo, elaborada no Openoffice.org.br 1.1.3 Planilha (Calc):

A B C1 1 2 32 =$A$1+B$1+C$1

Se a fórmula inserida na célula A2 for propagada para a célula B2, o resultado exibido em ambas as células após a execução das fórmulas será, respectivamente, igual a 6 e a) 2b) 3c) 4d) 5e) 6

418.D 419.C

Page 36: 1000 Questões de Informática

36

Informática para concursos

Analista Judiciário - Informática – TRT 13ª região (12-2005)

420) NÃO faz parte da estrutura básica do processador de um computador, o componentea) clock.b) unidade de controle de instruções.c) unidade lógico-aritmética.d) registrador.e) memória RAM.

421) As impressoras de computador, nos diversos modelos e tamanhos, têm suas velocidades de impressão normalmente medidas ema) LPM ou PPMb) LPM ou COMc) LPT ou PPMd) LPT ou COMe) LPT1 ou LPT2

422) O Windows utiliza uma área de transferência de objetos e dados nos documentos e entre documentos denominadaa) desktop.b) clipboard.c) área de trabalho.d) OLE/DDE.e) copiar, recortar e colar.

423) Um objeto inserido em um documento MS-Office, quando alterado na origem, será atualizado automaticamente no documento pelo protocoloa) DLL d) DDEb) OLE e) ODBCc) VBX

424) Uma pasta de trabalho no MS Excel corresponde ao conceito dea) uma planilha ativa no desktop.b) uma planilha ativa ou não.c) um agrupamento de células.d) um diretório com arquivos .XLS.e) um arquivo .XLS.

425) O acesso às mensagens de email de qualquer computador da Internet sem baixá-las na estação local é realizado pelo protocoloa) IMAP4b) SMTPc) POP3d) TCPe) IP

426) O protocolo TCP utiliza a porta 80 para trafegara) arquivos criptografados nas redes.b) textos pela Internet.c) pacotes de dados na WAN.d) mensagens de correio pela Internet.e) arquivos entre computadores da Internet.

427) Uma Intranet de uma empresa acessada pela Intranet de outra empresa, por meio da Internet, caracterizaa) uma Subnet.b) um Provedor.c) uma Extranet.d) um Portal.e) um EDI.

428) As redes de computadores são estruturadas em topologias que identificama) o tipo de sinalização usada.

b) os conectores e interfaces da rede.c) as características elétricas da rede.d) o esquema de cabeamento da rede.e) a tecnologia da rede.

429) Numa arquitetura de redes cliente-servidor, o lado cliente desempenha uma funçãoa) passiva, somente.b) ativa, somente.c) ativa ou passiva, mutuamente exclusivas.d) ativa ou passiva, concorrentemente.e) ativa e passiva.

430) O concentrador é um componente da rede de computadores, que pode ser passivo ou ativo, denominadoa) hub.b) anel.c) path panel.d) protocolo.e) backbone.

431) O controle técnico, com base na tecnologia para controlar o acesso e o uso de dados críticos por meio de uma rede, entre outras, pode utilizar a medida de segurançaa) biometria.b) criptografia.c) sistema de alarme.d) identidade com fotos.e) conscientização e treinamento.432) O modelo de segurança padrão estabelece, como um de seus pilares, que as informações devem estar acessíveis a usuários autorizados, sempre que precisarem, caracterizando o critérioa) confidencialidade.b) confiabilidade.c) integridade.d) disponibilidade.e) conformidade.

420.E 421.A 422.B 423.D 424.E 425.A 426.B 427.C 428.D 429.B430.A 431.B 432.D

Analista Judiciário – Administração de Redes – TRT 13ª região (12-2005)

433) Os registradores de um microcomputador têm a função dea) armazenar resultados intermediários das operações.b) gerar pulsos para sincronizar o processador.c) armazenar os dados mais utilizados nos programas.d) carregar as instruções para a memória RAM.e) obter as instruções na memória RAM.

434) As camadas do modelo de referência OSI que não estão presentes no modelo TCP/IP são:a) Enlace de dados e Física.b) Apresentação e Sessão.c) Rede e Enlace de dados.d) Sessão e Transporte.e) Aplicação e Apresentação.

435) O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurançaa) biometria.b) criptografia.c) software de auditoria.d) conscientização e treinamento.e) autenticação de rede.

Informática para concursos

Page 37: 1000 Questões de Informática

37FCC

Questões FCC

436) O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critérioa) confiabilidade.b) integridade.c) disponibilidade.d) conformidade.e) confidencialidade.

437) As redes sem fio e a computação móvel tem uma estreita relação, porém, não são idênticas. A necessidade tanto de rede sem fio quanto de computação móvel envolve idealmente uma aplicação dea) notebook usado em quarto de hotel.b) redes em edifícios mais antigos, sem cabeamento.c) PDA para registrar o estoque de uma loja.d) computadores desktop em escritórios.e) computadores domésticos conectados à Intranet da empresa.

438) O órgão responsável pelos padrões da arquitetura TCP/IP denomina-sea) ITU-Tb) IECc) ISOd) IEEEe) IAB

439) Utilizar a Web em um ambiente corporativo NÃO representa vantagem quantoa) à pesquisa e comunicação em amplitude mundial.b) à atualização diária das informações.c) à conexão com outros sites corporativos.d) à largura de banda na transmissão.e) aos custos de distribuição das informações.

440) Um computador na Internet, quando usa pacote de endereço de origem forjado, estará provocando um ataque do tipoa) spoofing.b) hacking.c) cracking.d) sniffers.e) snoop.

441) Aplicações de multimídia em ambiente Windows utilizam arquivos de sons e imagens interpostos no formato padrãoa) VoIPb) MP3c) AVId) MIDIe) WAVE

442) NÃO é um dos componentes básicos de um sistema criptográficoa) princípio criptográfico.b) chave criptográfica.c) algoritmo criptográfico.d) texto simples.e) texto cifrado.

443) Ao clicar com o botão direito do mouse sobre uma célula do MS-Excel surgirão opções para Inserira) macros Excel.b) bordas na célula clicada.c) figuras na célula clicada.d) funções Excel.e) novas células, deslocando-se outras.

433.A 434.B 435.A 436.E 437.C 438.E 439.D 440.A 441.C 442.A443.E

Assessor Especializado – IPEA (11-2004)

444) O método de criptografia por chave assimétrica, entre dois pontos em comunicação, baseia-se somente na utilização dea) uma chave secreta única para as duas pontas.b) uma chave pública única para as duas pontas.c) duas chaves secretas, uma para cada ponta.d) duas chaves públicas, uma para cada ponta.e) uma chave secreta individual e uma chave pública comum para

cada uma das pontas.

445) Um método utilizado por sistemas operacionais para manter controle de onde os arquivos estão armazenados em um disco rígido denomina-sea) tabela de alocação de arquivos.b) tabela de cilindros e trilhas do disco.c) sistema de diretórios e pastas.d) mecanismo de procura de arquivos.e) pasta de endereços de arquivos.

444.E 445.A

Assistente de Defesa Agropecuária – SPOG-MA (03-2005)

446) Analise:I. Dispositivo conector entre um microcomputador e uma linha de

comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.

II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.

III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.

As definições I, II e III relacionam-se, respectivamente, aa) Ethernet, ftp e driver.b) transnet, http e layer.c) modem, chat e browser.d) cable, telnet e ftp.e) browser, chat e cable.

447) Analise as três definições abaixo:I. Conector acoplado à placa-mãe de um microcomputador,

disponível para instalação de dispositivos, tais como: placas de memória, placas de periféricos, etc.

II. Memória existente nos microcomputadores que não perde as informações quando este é desligado, sendo, portanto, utilizada para guardar os códigos básicos de operação do equipamento e suas rotinas de inicialização e auto-teste, que não podem ser alteradas.

III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos armazenáveis no computador.

Essas definições correspondem, correta e respectivamente, aa) Slot, BIOS e ICR.b) Sparc, RAM e digitalizer.c) PCC, ROM e OCR.d) Slot, ROM e scanner.e) BIOS, RAM e scanner.

448) No que diz respeito à proteção e à segurança em informática,

Page 38: 1000 Questões de Informática

38

Informática para concursos

analise as definições abaixo:I. Procedimento para salvaguarda física de informações.II. Palavra secreta que visa a restringir o acesso a determinadas

informações.III. Método de codificação de dados que visa a garantir o sigilo de

informações.

Essas definições correspondem, respectivamente, aa) layout, criptograma e restore.b) backup, password e criptografia.c) lookup, password e login.d) criptografia, login e backup.e) backup, plugin e reprografia.

449) Analise as seguintes operações de inserção de:I. objeto planilha do MS-Excel;II. figura;III. hyperlink.

No MS-Word 2000, é possível realizara) as operações I e II, apenas.b) a operação II, apenas.c) as operações II e III, apenas.d) a operação III, apenas.e) as operações I, II e III.

446.C 447.D 448.B 449.E

Assistente em Administração – Fund. Univ. Fed. Tocantins (11-2005)

450) Dentre os recursos contidos originalmente no Windows XP, encontram-se alguns produtos para edição de texto e tratamento de imagens. São eles, respectivamente,a) WordPad e Paint.b) Word e PowerPoint.c) Bloco de Notas e PowerPoint.d) Word e Paint.e) WordPad e CorelDraw.

451) Em um sistema operacional Linux, o comandoa) “mv” serve para copiar um arquivo.b) “who” serve para verificar todos os administradores cadastrados

no sistema.c) “echo” serve para exibir a diferença entre dois ou mais arquivos.d) “vi” serve para iniciar o editor de texto.e) “mkdir” serve para listar um diretório.

452) O Word 2002 admite que se numere as páginas de um documento noa) rodapé, somente no centro da página.b) cabeçalho, somente no lado direito da página.c) cabeçalho ou no rodapé.d) cabeçalho, somente nas laterais da página.e) rodapé, somente no centro e no lado direito da página.

453) O Excel 2002a) não permite a inserção de caixa de texto em suas células.b) permite que se crie várias planilhas em uma única pasta de

trabalho.c) não permite que se mova a planilha da pasta atual para outra

pasta de trabalho.d) permite que tanto as células como seu conteúdo sejam coloridas,

por meio da opção Cores, no menu Inserir.e) pode importar/exportar planilhas de e para outros aplicativos,

por meio da opção Importar/exportar, do menu Arquivo.

454) A Barra de Funções do OpenOffice Writer exibe, entre outros, os ícones

a) Localizar, Inserir Objetos, Formulário.b) Editar Documento, Aplicar Estilo, Negrito.c) Tamanho da Fonte, Alinhar ao Centro, Aplicar Estilo.d) Abrir Arquivo, Negrito, Itálico.e) Abrir Arquivo, Colar, Desfazer.

455) No OpenOffice Calc, o resultado da inserção de uma fórmula na célula ativa (por exemplo = A1 + A2) será exibido a) na caixa de texto Anotação como comentário e a expressão na

célula ativa.b) na célula ativa e a expressão será exibida na caixa de texto

Anotação como comentário.c) alternadamente com a exibição da expressão.d) na célula ativa e a expressão será exibida na Linha de Entrada da

Barra de Fórmula.e) na Linha de Entrada da Barra de Fórmula e a expressão será

exibida na célula ativa.

456) A principal linguagem utilizada nas páginas da Internet éa) HTTPb) HTMLc) HTTPSd) JavaScripte) Python

457) O principal protocolo utilizado nas comunicações efetuadas em ambiente Internet é oa) NETBIOSb) NETBEUIc) IPX/SPXd) Token Ringe) TCP/IP

458) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é oa) DOWNLOADb) MAILPc) POP3d) UPLOADe) SMTP

459) O Internet Explorer e o Firefox são exemplos dea) navegadores de Internet, sendo o último deles do tipo código

aberto (open source).b) serviços de correio eletrônico gratuitos.c) navegadores de Internet, ambos de propriedade da Microsoft.d) navegadores de Internet, ambos de propriedade da Mozilla.e) serviços de correio eletrônico, ambos de propriedade da Mozilla.

450.A 452.D 453.C 454.B 455.D 456.B 457.E 458.C 459.A

Ciências da Computação - Tribunal de Contas-PI (03-2005)

460) A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo ...... para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo ...... . Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, pora) SMTP − IMAPb) IMAP − POPc) MUA − SMTPd) POP − IMAP

Informática para concursos

Page 39: 1000 Questões de Informática

39FCC

Questões FCC

e) MTA − SMTP

461) Pacote de aplicativos Microsoft Office.a) O aplicativo de planilhas eletrônicas é valioso para realizar

cálculos matemáticos e financeiros, através do relacionamento entre os grupos de dados, constituídos por células de dados, com a utilização de fórmulas e funções.

b) O processador de texto Visio, em sua versão nativa, oferece facilidades para criação de arquivos e banco de dados, armazenamento, modificação e manipulação de dados para relatórios e consultas.

c) A ferramenta de gerenciamento de dados do Word utiliza as técnicas de banco de dados para manipular textos armazenados eletronicamente e criar utilitários de manipulação de dados.

d) O aplicativo para criação de sites Publisher oferece recursos, flexibilidade e funcionalidades que ajudam a criar melhores sites através da utilização de ferramentas profissionais de design, dados e publicação necessárias à criação desses sites.

e) Os diagramas comerciais e técnicos, criados no Access permitem a visualização e comunicação de informações com clareza, consistência e eficiência.

462) Protocolo TCP/IP.a) Uma rede classe C possui maior endereçamento disponível para

estações do que uma rede classe A.b) Uma rede classe B possui maior endereçamento disponível para

estações do que uma rede classe C.c) Uma rede classe A possui máscara de rede padrão 255.255.255.0.d) Uma rede classe B possui maior endereçamento disponível para

estações do que uma rede classe A.e) Uma rede classe C possui máscara de rede 255.255.255.255.

463) Aplicações e protocolo TCP/IP.a) UDP/IP, assim como o TCP/IP, é um protocolo orientado à

conexão.b) A aplicação Terminal Virtual é tradicionalmente fornecida pelo

protocolo FTP.c) O protocolo SMTP é responsável pelo gerenciamento de redes,

sendo adotado como padrão em diversas redes TCP/IP.d) O protocolo HTTP é muito ágil, permitindo um acesso rápido e

seguro a páginas em ambiente Web.e) DHCP é um protocolo que permite atribuição de IPs de forma

dinâmica em uma rede TCP/IP.

464) Protocolo TCP/IP e segurança de redes.a) Uma boa sugestão na configuração de um firewall é permitir que

responda a pacotes padrão ECHO (“ping”), permitindo que um administrador facilmente verifique seu funcionamento.

b) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança;

c) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas remotas em um ambiente TCP/IP.

d) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam armazenados, visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos equipamentos, reduz o desempenho geral do ambiente.

e) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta a varredura de todas as máquinas de uma rede.

465) World Wide Web.a) A Extranet, além de incorporar toda a tecnologia Intranet, pode

utilizar a estrutura de comunicação de dados da própria rede pública, através do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada à grande rede.

b) Portal é uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocação de um servidor Web para que as pessoas e empresas possam acessar as informações através de password.

c) Internet é conjunto de páginas (webpages e homepages) agrupadas por um mesmo assunto, propósito ou objetivo, podendo ser de uma instituição, empresa ou indivíduo e tem como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informações sobre seu negócio.

d) A rede de servidores que usam ligações semelhantes para localizar e ter acesso a arquivos e compartilhá-los, através da navegação em sites, é conhecida como Domínio.

e) A Intranet é uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e políticas de procedimento até informações de marketing, catálogos de venda de produtos, catálogos telefônicos etc.

466) Assinale a alternativa correta, com relação aos sistemas de back-up e restorea) O back-up diferencial captura todos os dados que foram

alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema.

b) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos.

c) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção.

d) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função do volume de fitas envolvidas.

e) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.

467) A evolução mais natural entre as versões do sistema operacional Windows é representada pela seqüênciaa) 95, 98, ME, 2000 e XP.b) 95, 98, NT, 2000 e XP.c) 98, ME, NT, 2000 e XP.d) 98, NT, 2000 e XP Professional.e) 95, 98, ME e XP Home.

468) Uma das afirmativas NÃO diz respeito ao sistema operacional Linux:a) É derivado do Unix, modernizado e adaptado para

microcomputadores.b) Utiliza um sistema de arquivos próprio.c) Utiliza o sistema de arquivos FAT32.d) Pode ser instalado em um sistema já formatado com FAT32.e) Seu programa de instalação fará mudanças nas partições do

disco rígido.

469) O processo de instalação do Windows 2000 é diferente do Windows 9x. O sistema de arquivosa) NTFS é o método utilizado pelo Windows 9x.b) FAT é o método utilizado pelo Windows 2000.c) NTFS tem menor eficiência que o FAT32.d) FAT32 permite que arquivos sejam acessados simultaneamente

pelo Windows 9x e Windows 2000.e) NTFS é resultado dos programas FDISK e FORMAT.

470) A placa de vídeo e o monitor são configurados durante a instalação do Linux, porém, estas configurações podem ser alteradas posteriormente, por exemplo, com o utilitário

Page 40: 1000 Questões de Informática

40

Informática para concursos

a) lilo.b) grub.c) Xconfigurator.d) linuxconf.e) setconfig.

471) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus dea) macro.b) boot.c) e-mail.d) setor de inicialização.e) arquivo executável.

472) Os microcomputadores de uma rede podem ser conectados a Internet, usando apenas um IP disponível, por um servidora) firewall.b) proxy.c) DNS.d) web.e) gateway.

473) A segurança dos computadores em rede, conforme princípios do controle interno, deve atender a três requisitos básicos:a) eficácia, eficiência e conformidade.b) eficácia, eficiência e integridade.c) eficácia, conformidade e confidencialidade.d) eficiência, integridade e disponibilidade.e) confidencialidade, integridade e disponibilidade.

474) Os antivírus são programas que NÃO têm capacidade dea) identificar e eliminar a maior quantidade de vírus possível.b) analisar os arquivos obtidos pela Internet.c) evitar o acesso não autorizado a um backdoor instalado.d) verificar continuamente os discos rígidos e disquetes.e) procurar vírus em arquivos anexados aos e-mails.

475) Os protocolos em que não há autenticação por meio de senhas ou em que estas trafeguem sem criptografia, podem ser substituídos, na maioria, pora) FTP.b) SSH.c) POP3.d) IMAP.e) TELNET.

476) O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso dea) permissão de acesso.b) direito de acesso.c) monitoração de acesso.d) autenticação do usuário.e) identificação do usuário.

477) Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilizea) um código, que seja trocado regularmente.b) pelo menos 8 caracteres entre letras, números e símbolos.c) nomes próprios ou palavras contidas em dicionários.d) um código fácil de ser lembrado.e) um código simples de digitar.

478) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chavea) pública de R e R decodifica com a chave pública de E.b) pública de R e R decodifica com a chave privada de R.c) pública de E e R decodifica com a chave privada de R.d) privada de E e R decodifica com a chave pública de R.e) privada de E e R decodifica com a chave pública de E.

479) A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominadoa) hacker.b) scanner.c) finger.d) cracker.e) sniffer.

480) O conceito de engenharia social é representado pelo ataque em quea) um e-mail é recebido com conteúdo alarmante ou falso, cujo

autor aponta algum órgão, instituição ou empresa importante.b) um usuário recebe e-mail, de funcionário supostamente

conhecido, com programa anexado para acessar o Internet Banking, que capturará a sua conta e senha.

c) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados.

d) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado.

e) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário.

481) Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Office 2000 verificará o documento e a) as macros serão desativadas automaticamente e o documento

aberto.b) as macros serão ativadas automaticamente e o documento

aberto.c) o usuário será solicitado a ativar ou desativar as macros.d) o usuário será avisado de um possível vírus e as macros serão

desativadas automaticamente.e) nenhum aviso será emitido e as macros serão ativadas.

482) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades éa) instalar somente softwares originais e legais.b) instalar programas de proteção contra vírus e outros tipos de

ataque.c) reinstalar os softwares, quando as vulnerabilidades forem

detectadas.d) mantê-los protegidos contra o acesso de pessoas não

autorizadas.e) mantê-los atualizados com a aplicação de patches específicos.

483) Observe as colunas:I. IEEE 802.3 1. WirelessII. IEEE 802.5 2. Isochronous LANIII. IEEE 802.7 3. EthernetIV. IEEE 802.9 4. Token RingV. IEEE 802.11 5. Broadband LAN

No que se refere a tecnologias de redes de computadores,são corretas as associaçõesa) I-3, II-5, V-1b) I-3, III-2, IV-1c) II-4, III-5, IV-2d) II-5, III-2, V-4e) III-1, IV-3, V-4

484) Protocolo TCP/IP.a) TCP é responsável pela ordenação dos pacotes IP fragmentados,

situando-se na camada de aplicação do protocolo TCP/IP.b) A arquitetura TCP/IP é dotada de 7 (sete) camadas, tal como o

modelo OSI.

Informática para concursos

Page 41: 1000 Questões de Informática

41FCC

Questões FCC

c) TCP/IP, assim como ATM, é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho variável e com formato padrão, denominadas células.

d) 99.99.99.99 é um endereço Internet válido.e) O IP 128.0.0.1 é um endereço IP classe A.

485) Correio eletrônico.a) SNMP é o protocolo de comunicação entre uma estação e seu

servidor de correio eletrônico.b) A comunicação entre dois servidores de correio eletrônico é feita

através do protocolo IMAP.c) O protocolo IMAP, mais antigo do que o POP3, não permite que

cópia de mensagens fiquem armazenadas no servidor.d) Uma das vantagens do correio eletrônico tradicional é a

transmissão das mensagens de forma criptografada, o que permite maior segurança e tranqüilidade aos usuários de uma rede.

e) EXPN é o comando utilizado para verificar membros em uma lista de correio.

460.A 461.A 462.B 463.E 464.C 465.E 466.C 467.E 468.C 469.D470.C 471.A 472.B 473.E 474.C 475.B 476.D 477.C 478.B 479.D480.B 481.A 482.E 483.C 484.D 485.E

Auditor Fiscal – Tribunal de Contas –PI (03-2005)

486) Em relação à Internet e Intranet, analise as afirmações abaixo.I. O provedor é a empresa que fornece acesso aos usuários na

Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).

II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.

III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.

SOMENTE está correto o que se afirma ema) IV.b) II e IV.c) II e III.d) I e IV.e) I e III.

487) O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas, destaca-se o Scandisk, cuja função sobre o disco éa) verificar a existência de vírus em toda a extensão do disco e

eliminá-lo.b) verificar os erros e o estado da superfície física.c) desfragmentar os arquivos acelerando seu desempenho.d) aumentar o espaço disponível e agrupar os arquivos.e) pesquisar os clusters e organizar o FAT.

488) Analise as afirmações abaixo, relacionada aos menus do WORD 97:I. Exibir: Legenda, Zoom, Cabeçalho e rodapéII. Formatar: Colunas, Bordas e sombreamento, Marcadores e

numeraçãoIII. Tabela: Desenhar tabela, Capitular, Mesclar célulasIV. Arquivo: Novo, Propriedades, Fechar

V. Editar: Localizar, Substituir, Ir para

SOMENTE está correto o que se afirma ema) I, II, III e IV.b) I, II, III e V.c) II, III e IV.d) II, IV e V.e) III, IV e V.

489) Assinale a alternativa correta em relação ao Excel 97.a) O menu Formatar possui opções que permitem alterar o

tamanho das fontes.b) Um arquivo (pasta) pode conter até 3 planilhas.c) A fórmula =A1+A2 contém referências absolutas.d) O Excel manipula somente operadores matemáticos.e) 256 colunas e 16.384 linhas é o limite máximo permitido em uma

planilha.

490) Internet Explorer é uma) protocolo de comunicação HTTP para interação dos usuários com

a Internet.b) programa de correio eletrônico da Internet.c) programa que habilita seus usuários a interagirem com

documentos hospedados em um servidor WEB.d) protocolo de comunicação HTML para interação dos usuários

com a Internet.e) site residente na World Wide Web que intermedia a navegação

na coleção de endereços da Internet, através de plugins nele existente.

491) No Outlook 97, a conta de correio eletrônico é configurada no serviço Internet Mail. É correto afirmar que esse serviço é habilitado através do menua) Editar -> Opções -> Serviços.b) Ferramentas -> Serviços.c) Arquivo -> Novo -> Serviços.d) Ferramentas -> Correio remoto -> Novo serviço.e) Arquivo -> Opções -> Serviços.

492) O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. Assinale a alternativa correta, em relação a tipos de back-up.a) Diferencial, incremental e total.b) Simples, completo e parcial.c) Parcial, on-line e off-line.d) Incremental, decremental e total.e) Simples, decremental e diferencial.

493) Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar quea) as unidades de fita não são recomendadas para a realização de

cópias de segurança.b) o ideal é executar back-ups full e sempre com a maior freqüência

possível, pois, dessa forma, assegura-se que a restauração impedirá interrupções de funcionamento do sistema.

c) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse tipo de componente.

d) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups.

e) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de várias cópias de segurança nos períodos em que houver pouca demanda de usuários.

486.E 487.B 489.D 490.C 491.B 492.A 493.D

Page 42: 1000 Questões de Informática

42

Informática para concursos

Técnico de Tecnologia da Informação - Fundação Univ. Fed. Tocantins (11-2005)

494) O disco rígido (HD) é o dispositivo de hardwarea) no qual residem os arquivos do sistema operacional e todo o

espaço de trabalho das memórias principal e cache L1.b) que contém apenas os arquivos do sistema operacional.c) que contém apenas os documentos resultantes da execução dos

softwares instalados no computador.d) onde residem os arquivos do sistema operacional e todo o

espaço de trabalho das memórias principal e cache L2.e) no qual podem ser gravados os arquivos do sistema operacional,

os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office.

495) A única correspondência correta entre o elemento e o nível do modelo de Rede (padrão OSI) no qual opera ocorre em:a) Hubs − nível de redeb) Cabeamento − nível de enlacec) Switches − nível de enlaced) Endereçamento − nível físicoe) Cabeamento − nível de aplicação

496) O endereço TCP/IP 185.193.224.227 é (I) e pertencente à classe (II). Já o endereço 20.20.20.20 é (III) e pertence à classe (IV). Preenchem correta e respectivamente as lacunas I, II, III e IV acima:

I II III IVa) válido B válido Bb) inválido A válido Bc) válido B inválido Ad) inválido A inválido Be) válido B válido A

497) Considere:I. Serviço que converte o endereço: http://www.siteexemplo.com.br no

endereço: 160.10.20.37II. Servidor que permite que múltiplas estações com endereços

inválidos acessem a Internet com endereço válido, realizando também a função de cache de armazenamento de páginas já acessadas por outros usuários.

É correto afirmar que I e II são, respectivamente,a) HTTP e DNS.b) DNS e Proxy.c) FTP e NAT.d) TFTP e NAT.e) SMTP e SNMP.

498) Certo aluno de um curso de informática fez um estudo comparativo entre os sistemas operacionais Windows e Linux. Chegou às seguintes conclusões:I. O Linux, assim como o Windows, normalmente necessita de

aquisição de licenças para sua instalação e funcionamento.II. O comando “mv a b”, digitado no Linux, efetua a criação de um

link de um arquivo para outro.III. O comando “mv a b”, quando digitado no Windows, gera uma

resposta de erro.IV. O comando “list myfile.txt”, quando digitado no Linux, mostra o

conteúdo do arquivo.

A quantidade de conclusões corretas do aluno é igual aa) 4b) 3

c) 2d) 1e) 0

494.E 495.C 496.E 497.B 498.D

Técnico Judiciário – TRE-RN (07-2005)

499) Com relação aos componentes de hardware de microcomputadores, aa) RAM é uma memória de armazenamento temporário, cujos

dados são utilizados pela CPU, na execução das tarefas.b) RAM, ao contrário da memória ROM, é uma área de

armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.

c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.

d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.

e) instalação de gravadores de DVD nos computadores atuais só foi possível, graças à tecnologia SCSI que conecta esse dispositivo.

500) No sistema operacional Windows,a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o

texto de um local para o outro.b) através da ferramenta Windows Explorer, o modo de exibição do

tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo.

c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.

d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro.

e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½”, pois a capacidade dessa mídia é inferior a 700 KB.

501) No sistema operacional Windows,a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e

reparar as áreas danificadas.b) o desfragmentador de disco pode ser utilizado para reorganizar

arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez.

c) a janela “Painel de Controle” permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho.

d) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows.

e) o comando “Documentos” permite criar backup de arquivos, automaticamente.

502) No Microsoft Excel 2000, versão Português, configuração originala) pode-se atribuir nomes únicos a células ou intervalos; a única

restrição é que este nome não pode ser utilizado para referenciar a célula em uma fórmula.

b) se digitarmos a fórmula =SOM(A1:A3), teremos o aparecimento de um valor de erro do tipo #NOME?

c) quando em uma célula na qual deveria aparecer um número aparece #####, significa que houve um erro no cálculo do referido número.

d) um valor de erro #N/D ocorre quando um valor se encontra disponível para uma função ou fórmula.

e) endereços relativos são endereços de células em relação à planilha onde foram definidos e endereços absolutos são endereços de células em relação à pasta de trabalho onde foram definidos.

Informática para concursos

Page 43: 1000 Questões de Informática

43FCC

Questões FCC

503) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.I. Protocolo que permite que mensagens armazenadas em um

servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.

II. Protocolo de troca de mensagens entre servidores de correio eletrônico.

Tais propriedades correspondem, respectivamente, aos protocolos:a) POP3 e IMAP.b) POP3 e SMTP.c) POP3 e SNMP.d) IMAP e SMTP.e) IMAP e POP3.

499.A 500.C 501.B 502.B 503.D

Técnico Judiciário - TRE-PR (2005)

504) No Microsoft Word, uma combinação de características de formatação, como fonte, tamanho da fonte e recuo, nomeada e armazenada como um conjunto, recebe o nome de:a) tema.b) marcador.c) macro.d) estilo.

505) Utilizando o conjunto de regras para nomes de arquivos do Microsoft Windows, todos os nomes de arquivo abaixo são válidos, EXCETO:a) Relatório Financeiro 01 01 2005b) Relatório Financeiro 01_01_2005c) Relatório Financeiro 01/01/2005d) Relatório Financeiro 01-01-2005

506) Faça a associação correta.1. E-mail ( ) Protocolo de download de arquivos2. CHAT ( ) Navegação de páginas de conteúdo3. FTP ( ) Serviço de troca de mensagens off-line4. WWW ( ) Serviço de troca de mensagens on-line

A seqüência correta é:a) 3, 4, 1, 2.b) 4, 3, 1, 2.c) 1, 2, 3, 4.d) 3, 4, 2, 1.

504.D 505.C 506.A

Técnico Judiciário – Informática – TRT 13ª região (12-2005)

507) A memória cache de um microcomputador éa) interna , quando de nível 2.b) externa, quando de nível 1.c) primária, quando localizada dentro do processador.d) formada por uma pequena quantidade de DRAM.e) usada para acelerar uma grande quantidade de SRAM.

508) Um texto capturado por um scanner a partir de um documento qualquer terá os seus caracteres existentes reconhecidos e reconstituídos, conforme o texto original, sem ter que digitá-lo, por uma) software de captura de imagem.b) programa de digitalização.c) programa de OCR.d) software de edição de imagem.e) sistema TWAIN.

509) Detectar e corrigir problemas associados aos programas do MS Office instalados são tarefas realizadas pelo a) Setup do próprio programa com problema.b) Windows Update.c) Painel de controle do Windows.d) Instalador do Microsoft Windows.e) menu Ferramentas do próprio programa com problema.

510) Para criar uma tabela com programa do MS Office, possibilitando tarefas com recursos poderosos de classificação e pesquisa, deve-se utilizar oa) MS Access ou MS Word.b) MS Access ou MS Excel.c) MS Excel ou MS Word.d) MS Access, MS Excel ou MS Word.e) MS Access, MS Excel, MS Word ou MS PowerPoint.

511) Um programa anexado ao browser, que roda arquivos tipo Applet, pode ser inserido em um documento OpenOffice.org 1.1.0 Apresentação, por meio do menu Inserir, opção Objeto e sub-opçãoa) Fórmula. d) Imagem.b) Applet. e) Objeto OLE.c) Plug-in.

512) NÃO é um tipo de rede de computadoresa) a Internet.b) o Frame Relay.c) a LAN sem Fio.d) a Ethernet.e) o modelo OSI.513) Na Internet, o protocolo HTTP implementado define como uma página Web será solicitadaa) pelo servidor e como será transferida pelo cliente.b) pelo cliente e como será transferida pelo servidor.c) e transferida pelo servidor.d) e transferida pelo cliente.e) e transferida tanto pelo servidor quanto pelo cliente.

514) A aplicação de correio eletrônico na Internet utiliza tipicamente os protocolosa) SMTP e FTPb) SMTP e HTTPc) SMTP e TCPd) HTTP e TCPe) FTP e TCP

515) O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica oa) nome do navegador e o método de requisição, somente.b) nome do servidor e os nomes do diretório e arquivo, somente.c) nome do navegador, o nome do servidor e os nomes do diretório

e arquivo, somente.d) método de requisição, o nome do servidor e os nomes do

diretório e arquivo, somente.e) nome do navegador, método de requisição, o nome do servidor e

os nomes do diretório e arquivo.

516) Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominadaa) não repúdio.b) autenticação.c) integridade.d) disponibilidade.e) sigilo.

507.C 508.C 509.D 510.B 511.C 512.E 513.B 514.C 515.D 516.E

Page 44: 1000 Questões de Informática

44

Informática para concursos

Técnico Judiciário – Operação de Computador - TRT 11 região (06-2005)

517) Utiliza-se uma pequena quantidade de memória super rápida do tipo cachea) L1, para acelerar diretamente o desempenho do processador.b) L2, para acelerar diretamente o desempenho do processador.c) L1, para acelerar diretamente o desempenho da memória RAM.d) L2, para acelerar diretamente o desempenho da memória RAM.e) L1 e L2, para acelerar diretamente o desempenho da memória

RAM.

518) No microcomputador, a instalação de placas de vídeo 3D de alto desempenho é realizada, normalmente, em slota) AGP de 64 bits.b) AGP de 32 bits.c) ISA de 32 bits.d) PCI de 64 bits.e) PCI de 32 bits.

519) Considerando a hierarquia, as memórias do computador de menor tempo de acesso pelo processador e de menor capacidade de armazenamento são do tipo:a) memória principal.b) memória cache.c) disco óptico.d) disco magnético.e) registradores.

520) Os recursos que facilitam a utilização do Windows por portadores de deficiências físicas motoras, visuais ou auditivas são assinalados no Painel de Controle, por meio de comandos da categoriaa) Aparência e temas.b) Contas de usuário.c) Conexões de redes e de Internet.d) Opções de acessibilidade.e) Sons, fala e dispositivos de áudio.

521) A inicialização do sistema Linux, usando interface gráfica, é realizada com o gerenciador de boota) Grub.b) Grep.c) Lillo.d) Editor.e) Daemon.

522) O ambiente KDE do sistema Linux tem um aplicativo correspondente ao Painel de Controle do Windows para instalar e configurar hardware, denominadoa) Kernel.b) Shell.c) Linuxconf.d) Xconfigurator.e) Centro de controle.

523) No Linux, o comando, sem nenhuma diretiva, que provoca a volta diretamente para o diretório raiz do usuário é oa) make directory.b) change directory.c) move directory.d) skip diretory.e) alter diretory.

524) Vírus de computador é um software maligno que NÃO pode instalar-se ou esconder-sea) no CMOS.b) no setor de boot.

c) em um e-mail.d) em um programa executável.e) em uma macro de documentos.

525) A formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com a) biometria.b) assinatura digital.c) termo de compromisso.d) diretrizes da alta administração.e) programas de conscientização.

526) São somente tipos de ataque a uma rede de computadores:a) cavalo de tróia, fabricação e spam.b) interceptação, modificação, lentidão e aceleração.c) engenharia social, interrupção e interceptação.d) interrupção, modificação, engenharia social e lentidão.e) interrupção, interceptação, modificação e fabricação.

527) A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurançaa) confidencialidade.b) disponibilidade.c) conformidade.d) integridade.e) privacidade.

528) Dados: M = mensagem original; C = mensagem criptografada; e K = chave de cifragem. A criptografia é melhor representada pela funçãoa) K = decifra (M,C).b) C = decifra (K,M).c) M = cifra (K,C).d) K = cifra (C,M).e) C = cifra (K,M).

529) Para acessar uma caixa de correio utiliza-se, no computador do usuário receptor das mensagens, um programaa) cliente SMTP.b) servidor SMTP.c) cliente POP.d) servidor POP.e) cliente/servidor POP.

530) As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados pora) 32 bits.b) 64 bits.c) 12 bytes.d) 16 bytes.e) 32 bytes.

531) Para obter informações de configurações e designar automaticamente um endereço IP, os computadores utilizam o protocoloa) FTP.b) UDP.c) DNS.d) DHCP.e) ICMP.

532) É INCORRETO afirmar que ema) hipermídia, um documento pode conter gráficos, vídeos e áudio.b) hipertexto, um documento pode conter gráficos, vídeos e áudio.c) hipermídia, um documento pode embutir referências a outros

documentos.d) hipertexto, um documento pode embutir referências a outros

documentos.

Informática para concursos

Page 45: 1000 Questões de Informática

45FCC

Questões FCC

e) hipermídia, um documento pode ser uma homepage da Web.

533) As regras de software que definem o formato dos dados que trafegam em uma rede de computadores constituema) uma arquitetura de rede.b) uma interface de rede.c) um protocolo de rede.d) um servidor de rede.e) um serviço de rede.

534) A tecnologia de rede ATM é classificada como uma topologia primáriaa) Ethernet.b) token ring.c) de barramento.d) em anel.e) em estrela.

535) Corresponde, na arquitetura ISO, à camada Interface de Rede da arquitetura TCP/IP:a) enlace de dados.b) transporte.c) físico.d) sessão.e) rede.

517.D 518.B 519.E 520.D 521.A 522.E 523.B 524.A 525.C 526.E527.D 528.E 529.C 530.A 531.D 532.B 533.C 534.E 535.A

Técnico Judiciário – Operação de Computador - TRE-RN (07-2005)

536) Com relação ao hardware da plataforma IBM-PC, aa) interface PCI é um dispositivo do tipo E/S, concebido

especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor.

b) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos.

c) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um tipo de memória que não perde informações, mesmo quando a energia é desligada.

d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais.

e) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memória principal, em seguida na Cache L1 e por último na Cache L2.

537) O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar:a) ISA e VESA são barramentos internos destinados,

exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU.

b) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo.

c) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais.

d) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S.

e) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador.

538) Analise as afirmativas abaixo, a respeito das características do armazenamento de dados.I. Partição é a porção de um disco rígido tratada como se fosse uma

unidade independente.II. FAT (File Allocation Table) refere-se à lista mantida pelo sistema

operacional para controle das áreas livres e ocupadas num disco.

III. Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação.

É correto o que se afirma ema) I, II e III.b) I e III, apenas.c) I e II, apenas.d) II e III, apenas.e) II, apenas.

539) Para suportar a resolução de 800 × 600 em 24 bits, a quantidade mínima de memória necessária em uma placa de vídeo éa) 480 000 bytes.b) 960 000 bytes.c) 1 440 000 bytes.d) 1 920 000 bytes.e) 2 400 000 bytes.

540) Nos periféricos de microcomputadores:a) a taxa de transferência padrão de um leitor de CD, sobre a qual

as demais taxas (8×, 16×, 32×, 36×, 40×, 52×, etc) são calculadas, é de 75 Kbytes/s.

b) a padronização que permite que se utilize um scanner a partir de qualquer aplicativo gráfico é conhecida como TWAIN.

c) uma resolução de captura de 64 dpi é suficiente se a imagem capturada pelo scanner for visualizada somente em monitores de vídeo.

d) a qualidade de um scanner independe de sua resolução óptica.e) uma resolução de captura de 128 dpi é suficiente se a imagem

capturada pelo scanner for para uma impressora jato de tinta.541) Na pilha do modelo OSI, o nível de sessão corresponde à camada de número:a) 5 b) 4 c) 6 d) 3 e) 2

542) No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classea) A b) B c) C d) D e) E

543) Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80:a) DNSb) FTPc) TELNETd) HTTPe) GHOST

544) Um serviço em ambiente Internet muito utilizado para transferência de arquivos (download):a) DNSb) FTPc) NNTPd) ICMPe) SNMP

545) Para redes Internet e Intranet, é correto afirmar quea) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7

(sete) camadas, tal como o modelo OSI.b) são baseadas na arquitetura TCP/IP, que apresenta sérias

restrições para interconectar redes de forma a compor uma inter-rede.

c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser evitado seu uso na Internet.

d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado.e) O DNS é um protocolo desenvolvido apenas para Internet, não

podendo ser utilizado em Intranets.

546) Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:a) autenticidade.

Page 46: 1000 Questões de Informática

46

Informática para concursos

b) criptologia.c) não-repúdio.d) integridade.e) confidencialidade.

547) No Microsoft Word, uma mesma ação pode ser executada de várias maneiras, ou seja, através da barra de menus, da barra de ferramentas ou por comandos do teclado. A esse respeito é correto afirmar que, paraa) aumentar o tamanho da fonte selecionada, basta utilizar a opção

Fonte, no menu Formatar ou acionar as teclas Ctrl + Alt + >, simultaneamente.

b) criar um novo documento, basta selecionar Novo, no menu

Ferramentas ou clicar no botão ou pressionar as teclas Ctrl + N, simultaneamente.

c) abrir um documento já existente, basta selecionar Abrir, no

menu Editar ou clicar no botão ou pressionar as teclas Alt + Shift + A, simultaneamente.

d) centralizar o parágrafo dentro dos recuos, basta clicar no botão

ou acionar as teclas Alt + Ctrl + E.e) alterar o tipo de texto selecionado, basta clicar no botão

ou pressionar as teclas Ctrl + Shift + T.

548) Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo.

Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for copiada para as células C2 até C12, é correto afirmar que os valores das célulasa) B2 e C2 passam a ser 1088 e 2088, respectivamente.b) B8 e C4 passam a ser 11088 e 1000, respectivamente.c) B3 até B12 não se alteram.d) B10 e C10 passam a ser 1088 e 1000, respectivamente.e) B12 e C4 passam a ser 11088 e 1000, respectivamente.

549) No que se refere ao Internet Explorer (IE), é correto afirmar que:a) é uma espécie de browser (navegador) criado por uma parceria

entre a SUN Microsystems e IBM, visando à concorrência direta com o navegador da Microsoft.

b) no Windows 2000, a instalação do IE versão 5.5 não altera o nível de encriptação existente no computador. Caso se deseje maior segurança, deverá ser instalado o Windows 2000 High Encryption Pack.

c) na versão 5.5 em inglês, o Internet Explorer não incluía criptografia de 128 bits.

d) a versão mais atual é o IE 7.2.

e) é possível configurar a página de abertura através do menu Ferramentas, Opções de Internet, pasta Conexões.

550) Em relação aos serviços de correio eletrônico, é correto afirmar:a) POP3 é o protocolo utilizado para o envio de mensagens de

correio eletrônico.b) Um servidor de correio gerencia caixas postais e executa apenas

o lado cliente do protocolo SMTP.c) SMTP é o protocolo utilizado para o envio de mensagens de

correio eletrônico.d) POP3 é um protocolo relativamente simples, baseado em texto

simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida.

e) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes.

551) Backup que apenas captura todos os dados que foram alterados desde o último backup total:a) Integral.b) Incremental.c) Diferencial.d) Central.e) Distribuído.

552) Em relação aos Sistemas Operacionais, analise as propriedades e sistemas abaixo.I. Multitarefa preemptivo.II. Multiusuário.III. Multi-sessão.X. Sistema Operacional Unix.Y. Sistema Operacional Windows NT.Z. Sistema Operacional Windows 2000.

A correta associação é:a) em X encontramos apenas as propriedades I e II.b) em X encontramos as propriedades I, II e III.c) em Y encontramos as propriedades I, II e III.d) em Z encontramos as propriedades I, II e III.e) em Y encontramos apenas as propriedades II e III.

553) No protocolo TCP/IP, máscara padrão para redes classe A éa) 255.255.255.255b) 255.255.0.0c) 255.255.255.0d) 255.0.0.0e) 0.0.0.0

536.C 537.E 538.A 539.C 540.B 541.A 542.B 543.D 544.B 545.C546.D 547.A 548.E 549.B 550.C 551.C 552.B 553.D

Programação de Sistemas - TRE-RN (07-2005)

554) Na organização e arquitetura de computadores:a) o disco rígido é um exemplo de memória volátil embasada em

gravação magnética, que apresenta, em geral, um tempo de acesso maior que aquele das memórias RAM estáticas.

b) a evolução tecnológica tem propiciado sucessivas mudanças na arquitetura dos computadores para o alcance de maior rapidez em processamento e comunicação entre seus componentes. Nesse sentido, as interfaces de comunicação no padrão serial estão cedendo lugar às competitivas interfaces paralelas.

c) os sistemas de armazenamento de memória, nos computadores atuais, podem ter diversos níveis de cache e em muitos casos, os caches podem ser implementados tanto dentro quanto fora do chipset do processador.

d) os sistemas operacionais modernos não têm por função auxiliar no controle do acesso a periféricos. Atualmente, essa função é realizada por um programa denominado processador de macros.

e) nos microprocessadores de arquitetura CISC, o conjunto de

Informática para concursos

Page 47: 1000 Questões de Informática

47FCC

Questões FCC

instruções apresenta um número mínimo de instruções em linguagem de máquina, consumindo, portanto, menos memória que as máquinas com arquitetura RISC, que utilizam conjuntos de instruções com um número muito maior de instruções.

555) No protocolo TCP/IPa) o IP 130.20.10.15, com máscara 255.255.255.128, encontra-se na

mesma sub-rede do IP 130.20.10.120.b) o IP 116.0.1.10 enquadra-se na classe B.c) a máscara 255.255.255.255 é típica da classe D.d) a máscara 255.255.0.0 é típica da classe C.e) o IP 200.20.130.120, com máscara 255.255.255.128, encontra-se

na mesma sub-rede do IP 200.20.130.130.

556) Backupsa) diferenciais normalmente são mais rápidos que backups

incrementais.b) incrementais capturam todos os dados que foram alterados

desde o backup total ou incremental mais recente.c) totais levam menos tempo para serem executados que backups

incrementais.d) diferenciais capturam todos os dados que foram alterados desde

o backup total ou diferencial mais recente.e) incrementais têm como facilidade a rápida recuperação e

restauração parcial de dados gravados.

557) Um firewall tem por finalidadea) retransmitir mensagens recebidas para todas as redes a que

esteja conectado, atuando como um difusor.b) analisar o tráfego de mensagens, verificando, autorizando ou

bloqueando informações de acordo com regras estabelecidas.c) converter sinais analógicos em digitais e vice-versa.d) realizar backup das principais informações da rede, sendo, por

isto, muito importante em termos de segurança.e) amplificar e corrigir eventuais distorções em sinais ou descartar

mensagens, quando impossível sua recuperação.

558) Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e versão Português, é possível formatar figuras. Com ela é possível tornar uma figura semitransparente utilizandoa) o botão Menos contraste do botão Controle de imagem.b) a opção Escala de cinza do botão Controle de imagem.c) o botão Menos brilho do botão Controle de imagem.d) o botão Redefinir figura do botão Controle de imagem.e) a opção Marca d’água do botão Controle de imagem.

559) Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-Excel for copiada para a célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula será:a) =$E7+F$1b) =$D1+G$2c) =D1+F$7d) =$D7+H$2e) =$D1+E$7

560) Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado éa) VPN.b) VLAN.c) WAN.d) NAT.e) LAN.

554.C 555.A 556.B 557.B 558.E 559.D 560.A

Analista Judiciário - Área Judiciária – TRE-MG (07/2005)

561) Diante da necessidade preventiva de corrigir o uso acidental da tecla Caps Lock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opçãoa) Controlar alterações, do menu Exibir.b) Ortografia e gramática, do menu Formatar.c) AutoCorreção, do menu Ferramentas.d) Controlar alterações, do menu Inserir.e) AutoCorreção, do menu Arquivo.

562) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janelaa) Segurança, dentro de Opções da Internet no menu Ferramentas.b) Windows Update, mediante o acionamento do menu Arquivo.c) Configurações de Web, dentro de Opções da Internet no menu

Exibir.d) Barra de ferramentas, no menu Editar.e) Propriedades, dentro de Opções da Internet no menu

Ferramentas.

563) Observe as seguintes definições:I. Aplicativo Web específico para uso interno de uma corporação.II. tráfego Web, comumente no padrão: [email protected]. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.

Correspondem, respectiva e conceitualmente, às definições acimaa) Intranet; endereço de site da Web e hipermídia.b) MS-Word; endereço de site Web e hipertexto.c) Internet; hipermídia e endereço de correio eletrônico.d) Intranet; endereço de correio eletrônico e endereço de site Web.e) MS-Excel; Internet e endereço de correio eletrônico.

564) Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível ema) Configuração de arquivo, do menu Exibir.b) Opções de pasta, do menu Ferramentas.c) Exibir, do menu Configurar pasta.d) Opções de pasta, do menu Exibir.e) Configurar página, do menu Ferramentas.

565) Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente quea) os computadores sejam mantidos desligados, após o expediente,

e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.

b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.

c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.

d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.

e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.

561.C 562.A 563.D 564.B 565.E

Técnico Judiciário - Programação de Sistemas – TRE-MG (07-2005)

566) Múltiplas aplicações Windows podem utilizar, simultaneamente, em tempo de execução, o mesmo código de função específica fornecido por um módulo denominado a) interface de programação de aplicativo.

Page 48: 1000 Questões de Informática

48

Informática para concursos

b) biblioteca de vínculo dinâmico.c) objeto de diretiva de grupo.d) acesso direto à memória.e) bloco de mensagens do servidor.

567) As informações relativas ao perfil do hardware atual são armazenadas no registro do Windows XP, na subárvorea) HKEY_CURRENT_CONFIG.b) HKEY_LOCAL_HOST.c) HKEY_CLASSES_ROOT.d) HKEY_USERS.e) HKEY_CURRENT_USER.

568) A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando dea) Executar.b) Pesquisar.c) Minimizar ou Maximizar todas as janelas.d) Ativar o Windows Explorer.e) Exibir Ajuda e Suporte.

569) A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos botões da barra de tarefas naa) barra de títulos.b) área de trabalho.c) barra de status.d) barra de ferramentas.e) área de notificação.

570) A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviçoa) Gerenciador de utilitários.b) Windows Update.c) Gerenciador de dispositivos.d) Windows Installer.e) IntelliMirror.

571) O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play denominadaa) SCSI. d) RAS.b) API. e) WIZARD.c) ACPI.

572) Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comandoa) shutdown ou halt, somente.b) shutdown, halt ou poweroff.c) shutdown ou poweroff, somente.d) halt ou poweroff, somente.e) shutdown, somente.

573) Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado pora) um ponto ( . ) no início do nome.b) um hífem ( - ) no início do nome.c) um underline ( _ ) no início do nome.d) uma extensão .hid.e) uma extensão .occ.

574) Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comandoa) ls _ (underline).b) ls – (hífen).c) ls ~ (til).d) ls .. (2 pontos).

e) ls / (barra).

575) Os discos rígidos, disquetes, tela, porta de impressora e modem, entre outros, são identificados no GNU/Linux por arquivos referentes a estes dispositivos no diretórioa) e/tmp.b) /lib.c) /root.d) /home.e) /dev.

566.B 567.A 568.C 569.E 570.D 571.C 572.B 573.A 574.D 575.E

Agente de Polícia – SEPOG-MA (07-2006)

576) Os computadores pessoais (PC) atuais utilizam uma interface para conectar os mais variados tipos de dispositivos, tais como, impressoras, drivers de disquete, câmeras fotográficas, aparelhos celulares, etc. Esse dispositivo é conhecido como porta:a) IDEb) SERIALc) PARALELAd) USBe) PS/2

577) Depois de instalado, o sistema operacional Windows armazena seus arquivos/programasa) na memória RAM.b) no Winchester (HD).c) na memória cache.d) no drive de CD-ROM.e) na memória ROM.578) No Windows Explorer, utilizando-se o mouse em sua configuração padrão e mantendo-se o seu botão esquerdo pressionado, é correto afirmar que ao se arrastar um arquivo doa) drive de disquete (drive A) para o winchester (drive C), está se

executando a função de copiar.b) winchester (drive C) para o drive de disquete (drive A), está se

executando as funções de recortar e colar.c) winchester (drive C) para o drive de disquete (drive A), está se

executando as funções de copiar e colar.d) drive de disquete (drive A) para o winchester (drive C), está se

executando a função de recortar.e) drive onde se encontra para outro drive, o Windows apresenta

uma lista de opções para se efetuar a escolha desejada.

579) No Word – versão em português –, uma das alternativas para se alterar a fonte e suas características é o menua) Formatar e sua opção Fonte...b) Ferramentas e sua opção Fonte...c) Ferramentas e sua opção Formatar Fonte...d) Inserir e sua opção Fonte...e) Editar e sua opção Fonte...

580) Contém somente opções do menu Inserir do Word – versão em português:a) Data e hora..., Símbolo... e Macrob) Diagrama..., Miniaturas e AutoAjustec) AutoTexto, Objeto e Macrod) Quebra..., Idioma e Miniaturase) Quebra..., AutoTexto e Comentário

576.D 577.B 578.C 579.A 580.E

Agente Fiscal de Rendas– SENF-SP (04-2006)

581) Necessitando enviar Mala Direta a contribuintes por meio do MS-Word 2000 em sua configuração padrão e original, um Agente solicita que seja viabilizada a emissão de etiquetas utilizando:

Informática para concursos

Page 49: 1000 Questões de Informática

49FCC

Questões FCC

I. o Catálogo de endereços do Outlook.

II. o menu Editar, editando e encaminhando a mensagem por meio de sua opção “Enviar para”.

III. um Catálogo particular de endereços.

É acertadamente atendida a solicitação APENAS ema) I.b) II.c) I e III.d) I e II.e) III.

582) Para equacionar um problema de fixação de valores de células na realização de um cálculo fazendário, ao iniciar a elaboração de uma planilha do Microsoft Excel 2000 o agente insere a fórmula =54 + F$1 na célula D2. Sendo o conteúdo da célula F1 igual a 6 e estando as demais células vazias, ao ser copiado o conteúdo da célula D2 para a célula F2, o resultado apurado na célula F2 éa) 54b) 56c) 58d) 60e) 66

583) Para atender à solicitação da montagem de uma apresentação, utilizando o aplicativo Microsoft PowerPoint 2000, um especialista informou que um dos requisitos não poderia ser atendido, na forma como fora especificado. O especialista afirmou que na configuração padrão e original do aplicativo NÃO é possível realizar a operação dea) agendar reunião por meio da opção Colaboração online,

disponível no menu Ferramentas.b) enviar um slide para um destinatário de mensagem por meio da

opção Enviar para, disponível no menu Arquivo.c) colocar data e hora nos slides, com atualização automática, por

meio da opção Data e hora do menu Inserir.d) exibir régua de referência por meio da opção Régua do menu

Editar.e) enviar uma apresentação completa para o Microsoft Word por

meio da opção Enviar para, disponível no menu Arquivo.

584) Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativara) Esquemas de energia.b) backup.c) No-break.d) Restauração do sistema.e) hibernação.

585) Durante o projeto de um sistema foi enfatizado que o ambiente operacional é suscetível a mudanças com o decorrer do tempo. Um exemplo são as mudanças que impactam diretamente na operação dos sistemas desenvolvidos há alguns anos e que hoje talvez nem possam mais ser operados em razão da não-existência do hardware e do software necessários. Essa preocupação deve estar presente entre os participantes de um projeto cujo objetivo seja o desenvolvimento de um sistema que mantenha sua funcionalidade por longa duração, os quais devem, especificamente, cuidar para quea) o sistema seja processado em ambiente distribuído e aberto.b) seja adotado o processo de gerenciamento da configuração.c) seja utilizada a linguagem de modelagem unificada para

desenvolvimento.d) seja utilizada a abordagem top-down de desenvolvimento.

e) seja implementada a estrutura analítica do projeto.

586) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deveráa) utilizar a porta serial RS-232.b) utilizar a porta USB.c) conectar o dispositivo a uma porta BBS.d) instalar a unidade em um slot de memória disponível.e) conectar a unidade na BIOS.

587) É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.a) EPROM. d) BIOS.b) DRAM. e) BACKBONE.c) SLOT.

581.C 582.A 583.D 584.E 585.B 586.B 587.D

Analista Ambiental – SEPOG-MA (07-2006)

588) Considere o ícone abaixo, localizado na janela Impressoras do Microsoft Windows 2000.É correto afirmar quea) é uma impressora laser.b) a impressora está imprimindo.c) é uma impressora do tipo jato de tinta.d) a impressora está disponível através da rede.e) é uma impressora local.

588.D

Analista de Sistemas - Agência Reguladora de Serviços Públicos Delegados – CE (10-2006)

589) As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nosa) processadores.b) buffers de disco.c) buffers de memória.d) slots da placa-mãe.e) pentes de memórias.

589.A

Analista de Sistemas – Pref. Santos (10-2005)

590) Na arquitetura de redes TCP/IP, o TCP é um protocolo utilizado na camadaa) rede.b) aplicação.c) internet.d) física.e) transporte.

591) Uma topologia de rede que opera tipicamente na velocidade de 10 Mbps utiliza a tecnologiaa) FDDI.b) Fast-Ethernet.c) Ethernet.d) CDDI.e) ATM.

592) O transmissor e o receptor de um sistema de comunicação criptografado podem, respectivamente, para codificar e decodificar uma mensagem, utilizar algoritmos de chaves

Page 50: 1000 Questões de Informática

50

Informática para concursos

a) assimétrica e simétrica.b) pública e pública.c) simétrica e assimétrica.d) simétrica e simétrica.e) privada e pública.

593) Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões a) privadas certificadas por instituição pública ou privada.b) privadas por meio de rede pública.c) privadas certificadas por instituição pública.d) públicas certificadas por instituição privada.e) públicas por meio de rede privada.

590.E 591.C 592.D 593.B

Análise de Sistemas – TRT 4ª região (08-2006)

594) No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as opções regionais é a personalização doa) símbolo de agrupamento de dígitos.b) formato de moeda positivo.c) símbolo decimal.d) formato de número negativo.e) símbolo de sinal positivo.

595) Entre as opções do controle de alterações constante das ferramentas originais e padrão do MS-Word 2000, é possívela) habilitar funções de autocorreção.b) comparar documentos.c) habilitar a hifenização automática de documentos.d) proteger documentos.e) gravar uma macro.

596) No Windows XP,a) é totalmente possível compartilhar uma pasta com os usuários

de um único computador ou até mesmo de uma rede.b) não é possível a ativação do compartilhamento de impressoras

por meio do Assistente de configuração de rede.c) não é permitido o compartilhamento de pastas, mas sim a réplica

de arquivos em cada computador da rede.d) somente é possível habilitar aos usuários de uma rede a consulta

aos arquivos de uma pasta compartilhada.e) é totalmente possível compartilhar uma pasta com os usuários

de um mesmo computador, mas não com os de uma rede.

597) São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:a) Telnet, chat e host.b) Spyware, Cavalo de Tróia e hoax.c) Shareware, FTP e spam.d) Cavalo de Tróia, chat e spam.e) Middleware, FTP e hoax.

598) Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos:a) Periféricos, EPROM e ROM.b) CPU, barramento e ROM.c) CPU, RAM e periféricos.d) ROM, CPU e SLOT.e) SLOT, EPROM e periféricos.

599) O melhor formato usado para uma imagem (ícone ou logo, por exemplo) com poucas cores e que será comprimida para ocupar menos espaço, sem perder qualidade, deve ser, dentre as alternativas abaixo,

a) TIF d) GIFb) EPS e) BMPc) JPEG

600) O comando Linux: ls dados[1-3].txt apresentará uma lista dos arquivosa) dados1.txt, dados2.txt e dados3.txt do diretório corrente.b) dados1.txt e dados3.txt do diretório corrente.c) dados1.txt, dados2.txt e dados3.txt do diretório raiz.d) dados1.txt e dados3.txt do diretório raiz.e) do diretório raiz, cujos nomes iniciam com a palavra dados, mais

três outros caracteres quaisquer e terminam com .txt.

601) A barra de tarefas do Windows, por padrão, aparecea) imediatamente abaixo da barra de título.b) imediatamente abaixo da barra de menus.c) na parte inferior da área de trabalho.d) na parte superior da área de trabalho.e) imediatamente acima da barra de status.

602) Sobre Windows, dadas as seguintes afirmações:I. Os arquivos que sofrem backup diferencial são marcados como

tal e os arquivos que sofrem backup incremental não são marcados.

II. Tanto o backup diferencial quanto o incremental copiam os arquivos criados ou alterados desde o último backup normal.

III. A restauração de arquivos exige o último backup normal, com o último backup diferencial ou com o conjunto de backups incrementais.

Está correto o que se afirma APENAS ema) I.b) II.c) I e II.d) I e III.e) II e III.603) Uma função matemática unidirecional aplicada em uma quantidade de dados de entrada para produzir um resultado de tamanho fixo denomina-se algoritmo dea) hash.b) criptografia.c) certificação.d) autenticação.e) assinatura digital.

604) Dadas as seguintes afirmações:I. Uma conexão TCP fornece transferência de dados full-duplex.II. Uma conexão TCP será sempre uma conexão ponto-a-ponto.III. É possível uma operação multicast em uma conexão TCP.

Está correto o que se afirma APENAS ema) I.b) II.c) I e II.d) I e III.e) II e III.

605) A rede Gigabit Ethernet é uma extensão do padrão Ethernet de APENASa) 1000 Mbps.b) 100 Mbps e 1000 Mbps.c) 100 Mbps.d) 10 Mbps e 100 Mbps.e) 10 Mbps.

606) Para registrar a utilização de cada cluster em um disco, o sistema de arquivos nativo do Windows NT utilizaa) o FAT32b) o NTFS

Informática para concursos

Page 51: 1000 Questões de Informática

51FCC

Questões FCC

c) o EOFd) a FATe) a MFT

607) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP dea) 8 para 32 bits.b) 16 para 64 bits.c) 16 para 128 bits.d) 32 para 64 bits.e) 32 para 128 bits.

608) Ao enviar uma mensagem por e-mail, normalmente o trajeto 1 do usuário remetente ao provedor remetente, o trajeto 2 do provedor remetente ao provedor destinatário e o trajeto 3 do provedor destinatário ao usuário destinatário serão realizados, respectivamente, por meio dos protocolosa) SMTP, SMTP e SMTPb) SMTP, SMTP e POP3c) SMTP, POP3 e SMTPd) POP3, SMTP e POP3e) POP3, POP3 e POP3

594.E 595.B 596.A 597.D 598.C 599.D 600.A 601.C 602.E 603.A604.C 605.D 606.E 607.E 608.B

Analista Judiciário – TRE-SP (05-2006)

609) Na linguagem da informática, um soquete de conexão para um periférico na placa-mãe de um computador é genericamente conhecido pora) SDRAM.b) SLOT.c) EPROM.d) STICK.e) BIOS.

610) Para instruir o Windows XP a receber atualizações importantes é necessário acionar o ícone “Atualizações automáticas”, original e diretamente localizado no a) menu Arquivo do Windows Explorer.b) menu Configurar.c) Painel de controle.d) menu Ferramentas do Internet Explorer.e) menu Configurações do Painel de controle.

611) A inversão de letras maiúsculas e minúsculas em um texto selecionado pode ser acionada automaticamente no Word, na sua configuração original e padrão, por intermédio do acesso, em primeira instância, ao menua) Configurar página.b) Editar.c) Ferramentas.d) Exibir.e) Formatar.

612) É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer:a) Código fonte.b) Localizar.c) Tela inteira.d) Limpar histórico.e) Configurar página.

609.B 610.C 611.E 612.D

Analista Judiciário – TRF 1ª região (12-2006)

613) Na formatação de um parágrafo em um documento Word, para que

I. todas as linhas avancem dentro das margens esquerda e direita, deve-se inserir um valor negativo, respectivamente, nos recuos esquerdo e direito.

II. somente a primeira linha avance dentro da margem esquerda, deve-se inserir um valor negativo em recuo especial: primeira linha.

III. todas as linhas, exceto a primeira, avancem dentro da margem direita, deve-se inserir um valor negativo em recuo especial: deslocamento.

Nas declarações acima está INCORRETO o que se afirma ema) I, somente.b) II, somente.c) I e III, somente.d) II e III, somente.e) I, II e III.

614) Dadas as seguintes células de uma planilha Excel, com os respectivos conteúdos: A1 = 1; A2 = 2; A3 = 3; A4 = 3; A5 = 2; A6 = 1. Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente,a) 1, 2, 3, 1, 1 e 1.b) 1, 2, 3, 1, 2 e 3.c) 1, 2, 3, 3, 2 e 1.d) 1, 2, 3, 3, 3 e 3.e) 1, 2, 3, 4, 5 e 6.

615) O Windows Explorer em uma única exibição de sua janela mostra normalmente, no quadro à esquerda da mesma, a) a estrutura hierárquica de arquivos, pastas e unidades do

computador e, no quadro à direita, os diretórios, pastas e arquivos do item selecionado no quadro à esquerda.

b) a estrutura hierárquica somente das unidades do computador e, no quadro à direita, uma lista simples de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento.

c) a estrutura hierárquica somente das unidades do computador e, no quadro à direita, os detalhes de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento.

d) uma lista simples de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro à direita, os detalhes de todas as pastas e arquivos do quadro à esquerda.

e) uma lista simples de todos os diretórios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro à direita, os detalhes da pasta ou do arquivo selecionado no quadro à esquerda.

616) A World Wide Web, www ou simplesmente Web é uma) conjunto de protocolos HTTP.b) sinônimo de Internet.c) sistema de hipertexto.d) web browser para interagir com páginas web.e) servidor web responsável por aceitar e responder os pedidos HTTP.

617) Na categoria de códigos maliciosos (malware), um adware é um tipo de softwarea) que tem o objetivo de monitorar atividades de um sistema e

enviar as informações coletadas para terceiros.b) projetado para apresentar propagandas através de um browser

ou de algum outro programa instalado no computador.c) que permite o retorno de um invasor a um computador

comprometido, utilizando serviços criados ou modificados para este fim.

d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Page 52: 1000 Questões de Informática

52

Informática para concursos

613.D 614.E 615.A 616.C 617.B

Análise de Sistemas - TRE-SP (05-2006)

618) No modelo de referência OSI para redes de computadores, entre as camadas de Rede e de Sessão está a camadaa) de transporte.b) de aplicação.c) de enlace de dados.d) física.e) de apresentação.

619) No modelo de referência OSI para redes de computadores, a função de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede é da camadaa) de transporte.b) física.c) de sessão.d) de enlace de dados.e) de aplicação.

620) A unidade intercambiada na camada de rede do modelo de referência OSI para redes de computadores é a) quadro. d) semântica de informações.b) pacote. e) byte.c) bit.

621) O dispositivo de rede denominado gateway normalmente opera nas camadas OSI dea) aplicação e de rede.b) transporte e de rede.c) rede e de enlace de dados.d) enlace de dados e física.e) aplicação e de transporte.

622) Considerando-se o modelo TCP/IP inicial,a) o protocolo TCP pertence à mesma camada do protocolo IP e o

protocolo UDP pertence à mesma camada do protocolo ICMP.b) tanto o protocolo TCP quanto o UDP pertencem à camada

imediatamente abaixo da camada a que pertence o DNS.c) o protocolo UDP pertence à mesma camada do protocolo DNS e

o protocolo TCP pertence à mesma camada do protocolo IP.d) tanto o protocolo TCP quanto o UDP pertencem à camada

imediatamente acima da camada a que pertence o DNS.e) o protocolo UDP pertence à mesma camada do protocolo DHCP e

o protocolo TCP pertence à mesma camada do protocolo DNS.

623) A operação da Internet é monitorada rigorosamente pelos roteadores. Quando algo inesperado ocorre (time exceeded, por exemplo), o protocolo responsável pela informação do evento é oa) PPP. d) ICMP.b) DHCP. e) TCP.c) SSL.

624) Uma proposta para LAN óptica baseada em anel éa) FDDI.b) 100Base2.c) UDDI.d) 10Base2.e) twisted pair.

625) Uma opção de cabeamento para Ethernet que utiliza fibra óptica é oa) 100BaseT4.b) 10Base-F.c) 100Base-TX.d) 10Base-T.e) 10Base2.

626) O esquema de conectar os fios das estações de trabalho eletricamente a um hub, que aproveita o sistema das companhias telefônicas e é denominado 10Base-T, geralmente utiliza os cabosa) de fibra óptica.b) ADSL.c) paralelos.d) de pares trançados.e) Fibre Channel.

627) O IEEE 802.5 é uma rede local que opera a 4 e 16 Mbps. Conhecida por Token Ring, tem sua topologia baseada ema) barramento paralelo.b) barramento serial.c) estrela.d) barramento misto.e) anel.

628) Protocolo que permite autenticação mútua entre um cliente e um servidor para estabelecer uma conexão autenticada e encriptada. É executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nível. Esse protocolo é oa) SCAM.b) SSL.c) PHISHING.d) KEYLOGGER.e) 3RES.

629) Uma VPNa) pode ser construída diretamente sobre a Internet.b) não pode ser implementada sobre ATM.c) somente pode ser implementada sobre ATM.d) não pode ser implementada sobre Frame Relay.e) somente pode ser construída sobre a Internet.

630) O Linux é um sistema operacionala) monousuário, monotarefa e multiprocessado.b) multiusuário, multitarefa e multiprocessado.c) multiusuário, monotarefa e monoprocessado.d) monousuário, multitarefa e multiprocessado.e) multiusuário, multitarefa e monoprocessado.

631) O sistema usado para traduzir os nomes de domínio de computadores em endereços numéricos da Internet é oa) DSN.b) DHCP.c) NSF.d) DNS.e) NTSF.

632) O protocolo que utiliza os recursos do TCP/IP para atribuir um endereço IP temporário a um host é oa) HTTP.b) SMTP.c) SOAP.d) SMNP.e) DHCP.

618.A 619.D 620.B 621.E 622.B 623.D 624.A 625.B 626.D 627.E628.B 629.A 630.B 631.D 632.E

Análise de Sistemas - TRT 24ª região (03-2006)

633) Um conjunto de dois ou mais discos rígidos com objetivos básicos de tornar o sistema de disco mais rápido, por meio de uma técnica chamada divisão de dados, e/ou tornar o sistema de disco mais seguro, por meio de uma técnica chamada espelhamento, denomina-se

Informática para concursos

Page 53: 1000 Questões de Informática

53FCC

Questões FCC

a) sistema RAID.b) tecnologia VT (Intel).c) sistema Athlon.d) tecnologia HyperThreading.e) sistema Radeon.

634) Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de:(I) que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;(II) que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;(III) que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

Preenchem correta e respectivamente as lacunas I, II e III:a) disponibilidade − integridade − confidencialidadeb) confidencialidade − integridade − disponibilidadec) integridade − confidencialidade − disponibilidaded) confidencialidade − disponibilidade − integridadee) disponibilidade − confidencialidade − integridade

635) Sistema de difusão que pode admitir a transmissão de dados para um subconjunto (grupo) de computadores, ou seja, cada computador pode estar inscrito em qualquer um ou em diversos grupos de tal modo que quando um pacote é enviado a um dado grupo, ele é entregue a todos os computadores aí inscritos. No âmbito das redes de computadores, esse é um sistema conhecido especificamente comoa) ponto a ponto.b) multicasting.c) broadband.d) banda múltipla.e) groupdifusion.

636) Uma LAN de difusão onde, a qualquer instante, no máximo um computador desempenha a função de mestre podendo realizar uma transmissão enquanto todos os demais computadores ficam impedidos de enviar qualquer tipo de mensagem, está operando em uma topologia do tipoa) ring-star.b) anel.c) clustering.d) barramento.e) estrela.

637) É tipicamente uma rede de difusão de barramento com mecanismo de arbitragem descentralizadoa) o padrão IEEE 802.3.b) a Internet.c) o FDDI.d) o padrão IEEE 820.5.e) a rede Token-Ring.

638) É um protocolo fim a fim definido para a camada de transporte do modelo TCP/IP, sem conexão e não confiável, destinado a aplicações diretas do tipo cliente-servidor, que não exigem controle de fluxo nem manutenção da seqüência das mensagens enviadas do tipo solicitação/ resposta, nas quais a imediata entrega é mais importante que a entrega precisa, oa) FTP.b) TCP.c) SMTP.d) IP.e) UDP.

639) A telefonia da Interneta) é a conexão do computador pessoal à Internet por meio de uma

linha discada.b) é conhecida como voz sobre IP, cuja pilha de protocolos se baseia

na recomendação H.323.c) é a tecnologia que, por meio de placa adaptadora, permite a

conexão de telefone com ou sem fio, fixo ou móvel, ao computador pessoal, por meio da interface USB.

d) utiliza a pilha de protocolos definida pela recomendação IEEE 802.5.

e) é a tecnologia que garante a interoperabilidade dos pulsos telefônicos sem utilização de fio (wireless) entre computadores, regida pela norma de telecomunicações da AT&T.

640) Protocolo da WWW que especifica as mensagens que os clientes podem enviar e receber dos servidores, onde cada interação consiste em uma solicitação ASCII seguida de uma resposta RFC 822 semelhante ao MIME. Todos os clientes e servidores devem obedecer a esse protocolo que é definido na RFC 2616. Tal é oa) TCP.b) SMTP.c) IP.d) UDP.e) HTTP.

633.A 634.B 635.B 636.D 637.A 638.E 639.B 640.E

Analista Ministerial - MPE-PE

641) Duas camadas NÃO presentes no modelo de referência TCP/IP sãoa) Inter-redes e Apresentação.b) Transporte e Aplicação.c) Sessão e Transporte.d) Apresentação e Sessão.e) Host/Rede e Sessão.

642) O dispositivo de rede denominado switch normalmente opera na camada OSIa) física.b) de rede.c) de aplicação.d) de transporte.e) de enlace de dados.

643) O protocolo HTTPS (Secure HTTP) é assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado oa) pacote de segurança SSL sobre o HTTP.b) HTTP sobre o SSL.c) HTTP e TCP sobre o SSL.d) HTTP, TCP e IP sobre o SSL.e) SSL sobre o HTTP, TCP e IP.

644) Considere:I. Nas mensagens criptografadas pode ser utilizada a mesma chave

secreta para codificação e decodificação.II. As mensagens podem ser criptografadas utilizando duas chaves,

uma pública e uma privada.III. Todas as mensagens criptografadas devem conter alguma

redundância.IV. Cada mensagem recebida deve ser confirmada como uma

mensagem enviada recentemente.

São dois princípios fundamentais da criptografia o que se afirma APENAS ema) III e IV.b) II e IV.c) II e III.d) I e IV.e) I e II.

Page 54: 1000 Questões de Informática

54

Informática para concursos

641.D 642.E 643.B 644.A

Auditor de Contas Públicas - TCE-PB (11-2006)

645) NÃO é um protocolo da camada de aplicação no modelo de referência TCP/IP inicial oa) UDPb) DNSc) SMTPd) TELNETe) FTP

646) No modelo de referência TCP/IP, quando comparado ao modelo de referência OSI, NÃO está presente a camadaa) inter-redes.b) de transporte.c) de sessão.d) de aplicação.e) host/rede.

645.A 646.C

Auditor - Secretaria Municipal de Gestão e Finanças-SP (01-2007)

Instruções: Para responder às próximas 10 questões considere o estudo de caso abaixo.

Objetivo: Um governo municipal deseja implantar um sistema fisco-tributário que permita o levantamento das contribuições realizadas, a apuração do montante de impostos pagos, o “batimento” de contas visando à exatidão dos valores recebidos em impostos contra as movimentações realizadas em estabelecimentos comerciais, industriais e de prestação de serviços, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no âmbito de seu município, tudo em meio eletrônico usando a tecnologia mais avançada de computadores, tais como redes de computadores locais e de longa distância interligando todos os equipamentos, processamento distribuído entre estações de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma única estação de trabalho, na interrupção de um programa mantenha o processamento ininterrupto de todos os demais que estão em funcionamento) e tecnologia internet e intranet, com toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas.Requisitos mínimos exigidos do sistema:§1º − Os cálculos de impostos territoriais mais simples poderão ser feitos em uma planilha eletrônica moderna e atual, com quatro colunas que venham a registrar o código do contribuinte, a metragem do terreno, o valor do metro quadrado (não necessariamente igual para cada contribuinte) e o valor a recolher, totalizando este último e elaborando estatística de valor médio recolhido por metro quadrado. Os cálculos mais complexos deverão ser feitos por meio de sistemas gerenciadores de bancos de dados modernos e atuais, com consultas que cruzem os contribuintes com suas propriedades territoriais e também com estabelecimentos comerciais que porventura sejam de sua propriedade, dando informações pontuais tais como identificação do proprietário, identificação do imóvel e seu tipo, identificação do estabelecimento e tipo de ramo de negócio e valor comercial, bem como informações consolidadas sobre contribuintes e propriedades que relacionem:I. sua identidade com os imóveis e estabelecimentos de sua propriedade, por ordem de contribuinte,II. cada propriedade aos respectivos proprietários, por ordem de propriedade.§2º − Avisos eletrônicos via internet deverão ser encaminhados a cada contribuinte.§3º − Um recolhimento eletrônico de impostos poderá ser aceito, desde que o contribuinte tenha feito um pré-cadastro na Web.

§4º − Os contribuintes também poderão enviar, pela internet, arquivos com dúvidas a esclarecer dirigidos a setores especializados da prefeitura onde ficarão arquivados em determinada ordem que permita controlar a data de recebimento, a data de resposta, a identificação do remetente e do funcionário que respondeu.§5º − Palavras chaves de busca de assuntos da prefeitura serão cadastradas na internet para facilitar a pesquisa dos cidadãos a assuntos municipais de seu interesse.§6º − A fim de economizar despesas com papéis, o sistema de trâmite e controle de processos de contribuintes, bem como a troca de memorandos internos, deverão utilizar a tecnologia WEB em rede exclusiva da prefeitura.§7º − Objetivando economia de despesas com telefonemas e tempo de deslocamento, os funcionários serão estimulados a realizar conversação eletrônica.§8º − Também pesquisas de assuntos de interesse municipal usando ainternet, ao invés de telefones, serão estimuladas porque as pesquisaseletrônicas devem minimizar as ausências constantes dos funcionáriosdas unidades organizacionais de origem para procurarem informaçõesem locais internos ou externos.§9º − É fundamental que todos os documentos impressos contenham o timbre municipal, ou seja, cada documento produzido, inclusive usando editores eletrônicos de textos modernos e atuais, deve ser impresso com o timbre.

647) Observe que “É fundamental que todos os documentos impressos contenham o timbre municipal”. O processo de digitalização do timbre proveniente de meio externo, em papel, pode ser feito por meio dea) scam.b) acelerador de vídeo.c) pen drive.d) fax modem.e) impressora multifuncional.

648) A preferência especificada no objetivo indica que é recomendado o uso de sistema operacionala) multitarefa.b) monousuário, mas não multitarefa.c) monotarefa e multiusuário.d) multitarefa e multiusuário, mas não monousuário.e) monotarefa e monousuário.

649) Capturado o timbre de meio externo e tendo sido convertido em formato digital, estea) não pode ser inserido diretamente no editor eletrônico de texto.b) pode ser inserido como figura no editor eletrônico de texto,

mesmo no formato gif.c) não pode ser inserido no editor eletrônico de texto se estiver no

formato gif.d) somente pode ser inserido em um editor de apresentações.e) somente pode ser inserido no editor eletrônico de texto se

estiver no formato bmp.

Atenção: Utilize as informações da planilha abaixo, para responder às próximas duas questões.

Um exemplo de cálculos feitos na planilha solicitada nos requisitos do §1º é:

Informática para concursos

Page 55: 1000 Questões de Informática

55FCC

Questões FCC

650) Se a fórmula inserida em D2 (= B2*C2) sofrer a operação de fixação de linha (referente à parte da fórmula que usa a coluna C) e esta for propagada para D3 até D5, o resultado final da média (D6/B6) apresentado em D7 seráa) 2,93.b) 3.c) 3,93.d) 4.e) 5,93.

651) Para organizar os arquivos recebidos dos contribuintes pela internet pode-se usara) somente o diretório /usr do Linux.b) tanto o Windows Explorer quanto o diretório /home do Linux.c) tanto o Internet Explorer quanto o diretório /usr do Linux.d) pastas de arquivos do Windows mas não diretórios do Linux.e) o Windows Explorer mas não diretórios do Linux.

652) Os itens de segurança, citados no trecho de texto “... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas”, aqui em negrito, estão respectivamente ordenados em relação aos conceitos dea) autenticação, assinatura digital, backup e antivírus.b) assinatura digital, autenticação, backup e antivírus.c) criptografia, assinatura digital, antivírus e backup.d) assinatura digital, criptografia, backup e antivírus.e) criptografia, autenticação, backup e antivírus.

653) Como requisitos característicos expostos nos §2º, §6º e §7º podem ser respectivamente observados os conceitos dea) e-mail, chat e WAN.b) WAN, chat e intranet.c) intranet, e-mail e chat.d) LAN, chat, e e-mail.e) e-mail, intranet e chat.654) Têm relação objetiva com os elementos do trecho de texto “... redes de computadores locais e de longa distância interligando todos os equipamentos, processamento distribuído entre estações de trabalho e servidores...”a) LAN, roteamento e anel.b) criptografia, WAN e assinatura digital.c) intranet, WAN e criptografia.d) roteamento, barramento e criptografia.e) LAN, assinatura digital e barramento.

647.E 648.A 649.B 650.D 651.B 652.D 653.E 654.A

Escriturário – Banco do Brasil DF (04-2006)

655) Os ícones desenvolvidos pelos internautas, na forma de "carinhas" feitas de caracteres comuns, para demonstrar "estados de espírito" como tristeza, loucura ou felicidade, são denominadosa) emoticons, smileys ou flames.b) emoticons, apenas.c) smileys, apenas.d) emoticons ou smileys, apenas.e) emoticons ou flames, apenas.

656) Dadas as seguintes declarações:I. Uma conta de webmail pode ser acessada de qualquer

computador que esteja ligado à Internet.II. Com uma conta de webmail, as mensagens residirão no servidor e

não no computador pessoal.III. O uso do computador pessoal, mesmo que compartilhado,

possibilitará maior privacidade.IV. O acesso às mensagens pelo programa de e-mail exige

configurações específicas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal.

É correto o que consta APENAS ema) I, II e IV.b) I e II.c) II e III.d) III e IV.e) I, II e III.

657) Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves a) privada de Y (que X conhece) e pública de X.b) pública de Y (que X conhece) e privada de Y.c) pública de Y (que X conhece) e privada de X.d) privada de X (que Y conhece) e privada de Y.e) privada de X (que Y conhece) e pública de X.

658) As tabelas inseridas num documento por editores de texto normalmente possuem bordas, linhas de grade e marcas de fim que são, respectivamente:a) não imprimíveis, imprimíveis e não imprimíveis.b) imprimíveis, imprimíveis e imprimíveis.c) imprimíveis, não imprimíveis e não imprimíveis.d) imprimíveis, imprimíveis e não imprimíveis.e) não imprimíveis, não imprimíveis e não imprimíveis.

655.D 656.A 657.B 658.C

Escriturário – Banco do Brasil MS, MT, TO (04-2006)

659) O blog, utilizado pela maioria das pessoas como diário pessoal, é uma abreviação dea) Web e Log.b) Browser e Log.c) Backlog.d) Web e Backlog.e) Browser e Backlog.

660) O Internet Explorer da Microsoft e o Navigator da Netscape são, respectivamente, programas do tipoa) webmail e chat.b) chat e browser.c) browser e browser.d) browser e webmail.e) webmail e webmail.

661) Dadas as seguintes assertivas:I. Ameaça é uma fraqueza ou deficiência que pode ser explorada por

uma vulnerabilidade.II. Vulnerabilidade é a conseqüência de um impacto ser explorado

por uma ameaça.III. Risco envolve ameaças, vulnerabilidades e impactos.

É correto o que consta APENAS ema) II. d) I e III.b) III. e) II e III.c) I e II.

662) O conjunto de dados de um disco lógico e o mecanismo pelo qual os arquivos são armazenados e acessados pelo sistema operacional é denominadoa) servidor de arquivos.b) disco virtual.c) diretório ou pasta.d) diretório-raiz.e) sistema de arquivos.

659.A 660.C 661.B 662.E

Delegado de Polícia – SEPOG-MA (09-2006)

663) Quanto à evolução tecnológica dos microcomputadores, é correto afirmar quea) o pente de memória DDR-DIMM, embora sendo sucessor da

Page 56: 1000 Questões de Informática

56

Informática para concursos

memória SDR-DIMM, não mantém nenhuma compatibilidade relacionada ao slot de conexão à placa-mãe.

b) os teclados atuais são conectados ao computador através de conectores do tipo DIN, com maior quantidade de pinos, o que permite a adição de mais funções a esse dispositivo. Uma destas funções é a tecla [POWER] que, associada à fonte de alimentação de energia AT, provoca o desligamento do computador, sem a necessidade de acionamento do botão power on/off do computador.

c) face ao seu baixo custo e maior velocidade, os hard-disks (winchester) com tecnologia SCSI têm sido largamente utilizados nos computadores pessoais (PC), em detrimento aos hard-disks com tecnologia IDE.

d) em função das memórias RAM terem alcançado capacidades que podem ser medidas em gigabytes, o uso de memórias auxiliares do tipo cache, vem sofrendo descontinuidade.

e) os pentes de memórias tipo EDO podem atingir velocidades superiores a 333 MHz e são compatíveis com as memórias DDR-DIMM.

664) Considerando o Windows, versão em português e mouse com configuração padrão, analise as seguintes afirmações.I. Clicar com o botão direito do mouse em qualquer espaço vazio da

lista do lado direito do Windows Explorer e escolher as opções do item Exibir.

II. Clicar com o botão esquerdo do mouse no item Exibir do menu principal e escolher a opção desejada.

III. Clicar com o botão esquerdo do mouse no ícone Modos de Exibição e escolher a opção desejada.

Para alterar os modos de exibição dos diretórios e arquivos no Windows Explorer é correto o que se afirma ema) I, apenas.b) I, II e III.c) II, apenas.d) II e III, apenas.e) III, apenas.665) Analise os itens abaixo, relativos ao manuseio de diretórios e arquivos no Windows Explorer.I. Quando um diretório exibe a figura de uma mão abaixo do seu

ícone padrão, significa que seu uso pode ser compartilhado com outros usuários.

II. As funções recortar e colar são executadas sucessivamente quando, dentro do mesmo drive, utilizamos o mouse para arrastar um arquivo de um diretório para outro.

III. Uma das formas de se apagar um arquivo diretamente, sem que ele seja transferido para a lixeira do Windows, é selecioná-lo e, em seguida, pressionar as teclas [SHIFT] + [DEL].

É correto o que se afirma ema) I, apenas.b) II, apenas.c) I e II, apenas.d) I, II e III.e) II e III, apenas.

666) Analise as afirmações abaixo, acerca do Word.I. Para sublinhar uma palavra posiciona-se o cursor no início da

mesma e pressiona-se simultaneamente, as teclas [Ctrl] + [S].II. Os cabeçalhos e rodapés já existentes no documento podem ser

modificados clicando-se diretamente sobre eles, desde que o documento se encontre no modo de exibição Layout de impressão.

III. O menu Tabela, contém, entre outros, os itens Desenhar tabela, Converter e Mesclar células.

IV. As réguas de orientação podem ser exibidas ou ocultadas através do menu Inserir opção Régua.

É correto o que se afirma ema) I, II, III e IV.

b) I, II e IV, apenas.c) II e III, apenas.d) II e IV, apenas.e) III e IV, apenas.

667) Em relação às tabelas no Word é correto afirmar que é possívela) inserir somente colunas à direita, em uma tabela já existente.b) a conversão de um texto em tabela, mas não de uma tabela em

texto.c) inserir apenas células individuais em uma tabela já existente.d) inserir apenas colunas à esquerda, em uma tabela já existente.e) a conversão de um texto em tabela e de uma tabela em texto.

663.A 664.B 665.D 666.C 667.E

Técnico Judiciário – Operação de Computadores – TRT 4ª região (08-2006)

668) Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo computador,a) não são designados diretórios-raizb) é designado um único diretório-raiz C:c) é designado um único diretório-raiz A:d) são designados, respectivamente, dois diretórios-raiz C: e D:e) são designados, respectivamente, dois diretórios-raiz A: e B:

669) Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores são, geralmente, armazenados no disco rígido, pelo Internet Explorer, em uma pasta denominadaa) Desktop.b) Favoritos.c) Temporary.d) Meus documentos.e) Temporary Internet Files.

670) Após redigir uma resposta para um e-mail recebido e desejar não enviá-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pastaa) Rascunhos.b) Encaminhar.c) Caixa de saída.d) Responder a todos.e) Cco – Destinatários ocultos.

671) Num documento Word, estando o cursor posicionado na célula de uma tabela e clicando-se com o mouse em Inserir Tabela, seráa) dividida a célula em que estiver o cursor, na quantidade de linhas

e colunas especificadas.b) dividida a tabela existente na posição imediatamente acima da

célula em que estiver o cursor.c) criada uma nova tabela, na quantidade de linhas e colunas

especificadas, dentro da célula em que estiver o cursor.d) criada uma nova tabela, na quantidade de linhas e colunas

especificadas, abaixo da tabela existente.e) emitida uma mensagem de operação inválida.

672) As opções de alinhamento de texto num documento Word comuns tanto para alinhamento horizontal quanto para alinhamento vertical sãoa) esquerdos e direitos.b) centralizados e justificados.c) superiores e inferiores.d) centralizados, apenas.e) justificados, apenas.

673) Uma taxa maior de transferência entre a placa-mãe e as placas de vídeo, onde a principal vantagem é o uso de uma grande

Informática para concursos

Page 57: 1000 Questões de Informática

57FCC

Questões FCC

quantidade de memória para armazenamento de texturas para objetos tridimensionais, é obtida com o uso do barramento Intela) ISA d) PCIb) PCMCIA e) EISAc) AGP

674) A técnica definida como “paginação” se aplica para permitir que um programa seja executado em uma máquina com memóriaa) ROM maior que o tamanho total do programa.b) virtual menor que o tamanho total do programa.c) real maior que o tamanho total do programa.d) EPROM maior que o tamanho total do programa.e) física menor que o tamanho total do programa.

675) Sufixo DNS específico de conexão.: aaa.com.brEndereço IP . . . . . . . . . . . . : xxxxxxxxMáscara de sub-rede... . . . : yyyyyyyyyyGateway padrão. . . . . . . . . : zzzzzzzzzzzzzzzNo MS-Windows XP, a obtenção de endereços de conexão local, tal como mostrado no exemplo do quadro acima, é obtida a partir de um comando executado sob o cmd.exe que éa) dsplyip.b) whoami.c) cmdconfig.d) ipconfig.e) ipwho.

676) Ao pressionar simultaneamente as teclas ctrl+alt+del na área de trabalho do MS-Windows XP, é liberado o acessoa) à Barra de tarefas do Explorer.b) ao Gerenciador de tarefas do Windows.c) à Barra de ferramentas.d) à Barra de tarefas do Windows.e) às Propriedades da Barra de tarefas.

677) BIOS, POST e SETUP são três tipos de software gravados na memória de um computador da linha IBM-PC, que recebem genericamente o nome dea) firmware e são gravados na ROM.b) chipware e são gravados na ROM.c) middleware e são gravados na EPROM.d) firmware e são gravados na RAM.e) middleware e são gravados na RAM.

678) Considere o conteúdo abaixo nas células A1, B1 e C1 em uma planilha MS-Excel: A1 = 1, B1 = 2 e C1 = 3. Ao inserir a fórmula =SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e para F1, os resultados em E1 e em F1 serão, respectivamente,a) 11 e 20b) 6 e 11c) 11 e 11d) 5 e 8e) 9 e 15

679) A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é aa) CMMIb) NBR ISO/IEC-9735c) ISO/IEC 15504d) NNS-15701e) NBR ISO/IEC-17799

680) A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de a) Adulteração dos dados, Recusa de serviço e Exposição aos dados.b) Recusa de serviço, Exposição aos dados e Adulteração dos dados.c) Exposição aos dados, Recusa de serviço e Adulteração dos dados.

d) Recusa de serviço, Adulteração dos dados e Exposição aos dados.e) Exposição aos dados, Adulteração dos dados e Recusa de serviço.

681) A conexão de câmeras digitais, teclados, mouses, scanners e outros dispositivos a um computador pode ser feita por intermédio de uma rede pessoal sem fio de alcance limitado chamadaa) Token Bus.b) WAN.c) Token Ring.d) Bluetooth.e) MAN.

682) São exemplos de comunicação síncrona e assíncrona, respectivamente,a) e-mail e IRC.b) newsgroup e audioconferência.c) IRC e e-mail.d) IRC e videoconferência.e) e-mail e newsgroup.

683) Na maioria da WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par dea) roteadores.b) gateways.c) hubs.d) repetidores.e) slots.

684) A Ethernet é umaa) WAN de comutação por pacotes.b) LAN de difusão de barramento.c) WAN orientada a conexão.d) LAN de difusão por anel.e) LAN orientada a conexão.

685) Um protocolo da camada de transporte do modelo de referência TCP/IP com as seguintes características:I. sem conexão e não confiável.II. destinado a aplicações que não necessitam controle de fluxo, nem

manutenção da seqüência das mensagens enviadas e que usam seus próprios recursos para tal.

III. usado em aplicações cliente-servidor onde a entrega imediata é mais importante do que a entrega precisa (por exemplo, transmissão de voz ou vídeo).

Este protocolo é oa) SMTP d) IPb) TCP e) UDPc) FTP

686) Protocolo de correio eletrônico pertencente à camada de aplicação TCP/IP é oa) FTPb) UDPc) HTTPd) TCPe) SMTP

687) Um cabo que usa segmentos máximos de 100 m e usa a notação 10Base-T é oa) par trançado.b) coaxial grosso.c) fibra óptica.d) paralelo.e) coaxial fino.

688) Um cabo coaxial grosso, que opera a 10 Mbps e aceita segmentos de até 500 m é identificado pela notaçãoa) 100Base5.

Page 58: 1000 Questões de Informática

58

Informática para concursos

b) 10Base5.c) 100Base2.d) 10Base2.e) 100Base-F.

689) Operam nas camadas de enlace e física do modelo de referência OSI, respectivamente,a) gateways e switch.b) repetidor e hub.c) roteador e ponte.d) switch e repetidor.e) roteador e gateways.

690) Usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP e definido nas RFCs 1034 e 1035, é oa) HTML d) HTTPb) TCP e) FTPc) DNS

668.D 669.E 670.A 671.C 672.B 673.A 674.E 675.D 676.B 677.A678.A 679.E 680.D 681.D 682.C 683.A 684.B 685.E 686.E 687.A688.B 689.D 690.C

Técnico Judiciário – Programação – TRT 4ª região (08-2006)

691) O conceito de paralelismo (processamento paralelo), aplicado à operação dos dispositivos de entrada/saída dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos comoa) SCSIb) DRAMc) RAIDd) SPLITe) IDE692) Caso ocorra inconsistência entre dados e metadados (corrompimento), no sistema de arquivos Ext2 do Linux, deve ser executado o software utilitárioa) defrag.b) fsck.c) /proc.d) nfs.e) scandisk.

693) A principal desvantagem do método RSA de criptografia éa) a insegurança gerada pela fraqueza algorítmica.b) não ser um algoritmo de chave pública.c) a identidade algorítmica com o AES, porém menos preciso.d) a lentidão causada pela exigência de chaves com muitos bits (> =

1024) para manter um bom nível de segurança.e) o fato de utilizar o modo de cifra de fluxo.

694) Cada versão de Ethernet tem um comprimento máximo de cabo por segmento. Para permitir a conexão de redes maiores, vários cabos podem ser conectados pora) hubs, que são dispositivos da camada de transporte no modelo

OSI.b) roteadores, que são dispositivos da camada de aplicação no

modelo OSI.c) repetidores, que são dispositivos da camada de transporte no

modelo OSI.d) roteadores, que são dispositivos da camada de transporte no

modelo OSI.e) repetidores, que são dispositivos da camada física no modelo OSI.

695) São, respectivamente, um protocolo da camada de transporte do modelo de referência TCP/IP e uma característica do Frame Relay:a) TCP e orientação a conexão.b) FTP e não controle de fluxo.c) SMTP e orientação a pacotes.

d) DNS e orientação a conexão.e) IP e não controle de fluxo.696) São características do Windows NT:a) Multitarefa cooperativa e multithread.b) Multitarefa preemptiva e monoprocessamento.c) Multithread e monoprocessamento.d) Multitarefa cooperativa e monoprocessamento.e) Multitarefa preemptiva e multithread.

691.C 692.B 693.D 694.E 695.A 696.A

Técnico Judiciário - TRE-AP (01-2006)

697) O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipoa) comercial.b) governamental.c) organizacional.d) educacional.e) genérico.

698) Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botãoa) direito do mouse e selecionando Subpasta e depois Nova.b) direito do mouse e selecionando Novo e depois Pasta.c) esquerdo do mouse e selecionando Novo e depois Subpasta.d) esquerdo do mouse e selecionando Pasta e depois Nova.e) esquerdo do mouse e selecionando Novo e depois Pasta.

699) O tipo, o tamanho, o estilo e os efeitos aplicáveis nas fontes dos caracteres utilizados nos documentos Word podem ser modificados por meio do menua) Editar.b) Configurar.c) Modificar.d) Formatar.e) Ferramentas.

700) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, aa) 723.b) 138.c) 72.d) 14.e) 7.

697.D 698.B 699.D 700.E

Técnico Ministerial - MPE-PE (05-2006)

701) No MS-Windows XP, a operação de exclusão definitiva de um arquivo, sem movê-lo para a lixeira, deve ser acompanhada do pressionamento da teclaa) Scroll.b) Ctrl.c) Alt.d) Shift.e) Tab.

702) Na configuração padrão e original do MS-Word, o controle de linhas órfãs/viúvas é função dea) auto correção.b) formatação de parágrafos.c) edição.d) configuração de página.e) formatação de fontes.

Informática para concursos

Page 59: 1000 Questões de Informática

59FCC

Questões FCC

703) No MS-Excel, a fórmula =$B1+A$2 colocada na célula A1, ao ser copiada para a célula C1 ficará, nesta última, igual aa) =$B2+C$2.b) =B$2+C$1.c) =$B2+C$1.d) =$B1+$C1.e) =$B1+C$2.

704) Considerando a organização dos menus, no MS-PowerPoint, em sua configuração padrão e original, a predefinição de animação é uma função dea) configuração de página.b) exibição.c) apresentação.d) edição.e) formatação.

705) O dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original éa) o modem.b) o browser.c) a USB.d) o pen drive.e) o slot.

701.D 702.B 703.E 704.C 705.A

Técnico Ministerial - Informática - MPE-PE (05-2006)

706) No modelo de referência TCP/IP, a camada de nível mais baixo corresponde, no modelo OSI, às camadasa) Aplicação e Apresentação.b) Aplicação e Sessão.c) Rede e Enlace de Dados.d) Física e Enlace de Dados.e) Física e Rede.

707) O dispositivo de rede denominado roteador normalmente opera na camada OSIa) física. d) de transporte.b) de rede. e) de enlace de dados.c) de aplicação.

708) A interpretação dos comandos digitados por um usuário no sistema Linux é realizado pelo programaa) aplicativo. d) editor.b) utilitário. e) shell.c) kernel.

709) O BIOS do computador localizará e executará o Registro de Boot Mestre do Windows 2000 Server na etapa dea) logon do usuário.b) carregamento do kernel.c) inicialização do kernel.d) inicialização do hardware.e) inicialização do sistema operacional.

706.D 707.B 708.E 709.D

Analista – MPU (02-2007)

Instruções: Para responder às próximas questões considere as informações abaixo.

OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto irá adquirir equipamentos de computação eletrônica avançados e redefinir seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.REQUISITOS PARA ATENDER AO OBJETIVO: (Antes de responder às questões, analise cuidadosamente os requisitos a seguir, considerando que estas especificações podem ser adequadas ou não).§1º − Cadastros recebidos por intermédio de anexos de mensagens eletrônicas deverão ser gravados em arquivos locais e identificados por ordem de assunto, data de recebimento e emitente, para facilitar sua localização nos computadores.§2º − Todos os documentos eletrônicos oficiais deverão ser identificados com o timbre federal do Ministério que será capturado de um documento em papel e convertido para imagem digital.§3º − A intranet será usada para acesso de toda a sociedade aos dados ministeriais e às pesquisas por palavra-chave, bem como os diálogos eletrônicos serão feitos por ferramentas de chat.§4º − Os documentos elaborados (digitados) no computador (textos) não podem conter erros de sintaxe ou ortográficos.§5º − Todas as planilhas eletrônicas produzidas deverão ter as colunas de valores totalizadas de duas formas: total da coluna (somatório) e total acumulado linha a linha, quando o último valor acumulado deverá corresponder ao somatório da coluna que acumular. Exemplo:

710) Considere os seguintes dispositivos:I. impressora multifuncional;II. pen drive;III. scanner;IV. impressora a laser.

Em relação à captura referenciada nos requisitos especificados no §2º, é INCORRETO o uso do que consta SOMENTE ema) II.b) IV.c) I e III.d) II e IV.e) I, III e IV.

711) Para atender aos requisitos especificados no §1º é preciso saber usar ferramentas dea) e-mail e que é possível organizar Pastas dentro de Pastas e

Arquivos dentro de Pastas.b) chat e que é possível organizar Pastas dentro de Pastas e

Arquivos dentro de Arquivos.c) browser e que é possível organizar Pastas dentro de Pastas, mas

não Arquivos dentro de Pastas.d) e-mail e que é possível organizar Pastas dentro de Arquivos e

Arquivos dentro de Pastas.e) busca e que é possível organizar Arquivos dentro de Pastas, mas

não Pastas dentro de Pastas.

712) Considere os Quadros 1 e 2 abaixo e os requisitos especificados no §3º.

Page 60: 1000 Questões de Informática

60

Informática para concursos

Quanto ao uso das especificações dos requisitos, a relação apresentada nos quadros é correta entrea) I-a − I-b − II-c.b) I-a − II-b − I-c.c) II-a − I-b − II-c.d) II-a − II-b − II-c.e) II-a − II-b − I-c.

713) Considere os dados da planilha eletrônica exemplificada no §5º. Está correta a fórmula inserida em B3 e pronta para ser propagada para B4 e B5 se for igual a a) =B3+A2.b) =B$2+A3.c) =B2+A3.d) =B2+A2.e) =B2+A$3.

714) Considerando o ambiente Microsoft, o requisito especificado no §4º quer dizer ao funcionário que, para auxiliá-lo na tarefa de verificação e correção, ele devea) usar a configuração de página do editor de textos.b) acionar uma função específica do editor de textos.c) usar a ferramenta de edição do organizador de arquivos.d) usar a correção ortográfica do organizador de arquivos.e) acionar a formatação de página do editor de textos.

710.D 711.E 712.A 713.C 714.B

Analista – Banco de Dados – MPU (02-2007)

715) NÃO é um componente dos sistemas operacionais: a) bootstrap. d) shell.b) scheduler. e) GUI.c) kernel.

716) No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termoa) Centrino.b) WLAN.c) Hotspot.d) WPA.e) IEEE 802.11.

717) Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoriaa) 6 ou 5. d) 6e ou 6.b) 6 ou 5e. e) 5e ou 5.c) 6e ou 5e.

715.A 716.D 717.B

Analista – Suporte Técnico – MPU (02-2007)

718) NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:a) assinatura digital.b) impressão digital.c) pressionamento de tecla.

d) óptico.e) facial.

719) Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para a) detectar e bloquear tentativa de ataque em um mau sinal.b) permitir que pacotes legítimos passem pela rede.c) fechar a sessão e gerar uma resposta automática quando um

pacote parecer quebrar a segurança.d) descobrir tentativas de abertura de sessões TCP ou UDP em

portas não autorizadas.e) identificar “IP spoofing” de vários tipos.

720) Sobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens

no programa leitor de e-mails.II. Executar ou abrir arquivos recebidos por e-mail somente de

pessoas conhecidas.III. Privilegiar o uso de documentos nos formatos RTF, PDF ou

PostScript.

Está correto o que consta ema) I e III, apenas.b) I e II, apenas.c) II e III, apenas.d) III, apenas.e) I, II e III.

721) Na criptografia de chave assimétrica, as mensagens são codificadas com uma chavea) privada e decodificadas com a chave pública correspondente.b) pública e decodificadas com a chave privada correspondente.c) pública e decodificadas com a mesma chave pública.d) privada e decodificadas com as chaves pública e privada

correspondentes.e) pública e decodificadas com as chaves pública e privada

correspondentes.

718.A 719.D 720.A 721.B

Analista Judiciário – TJ-PE (05-2007)

Atenção: Para responder às próximas cinco questões considere integralmente o seguinte enunciado:

Um funcionário de um órgão judiciário é incumbido pelo supervisor, de redigir um texto que contenha aproximadamente 2000 palavras, não podendo conter erros de sintaxe ou ortográficos. O texto, composto de letras e números, deve receber cálculos feitos em determinadas células de uma planilha eletrônica, cujos resultados deverão ser preservados na planilha, devendo ser salvo para posterior recuperação. O supervisor solicita, ainda, que todo o cuidado seja tomado no caso de perda do original e também quanto ao acesso ao texto por pessoas não autorizadas. Após a conclusão, o texto deve ser encaminhado via correio eletrônico sem identificação dos destinatários. O texto também deve ser publicado em uma página Web interna da organização mas que seja somente acessado por pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na Web mediante pesquisa de determinadas palavras-chave fornecidas pela chefia. Após a conclusão deverão ser tiradas vinte cópias do texto em papel timbrado do órgão que serão entregues pessoalmente pelo supervisor aos destinatários.

O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, em português e em suas versões padrões mais utilizadas atualmente.

Observação: Entenda-se por mídia removível disquetes, CD’s e DVDs graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes.

Informática para concursos

Page 61: 1000 Questões de Informática

61FCC

Questões FCC

722) A determinação "não podendo conter erros de sintaxe ou ortográficos" quer dizer ao funcionário que, para auxiliá-lo nessa tarefa, ele devea) usar a Configuração automática do MS-Office contida no menu

Configurar.b) acionar uma função específica do MS-Word.c) usar a Correção ortográfica do MS-Word acionada a partir do

menu Formatar.d) acionar a Configuração automática do MS-Word dentro do

Windows Explorer.e) acionar a Ortografia e gramática do MS-Office dentro do

Windows Explorer.

723) O acesso por pessoas não autorizadas é um forte indicativo para quea) seja usada uma senha de proteção na gravação do arquivo.b) o Windows Explorer não permita leitura, mas somente gravação

de arquivos.c) o arquivo seja gravado em pasta não compartilhável.d) backups diários do arquivo sejam realizados.e) o arquivo seja gravado somente em mídia removível.

724) Ao salvar o arquivo que contém o texto, o Windows Explorera) não tem como reconhecer o seu tamanho.b) irá classificá-lo com Tamanho e Tipo mas não com Data de

modificação.c) não tem como classificar o seu tipo.d) somente poderá identificar o seu tipo.e) irá classificá-lo com Tamanho, Tipo e Data de modificação.

725) Alternativamente, o salvamento do arquivo pelo editor de textos poderáa) ser feito na RAM.b) ser realizado na EPROM.c) ocorrer tanto no disco rígido quanto em uma mídia removível.d) ser realizado diretamente em um slot da placa-mãe.e) ser realizado na ROM.

726) Após a conclusão, o texto deve ser encaminhado via correio eletrônico sem identificação dos destinatários. Portanto, deverá ser utilizado o campoa) “Para” do navegador.b) “Cc” da ferramenta de correio eletrônico.c) “Para” da ferramenta de correio eletrônico.d) “Cco” da ferramenta de correio eletrônico.e) “Cco” do navegador.

722.B 723.A 724.E 725.C 726.D

Analista Judiciário - TRE-MS (03-2007)

727) Os dispositivos de armazenamento considerados não-voláteis são apenasa) RAM e ROM.b) RAM e Cache.c) RAM e HD.d) ROM e HD.e) ROM e Cache.

728) O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição dea) remover programas aplicativos do computador.b) atualizar o software de dispositivos de hardware.c) alterar a BIOS do computador.d) carregar o sistema operacional no dispositivo de memória.e) configurar o dispositivo de hardware para carregar o sistema

operacional.

729) Cabeçalho e rodapé, que aparecem respectivamente na parte superior e inferior de cada página de um documento Word, podem ser adicionados selecionando-se a opção correspondente no menua) Formatar. d) Arquivo.b) Inserir. e) Editar.c) Exibir.

730) No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdoa) =B5+C5b) =B1+B5c) =C1+C5d) =B1+C5e) =B1+C1

731) Uma DMZ − Zona Desmilitarizada − é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteçãoa) Plano de contingência.b) Proxy.c) Criptografia.d) Firewall.e) Sistema de detecção de intrusão.

727.E 728.B 729.C 730.A 731.D

Análise de Sistemas – TJ-PE (05-2007)

732) Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipoa) phishing scam.b) adware.c) slice and dice.d) spyware.e) hijack.

732.AAnalista Judiciário – Análise de Sistemas – TRE-MS (03-2007)

733) A topologia de rede comumente utilizada pelo padrão de transmissão de dados denominado FDDI éa) IEEE 802.3.b) Ponte.c) Anel.d) Barramento.e) Estrela.

734) O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementara) confidencialidade, autenticação e integridade imediatamente

acima da camada de transporte.b) confidencialidade, autenticação e integridade imediatamente

abaixo da camada de transporte.c) apenas confidencialidade imediatamente acima da camada de

transporte.d) apenas autenticação imediatamente abaixo da camada de

transporte.e) apenas confidencialidade diretamente na camada de transporte.

735) No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5a) a mensagem é criptografada com a chave privada de quem envia.b) o digesto da mensagem é criptografado com a chave pública de

quem envia.c) a mensagem é criptografada com a chave pública de quem envia.

Page 62: 1000 Questões de Informática

62

Informática para concursos

d) a mensagem é criptografada com a chave privada de quem recebe.

e) o digesto da mensagem é criptografado com a chave privada de quem envia.

733.C 734.A 735.E

Analista Judiciário – Análise de Sistemas - TRE-SE (11-2007)

736) Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar a) transmissão via ondas de rádio.b) cabos de fibra óptica.c) o recurso de tunelamento.d) cabos coaxiais.e) comunicação telefônica.

736.C

Analista Judiciário – Analista de Suporte - TJ-PE (05-2007)

737) Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamentea) uma tabela de alocação de arquivos.b) uma tabela de cilindros e trilhas do disco.c) uma pasta de endereços de arquivos.d) um mecanismo de procura de arquivos.e) um sistema de diretórios e pastas.

738) A implementação da arquitetura cliente-servidor está baseada principalmente ema) sistemas operacionais.b) sistemas corporativos.c) hardware.d) aplicações servidoras.e) aplicações clientes

739) Em um sistema operacional, o módulo shell tem como principal funçãoa) gerenciar os dispositivos de hardware.b) gerenciar o sistema de arquivos.c) controlar a interface com os usuários.d) manipular as funções centrais do sistema.e) armazenar o código de máquina.

740) O núcleo de um sistema operacional Unix NÃO executa a tarefa dea) aceitar os comandos digitados pelos usuários.b) controlar o acesso de usuários ao sistema.c) gerenciar a execução de programas.d) gerenciar o sistema de arquivos.e) executar o Shell do sistema.

741) A técnica responsável pela quebra do código de uma mensagem cifrada denomina-sea) criptoanálise. d) decifração.b) criptologia. e) esteganografia.c) decriptação.

742) Sobre segurança de redes é INCORRETO afirmar quea) uma função dos firewalls é analisar as vulnerabilidades da rede.b) um firewall do tipo filtro de pacotes atua na camada de rede do

modelo OSI.c) alguns tipos de firewalls que atuam na camada de aplicação são

denominados proxies.d) um firewall pode ser um software, um hardware ou ambos.e) os firewalls, em alguns casos, podem estar integrados com

antivírus e criptografia.

743) Os mecanismos de segurança na camada de rede do modelo OSI sãoa) dependentes de protocolo.b) desenvolvidos para cada aplicação.c) implementados uma única vez.d) utilizados em engenharia social.e) utilizados para prevenir malware.

744) Uma VPN é uma redea) privada com múltiplas localizações interligadas por meio de uma

rede pública.b) privada com múltiplas localizações interligadas por links privados.c) pública com múltiplas localizações interligadas por links privados.d) pública com múltiplas localizações interligadas por links públicos.e) pública com múltiplas redes privadas nela interligadas.

745) Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimoa) CNAC – Closed Network Access Control.b) OSA – Open System Authentication.c) SKA – Shared Key Authentication.d) WEP – Wired Equivalent Privacy.e) WPA – Wi-Fi Protected Access.

737.A 738.D 739.C 740.A 741.A 742.A 743.C 744.A 745.E

Analista Judiciário – Analista de Sistemas - TRE-PB (04-2007)

746) Metadados ou descritores são tipicamentea) métodos de acesso a bancos de dados relacionais não distribuídos.b) o conteúdo de cada primary key das instâncias de dados de uma

tabela do usuário.c) o conteúdo de um dicionário de dados.d) o conteúdo de cada foreign key das instâncias de dados de uma

tabela do usuário.e) métodos de acesso a bancos de dados distribuídos.

746.C

Analista Judiciário – Informática – TRF 2ª região (07-2007)

747) A camada de aplicação OSI contém os protocolosa) TCP e UDP.b) TCP e DNS.c) IP e UDP.d) FTP e TCP.e) FTP e SMTP.

748) A alternativa de curto prazo para corrigir o problema de esgotamento de endereços IP, descrita na RFC 3022, é:a) CIDR - Classless InterDomain Router.b) NAT - Network Address Translation.c) IPv6 - Internet Protocol Version 6.d) ADSL - Asymmetric Digital Subscriber Line.e) ICANN - Internet Corporation for Assigned Names and Numbers.

749) São dois princípios fundamentais da criptografia, aa) Origem e a Criptoanálise.b) Conformidade e a Exatidão.c) Redundância e a Atualidade.d) Chave Pública e a Chave Privada.e) Criptoanálise e a Recorrência.

750) Um sistema de criptografia dea) chave privativa, chamado RSA, explora o fato de a fatoração de

grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

Informática para concursos

Page 63: 1000 Questões de Informática

63FCC

Questões FCC

b) chave privativa, chamado criptoanálise, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

c) chave secreta ou de criptografia de chave assimétrica, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

d) chave pública, chamado RSA, explora o fato de a multiplicação de grandes números ser muito mais fácil para um computador do que a fatoração de grandes números.

e) chave pública, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

747.E 748.B 749.C 750.D

Analista Judiciário – Informática TRF 4ª região (03-2007)

751) No Windows Explorer, para mover um arquivo de um disquete para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando simultaneamente a teclaa) Alt. d) Crtl.b) Tab. e) F1.c) Shift.

752) Dentre os comandos básicos do sistema Linux, os executáveis dos comandos su, tar, e cat são armazenados normalmente no diretórioa) /lib.b) /etc.c) /bin.d) /boot.e) /home.

753) A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipoa) SMTP.b) DHCP.c) WINS.d) POP3.e) DNS.

754) Em comunicação de dados, o RS-232 é um padrão que definea) a velocidade da placa de rede.b) a quantidade de periféricos sem fio que podem operar em uma

mesma banda.c) a direção do fluxo de informação no servidor de rede.d) quais códigos são utilizados para formar cada caractere.e) as funções dos sinais e as conexões físicas usadas pela interface

serial.

755) O protocolo SNMP é composto pora) console de gerenciamento das estações de rede.b) protocolos Ethernet, TCP/IP e UDP.c) gerenciadores de placa de rede, modem e links.d) console e agentes de gerenciamento e a MIB.e) gerenciadores de hubs, roteadores e switches.

751.C 752.C 753.B 754.E 755.D

Analista Legislativo – Arquivista - Câmara dos Deputados (08-2007)

Instruções: Para responder às próximas questões, considere os dados abaixo.

§1º − O funcionário do expediente (FE) pretende conversar, por meio da internet, com o funcionário do departamento de cópias reprográficas (FC), no modo de diálogo instantâneo.§2º − Na conversa mencionada no §1º, FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e também porque, devido à

grande quantidade de informações que possui, esse arquivo não pode ser encaminhado como anexo de correio eletrônico.§3º − O encarregado do departamento em que trabalha FE recomenda-lhe que, logo após receber o arquivo referido no §2º, faça um backup usando uma ferramenta que produza um arquivo com extensão zip.§4º − Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3º), FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado.§5º − A fim de evitar conseqüências desagradáveis, tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa estar inserido nos arquivos que manipulam.§6º − FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e, em algumas ocasiões, ele pede definições de termos usando a Pesquisa Google.

756) O §1º faz referência ao uso de uma ferramenta, comumente usada, do tipoa) chat. d) append.b) search. e) file transfer.c) email.

757) A tecnologia mais adequada para atender à necessidade especificada no §2º é a que usaa) XLS. d) email.b) FTP. e) HTML.c) Search.

758) A especificação zip do §3º diz respeito ao uso de uma ferramenta dea) backup apenas dos registros alterados.b) proteção contra invasão.c) duplicação de registros no mesmo arquivo.d) compactação de arquivo.e) proteção contra gravação.

759) A orientação dada no §4º refere-se ao uso de a) firewall.b) anti adware.c) password.d) anti spyware.e) filtro de phishing.

760) As providências tomadas no §5º referem-se ao uso dea) spamming.b) mailing.c) games.d) antivírus.e) browsers.

761) Uma forma de obter as definições mencionadas no §6º é usar o termo desejado na busca após a expressão:a) obtenha:b) traga:c) pesquise:d) busque:e) define:

762) Inserir um atalho na área de trabalho (desktop) Windows do computadora) é possível mediante o pressionamento do botão direito do mouse

diretamente na área de trabalho e a escolha de "Propriedades".b) é possível mediante o pressionamento do botão direito do mouse

diretamente na área de trabalho e a escolha de "Novo Atalho".

Page 64: 1000 Questões de Informática

64

Informática para concursos

c) não é possível.d) é possível mediante o pressionamento do botão esquerdo do mouse

diretamente na área de trabalho e a escolha de "Propriedades".e) é possível mediante o pressionamento do botão esquerdo do mouse

diretamente na área de trabalho e a escolha de "Novo Atalho".

763) Corresponde a hardwarea) o antivírus, a CPU e a leitora de CD.b) o disco rígido, o sistema operacional e o pen drive.c) o disquete, a leitora de DVD e programa de backup.d) a CPU, o barramento de memória e o modem.e) o barramento de memória, o browser e o disco rígido.

Instruções: Para responder às próximas questões, considere as ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em suas versões originais e padrão.

764) No Word, antes de compartilhar um documento com outras pessoas, é recomendável verificar metadados ocultos, informações pessoais ou conteúdo armazenado no documento, e removê-los por meioa) do Inspetor de Documentos.b) do Removedor de Conteúdos.c) da Ferramenta Ortográfica.d) da Ferramenta Removedora de dados Ocultos.e) do Removedor de Metadados.

765) No Writer, a opção Alterar capitalização do menu Formatar é usada paraa) converter minúsculas em maiúsculas, apenas.b) alterar valores calculados em células de tabelas.c) converter maiúsculas em minúsculas, apenas.d) alterar e vincular a ordem dos capítulos aos índices já criados.e) converter maiúsculas em minúsculas e vice-e-versa.

756.A 757.B 758.D 759.C 760.D 761.E 762.B 763.D 764.A 765.E

Analista Legislativo – Informática - Câmara dos Deputados (08-2007)

766) A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivosa) cache, disco ótico, disco magnético, memória principal e

registradores.b) memória principal, registradores, cache, disco magnético e disco

ótico.c) memória principal, cache, registradores, disco ótico e disco

magnético.d) registradores, cache, memória principal, disco magnético e disco

ótico.e) registradores, memória principal, cache, disco ótico e disco

magnético.

767) O SNMP é um protocolo de gerência utilizado para obter informações por meio de requisições de um gerente a um ou mais agentes, usando os serviços do protocoloa) IP.b) UDP.c) TCP.d) MIB.e) TCP/IP.

768) A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilitaa) controlar acesso somente para algumas máquinas.

b) dificultar tentativas de DoS.c) proibir tentativas de spoofing.d) bloquear o tráfego de alguns pontos.e) bloquear totalmente um protocolo.

769) O diretório Linux, que contém arquivos de dispositivos referentes ao hardware, é denominadoa) /dev.b) /root.c) /bin.d) /etc.e) /swap.

770) Arquivos do Linux, como em qualquer sistema operacional, são blocos de dados armazenados em memórias auxiliares e, quando iniciam com um . (ponto), significa que são arquivosa) somente de leitura.b) compactados.c) ocultos.d) de imagem.e) de inicialização.

766.D 767.B 768.E 769.A 770.C

Analista Legislativo – Recursos Humanos – Câmara dos Deputados (09-2007)

771) Um endereço IP, na versão 4, será de classe A se contiver no primeiro octeto qualquer valor decimal no intervalo de a) 0 a 255 d) 1 a 128b) 0 a 127 e) 1 a 126c) 1 a 256

772) Os conteúdos de áudio no formato MP3 transmitidos na Internet por meio de feeds são denominadosa) audiocast.b) podcasting.c) audioblog.d) iPod.e) iTunes.773) Um certificado digital éI. um arquivo eletrônico que contém a identificação de uma pessoa

ou instituição.II. equivalente ao RG ou CPF de uma pessoa.III. o mesmo que uma assinatura digital.

Está correto o que consta ema) I, apenas.b) III, apenas.c) I e II, apenas.d) I e III, apenas.e) I, II e III.

774) A tecnologia de núcleo duplo é aplicada na a) fabricação de um processador com dois núcleos de

processamento e o respectivo chipset.b) fabricação de uma placa-mãe com um processador e dois

chipsets.c) fabricação de uma placa-mãe com um chipset e dois

processadores.d) emulação de dois processadores por meio de um chipset.e) emulação de dois processadores por meio do sistema

operacional.

775) Os ERP − Enterprise Resource Planning − são sistemas de informação estruturalmente do tipoa) estratégico.b) especialista.c) gerencial.

Informática para concursos

Page 65: 1000 Questões de Informática

65FCC

Questões FCC

d) transacional.e) dimensional.

776) O processo de varrer grandes bases de dados à procura de padrões como regras de associação e seqüências temporais para classificação ou agrupamento de itens é denominadoa) data mining.b) data warehouse.c) data base.d) repositório.e) dicionário de dados.

777) Os modelos de documentos utilizados no editor de texto MS Word normalmente utilizam formato de arquivoa) .wrib) .modc) .rtfd) .dote) .doc

778) Em uma planilha eletrônica MS Excel, para expressar a célula D1 em termos absolutos utiliza-se a notaçãoa) D1b) $D$1c) #D#1d) D:1e) =D1

771.E 772.B 773.C 774.A 775.D 776.A 777.D 778.B

Analista – Processual – MPU (02-2007)

Instruções: Para responder às próximas questões, considere as informações abaixo.

OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:§1º - Todo processo interno deverá ser feito por trâmite eletrônico com a mesma tecnologia usada na rede mundial de computadores (Web), porém restrita ao ambiente do Ministério Público.§2º - Os textos deverão ser digitados e para isto serão usados editores de textos eletrônicos. Depois de prontos, editados e verificados do ponto de vista sintático e ortográfico, os textos deverão ser copiados para o local exato da tela de controle de processos para encaminhamento e parecer da próxima instância, a qual será enviado todo o processo.§3º - Todos os arquivos produzidos deverão ser:I. gravados e identificados por ordem de assunto, data de modificação (ou de gravação quando da produção inicial) e emitente, para facilitar sua localização nos computadores;II. protegidos contra acesso não autorizado;III. passíveis de recuperação em caso de perda;IV. passíveis de serem encaminhados por meio de mensagens via internet.§4º - Os documentos oficiais deverão ser impressos com timbre governamental e, para tanto, um arquivo digital de imagem do timbre deverá estar disponível para uso de todos os produtores de documentos. Nesse sentido, existe uma tecnologia específica para obter o timbre do papel e convertê-lo em imagem digital em um formato que possa ser inserido nos textos eletrônicos em geral.§5º - Todos os cálculos serão feitos por meio do uso de planilhas eletrônicas, cujos arquivos produzidos deverão atender ao estipulado no §3º.§6º - Dispositivos periféricos em geral deverão ser usados para as cópias de arquivos.

§7º - Os funcionários deverão ser estimulados ao uso de browser internet para:I. diálogo eletrônico instantâneo;II. pesquisa por palavra-chave de assuntos de interesse do Ministério.

779) No § 4o, considerando, respectivamente, as referências a extensão de arquivos, tecnologias de captura de imagens e operação de inserção (editor Microsoft), o funcionário pode usara) mpg, pen drive e copiar figura a partir de clip-art.b) jpg, digitalização e inserir figura a partir de um arquivo.c) wpg, scanner e colar figura a partir de drive.d) wmf, cd-rom e colar objeto a partir de arquivo.e) jpg, pen drive e inserir símbolo a partir de drive.

780) Considerando:− no § 3o os itens II e III;− no § 7o o termo browser e o item I;− podem ser corretamente identificados, respectivamente, assuntos referentes aa) senha, scanner, buscador e e-mail.b) antivírus, backup, buscador e e-mail.c) senha, backup, navegador e chat.d) antivírus, backup, navegador e e-mail.e) firewall, scanner, buscador e chat.

781) Na questão tecnológica, o § 1o define o requisito de uso de (I) enquanto que no § 2o fica claro que, na passagem dos textos para a tela, devem ser usadas as operações de (II) e (III). I, II e III devem ser substituídos, respectivamente, por:a) intranet - recortar - colarb) e-mail - recortar - copiarc) e-mail - copiar - colard) chat - copiar - colare) intranet - copiar - colar

782) Para atender ao requisito do item I do § 3o é possível usara) Pastas dentro de Pastas mas não Arquivos dentro de Pastas.b) Arquivos dentro de Arquivos e Pastas dentro de Pastas.c) Arquivos dentro de Pastas mas não Pastas dentro de Pastas.d) Arquivos dentro de Pastas e Pastas dentro de Pastas.e) Arquivos dentro de Arquivos mas não Pastas dentro de Pastas.

783) Atendendo ao requisito do § 5o, considere os seguintes dados nas células:

Se a fórmula em C1 for propagada para C2, o resultadoem C2 seráa) 5 b) 6 c) 7 d) 8 e) 9

779.B 780.C 781.E 782.D 783.A

Técnico em Regulação de Saúde Suplementar – ANS (03-2007)

784) No canto direito da área de notificação do Windows será exibido um relógio se esta opção for assinalada ema) Data e hora na Barra de tarefas.b) Propriedades da Barra de ferramentas.c) Propriedades da Barra de tarefas.d) Data e hora no Painel de controle.e) Opções regionais e de idioma no Painel de controle.

785) O posicionamento padrão da Barra de menus no aplicativo Windows Explorer é localizado imediatamentea) acima da Barra de tarefas.b) abaixo da Barra de ferramentas.c) abaixo da Barra de tarefas.d) acima da Barra de status.

Page 66: 1000 Questões de Informática

66

Informática para concursos

e) abaixo da Barra de título da janela.

786) A célula ativa do Excel, posicionada em qualquer parte central da planilha, será posicionada no início da planilha, na interseção da linha 1 com a coluna 1, ao serem pressionadas as teclasa) Ctrl + Page Up.b) Shift + Home.c) Ctrl + Home.d) Shift + Page Up.e) Alt + Page Up.

787) No Excel, para utilizar um intervalo de células, como se fosse uma única célula, deve-se selecionar o intervalo e, na aba Alinhamento de Formatar células, assinalar a opção a) Mesclar células.b) Alinhamento horizontal.c) Reduzir para ajustar.d) AutoAjuste da seleção.e) Retorno automático de texto.

788) Para digitar textos no Word, uma maneira rápida de alternar entre os modos Inserir e Sobrescrever é clicar duas vezes na Barra de status sobre a áreaa) EST.b) INS.c) ALT.d) SE.e) SOB.

789) Para evitar que a primeira linha de um parágrafo fique no final de uma página ou que a última linha de um parágrafo fique no topo de uma página, deve-se, em Quebras de linha e de página, dentro de Formatar parágrafos, no documento Word, assinalar a opçãoa) Manter com o próximo.b) Quebrar página antes.c) Controle de linhas órfãs/viúvas.d) Manter linhas juntas.e) Não hifenizar.

790) No Outlook Express, as mensagens de correio eletrônico são normalmente enviadas pelo protocoloa) SMTP. d) HTTP.b) IMAP4. e) FTP.c) POP3.

791) Quando uma rede de computadores de uma empresa, com servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet.b) Extranet.c) Internet.d) Internet 2.e) Wireless.

792) Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medidaa) somada dos quatro lados da tela.b) da horizontal da tela.c) da vertical da tela.d) somada da altura mais a largura da tela.e) da diagonal da tela.

793) Um mouse de conexão serial normalmente é plugado no microcomputador por meio de uma portaa) AGP.b) LPT.c) USB.

d) COM.e) PCI.

784.C 785.E 786.C 787.A 788.D 789.C 790.A 791.B 792.E 793.D

Atuário – TCE-MG (04-2007)

794) O Tribunal solicitou a formatação de um texto escrito em MS-Word 2000. Considerando que no texto formatado existem espaços entre linhas definidos como duplos, espaçamentos entre caracteres expandidos por dois pontos, posições em formato elevado por dez pontos e outras em rebaixado por 25 pontos, é correto que foram usadas apenas as funções de formatação dea) parágrafo e fonte.b) parágrafo e fonte e de inserção de linhas.c) parágrafo.d) parágrafo e fonte e de exibição em estrutura de tópicos.e) fonte.

795) Considere, a seguir, as duas linhas e as quatro colunas de uma planilha MS-Excel 2000 e o gráfico padrão original elaborado automaticamente a partir do conteúdo dessas células:

Sabe-se que um novo gráfico padrão original, a seguir, foi gerado automaticamente a partir de uma modificação no conteúdo das células da planilha:

É correto afirmar que foram feitas modificaçõesa) nas células A1, A2, C1 e D2, apenas.b) nas células A2, B1, B2 e D1, apenas.c) nas células C1 e C2, apenas.d) nas células A2, B2 e D2, apenas.e) em todas as células.

796) No Outlook Express 6 é possível definir o servidor de emails acessando, primeiramente, o menu Ferramentas e, após, trilhando o seguinte caminho:a) Servidores, Email, Propriedades e Contas.

Informática para concursos

Page 67: 1000 Questões de Informática

67FCC

Questões FCC

b) Propriedades, Email, Contas e Servidores.c) Contas, Email, Propriedades e Servidores.d) Email, Contas, Servidores e Propriedades.e) Contas, Propriedades, Email e Servidores.

Instruções: Para responder às próximas questões, considere o seguinte enunciado:

A política de informática e de uso de sites do Tribunal recomenda que:§1º − As mensagens encaminhadas pela intranet não revelem seus destinatários.§2º − As respostas às dúvidas gerais deverão ser, dentro do possível, pesquisadas em enciclopédias na internet, antes de outras ações.§3º − Os resultados das pesquisas feitas, conforme §2º que sempre usam aplicativos acessados por meio do Internet Explorer (IE), quando forem impressos, deverão contemplar a correta formatação de página para que os textos não sejam truncados.§4º − Havendo condições, a troca de mensagens com diálogo instantâneo terá precedência sobre a dos demais tipos.§5º − A transferência de arquivos via internet deverá ser feita mediante uso de serviço de protocolo específico a essa finalidade, com proteção de acesso direcionada a usuário autorizado.§6º − As apresentações de trabalhos para as autoridades deverão ser projetadas usando aplicativos específicos de audiovisual para projeção de filmes sonoros.§7º − A versão dos aplicativos e ferramentas usados deverá ser a mais atual possível como, por exemplo, Internet Explorer, versão 6 em diante, e Outlook Express, versão 6 em diante, e sempre em sua configuração original.

797) Para atender ao especificado no §3º é necessário, estando no IE, acessar o menua) Ferramentas e depois a opção Gerenciar Complementos.b) Arquivo e depois a opção Gerenciar Complementos.c) Arquivo e depois a opção Configurar Impressão.d) Ferramentas e depois a opção Configurar Impressão.e) Arquivo e depois a opção Configurar Página.

798) É correto quea) para atender às melhores práticas de segurança, um backup deve

ser feito exclusivamente da seguinte forma: arquivos não modificados são sempre direcionados a periféricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas específicas no hard disk.

b) um backup é um dispositivo de gravação de cópias de segurança, normalmente conectado a uma porta paralela do computador.

c) em um hard disk, não considerado um periférico, podem ser gravados arquivos dentro de pastas, mas não pastas dentro de pastas.

d) um pen drive é um periférico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificação.

e) Uma porta serial universal não pode ser usada para conectar periféricos nos quais seriam gravadas cópias de arquivos.

794.A 795.B 796.C 797.E 798.D

Auxiliar de Controle Externo – TCE-MG (04-2007)

799) Em relação à opção de Marcadores e numeração do MS-Word 2000, na formatação de uma lista numerada personalizada é possível especificar oa) formato do número, apenas.b) formato e o estilo do número, apenas.c) estilo e a posição do número, apenas.d) formato e a posição do número, apenas.

e) formato, o estilo e a posição do número.

800) O Tribunal especifica que os textos elaborados em documentos do MS-Word 2000 considerem sempre a opção Manter com o próximo a fim de evitar quebras indesejadas de textos na mudança de páginas. Essa especificação é possível ema) Formatar Parágrafo.b) Configurar página.c) Inserir Quebra de página.d) Formatar Tabulação.e) Formatar AutoFormatação.

801) Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000:

Sabendo que os números usados na sua elaboração foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foia)

b)

c)

d)

e)

802) Considere o gráfico a seguir elaborado automaticamente no padrão original do MS-Excel 2000:

A correta matriz em linhas e colunas geradoras desse gráfico éa)

b)

c)

d)

e)

Page 68: 1000 Questões de Informática

68

Informática para concursos

803) No Outlook Express 6,a) a configuração de uma conta de e-mail de entrada é feita no

servidor SMTP.b) em seu modo de exibição atual (menu Exibir) não é permitido

ocultar mensagens lidas.c) ao excluir da caixa de entrada uma mensagem, esta não poderá

mais ser recuperada.d) é permitida a criação de uma nova pasta, além das pastas locais

originalmente instaladas.e) somente é permitida a classificação de mensagens enviadas por

assunto ou por data de envio.

Instruções: Para responder às próximas questões, considere o seguinte enunciado:

A política de informática e de uso de sites do Tribunal recomenda que:§1º - Sejam usados instrumentos escritos de conversação eletrônica instantânea (tempo real), sempre que possível e necessário, ao invés do telefone, a fim de manter registradas as conversas feitas na intranet.§2º - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invés de anexados em mensagens de e-mail, garantindo acesso a usuário autorizado, apenas.§3º - Nas apresentações à diretoria sejam sempre utilizados arquivos com extensão mpg.§4º - Sempre que ocorrer a necessidade de imprimir uma página acessada por meio do Internet Explorer, o conteúdo dos cabeçalhos e rodapés deverá seguir o padrão departamental estipulado.§5º - A versão dos aplicativos e ferramentas usados deverá ser a mais atual possível como, por exemplo, Internet Explorer, versão 6 em diante, e Outlook Express, versão 6 em diante, e sempre em sua configuração original.

804) O §2º recomenda o uso de a) site de busca.b) arquivos com extensão ZIP.c) FTP.d) arquivos com extensão AVI.e) chat.

805) No §3º é recomendado especificamente apresentações em formato dea) áudio.b) DVD.c) slides estáticos.d) CD-R.e) vídeo.

806) Para atender ao especificado no §4º é necessário definir o conteúdo estipulado acessando Configurara) cabeçalho no menu Formatar.b) cabeçalho no menu Editar.c) página no menu Exibir.d) página no menu Arquivo.e) página no menu Ferramentas.

807) O §1º especifica o uso dea) banda larga.b) chat.c) e-mail.d) linha discada.e) FTP.

808) Um backup de segurança que garanta a recuperação de dados, caso ocorram danos no disco rígido,a) não pode ser feito em disquete.b) deve ser feito sempre em DVD.c) deve ser feito de preferência em uma mídia removível.

d) deve ser feito de preferência na memória fixa do computador.e) deve ser feito sempre em CD.

799.E 800.A 801.B 802.A 803.D 804.C 805.E 806.D 807.B 808.C

Oficial de Justiça – TJ-PE (05-2007)

Atenção: Para responder às próximas questões considere integralmente o enunciado dos itens abaixo.

Item 1: Um funcionário de um órgão judiciário recebe um documento escrito em MS-Word com diversos textos em vários parágrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro parágrafo é definido como padrão de formatos de parágrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padrão, ele deve escolher uma ferramenta e executar uma operação que o ajude a reproduzir a referida formatação para os demais parágrafos do modo mais adequado e abreviado possível.

Item 2: O mesmo funcionário é incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D.

Item 3: O funcionário percebe que:I. pode entrar em diversos sites de acesso público;II. não consegue entrar em alguns sites de uso interno e exclusivo de

outros órgãos;III. para acessar e ver quaisquer sites disponíveis ele pode usar um

programa interpretador para ver as páginas na tela do microcomputador.

Item 4: O encarregado do departamento onde trabalha o funcionário sempre dá instruções específicas para:I. guardar, em mídia removível, uma cópia dos dados trabalhados no

microcomputador;II. executar sempre programas de verificação de código malicioso nos

arquivos ao “baixá-los” da internet ou copiá-los de outras mídias;III. contatar e pedir suporte técnico à empresa que lhe viabiliza a

“navegação” pela internet bem como a conexão com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela.

Item 5: Estando no MS-Windows, o funcionário:I. Observa que para organizar melhor seus arquivos ele pode criar e

usar pastas para guardá-los, identificando-as por nome e data;II. Necessita modificar, em suas Opções regionais e de idiomas, o

Símbolo da unidade monetária.O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, comumente escritas em versões do português do Brasil e em seus padrões originais mais atualmente utilizadas.Obs.: Entenda-se por mídia removível disquetes, CDs e DVDs graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes.

809) No Item 1, o modo mais adequado e abreviado possível éa) dar um duplo clique na ferramenta colar na barra de ferramentas

padrão e usá-la sobre os demais textos.b) escolher copiar e colar do menu Editar.c) dar um duplo clique na ferramenta pincel na barra de

ferramentas padrão e usá-la sobre os demais textos.

Informática para concursos

Page 69: 1000 Questões de Informática

69FCC

Questões FCC

d) dar um único clique na ferramenta formatar na barra de ferramentas padrão e usá-la sobre os demais textos.

e) escolher recortar e colar do menu Editar.

810) No Item 2, sabendo que uma determinada fórmula colocada na célula E2 pode ser propagada para as células abaixo dela para reproduzir a acumulação, é correto afirmar que a fórmula utilizada éa) =E1+D2b) =E$1+D2c) =E1+D$2d) =E1$+D2e) =E1+D2$

811) O Item 3, em seus subitens I, II e III, faz referências aos respectivos conceitos dea) internet, correio eletrônico e intranet.b) internet, intranet e navegador.c) intranet, navegador e internet.d) intranet, internet e correio eletrônico.e) intranet, internet e navegador.

812) O Item 4, em seus subitens I, II e III, faz referências específicas e respectivas aa) backup de segurança, antivírus e modem.b) Windows Explorer, navegador e modem.c) Painel de controle, servidor e provedor de acesso.d) backup de segurança, antivírus e provedor de acesso.e) interpretador, navegador e provedor de conteúdo.

813) No Item 4, em seus subitens I e II, o funcionário usa, respectivamente, oa) Internet Explorer e o MS-Office.b) Internet Explorer e o Windows Explorer.c) Painel de controle e o Windows Explorerd) MS-Office e o Internet Explorer.e) Windows Explorer e o Painel de controle.

809.C 810.A 811.B 812.D 813.E

Técnico Controle Interno – MPU (02-2007)

Instruções: Para responder às próximas questões considere as informações abaixo.

OBJETIVOO Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO§1º − Deverá ser implantado um sistema de conversação eletrônica instantânea para troca de mensagens em tempo real entre os funcionários que deverá ser usado para tratar assuntos de serviço e para que possam realizar reuniões on-line.§2º − Os textos elaborados em editores eletrônicos deverão ser escritos em letras Arial de tamanho doze e o espaço entre linhas deverá ser de uma linha e meia.§3º − Todas as informações deverão ser gravadas em mídias digitais removíveis e guardadas em locais seguros, para serem recuperadas nocaso de haver perda acidental dos originais. §4º − A leitura de determinadas informações digitais somente poderá ser feita por pessoas identificadas por meio de um código de acesso pessoal e intransferível.§5º − Os funcionários deverão trabalhar com cálculos usando fórmulas em planilhas. Exemplo:

§6º − O Ministério deverá usar a mesma tecnologia da rede mundial de computadores para implantação de sistemas que funcionem em rede interna de computadores de uso exclusivo do órgão, com proteção de ambiente computacional.§7º − Os arquivos a serem remetidos via internet deverão ser anexados às mensagens de correio, as quais, em hipótese alguma, deverão revelar os nomes dos destinatários distintos daquele a quem são dirigidas.

814) No §5º, a célula C4 − contendo a fórmula =A4*B$1 − é resultado da propagação do conteúdo da célula C1 para baixo até a C4, inclusive. O valor resultante em C4 seráa) 20 d) 90b) 40 e) 120c) 60

815) Os §3º e §4º especificam correta e respectivamente requisitos de uso dea) digitalização e antivírus.b) firewall e digitalização.c) backup e firewall.d) antivírus e senha.e) backup e senha.

816) Considerando o ambiente Microsoft, as operações usadas para atender respectivamente aos requisitos especificados no §2º são feitas ema) Inserir Fonte e Configurar Página.b) Formatar Fonte e Configurar Página.c) Editar Fonte e Configurar Parágrafo.d) Formatar Fonte e Formatar Parágrafo.e) Editar Fonte e Editar Parágrafo.817) Os requisitos especificados nos §1º e §6º correspondem correta e respectivamente aa) webmail e antivírus.b) chat e intranet.c) e-mail e firewall.d) buscador e chat.e) intranet e browser.

818) No §7º são especificados requisitos que dizem respeito aa) campo Cco de e-mail.b) navegador e buscador.c) anexação chat em correio eletrônico.d) campo Cc diferente de campo Para.e) inserção de Cc no navegador.

814.C 815.E 816.D 817.B 818.A

Técnico Informática – MPU (02-2007)

819) A respeito de componentes de hardware de um computador PC é correto afirmar:a) Um cluster (também chamado de agrupamento) é a menor parte

reconhecida pelo sistema operacional e pode ser formado por apenas um setor.

b) ATA (Advanced Technology Attachment) é um padrão para interligar dispositivos de armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores pessoais.

c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master Boot Record).

Page 70: 1000 Questões de Informática

70

Informática para concursos

d) A velocidade de funcionamento de uma memória RAM é medida em bps, medida esta relacionada com a quantidade de blocos de dados que podem ser transferidos por segundo.

e) As memórias RAM podem ser casadas com freqüências diferentes para que não haja travamento (tela azul), congelamento de imagens ou memória virtual insuficiente.

820) No que se refere aos principais processadores do mercado, analise:I. Um processador com chip de 64 bits trabalha com uma

quantidade maior de dados (sem necessariamente ser mais veloz que um modelo de 32 bits) em função de sua capacidade de manipular dados e executar instruções em blocos com o dobro do tamanho.

II. Os dois principais fabricantes de processadores, Intel e AMD, trabalham com uma série de modelos nas duas plataformas (32 e 64 bits). O Pentium 4 e Celeron M, da Intel, e toda a linha Sempron, da AMD, são representantes da arquitetura de 32 bits, enquanto o Pentium D e o Athlon 64, representam a arquitetura de 64 bits.

III. A Hyper-threading é uma tecnologia utilizada em alguns processadores que permite que os aplicativos de múltiplos processos executem dois processos de software simultaneamente, o que aumenta a capacidade de resposta do sistema, favorecendo ganhos em multitarefas.

IV. Na geração atual de processadores, a controladora de memória encontra-se integrada ao processador e não mais ao chipset da placa-mãe, o que proporciona ao processador acessar as memórias de forma mais rápida, mais eficiente e com baixas latências.

É correto o que consta APENAS ema) I, II e IV.b) I, III e IV.c) I e IV.d) II e III.e) II, III e IV.

821) No que diz respeito aos ambientes Windows e MS-DOS, considere:I. Na configuração padrão do menu Iniciar do Windows 2000/XP,

para inicializar o Prompt de comando, basta clicar em Iniciar>Programas>Acessórios>Prompt de comando.

II. Tanto no ambiente MS-DOS quanto no Prompt de comando do Windows 2000/XP pode-se utilizar o comando VER, cuja função é informar a versão do MS-DOS que está sendo utilizada.

III. Em ambiente MS-DOS ou no Prompt de comando do Windows 2000/XP, o comando XCOPY copia um diretório inteiro de um disco para o outro.

É correto o que consta ema) I, apenas.b) I e II, apenas.c) I e III, apenas.d) I, II e III.e) III, apenas.

822) Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho:a) Tecla Logo Windows + E e Tecla Logo Windows + Fb) Tecla Logo Windows + R e Tecla Logo Windows + Fc) Tecla Logo Windows + L e Tecla Logo Windows + Cd) Ctrl + R e Alt + F4e) Ctrl + Shift + E e Ctrl + Shift + Esc

823) No Linux, para descompressão de arquivos tipo zip é correto utilizar o comando:a) tar xzvf arquivo.tar.gzb) gunzip arquivo.gzc) uncompress arquivo.zd) zip -r arquivo.zip diretórioe) unzip arquivo.zip

824) Com relação à Internet, é correto afirmar:a) A World Wide Web é um sistema de hipertexto para manipular

páginas disponíveis na Internet.b) WWW é sinônimo de Internet.c) WEBs não existem em redes privadas (restritas) que não façam

parte da Internet.d) SSH é um serviço de acesso remoto a outras máquinas,

disponível na Internet, enquanto Telnet é o mesmo tipo de serviço, não disponível na Internet.

e) A Internet é um sistema de informação que emprega a Web como meio de transmissão.

825) Em relação à Intranet, é correto afirmar:a) Quando uma Intranet tem acesso a outra Intranet, ou à junção

das duas ou mais redes, é denominada também de Intranet.b) O protocolo de transmissão de dados de uma intranet é o TCP/IP

e sobre eles não podemos encontrar os serviços ou dispositivos de segurança comuns à Internet, como HTTP e FTP.

c) Uma Intranet pode ou não estar conectada à Internet, porém, não pode estar conectada a outras redes.

d) É comum uma Intranet ter acesso à Internet e permitir que seus usuários usem os serviços desta, porém, nesse caso, é recomendável a existência de serviços e ou dispositivos de segurança.

e) O uso de redes do tipo intranet nas empresas se difundiu e se consolidou nos anos 1990, juntamente com a popularização da Internet.

826) Considerando o Windows XP, no Windows Explorer,a) para visualizar arquivos e pastas ocultos no sistema basta seguir

o caminho Ferramentas>Opções de Pastas>Geral e clicar em Mostrar pastas e arquivos ocultos.

b) para acionar a barra de status basta clicar em Exibir, selecionar a opção Barra de Ferramentas e, em seguida, clicar em Barra de Status.

c) ao mapear uma unidade de rede, o nome da unidade é dado automaticamente pelo Windows, sem que o usuário possa alterá-lo.

d) desbloquear a Barra de Ferramentas significa que o usuário poderá alterar o modo de exibição dos arquivos e/ou documentos exibidos.

e) para que a data de criação do arquivo ou documento seja exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar na opção Data da Criação.

827) Em relação à realização de cópia de segurança (backup) no Windows XP, é correto afirmar:a) Para acessar o utilitário backup, o usuário tem que seguir o

caminho Iniciar>Programas>Acessórios>Backup e, em seguida, clicar em Fazer backup de arquivos e configurações.

b) Uma vez feito o tipo de backup escolhido, é possível recuperá-lo apenas em parte, pois existem certos arquivos que o Windows não pode recuperar.

c) Na etapa “Concluindo o Assistente de backup ou restauração”, a opção Avançado, permite que o usuário selecione o tipo de backup que atenda às suas necessidades.

d) O backup do Windows XP oferece opções para que o usuário escolha quais itens quer especificar para fazer o backup. Nele, há o item “Meus documentos e configurações”, que inclui documentos e configurações de todos os usuários.

e) Se a mídia que estiver salvando o backup já contiver outro backup, o Windows automaticamente substituirá o existente pelo novo.

Informática para concursos

Page 71: 1000 Questões de Informática

71FCC

Questões FCC

828) Quanto à instalação do Linux, considere:I. O comando su é utilizado para logar como SuperUsuário, não

havendo a necessidade de uso de senha durante a instalação.II. O make faz a compilação do código utilizando o Makefile criado

pelo configure como referência, e finalmente, o make install faz a instalação do programa.

III. Para desinstalar um programa, o usuário tem que necessariamente criar um pacote de instalação, pois a opção make uninstall não existe em programas para o Linux.

É correto o que consta ema) I, II e III.b) I e III, apenas.c) II e III, apenas.d) II, apenas.e) III, apenas.

829) Quanto a redes de comunicação, analise:I. Uma rede de comunicação é o resultado, no mínimo, da

interligação de duas estações de trabalho (computadores), um equipamento comutador de pacotes (switch) e um equipamento roteador.

II. Os fatores que normalmente caracterizam uma rede são: extensão da rede, meio de transmissão utilizado, tipo de ligação e âmbito (pública ou privada).

III. As redes de comunicação, independentemente de outros parâmetros, são comumente classificadas, segundo a sua extensão, em redes locais − LAN, redes metropolitanas − MAN e redes de longa

distância − WAN.

É correto o que consta ema) II e III, apenas.b) I e III, apenas.c) I, II e III.d) II, apenas.e) III, apenas.

830) Em relação às tecnologias Ethernet e Fast Ethernet, é correto afirmar:a) A tecnologia Fast Ethernet, por ser totalmente diferente da

tecnologia Ethernet, exige treinamento específico.b) A implementação física da Fast Ethernet em 100Base-FX utiliza

cabo de par trançado para transmissões half-duplex.c) A tecnologia Fast Ethernet é incompatível com a Ethernet de 10

Mbps.d) O número de hubs na Ethernet é de somente um ou dois,

enquanto na Fast Ethernet pode-se chegar até quatro hubs.e) Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier

Multiple Access with Collision Detection), que roda sob uma carga de tráfego pesada.

831) No que diz respeito às redes Gigabit Ethernet, é correto afirmar:a) 1000baseSX é a tecnologia adequada às distâncias menores que

100 metros sobre cabeamento de cobre categoria 5.b) Inexiste a transmissão em Half-Duplex, que necessita ser

efetivada pelo CSMA/CD e dificulta a recuperação quanto a colisões.

c) 1000baseT é a tecnologia mais viável quando a rede tiver mais de 500 metros em fibra ótica.

d) Em transmissões Full-Duplex, o controle das transmissões passa a ser feito pelo Flow Control, eliminando a colisão e aumentando a banda de 1 para 2 Gbps.

e) Para a tecnologia 1000baseSX podem ser combinados nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem no desempenho dos mais rápidos.

832) Em relação aos cabos de par trançado, é correto afirmar:a) Em termos de proteção contra interferências externas, os cabos

da categoria 5e deixam muito a desejar, pois sua única proteção é a capa protetora que envolve os 4 pares de cabos entrelaçados.

b) A categoria 6 suporta freqüências de até 650 MHz, utiliza cabos de 8 pares e é empregada, exclusivamente, em redes Gigabit Ethernet.

c) Os cabos de par trançado categoria 5e são certificados para o uso em redes de 10 e 100 megabits, como também para as redes Gigabit Ethernet.

d) Os cabos de par trançado categoria 6 e tipo STP contam com maior proteção, em função do campo eletromagnético criado pelo entrelaçamento dos pares de cabos.

e) Em termos de transmissão de dados com cabos de par trançado, as distâncias máximas permitidas variam segundo a categoria de cada cabo, enquanto permanecem inalteradas as taxas máximas de transferência e nível de imunidade a interferências.

833) Em relação à configuração TCP/IP de uma estação de trabalho no ambiente Windows, é correto afirmar:a) A vantagem de uma estação de trabalho configurada

dinamicamente com TCP/IP está na sua capacidade de conexão a qualquer rede.

b) Usando DHCP, a configuração TCP/IP é feita dinâmica e automaticamente quando o computador é iniciado, cabendo apenas ao usuário o fornecimento do endereço IP.

c) A configuração de TCP/IP alternativa é de uso exclusivo para microcomputadores do tipo laptop, para atender às necessidades de mobilidade.

d) A existência de um servidor DHCP na rede impossibilita a configuração de TCP/IP manualmente.

e) Endereço IP, máscara de sub-rede, gateway padrão e servidor DNS, entre outros, são itens de configuração TCP/IP.

819.B 820.B 821.C 822.A 823.E 824.A 825.D 826.E 827.C 828.D829.A 830.E 832.C 833.E

Técnico Judiciário - TJ-PE (05-2007)

Atenção: Para responder às próximas questões considere integralmente o texto abaixo:

Todos os textos produzidos no editor de textos padrão deverão ser publicados em rede interna de uso exclusivo do órgão, com tecnologia semelhante à usada na rede mundial de computadores.

Antes da impressão e/ou da publicação os textos deverão ser verificados para que não contenham erros.

Alguns artigos digitados deverão conter a imagem dos resultados obtidos em planilhas eletrônicas, ou seja, linhas, colunas, valores e totais.

Todo trabalho produzido deverá ser salvo e cuidados devem ser tomados para a recuperação em caso de perda e também para evitar o acesso por pessoas não autorizadas às informações guardadas.

Os funcionários serão estimulados a realizar pesquisas na internet visando o atendimento do nível de qualidade da informação prestada à sociedade, pelo órgão.

O ambiente operacional de computação disponível para realizar estas operações envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrônico, em português e em suas versões padrões mais utilizadas atualmente.Observação: Entenda-se por mídia removível disquetes, CDs e DVDs graváveis, Pen Drives (mídia removível acoplada em portas do tipo USB) e outras funcionalmente semelhantes.

834) O arquivo que contém o texto, tendo sido gravado no disco rígido,a) não pode ser salvo em uma mídia removível mesmo com senha.

Page 72: 1000 Questões de Informática

72

Informática para concursos

b) em função das restrições do enunciado, pode ser salvo em um Pen Drive sem o uso de senha.

c) deve ser salvo também em uma mídia removível com senha.d) não precisa ser gravado em nenhuma outra mídia.e) não precisa de senha, se for gravado em CD.

835) As células que contêm cálculos feitos na planilha eletrônica,a) quando “coladas” no editor de textos, apresentarão resultados

diferentes do original.b) não podem ser “coladas” no editor de textos.c) somente podem ser copiadas para o editor de textos dentro de

um limite máximo de dez linhas e cinco colunas.d) só podem ser copiadas para o editor de texto uma a uma.e) quando integralmente selecionadas, copiadas e “coladas” no

editor de textos, serão exibidas na forma de tabela.

836) O arquivo com o textoa) não poderá ser acessado posteriormente se não for salvo dentro

de uma pasta.b) ao ser salvo terá regularmente referência de tamanho, tipo e

data de modificação.c) se não for salvo em uma pasta, não terá referência de data de

modificação.d) se não for salvo em uma pasta, não terá referência de tamanho.e) não poderá ser acessado posteriormente se for salvo dentro de

uma pasta.

837) O envio do arquivo que contém o texto, por meio do correio eletrônico, deve considerar as operações dea) anexação de arquivos e de inserção dos endereços eletrônicos

dos destinatários no campo “Cco”.b) de desanexação de arquivos e de inserção dos endereços

eletrônicos dos destinatários no campo “Para”.c) de anexação de arquivos e de inserção dos endereços eletrônicos

dos destinatários no campo “Cc”.d) de desanexação de arquivos e de inserção dos endereços

eletrônicos dos destinatários no campo “Cco”.e) de anexação de arquivos e de inserção dos endereços eletrônicos

dos destinatários no campo “Para”.

838) A pesquisa das palavras-chavea) só logra sucesso se for feita por meio da Intranet do órgão.b) deve ser feita por meio de ferramentas de apresentação.c) não logra sucesso se não for usado o correio eletrônico.d) envolve o uso de ferramentas de busca.e) só logra sucesso com o uso do Windows Explorer.

834.C 835.E 836.B 837.A 838.D

Técnico Judiciário - TRE-MS (03-2007)

839) Considerando o conceito de hardware, é correto o que se afirma em:a) Atualmente os dois tipos de discos rígidos existentes no mercado

são o IDE/ATA e o Fibre Channel.b) Fitas magnéticas e memória ROM são exemplos de memórias

terciárias.c) Os barramentos entre os componentes constituem somente

conexões ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes.

d) Modem e drive de disquete são considerados dispositivos de entrada e saída (E/S).

e) Ao contrário do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP).

840) Considerando o correto procedimento de remover e/ou adicionar programas no Windows XP, é certo afirmar quea) no processo de instalação, o Windows somente aceitará a pasta

C:/Windows como destino para todos os arquivos do software a ser instalado.

b) o Windows não adiciona programas através do Painel de Controle.

c) para remover, basta acessar o Painel de Controle e escolher a opção correspondente.

d) no processo de remoção, cabe ao usuário deletar os arquivos que se encontram na pasta do software, pois o Windows retira somente os arquivos da pasta C:/Windows.

e) outra opção para remoção é apenas deletar a pasta onde o software se encontra.

841) São funções dos menus Inserir e Formatar no Microsoft Word, respectivamente:a) Inserir tabela / Manipular blocos de texto.b) Inserir marcadores / Alterar elementos de texto.c) Inserir marcadores / Manipular blocos de texto.d) Inserir tabela / Alterar elementos de texto.e) Inserir símbolos especiais / Alterar elementos de texto.

842) O termo SE em fórmulas do Excel é utilizado paraa) conduzir testes condicionais sobre valores e fórmulas.b) retornar um número arredondado ao múltiplo desejado.c) arredondar um número para baixo, aproximando-o do zero.d) arredondar um número para cima.e) retornar o cosseno hiperbólico inverso de um número.

843) Com relação ao Outlook Express, considere as afirmativas abaixo.I. Para alterar senhas ou protocolos, é preciso seguir o caminho

Ferramentas>Contas>Email>(conta de email)>Propriedades.II. Para acessar opções de classificação de mensagens é preciso clicar

em Classificar por no menu Exibir.III. O Outlook importa catálogos de endereços somente no formato

LDIF.

É correto o que se afirma ema) I, apenas.b) I e II, apenas.c) I, II e III.d) II e III, apenas.e) III, apenas.839.D 840.C 841.E 842.A 843.B

Técnico Judiciário – TRE-SE (11-2007)

844) É um tipo de memória que dá suporte ao processador na execução das tarefas:a) EEPROMb) ROMc) RAMd) EDOe) CMOS

845) Ao ser enviado um e-mail,a) os destinatários devem estar previamente cadastrados no

catálogo de endereços.b) para que o destinatário que receberá uma cópia não seja

revelado, seu endereço deve ser colocado no campo CC.c) o campo Assunto é obrigatório.d) somente arquivos contendo documentos e planilhas podem ser

anexados.e) o campo Assunto pode ser omitido.

846) Nativamente, o Windows XP conta com dois editores de texto, acessados através do menu Iniciar>Programas>Acessórios. São eles:a) WordPad e Paint.b) Word e Paint.c) WordPad e Word.d) Bloco de Notas e WordPad.e) Bloco de Notas e Word.

Informática para concursos

Page 73: 1000 Questões de Informática

73FCC

Questões FCC

847) Quanto ao Microsoft Word, considere os itens abaixo.I. A barra de Menu Inserir permite inserir símbolos especiais.II. O Word oferece dois níveis de proteção: somente leitura e

protegido por senha.III. Para inserir uma caixa de texto, é preciso seguir o caminho

Formatar>Inserir caixa de texto.

É correto o que se afirma em:a) I, apenas.b) I e II, apenas.c) I, II e III.d) II e III, apenas.e) III, apenas.

848) Com relação à Internet e Intranet, é correto afirmar que:a) o FTP (File Transfer Protocol) é um serviço da Internet para a

transferência de arquivos.b) Internet é sinônimo de World Wide Web ou rede mundial de

computadores.c) numa Intranet cada computador da organização precisa ter seu

endereço reconhecido na Internet.d) Gateway, roteador e modem ADSL são aparelhos com funções

específicas na Intranet.e) a Internet faz uso do protocolo de comunicação HTTP, enquanto

a Intranet utiliza o protocolo HTTPS.

844.X 845.E 846.D 847.B 848.A

Técnico Judiciário Contabilidade - TRE-PB (04-2007)

849) Com relação a hardware, é correto afirmar que:a) Computadores com placas-mãe alimentadas por fontes ATX

suportam o uso do comando Desligar, não havendo mais a necessidade de desligamento manual.

b) O processador não é um item associado à capacidade ou a velocidade do computador.

c) Nas placas-mãe mais novas a única interface existente para conexão do mouse é a interface serial.

d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, não mais são encontradas nas placas-mãe atuais.

e) A única forma de se conectar um teclado ao computador é através da interface USB.

850) Com relação aos sistemas operacionais, considere:I. Conjunto de programas que gerenciam os recursos do

computador.II. Conjunto de editores de textos e de planilhas eletrônicas para

automação comercial.III. Conjunto de programas que faz a interface entre o usuário e o

computador.

É correto o que se afirma APENAS em:a) I.b) I e II.c) I e III.d) II.e) III.

851) Considerando o Microsoft Word, é correto afirmar que:a) Caso a ferramenta régua não esteja sendo visualizada no

documento, basta clicar no menu Exibir, clicar em Barra de ferramentas e clicar em Régua.

b) A barra de menu Formatar corresponde a um conjunto de ferramentas que permite corrigir a ortografia do texto.

c) O botão N, existente na barra de ferramentas, ativa o teclado numérico do computador.

d) Para inserir uma caixa de texto, basta ir ao menu Formatar e clicar em Inserir caixa de texto.

e) Para visualizar múltiplos documentos sem ter que precisar abrir o software mais de uma vez, basta utilizar o menu Janela.

852) Na Internet, um conjunto de páginas e de arquivos de umservidor é chamada de (I), que é acessado através de um software conhecido como (II) e a primeira página a ser acessada, normalmente recebe o nome de (III) Preenchem correta e respectivamente as lacunas I, II e III:a) Web, Link e siteb) link, Web e página HTMLc) site, navegador e home paged) home page, browser e sitee) página HTML, navegador e home page.

853) Quanto ao armazenamento de dados, é correto afirmar que:a) CD-ROMs podem ter a capacidade máxima de 2048 MB.b) O disco rígido (HD) é um exemplo de memória RAM.c) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco

DVD+R também pode ser gravado em DVD-R.d) O Pen Drive é um dispositivo constituído com memória flash, ou

seja, preserva seu conteúdo sem a necessidade de fonte de alimentação.

e) O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação.

849.A 850.B 851.E 852.C 853.D

Técnico Judiciário Informática - TRF 2ª região (07-2007)

854) No modelo de arquitetura TCP/IP, o principal protocolo que trabalha na camada 2 é oa) TCP − Transmission Control Protocol.b) IP − Internet Protocol.c) UDP − User Datagram Protocol.d) HTTP − Hyper Text Transfer Protocol.e) SMTP − Simple Mail Transfer Protocol.

855) O modelo de arquitetura TCP/IP é baseado ema) 2 camadas: IP e TCP.b) 3 camadas: Física, IP e TCP.c) 4 camadas: Física, Rede, Transporte e Aplicação.d) 5 camadas: Física, Rede, TCP/IP, Transporte e Aplicação.e) 7 camadas: Física, Enlace, Rede, Transporte, Sessão,

Apresentação e Aplicação.856) O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominadoa) repúdio.b) cavalo de tróia.c) porta dos fundos.d) negação de serviço.e) engenharia social.

857) Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados a) adware.b) rootkit.c) spyware.d) backdoor.e) botnet.

858) As superfícies dos CD e DVD são utilizadas para armazenamento ótico de informações representadas pela identificação dea) pits e bits.b) bits e lands.c) pits e lands.d) pits e pixels.e) lands e pixels.

Page 74: 1000 Questões de Informática

74

Informática para concursos

854.B 855.C 856.E 857.B 858.C

Técnico Judiciário Operação de Computadores - TRT 23ª região (07-2007)

859) São dispositivos de acesso direto, isto é, qualquer setor contendo informação pode ser acessado através de uma simples operação de pesquisa sem necessidade da leitura de setores adicionais. Além disso, são construídos de forma modular, permitindo que várias unidades possam ser controladas por um mesmo módulo de I/O em arranjos ponto a ponto ou multiponto. Trata-se dea) Módulo SCSI.b) Unidade de Disco Rígido.c) Unidade de Disco Flexível.d) Unidade de DVD R/RW.e) Módulo SATA.

860) A tecnologia das memórias DDR2 traz diversas melhorias em comparação com as DDR. É correto afirmar que:a) Memórias DDR2-400 trabalham a velocidade de 3200 MB por

segundo enquanto as DDR-400 trabalham a 2100 MB por segundo.b) As memórias DDR são alimentadas com 1,8 V enquanto as

memórias DDR2 são alimentadas com 2,5 V.c) Nas memórias DDR, a latência vai de 3 a 5 ciclos de clock

enquanto nas memórias DDR2, a latência pode ser de 2, 2,5 e 3 ciclos por clock.

d) Ambos os tipos transferem dois dados por pulso de clock, sendo que os módulos de memória DDR têm 184 terminais, enquanto os módulos de memória DDR2 têm 240 terminais.

e) Internamente os controladores de ambas as memórias trabalham carregando antecipadamente dois bits de dados da área de armazenamento (tarefa conhecida como “prefetch”).

861) Considere os métodos de criptografia.I. Caracteriza-se por substituir as letras de um texto pela n-ésima

letra após a sua posição no alfabeto utilizado.II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de

texto criptografado.III. Baseia-se na utilização de uma chave para uma codificação c) e

uma outra para a decodificação d) escolhidas, de forma que a derivação de D a partir de C impeça o acesso de estranhos a estas informações.

Os métodos acima referem-se, respectivamente, aa) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES).b) criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pública.c) Data Encryption Standard (DES); criptografia com chave pública; criptografia com chave secreta.d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta.e) criptografia com chave secreta; criptografia com chave pública; Rivest, Shamir e Adleman (RSA).

862) O programa faz a solicitação à camada de aplicação do TCP/IP, cujo atendimento é feito por um dos seus protocolos. A camada de aplicação comunica-se com a camada de transporte através da porta 25 para que o protocolo TCP efetue a entrega ao destinatário. Como o uso de um número de porta permite ao protocolo de transporte TCP saber qual é o tipo de conteúdo do pacote de dados e, no receptor, saber para qual protocolo de aplicação ele deverá entregar o pacote de dados, a solicitação refere-se aa) HTTP.b) FTP.c) e-mail.d) SNMP.e) HTTPS

863) As três camadas do modelo de referência OSI, tratadas como uma única camada na pilha de protocolos TCP/IP, sãoa) Aplicação, Apresentação e Sessão.b) Apresentação, Sessão e Transporte.c) Transporte, Rede e Link de Dados.d) Rede, Link de Dados e Física.e) Sessão, Transporte e Rede.

864) A técnica de criptografia é utilizada para prover uma maior segurança em um ambiente de rede onde dados e voz são considerados. Numa rede pública de pacotes comutada, deve-se observar que ...... necessário o uso de um dispositivo ......, pois somente os ...... devem ser cifrados. Em outras palavras, os ...... dos pacotes não devem ser cifrados para que não prejudiquem o roteamento. Preenchem, respectiva e corretamente, as lacunas:a) não é - qualquer - dados - cabeçalhos.b) é - inteligente - dados - cabeçalhos.c) não é - criptográfico - cabeçalhos - dados.d) é - criptográfico - cabeçalhos - dados.e) não é - inteligente - dados - cabeçalhos.

865) Em relação ao correio eletrônico, é correto afirmar quea) uma das vantagens do correio eletrônico tradicional é a transmissão

das mensagens de forma criptografada, o que permite maior segurança e tranqüilidade aos usuários de uma rede.

b) a comunicação entre dois servidores de correio eletrônico é feita através do protocolo IMAP.

c) o protocolo IMAP, mais antigo do que o POP3, não permite que cópia de mensagens fiquem armazenadas no servidor.

d) EXPN é o comando utilizado para verificar membros em uma lista de correio.

e) SNMP é o protocolo de comunicação entre uma estação e seu servidor de correio eletrônico.

866) Considere as afirmativas sobre arquitetura TCP/IP.I. Os protocolos de transporte da arquitetura TCP/IP possuem dois

tipos de serviço: serviço confiável e orientado à conexão, provido pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP.

II. Justamente por não possuir algoritmos de controle de fluxo e congestionamento, o UDP é apropriado para aplicações de streaming media.

III. Aplicações como HTTP, FTP, correio eletrônico e terminal virtual (telnet) são suportadas pelo protocolo TCP.

É correto o que se afirma em:a) I, II e III.b) I e II, apenas.c) I e III, apenas.d) II, apenas.e) III, apenas.

867) Em relação às redes sem fio, é correto afirmar:a) Wireless LAN é uma solução de rede local de alto custo.b) as WI-FI são WLAN utilizadas para redes de acesso a Internet.c) o IEEE 802.11 foi o primeiro padrão a ser desenvolvido e permite

atingir taxas de transmissão de até 54 Mbit/s na banda de 5 GHz.d) o DS (Distribution System) funciona como uma ponte de

comunicação entre a rede sem fio e a rede convencional.e) um dos elementos da topologia de rede WLAN é o BTA (Basic

Table Set).

868) É um equipamento que possui a capacidade de segmentar uma rede local em várias sub-redes e com isto consegue diminuir o fluxo de dados. Quando uma estação envia um sinal, apenas as estações que estão em seu segmento a recebem e somente quando o destino esta fora do segmento é permitido a passagem do sinal. Assim, filtrar pacotes entre segmentos de LAN é principal função do:a) repetidor.b) switch.

Informática para concursos

Page 75: 1000 Questões de Informática

75FCC

Questões FCC

c) hub.d) roteador.e) bridge.

869) Em TCP/IP, a máscara 255.255.255.0 é característica da rede classea) A b) B c) C d) D e) E

859.B 860.D 861.B 862.C 863.A 864.B 865.D 866.A 867.B 868.E869.C

Técnico Judiciário – Operação de Computadores - TRF 2ª região (07-2007)

870) Na maioria dos computadores modernos, quando o disco rígido é ativado, ele encontra, no trecho inicial do sistema operacional um pequeno programa que tem, entre outras, funções de carregar o sistema operacional na memória para que comece a operar, configurar os pequenos programas de driver que fazem interface e controlam os vários subsistemas de hardware do computador e configurar as partes da memória que contêm o sistema operacional, as informações de usuário e os aplicativos. Trata-se doa) stack.b) power-on self test.c) thread.d) thrashing.e) bootstrap loader.

871) É uma conexão ponto-a-ponto, destinada a conexões chip a chip. É paralela, full-duplex, de alta velocidade, alta largura de banda e de baixíssima latência. Ela ajuda a reduzir a quantidade de barramentos em um sistema, o que pode diminuir os gargalos e possibilitar que os microprocessadores mais rápidos da atualidade utilizem a memória de forma mais eficiente em sistemas mais sofisticados com vários processadores. Trata-se da tecnologia denominadaa) Core 2 Duo.b) Dual Core.c) Hyper-Threading.d) HyperTransport.e) Core 2 Quad.

872) Em relação à arquitetura de computadores INTEL, considere:I. Um processador CISC é capaz de executar várias centenas de

instruções complexas diferentes. Tal versatilidade é o ponto principal na adoção dessa arquitetura exclusivamente para os processadores Intel.

II. Tendo como característica a execução de poucas instruções simples, a arquitetura CISC é muito mais rápida que a RISC. Os processadores utilizam essa arquitetura, inclusive pela vantagem de terem menor número de circuitos internos e poderem trabalhar em freqüências mais baixas.

III. Os processadores atuais utilizam a arquitetura híbrida CISC/RISC, que se caracteriza pela aceitação apenas de instruções CISC (conhecidas como instruções CISC x86), que, após decodificadas, são executadas como instruções RISC (conhecidas como microinstruções).

Está correto o que se afirma ema) I, apenas.b) I e II, apenas.c) I, II e III.d) II e III, apenas.e) III, apenas.

873) Uma pasta compartilhada pode ser acessada de diversas maneiras, sendo uma delas através da montagem de um drive com a

atribuição de uma letra reconhecida pelo Windows. Nesse sentido, é correto afirmar que o drive pode ser montado a partir da digitação da seguinte sintaxe de comando na janela Executar do menu Iniciar:a) //nome_do_computador/nome_da_pasta_compartilhadab) \\nome_do_computador\nome_da_pasta_compartilhadac) /nome_do_computador/nome_da_pasta_compartilhada.d) letra_do_drive:nome_do_computador/nome_da _pasta_compartilhadae) letra_do_drive:\\nome_do_computador\nome _da_pasta_compartilhada

874) Nessa classe de sistemas operacionais, a comunicação e o compartilhamento de recursos são feitos via memória compartilhada ou interrupções caracterizando-se como um sistema altamente acoplado, com todos os recursos compartilhados internamente e comunicação entre processos via memória compartilhada. Trata-se da definição mais adequada ao sistema operacionala) distribuído.b) multiusuário.c) monousuário.d) centralizado.e) monoprocessado.

875) O backup incrementala) pode ser executado mesmo quando o sistema está online,

independentemente dos aplicativos que estiverem ativos durante o processo.

b) mantém dados redundantes, porque os dados alterados e não alterados são copiados para fitas sempre que for executado.

c) possibilita restauração mais rápida por não haver necessidade de localizar em várias fitas o arquivo que deseja restaurar, já que inclui todos os dados contidos nos discos rígidos em um determinado momento.

d) tem como desvantagem o tempo, pois leva mais tempo para ser executado e pode ser muito demorado.

e) usa menor quantidade de fita porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita.

876) Fornece backups rápidos, longa retenção e tem grande capacidade de armazenamento, mas apresenta desgaste mais rápido e é mais suscetível a erros do que as outras mídias de backup. Trata-sea) do disco magneto-óptico.b) do disco magnético.c) da fita magnética.d) do disco de DVD.e) da mídia de site backup.877) O endereço IP que possui capacidade de número de redes maior que a capacidade de número de estações (hosts), em cada rede, e máscara 255.255.255.0, pertence à classea) A.b) B.c) C.d) D.e) E.

878) Em TCP/IP, um endereço com zeros em todos os bits de identificação da máquina (host) representa o endereço a) da rede.b) de broadcast.c) de multicast.d) reservado.e) que identifica a classe de endereço.

879) No Microsoft Outlook,a) POP3 e IMAP são servidores de email configuráveis, além do

Microsoft Exchange Server.b) é possível adicionar apenas as contas de email dos usuários da

estação (computador).c) o menu de configuração limita a adição de até dois catálogos de

endereço ou diretório para cada conta de email.

Page 76: 1000 Questões de Informática

76

Informática para concursos

d) utilizando o menu Ferramentas, é possível adicionar as contas de email dos usuários de uma rede.

e) POP3 é o servidor utilizado para a saída dos emails enviados.

870.E 871.D 872.E 873.B 874.D 875.E 876.C 877.C 878.A 879.D

Técnico Judiciário – Informática - TRF 3ª região (08-2007)

880) O tipo básico de DVD de dois lados e duas camadas é referenciado pelo nomea) DVD-5.b) DVD-9.c) DVD-10.d) DVD-15.e) DVD-18.

880.E

Técnico Judiciário – Informática – TRF 4ª região (03-2007)

881) O caminho de comunicação entre o processador e os diversos circuitos do micro PC é denominadoa) placa-mãe.b) barramento.c) espelhamento.d) eprom.e) DMA.

882) Instalar um DIMM no PC significa a instalação dea) um flat cable na porta serial.b) uma extensão da porta paralela da impressora.c) uma bateria do tipo no-break.d) um periférico do tipo high speed.e) um módulo de memória.

883) O comando Linux usado paraI. alterar permissões de arquivos ou diretórios é o chmod.II. mostrar as partições usadas é o df.III. mostrar o tamanho de um diretório é o finger.

Está correto o que consta ema) II e III, apenas.b) I, II e III.c) I e III, apenas.d) I e II, apenas.e) I, apenas.884) No Windows XP Home Edition, o administrador do computador podeI. criar e excluir contas de usuário no computador.II. alterar qualquer nome, imagem, senha e tipo de conta de usuário.III. instalar e desinstalar software e hardware.IV. alterar todas as configurações do sistema.

Está correto o que consta ema) I, II, III e IV.b) I, III e IV, apenas.c) I e III, apenas.d) I e IV, apenas.e) I, apenas.

885) O (I) associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, (II) . Preenchem correta e respectivamente as lacunas I e II:a) método de criptografia assimétrico; garantem a idoneidade do

responsável pelo acesso.b) método de criptografia assimétrico; autorizam o acesso às

informações.c) certificado digital; autorizam o acesso às informações.d) método de criptografia simétrico; fornecem a comprovação da

identidade.e) certificado digital; fornecem a comprovação da identidade.

886) A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são aa) idoneidade e o nível de acesso.b) autoridade e a aderência.c) integridade e a procedência.d) identidade e a autoridade.e) integridade e o método de acesso.

887) De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação daa) confidencialidade e integridade, somente.b) confidencialidade, integridade e disponibilidade.c) confidencialidade, somente.d) integridade, somente.e) confidencialidade e disponibilidade, somente.

888) Considere a seguinte situação:Em uma conexão entre dois nós, o nó de origem encapsula os pacotes de outros protocolos em pacotes IP para transmissão via Internet, o que consiste em adicionar um cabeçalho IP padrão mantendo o pacote original como área de dados. Na recepção, o nó de destino desencapsula o pacote original do pacote IP recebido (remove o cabeçalho IP). Este encapsulamento provê proteção contra usuários não-autorizados usando técnicas de criptografia. A técnica utilizada na situação apresentada é denominadaa) tuning.b) packaging.c) encrypting.d) tunneling.e) mailing.

889) Em um sistema de comunicação Internet, os sinais analógicos gerados pelo modem passam pelo sistema telefônico em direção ao provedor. Esses sinais são transferidos para oa) POP (Point of Presence) do ISP.b) URL relativo ao HTTP.c) URL do ISP.d) SMNP do TCP.e) DNS referente ao URL.

890) No modelo TCP/IP, os protocolos TCP e IP pertencem, respectivamente, às camadas dea) Transporte e de Aplicação.b) Aplicação e de Transporte.c) Inter-Redes e de Transporte.d) Transporte e de Inter-Redes.e) Aplicação e de Inter-Redes.

891) Na camada de Aplicação do modelo TCP/IP residem os protocolosa) UDP e FTP.b) FTP e SMTP.c) UDP e TCP.d) SMTP e IP.e) UDP e IP.

892) No modelo TCP/IP, o switch e o roteador são dispositivos que atuam, respectivamente, nas camadasa) Aplicação e Inter-redes.b) Transporte e Host/rede.c) Host/rede e Inter-redes.d) Inter-redes e Transporte.e) Inter-redes e Host/rede.

881.B 882.E 883.D 884.A 885.E 886.C 887.B 888.D 889.A 890.D891.B 892.C

Informática para concursos

Page 77: 1000 Questões de Informática

77FCC

Questões FCC

Técnico Judiciário – Operação de Computadores - TRF 3ª região (08-2007)

893) No Windows 2000,I. em discos dinâmicos pode-se estender os volumes, ou seja,

utilizar o espaço em disco não alocado em um volume existente com exceção de um volume de sistema ou de inicialização.

II. as permissões aplicadas nos arquivos têm maior prioridade sobre as permissões aplicadas nas pastas e se um usuário pertencer a dois grupos e um dos grupos, que possui a permissão negar em uma pasta, independentemente da permissão que ele tiver no outro grupo, a permissão efetiva desse usuário na pasta será negar.

III. ao copiar um arquivo ou pasta para a mesma partição ou mover um arquivo ou pasta para uma outra partição, as permissões serão herdadas da pasta pai de destino, enquanto, ao mover um arquivo ou pasta para a mesma partição, as permissões de origem serão mantidas.

IV. as permissões de compartilhamento, diferentemente das permissões NTFS, não impedem que um usuário acesse um recurso localmente, pois tais permissões só têm efeito quando o recurso é acessado através da rede.

Está correto o que se afirma ema) II, III e IV, apenas.b) I, III e IV, apenas.c) I, II e IV, apenas.d) I, II e III, apenas.e) I, II, III e IV.

894) No GNU/Linux,I. os programas executáveis, ao contrário dos programas de DOS e

Windows, não são executados a partir de extensões .exe, .com ou .bat, pois ele usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado.

II. o comando ps xue mostra os processos que não são controlados pelo terminal, o nome de usuário que iniciou o processo, a hora em que o processo foi iniciado e, também, a árvore de execução de comandos.

III. find / -name boot.b & é um comando que será executado em segundo plano, deixando o sistema livre para outras tarefas. Após find ser concluído, o sistema retorna uma mensagem de pronto acompanhado do número PID do processo.

IV. top é um programa que, quando em execução, mostra continuamente os processos que estão rodando em seu computador e os recursos utilizados por eles. Quando acompanhado da opção i, top ignora o tempo ocioso de processos zumbis.

Está correto o que se afirma ema) I e II, apenas.b) I, II e III, apenas.c) I, III e IV, apenas.d) I, II, III e IV.e) II, III e IV, apenas.

895) Quando um usuário clica em um hiperlink, o navegador executa uma série de etapas em ordem para buscar a página indicada. Considere as etapas abaixo:I. O navegador obtém o respectivo endereço IP através de

consulta ao servidor DNS.II. O navegador determina o URL verificando o hiperlink

selecionado.III. O navegador estabelece uma conexão TCP com a porta 80 no

endereço IP obtido.IV. O navegador envia um comando solicitando o arquivo acionado

pelo hiperlink.V. O servidor www envia o arquivo solicitado.

VI. O navegador busca e exibe todas as imagens que o arquivo contém.

VII. O navegador exibe todo o texto obtido do servidor www.VIII. A conexão TCP é encerrada.

NÃO estão na seqüência correta de execução APENAS as etapasa) V, VI, VII e VIII.b) III, IV, V e VI.c) II, III, VII e VIII.d) I, II, VI e VIII.e) I, II, III e IV.

896) Em relação à certificação digital e assinatura digital, considere:I. A assinatura digital nada mais é do que uma varredura biométrica

criptografada do remetente.II. O certificado digital vincula uma chave pública a uma pessoa física

ou jurídica.III. O certificado digital pode usar algoritmos de assinatura diferentes.

Está correto o que se afirma ema) II e III, apenas.b) II, apenas.c) I e III, apenas.d) I e II, apenas.e) I, II e III.

897) Em relação à criptografia,I. o padrão de criptografia de dados (DES) é um exemplo de

criptografia de chave simétrica.II. a força de criptografia do algoritmo de criptografia da RSA

depende da dificuldade de fatorar números muito grandes.III. ao assinar e criptografar uma mensagem garante-se seu sigilo e

integridade, que apenas o destinatário possa abri-la e a identificação do remetente.

IV. funções hash são funções que recebem dados de comprimento arbitrário, comprimem estes dados e devolvem um número fixo de bits. MD5 e SHA são exemplos típicos de hash.

Está correto o que se afirma ema) I, II, III e IV.b) I e II, apenas.c) I, III e IV, apenas.d) II, III e IV, apenas.e) III e IV, apenas.

898) Considere:I. Em uma topologia do tipo anel, o primeiro dispositivo é conectado

ao segundo que, por sua vez, é conectado ao terceiro e assim por diante. Por fim, o último “nodo” é conectado ao primeiro.

II. Na Internet, os HUBs trocam entre si tabelas de roteamento e informações acerca de distância, permitindo que estes equipamentos escolham o melhor caminho entre a origem e o destino de uma conexão.

III. O comprimento máximo de um cabo UTP categoria 5 utilizado para conectar equipamentos em uma LAN deve ser de 100 metros.

IV. A ligação entre dois HUBs em uma LAN nunca pode ser feita com a utilização de cabo UTP com conectores RJ45 e configuração cross-over quando um dos HUBs já estiver ligado a um terceiro HUB.

Em relação à rede de computadores, está correto o que se afirma APENAS ema) I e II.b) I e III.c) II e III.d) II e IV.e) III e IV.

899) Considere:I. Quando se utiliza switches, as conexões da rede são concentradas

ficando cada grupo de equipamentos em um segmento próprio. O

Page 78: 1000 Questões de Informática

78

Informática para concursos

gerenciamento é favorecido e a solução de problemas facilitada, já que o defeito fica isolado no segmento de rede.

II. Token Ring é o método de acesso que está no mercado há mais tempo do que outras tecnologias de rede. Neste tipo de rede, se dois clientes transmitem informações ao mesmo tempo, eles são alertados sobre a colisão, param a transmissão e esperam um período aleatório para cada um, antes de tentar novamente.

III. O IP do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades rotear os dados entre a máquina de origem e a máquina de destino.

IV. No endereçamento IP a faixa de números que são atribuídos ao primeiro octeto é o que identifica a classe de endereço. Assim, as redes de classe B (1 a 255) possibilitam a conexão de milhões de hosts por rede, enquanto as de classe C (128 a 255) permitem um range de apenas de 255 hosts por rede.

Em relação às redes de computadores, está correto o que se afirma APENAS ema) I e III.b) I, II e III.c) II, III e IV.d) II e IV.e) III e IV.

900) Proxy são instalados geralmente em computadores servidores. Eles criam uma barreira entre uma rede local e a Internet, permitindo apenas tráfego autorizado de acordo com regras de filtros especificadas. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. São conhecidos como firewalls dea) controle de tráfego.b) filtragem de pacotes.c) controle de aplicação.d) bloqueio de pacotes.e) bloqueio de rede.

901) Fluxos de ping em cascata e outros ataques de negação de serviço são comuns em roteadores de perímetro externo, cuja configuração não contemplou o bloqueio do tráfego do protocoloa) UDPb) IPc) ICMPd) ARPe) RTP

893.E 894.C 895.D 896.E 897.D 898.B 899.A 900.C 901.C

Técnico Judiciário – Operação de Computadores – TRE-MS (03-2007)

902) A memória virtual faz com que o sistema pareça possuir mais memória do que realmente ele possui, e faz issoa) armazenando na memória virtual apenas as páginas (frame) de

tamanho fixo, deixando as de tamanho variável sob a responsabilidade da memória real.

b) mapeando os dados na memória virtual e as instruções na memória real.

c) carregando no disco rígido apenas instruções que não envolvam cálculos aritméticos.

d) dividindo um processo e carregando na memória real somente aqueles “pedaços” que são necessários durante a execução.

e) acessando alternadamente as memórias virtual e real e estabelecendo um tempo de execução para os frames nelas contidos.

903) Nos sistemas de I/O, são exemplos de dispositivos híbridos:a) disco rígido, disco flexível e monitor sensível a toque.b) disco rígido, monitor e impressora.c) monitor, webcam e scanner.d) disco flexível, monitor e Pen Drive.e) impressora, disco rígido e disco flexível.

904) Em relação aos chipsets e suas funções,a) a conexão entre a ponte norte e a ponte sul é feita pelo

barramento PCI.b) o “controlador de barramento AGP” encontra-se na ponte sul.c) o “controlador do barramento PCI Express x1” integra,

exclusivamente, a ponte norte e o “PCI Express x16 ” está presente na ponte sul.

d) portas USB e discos rígidos são controlados pela ponte norte e ponte sul, respectivamente.

e) para alguns modelos de processador inexiste a figura do “controlador de memória” tanto na ponte norte quanto na ponte sul.

905) Considere:(I) é uma memória de computador do tipo (II) que permite que múltiplos endereços sejam apagados ou escritos numa só operação e, ao contrário de uma memória (III), preserva o seu conteúdo sem a necessidade de fonte de alimentação. É comumente usada em (IV).Preenche correta e respectivamente os itens I, II, III e IV:a) EPROM, ROM, flash USB, cartões de memória.b) DDR2, SDRAM, RAM, memória CACHE.c) Flash, EEPROM, RAM, drives flash USB.d) DIMM, RAM, ROM, drives flash USB.e) DDR SDRAM, EEPROM, ROM, memória CACHE.

906) Em relação a discos rígidos IDE e SCSI, considere:I. Para funcionar no computador, as duas tecnologias precisam de

um dispositivo conhecido como “host adapter”.II. Periféricos como CD-ROM ou Zip Drive não podem ser conectados

por porta IDE.III. O SCSI, por sua propriedade de acelerar a taxa de transferência de

dados entre dispositivos, permite que a velocidade do processador seja melhor aproveitada.

É correto o que se afirma ema) I, apenas.b) III, apenas.c) I, II e III.d) I e II, apenas.e) II e III, apenas.

907) Em relação aos barramentos:a) AGP e PCI são barramentos utilizados na comunicação da placa

de vídeo com o processador.b) EISA e ISA constituem padrões compatíveis entre si.c) Uma das diferenças entre o Fireware e USB reside na maior

velocidade do USB.d) A capacidade de trabalhar a 128 bits é o fator principal da

utilização em larga escala do barramento PCI.e) PCMCIA destina-se à comunicação de periféricos com servidores

de rede.

908) Para um computador que não esteja funcionando (não liga) e se deseje usufruir dos avisos do POST (Power On Self Test) na detecção do possível problema, os componentes mínimos que devem estar funcionando além da fonte de alimentação e placa-mãe, são:a) processador, memória RAM, monitor e teclado.b) memória RAM, placa de vídeo, monitor e teclado.c) processador, memória RAM, placa de vídeo e monitor.d) memória RAM, placa de vídeo e teclado.e) processador, placa de vídeo, monitor e teclado.

909) Sucessão de cliques do mouse para "inserir número de páginas no fim da página" e "inserir numeração de itens em algarismos romanos" em um documento Microsoft Word:

Informática para concursos

Page 79: 1000 Questões de Informática

79FCC

Questões FCC

a) menu Exibir > Número de página > Fim da página (rodapé) / menu Exibir > Marcadores e numeração...> Numerada

b) menu Formatar > Número de página > Fim da página (rodapé) / menu Formatar > Marcadores e numeração... > Numerada

c) menu Inserir > Número de página > Fim da página (rodapé) / menu Inserir > Marcadores e numeração... > Numerada

d) menu Inserir > Número de página > Fim da página (rodapé) / menu Formatar > Marcadores e numeração... > Numerada

e) menu Exibir > Número de página > Fim da página (rodapé) / menu Editar > Marcadores e numeração... > Numerada

910) O Microsoft Word permite:I. copiar informações de outro arquivo e manter as informações

copiadas atualizadas, caso os dados originais mudem no arquivo de origem.

II. copiar informações de um arquivo criado em outro programa, de modo que você possa editar facilmente os dados no programa de origem sem sair do documento atual.

III. através da opção Enviar para do menu Arquivo, distribuir um documento por email, sem a necessidade de usar o programa de correio eletrônico.

É correto o que se afirma ema) I e II, apenas.b) II e III, apenas.c) I, II e III.d) II, apenas.e) III, apenas.

911) No Microsoft Excel, a fórmula=SE(MÉDIA(F5:F10)>50;SOMA(G5:G10);0) é uma funçãoa) aninhada, onde cada função independe da outra.b) aninhada, onde uma das funções utiliza a outra como

argumento.c) simples de arredondamento, onde uma das funções utiliza a

outra como argumento.d) simples de arredondamento, onde cada função independe da

outra.e) aninhada e de arredondamento, onde uma das funções

independe da outra.

912) No Microsoft Excel,I. bloqueio de células e/ou ocultação de fórmulas só ocorrem se a

planilha estiver protegida.II. para formatar um gráfico, basta selecionar a Área do Gráfico e

clicar no botão Formatar área do gráfico da barra de ferramentas Gráfico.

III. caso um nome de macro coincida com uma referência de célula, poderá haver erro informando que o nome da macro é inválido.

É correto o que se afirma ema) I, apenas.b) III, apenas.c) I e II, apenas.d) II e III, apenas.e) I, II e III.

913) Os itens “Navegação segura e funcional” e “Os recursos menos seguros são desativados”, correspondem respectivamente aos seguintes níveis de segurança do Internet Explorer:a) Alto e Alto.b) Alto e Médio.c) Alto e Médio baixo.d) Médio e Médio.e) Médio e Alto.

914) Considerando o provedor fictício “correio123”, as corretas configurações e as funções dos protocolos SMTP e POP3 são, respectivamente:a) correio123.smtp.com.br e enviar e-mails / correio123.pop.com.br e receber e-mails.b) smtp.correio123.com.br e receber e-mails / pop.correio123.com.br e enviar e-mails.c) smtp.correio123.com.br e enviar e-mails / pop.correio123.com.br e receber e-mails.d) correio123.smtp.com.br e receber e-mails / correio123.pop.com.br e enviar e-mails.e) correio123.smtp.com.br e receber e-mails / pop.correio123.com.br e enviar e-mails.

915) Com relação ao Outlook Express, considere os itens abaixo:I. Uma vez mapeados os campos (nomes, endereços, telefones, etc)

de exportação de um catálogo de endereços em arquivo de texto, numa eventual importação deste arquivo o Outlook Express automaticamente importará estes mesmos campos.

II. O Outlook Express anexa qualquer tipo de arquivo para envio.III. O Outlook Express não oferece opção de importação de catálogos

de endereços para o Netscape.

É correto o que se afirma ema) I, apenas.b) II, apenas.c) I, II e III.d) I e III, apenas.e) II e III, apenas.

916) Sobre os tipos de backup, considere:O backup (I) faz a cópia de todos os dados, independentemente de terem sido alterados ou não; o (II) faz o backup apenas dos dados que foram alterados desde o último backup (III); o (IV) faz o backup de todos os dados que foram alterados desde o último backup (V).Preenche correta e respectivamente os itens I, II, III, IV e V:a) normal; incremental; incremental; diferencial; normalb) normal; diferencial; diferencial; incremental; normalc) incremental; diferencial; diferencial; normal; normald) incremental; diferencial; normal; normal; normale) diferencial; incremental; normal; normal; incremental

917) Em relação às estratégias de backup corporativo, considere:I. O backup diferencial é substancialmente mais rápido que o total,

independente do aumento do número de operações de backup e do volume de dados a gravar.

II. A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup.

III. Em sistemas de aquisição em tempo real, instituições financeiras e processos de aquisição de grandes volumes de dados, é recomendável a estratégia baseada unicamente em backups diários totais.

É correto o que se afirma apenas ema) I.b) II.c) I e II.d) I e III.e) II e III.

918) Para compartilhar pastas no Windows 2000, basta acessara) Propriedades, abrir a guia Geral, clicar em Compartilhamento e

marcar a opção Compartilhar esta pasta.b) Propriedades, abrir a guia Compartilhamento e marcar a opção

Page 80: 1000 Questões de Informática

80

Informática para concursos

Compartilhar esta pasta como.c) Compartilhamento, abrir a guia Geral, clicar em

Compartilhamento e clicar na opção Compartilhar esta pasta.d) Propriedades, abrir a guia Geral e marcar a opção Compartilhar

esta pasta como.e) Propriedades, abrir a guia Avançado marcar a opção

Compartilhamento e clicar em Compartilhar esta pasta como.

919) No ambiente Windows, com partições NTFS,a) apenas pastas podem ser compactadas.b) apenas arquivos podem ser compactados.c) arquivos, pastas e partições podem ser compactados.d) a compactação é habilitada somente para as partições.e) a compactação é executada a partir do Painel de controle.

920) No comando $ chmod u+rw arquivo1.txt do Linux, subtende-se quea) o dono do arquivo pode ler, gravar e executar o arquivo.b) todos os usuários têm permissões para ler o arquivo.c) outros usuários, exceto o dono podem gravar no arquivo.d) o grupo dono do arquivo pode executar.e) o dono do arquivo tem permissão de ler e gravar.

921) Com relação às permissões em Linux utilizando o método octal do comando chmod, os números 1, 3 e 6 significam, respectivamente, permissão para:a) Gravar / Ler / Ler e executarb) Gravar / Gravar e executar / Ler e gravarc) Executar / Gravar / Ler e gravard) Executar / Gravar e executar / Ler e gravare) Executar / Ler e gravar / Ler, gravar e executar

922) Com relação ao sistema de arquivos ext do Linux, considere os itens abaixo:I. O ext2 é o sistema que oferece o pior desempenho entre todos os

sistemas de arquivos suportados pelo Linux.II. A principal diferença entre o sistema ext2 e ext3 é que o primeiro

suporta journaling, enquanto o segundo não.III. O ext3 oferece o crescimento online do sistema de arquivos.

É correto o que se afirma ema) III, apenas.b) II, apenas.c) I, II e III.d) I e II, apenas.e) I e III, apenas.923) Nas redes de arquitetura cliente-servidor,a) o cliente estabelece uma conexão com o servidor na forma de

ligação não orientada a conexão, através do protocolo TCP.b) os programas na camada de aplicação usam os protocolos de

aplicação para contactar outras aplicações.c) a aplicação que estabelece a conexão usa os protocolos de

sessão e rede para contactar o sistema.d) a aplicação cliente é quem estabelece a conexão com o servidor.e) o servidor estabelece uma conexão com o cliente na forma de

ligação orientada a conexão, através do protocolo UDP.

924) Considere as funções prestadas pelas camadas do modelo de referência OSI:I. Transmissão orientada à conexãoII. Endereçamento lógicoIII. Seleção de rotasIV. MultiplexaçãoV. Notificação de erros

Referem-se respectivamente aos itens I, II, III, IV e V, as camadas dea) transporte, transporte, transporte, rede, rede.b) rede, rede, transporte, rede, transporte.c) rede, transporte, transporte, rede, transporte.d) rede, rede, rede, transporte, transporte.

e) transporte, rede, rede, transporte, rede.

925) Em relação às redes “em anel” de pequeno porte,I. não havendo a figura do servidor, os micros compartilham

recursos uns dos outros.II. o uso de HUB ou outro equipamento de conexão, que não sejam

placas de rede, é desnecessário.III. as conexões são realizadas através de cabos coaxiais do tipo cross-

over.

É correto o que se afirma apenas ema) II e III.b) I e II.c) I e III.d) I.e) III.

926) Em relação à criptografia, considere:O (I) é uma algoritmo criptográfico (II) que consiste de um cifrador em blocos de (III) com chaves de tamanho (IV). Preenche correta e respectivamente os itens I, II, III e IV:a) Blowfish − simétrico − 64 bits − variável.b) DES − simétrico − 32 bits − fixo.c) RSA − assimétrico − 64 bits − variável.d) AES − simétrico − 32 bits − fixo.e) AES − assimétrico − 64 bits − fixo.

902.D 903.A 904.E 905.C 906.B 907.A 908.C 909.D 910.A 911.B912.D 913.E 914.C 915.B 916.A 917.E 918.B 919.C 920.E 921.D922.A 923.D 924.E 925.B 926.A

Técnico Judiciário – Operação de Computadores - TRE-SE (11-2007)

927) Considerando os tipos de memória de computadores, é correto afirmar:a) a não volatilidade é uma das características marcante nas

memórias RAM.b) a operacionalidade das memórias está diretamente associada ao

processador e à placa-mãe e, indiretamente, ao cache e ao chipset.

c) o CD-R, pelas suas características, é um exemplo típico de memória “ROM programável”.

d) em função de sua volatilidade as memórias ROM perdem seus registros quando ocorre falta de energia.

e) CMOS é um pequeno programa armazenado em um chip de memória da placa de CPU, responsável por “acordar” o computador e inicializar seus dispositivos.

928) Sobre os chipsets, é correto afirmar:a) atualmente, existe a possibilidade das pontes encontradas em

placas-mãe serem substituídas por um único chipset.b) o chipset de um computador é considerado o cérebro da placa-

mãe, sendo constituído de até cinco pontes.c) a chamada ponte sul é responsável pela comunicação do

processador com as memórias.d) a chamada ponte norte abriga os controladores de HDs e as

portas USB, paralela, PS2 e serial.e) por questões de compatibilidade tecnológica, os fabricantes de

placas-mãe constroem seus próprios chipsets.

929) Com relação aos barramentos, é correto afirmar:a) a principal diferença entre os barramentos PCI e o PCI Express é

que, tecnicamente, o primeiro é uma simples conexão ponto-a-ponto.

b) o barramento ISA, pouco utilizado atualmente, é formado por slots que trabalham com 8, 16 ou 32 bits.

c) em função do barramento PCI não suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalação manual de seus drives.

d) a principal vantagem do barramento AGP é o uso de maior quantidade de memória para armazenamento de texturas para

Informática para concursos

Page 81: 1000 Questões de Informática

81FCC

Questões FCC

objetos tridimensionais.e) a principal desvantagem dos dispositivos PCMCIA é seu o

tamanho, quando comparado com os dispositivos PC-Card.

930) Quanto aos barramentos USB e Firewire, considere:I. Não requer, necessariamente, um computador para estabelecer a

ligação de dois dispositivos.II. Com encadeamento de hubs específicos, possibilita a conexão de

mais de 100 dispositivos.III. Utiliza a tecnologia de ligação “hot swapping”. IV. Pode fornecer até 45 watt de potência por porta, permitindo a

ligação de dispositivos de consumo moderado sem ligação separada de corrente.

As afirmações acima referem-se, respectivamente, a a) USB; USB e Firewire; USB; Firewire e USB.b) Firewire; USB; Firewire e USB; Firewire.c) Firewire; Firewire; USB; USB.d) USB; USB; Firewire; Firewire.e) Firewire; USB e Firewire; Firewire e USB; USB e Firewire.

931) Em cada porta das conexões ATA paralela, existente nos computadores da plataforma PC, é possível conectara) quatro discos rígidos, com as controladoras ativadas.b) quatro discos rígidos, com apenas uma controladora ativada.c) dois disco rígidos com as respectivas controladoras ativadas e

outros dois com as controladoras desativadas.d) dois discos rígidos, com ambas as controladoras ativadas.e) um disco rígido, com a controladora ativada e outro com a

controladora desativada.

932) Com relação ao desempenho de periféricos de computador, é correto afirmar:a) disquetes (floppy disk), apesar de pouca capacidade de

armazenamento, têm vida útil mais longa do que pen drives.b) impressoras têm sua velocidade otimizada quando conectadas a

portas USB ou IDE.c) em comparação com os slots PCI, as placas de rede perdem

desempenho quando conectadas a slots AGP.d) quando conectados a portas do tipo USB ou Wi-Fi, os modems

ADSL otimizam a velocidade de conversão de sinais (analógico-digital-analógico).

e) DVDs do tipo IDE, quando instalados na porta IDE primária, prejudicam o desempenho do computador.

933) Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro, por meio do POST (Power-On Self Test), que exibe, no final do teste, as condições de funcionamento do computador e seus componentes, o que é de muita importância para a tarefa de manutenção corretiva. Entre os bips emitidos pelo POST, um bip curto significa quea) a placa de vídeo apresenta problemas no seu BIOS.b) o POST foi executado com sucesso e o computador está

funcionando normalmente.c) o teclado não foi detectado.d) os bancos de memória RAM não foram detectados.e) a porta IDE não detecta o HD.

934) No Microsoft Word, para alterar as margens de todas as células de uma tabela, o caminho correto é:a) Formatar > Tabulação > Tabela > Opções > Margens de células

predefinidas.b) Formatar > Tabulação > Célula > Opções > Iguais às da tabela

inteira.c) Tabela > Propriedades da Tabela > Tabela > Opções > Margens de

células predefinidas.d) Tabela > Propriedades da Tabela > Opções > Margens de células

predefinidas.e) Tabela > Propriedades da Tabela > Célula > Opções > Iguais às da

tabela inteira.

935) Considerando o Microsoft Word, é correto afirmar:a) para criar um novo estilo de formatação, é preciso ir ao menu

Formatar, clicar em Estilos e Formatação, clicar em Novo estilo e fornecer os dados do novo estilo.

b) por meio da diminuição automática da fonte, o Word mantém notas de rodapé que, normalmente, não caberiam na mesma página.

c) na impressão de documentos para um arquivo, não é necessário a pré-configuração do tipo de impressora, uma vez que o Word cria um arquivo genérico de impressão.

d) definições de alinhamento vertical não alteram a quantidade de espaçamento entre parágrafos.

e) mesmo que se tenha fixado o espaçamento entre linhas na opção Recuos e espaçamento, na caixa de diálogo Parágrafo do menu Formatar, o texto aparecerá normalmente, independente da variedade de tamanhos de fontes presentes no documento.

936) Com relação ao OpenOffice Writer, considere:I. No procedimento para implementar uma aplicação de mala

direta, para criar um banco de dados, basta clicar em Ferramentas e depois em Fonte de Dados.

II. O recurso “Nota de Rodapé” possibilita a criação de uma nota ao texto que está sendo editado.

III. Diferentemente do Microsoft Word, o OpenOffice oferece apenas três opções de alinhamento no menu parágrafo.

É correto o que se afirma ema) I, apenas.b) II e III, apenas.c) I e II, apenas.d) II, apenas.e) I, II e III.

937) No Microsoft Excel, bloquear células ou ocultar fórmulasa) independe de proteção/desproteção de planilhas.b) tem efeito somente para bloquear células, com a planilha

desprotegida.c) tem efeito somente para ocultar fórmulas, com a planilha

desprotegida.d) não tem nenhum efeito a não ser que a planilha esteja

desprotegida.e) não tem nenhum efeito, a não ser que a planilha esteja

protegida.938) Com relação à fórmula =SOMASE(A1:A10;”>1000”;B1:B10), no Microsoft Excel, considere os itens abaixo:I. As células A1 a A10 são as células que realmente serão somadas.II. Se o valor da soma das células B1 a B10 for omitido devido à

condição determinada pela operação, automaticamente aparecerá o valor 1000 na célula de resultado.

III. As células B1 a B10 só serão somadas se for obedecido o critério “>1000”.

É correto o que se afirma ema) I, apenas.b) III, apenas.c) I e II, apenas.d) II e III, apenas.e) I, II e III.

939) No OpenOffice Calc:I. Os sucessivos cliques do mouse, em menu Inserir > Função >

Funções > Data & Hora > Agora > Próximo > OK, inserem uma variável de data na célula selecionada.

II. Numa planilha em branco, os sucessivos cliques do mouse, em menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do tipo

Page 82: 1000 Questões de Informática

82

Informática para concursos

> Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de campos delimitados.

III. Linhas e colunas que contêm títulos que se pretenda que permaneçam visíveis ao se rolar uma planilha, são congeladas de maneira idêntica à do Microsoft Excel.

IV. Quando uma seqüência de caracteres “#####” é exibida na célula, significa que a fórmula depositada naquela célula contém erro.

É correto o que se afirma apenas ema) III e IV. d) I, II e III.b) I, II e IV. e) I, III e IV.c) II, III e IV.

940) Com relação à segurança do Internet Explorer 6, as opções “Navegação segura e funcional” e “A maior parte do conteúdo é executada sem confirmação” correspondem, respectivamente, aos seguintes níveis de segurança:a) Médio-baixo e Baixo. d) Médio-baixo e Médio.b) Médio e Médio. e) Médio-baixo e Alto.c) Médio e Médio-baixo.

941) Sobre as opções de importar e exportar favoritos no Internet Explorer, é correto afirmar:a) o assistente de importação e exportação oferece a opção para

importar os favoritos exportados do Internet Explorer a partir de um arquivo Bookmark.htm.

b) para iniciar o assistente para importação e exportação, é preciso clicar em Importar e exportar no menu Editar.

c) o Internet Explorer fornece compatibilidade de exportação com qualquer outro software de navegação, desde que este trabalhe com arquivos .txt.

d) o assistente de importação e exportação oferece como opção de importação arquivos com extensão .htm e .txt.

e) uma vez feita a exportação dos favoritos, o Internet Explorer criará um arquivo em forma de texto com os endereços correspondentes.

942) Com relação aos protocolos POP3 e SMTP, considere:I. Com o software de correio eletrônico configurado corretamente,

o protocolo SMTP se destinará ao recebimento de e-mails, enquanto o protocolo POP3 se destinará ao envio.

II. Um servidor SMTP é um computador que fica aguardando conexões SMTP de modo a proceder com o envio de e-mails.

III. Para configurar uma conta de e-mail do provedor fictício “netxyz” para os protocolos POP3 e SMTP, é preciso digitar na configuração do software de emails, respectivamente, netxyz.pop3.com.br e netxyz.smtp.com.br.

É correto o que se afirma ema) I, apenas.b) II, apenas.c) I e III, apenas.d) II e III, apenas.e) I, II e III.

943) Em relação ao correio eletrônico:a) a anexação de arquivos somente pode ser feita se suas extensões

forem conhecidas pelo software de correio eletrônico.b) contas de e-mail são configuradas somente pela conta

“Administrador" do servidor de correio.c) desde que convertidos para arquivo com extensão .txt, os

catálogos de endereço podem ser importados por qualquer software de correio eletrônico.

d) via de regra, os aplicativos de e-mail permitem que o próprio usuário configure sua conta de e-mail.

e) em geral, os softwares de e-mail procedem ao cadastramento automático de cada novo endereço de e-mail recebido.

944) Em relação às estratégias de backup, considere:

“Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup”. A definição acima refere-se ao backup do tipoa) Diferencial.b) Completo.c) Incremental.d) Online.e) Offline.

945) Para alterar a instalação dos componentes do Windows XP dentro do Painel de Controle, a opção correta é clicar em a) Ferramentas administrativas.b) Sistema.c) Desempenho e manutenção.d) Adicionar ou remover programas.e) Geral.

946) Com relação ao Windows XP e à utilização dos sistemas de arquivos FAT, FAT32 e NTFS, considere:I. O Windows XP aceita formatação somente nos formatos FAT e

NTFS.II. O sistema NTFS é o mais recomendado para o Windows XP, pois

oferece mais confiabilidade, estabilidade e segurança.III. Depois de instalar o Windows XP, a conversão do sistema de

arquivos acarretará perdas de dados.

É correto o que se afirma ema) I e II, apenas.b) II, apenas.c) III, apenas.d) I e III, apenas.e) I, II e III.

947) Analise a lista resultante do comando 'ls -l' do Linux:

É correto o que se afirmaa) na linha 1, todos os usuários podem gravar no arquivo.b) na linha 2, o usuário “root” pode executar o arquivo.c) na linha 3, “killer” pode ler e gravar no arquivo, mas não pode executá-lo.d) na linha 4, o arquivo é do tipo link simbólico.e) na linha 5, o dono pode executar e também gravar no arquivo.

948) Dentre os sistemas de arquivos Ext/Linux, o que oferece melhor desempenho, entre todos os sistemas de arquivos, é oa) Ext e Ext2b) Ext2 e Ext3c) Extd) Ext2e) Ext3

949) Sobre a administração de usuários no sistema Linux, é correto afirmar:a) o aplicativo Linuxconf altera as configurações de usuários, mas

não permite a inclusão de novos usuários.b) uma das formas de incluir usuários em um sistema é através da

linha de comando com o comando useradd.c) para visualizar os usuários do sistema utilizando o Linuxconf, o

caminho correto é Configuração>Rede>Usuários>Contas de Usuários.

d) não é preciso, necessariamente, acessar o sistema como superusuário para incluir novos usuários.

e) o próprio sistema impede que se configure um usuário comum com poderes de superusuário.

Informática para concursos

Page 83: 1000 Questões de Informática

83FCC

Questões FCC

950) No processo de boot do Windows 2000/XP, a função do arquivo Boot.ini é fornecer informações para que seja exibido um menu no qual o usuário possa selecionar o sistema operacional que deve ser carregado (caso exista mais de um). O arquivo responsável por essa tarefa é o a) System.b) Ntdetect.c) Ntoskrnl.d) Bootsect.e) Ntldr.

951) São constituídas pela interconexão de múltiplas redes menores e sistemas computacionais dentro de grandes áreas geográficas e, dada a sua dimensão, as tecnologias usadas para a transmissão dos dados, as mais diversas:a) CAN (Campus Area Network).b) MAN (Metropolitan Area Network).c) WAN (Wide Area Network).d) RAN (Regional Área Network).e) LAN (Local Área Network).

952) A tecnologia de rede Etherneta) utiliza meios físicos, tais como, cabo coaxial, par trançado,

infravermelho, rádio-freqüência e satélite.b) atinge taxas de transmissão de 10 Mbps, 100 Mbps e 1 Gbps.c) apresenta problemas de compatibilidade entre interfaces de

fabricantes diferentes, em função da inexistência de um órgão que controle a padronização.

d) não mais atende aos padrões 10Base-T e 100Base- T, restringindo-se apenas ao padrão Gigabit Ethernet.

e) reside apenas nas interfaces de rede na própria placa-mãe da maioria dos computadores.

953) O padrão de rede Ethernet (I) suporta apenas cabos (II) e utiliza a tecnologia long-wave laser, isto quer dizer que, embora a transmissão seja a mesma, esse padrão atinge distâncias maiores que os outros padrões (III). Os cabos de par trançado categoria (IV) são certificados para o uso em redes de 10 e 100 megabits, como também para as redes Gigabit Ethernet. Completa correta e respectivamente as lacunas I, II, III e IV:a) 1000BaseLX, de fibra ótica, 1000Base, 5eb) 1000BaseT, de par trançado, 100Base, 4cc) 100BaseT, de fibra ótica, 100Base, 5ed) 100BaseX, de par trançado, 100Base, 4ce) 1000BaseCX, de fibra ótica, 1000Base, 6e

954) Nas redes sem fio, a Bluetooth é uma tecnologiaa) recomendada para uso exclusivo de periféricos de computadores

portáteis.b) utilizada entre pequenos dispositivos de uso pessoal, como PDAs

e telefones celulares, para conexão com um computador central.c) com padrão de comunicação por rádio, de baixo consumo

elétrico e alcance de grandes distâncias.d) de baixo custo para a comunicação sem fio entre dispositivos

eletrônicos a curtas ou curtíssimas distâncias.e) imune à propagação de spam, por utilizar um padrão de

comunicação por rádio.

955) Em relação às redes com arquiteturas ponto-a-ponto e cliente-servidor, na arquiteturaa) ponto-a-ponto, o compartilhamento é provido tanto para

arquivos de dados quanto para programas.b) cliente-servidor, a forma de ligação é, exclusivamente, orientada

à conexão.c) cliente-servidor, a forma de ligação é, exclusivamente, não

orientada à conexão.d) ponto-a-ponto, o usuário se “loga” na rede, por meio de uma das

máquinas eleita para essa tarefa.

e) ponto-a-ponto, todos os computadores estão no mesmo nível hierárquico e podem tanto compartilhar quanto acessar recursos.

956) Em relação ao conjunto de protocolos TCP/IP, considere:I. Controla o fluxo, para evitar a monopolização da rede por um

usuário que opere com maior velocidade ou capacidade de processamento.

II. Conjunto de protocolos específicos integrados com protocolos de aplicações.

III. Cuida do transporte de dados, fornecendo um circuito virtual entre o usuário que origina a chamada e o usuário de destino.

IV. Tem a função de rotear informações através de conjuntos de redes de comunicações de dados.

As afirmações contidas nos itens I, II, III e IV, referem-se, respectivamente:a) TCP; TCP/IP; TCP; IPb) TCP; TCP; TCP/IP; IPc) IP; TCP/IP; TCP; IPd) TCP/IP; IP; TCP; IPe) IP; TCP; IP; TCP/IP

957) Considere:I. O serviço de DNS constitui-se, em última instância, de um

conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.

II. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado.

III. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes.

É correto o que se afirma ema) II, apenas.b) II e III, apenas.c) I, apenas.d) I, II e III.e) III, apenas.

958) Em relação à Internet e Intranet,a) o HTML (HyperText Markup Language) é o protocolo que

estabelece a ligação (link) entre as páginas dos sites.b) a URL (Universal Resource Locator) designa a localização de um

objeto na Internet, enquanto a LRL (Local Resource Locator) localiza um objeto na Intranet.

c) o protocolo HTTP (HyperText Transfer Protocol) especifica como o navegador e o servidor enviam informação um ao outro.

d) o HTTPS é o protocolo padrão para a troca de informações entre o navegador e os servidores de uma Intranet.

e) o FTP (File Transfer Protocol) é um método de codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos.

959) O Protocolo HTTPa) faz a comunicação entre o cliente e o servidor através do

estabelecimento de um túnel, que é desfeito ao final da sessão.b) estabelece a conectividade entre clientes e servidores, sem

depender de outros protocolos, para transferir os dados pela Web.

c) dispensa o uso de cabeçalhos para transmitir as informações entre o cliente e o servidor.

d) transfere páginas HTTPS entre clientes e servidores Web.e) utiliza o modelo cliente-servidor, como a maioria dos protocolos

de rede, baseando-se no paradigma de requisição e resposta

960) Num domínio em redes Windows, o serviço que distribui a instalação de softwares nas estações de trabalho é o

Page 84: 1000 Questões de Informática

84

Informática para concursos

a) DHCPb) WINSc) Active Directoryd) RDCe) RIS

927.C 928.A 929.D 930.B 931.E 932.E 933.B 934.D 935.A 936.C937.E 938.B 939.D 940.C 941.A 942.B 943.D 944.C 945.D 946.B947.C 948.D 949.B 950.E 951.C 952.B 953.A 954.D 955.E 956.A957.D 958.C 959.E 960.E

Técnico Judiciário – Operação de Computadores – TRF 4ª região (03-2007)

961) Com relação ao teclado padrão Windows e ao ambiente Windows, considere:I. Em relação aos comandos executados pelo teclado, as

combinações das teclas [Ctrl]+[V], [Ctrl]+[X] e [Ctrl]+[Z] referem-se, respectivamente, aos comandos Colar, Recortar e Desfazer.

II. As combinações de teclas Winkey+M, Winkey+shift+M e Winkey+L servem para, respectivamente, minimizar todas as janelas, restaurar todas as janelas e localizar arquivos e/ou pastas.

III. No Windows XP, a configuração do teclado para o sistema ABNT é possível ser realizada através do caminho Painel de Controle ! Opções regionais e de idioma ! Idiomas ! Detalhes ! Adicionar.

É correto o que consta ema) II, apenas.b) I e II, apenas.c) I, II e III.d) I e III, apenas.e) III, apenas.

962) Sobre o DVD gravável, é correto afirmar:a) A diferença entre a mídia DVD-R e DVD+R reside no

desempenho: a primeira é lida mais rapidamente que a segunda, porém, esta diferença só pode ser sentida na gravação de alguns tipos de arquivos.

b) O DVD-RAM, embora ofereça a possibilidade de gravação e leitura simultâneas (time shift), não assegura integridade à gravação.

c) Os DVDs são referidos pela sua capacidade em gigabytes, arredondada ao próximo inteiro, porém, existe exceção à regra que é o DVD-18, cuja capacidade é de 15,5 GB.

d) Enquanto o DVD-RW permite gravar e apagar cerca de mil vezes, podendo ser lido pela maioria de leitores de DVD, o DVD+RW permite gravar e apagar cerca de duas mil vezes, oferecendo um modo de montagem conhecido como VR.

e) Um disco DVD+R só pode ser gravado em gravadores DVD+R, enquanto o DVD-R só pode ser gravado em gravadores DVD-R.

963) No Windows XP, a alteração de letra da unidade de CDROM pode ser efetuada por meio do Painel de Controle ou por meio do caminho:a) Meu Computador ! Gerenciar ! Gerenciamento de Disco.b) Desempenho e Manutenção ! Ferramentas Administrativas !

Gerenciador de Dispositivo.c) Ferramentas Administrativas ! Desempenho ! Gerenciamento de

Disco.d) Meu computador ! Desempenho ! Gerenciador de Dispositivo.e) Desempenho e Manutenção ! Serviços de Componente !

Gerenciamento de Disco.

964) Em relação à configuração do Windows XP, considere:I. A partir do respectivo atalho existente no Desktop, pode-se mover

a pasta Meus documentos para outro local, bastando clicar em Propriedades ! Destino e efetuar a escolha na caixa de diálogo Local da pasta de destino.

II. É possível impedir que os usuários de um computador executem um determinado programa através da execução da ferramenta gpedit.msc e, dentro dela, seguir o caminho Configuração do

usuário ! Modelos administrativos ! Sistemas ! Não executar aplicativos do Windows especificados.

III. Para que as pastas Minhas músicas e Minhas figuras desapareçam definitivamente do diretório Meus documentos, basta que se execute o comando regsvr32 mydocs.dll.

É correto o que consta ema) I, II e III.b) I e III, apenas.c) I e II, apenas.d) I, apenas.e) II, apenas.

965) No Word XP, uma tabela com todas as suas células unidas, como se fosse uma única célula, pode ser inserida a partir do menu principal, clicando com o mouse ema) Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em

Tabela e selecionar Mesclar Células.b) Tabela ! Inserir ! Células; clicar em OK; clicar com o botão direito

do mouse na tabela e clicar em Mesclar Células.c) Inserir ! Tabela ! Células; clicar em OK; clicar com o botão direito

do mouse na tabela e clicar em Unir Células.d) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar

com o botão direito do mouse na tabela selecionada e clicar em Mesclar Células.

e) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em Tabela, selecionar Propriedades e clicar em Unir Células.

966) Uma instalação personalizada do Office XP pode ser salva numa imagem em disco rígido e, em seguida, ser distribuída nos computadores da rede. Entretanto, para que essas estações mantenham o sincronismo com a instalação central (imagem) e obtenham as atualizações nela instalada, é necessário executar o utilitário:a) regeditb) msiexecc) gpeditd) lpksetupe) gpupdate

967) Componente da placa-mãe, cuja responsabilidade é o controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete:a) cache memory (memória cache)b) north bridge (ponte norte)c) south bridge (ponte sul)d) bus (barramento)e) i/o device (dispositivo de entrada/saída)

968) Quanto ao Office Pro 2003, é correto afirmar:a) Há a possibilidade de utilizar um documento existente do

Microsoft Word para criar uma apresentação do PowerPoint; para tanto, basta clicar em Editar, clicar em Enviar para e, em seguida, clicar em Microsoft PowerPoint.

b) No Microsoft Outlook, para alterar a senha do arquivo .pst, é preciso ir ao menu Ferramentas, clicar em Gerenciamento do arquivo de dados, clicar no arquivo de Pastas Particulares (.pst) desejado, clicar em Configurações e clicar em “Alterar senha”.

c) Para deixar que outras pessoas revisem um documento inteiro no Word, o usuário tem que necessariamente utilizar o Microsoft Outlook, o Microsoft Outlook Express ou o Microsoft Exchange.

d) A inserção de caracteres ASCII em um documento requer que o todo o pacote Office esteja instalado no computador.

e) Não há opções para proteger o Microsoft Outlook por senha na inicialização nem mesmo bloqueá-lo, a não ser pelo modo de senha de logon do próprio Windows ou softwares de terceiros.

969) Na instalação do Linux:a) para utilizar o Windows e o Linux no mesmo disco rígido, pode-se

Informática para concursos

Page 85: 1000 Questões de Informática

85FCC

Questões FCC

utilizar uma ferramenta específica para particionamento que roda no próprio Windows. Nela, basta clicar em New Partition e, em seguida, clicar em Size.

b) uma das ferramentas que permitem o particionamento do disco rígido é o Power Quest Partition Magic, que roda em ambiente MS-DOS.

c) recomenda-se uma partição de área de troca (memória swap) com o mesmo tamanho de quantidade da memória RAM instalada.

d) uma partição de aproximadamente 2GB já é mais do que o suficiente para a instalação, porém, ela pode vir a ocupar menos de 100MB de espaço em disco.

e) caso a máquina tenha menos de 512 megabytes de memória RAM e o disco rígido estiver vazio, o Linux Preview criará uma partição de arquivos de troca (swap) no final do disco.

970) Quanto às distribuições do Linux, considere:I. O sistema padrão de pacotes do Slackware é o tar.gz, que ao

contrário do .tgz, contém algumas informações adicionais sobre a instalação.

II. A Red Hat é voltada para o desktop GNOME e tem como ponto forte a facilidade no manuseio de suas configurações.

III. A Conectiva é uma distribuição baseada na Red Hat e Debian, e trouxe algumas melhoras como a criação do apt para pacotes RPM, o GNU parted e traduções diversas para o português.

É correto o que consta ema) II, apenas.b) I, apenas.c) III, apenas.d) I e II, apenas.e) I, II e III.

971) Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidasa) somente em NTFS.b) em FAT32 e NTFS.c) somente em HPFS.d) em NTFS e HPFS.e) somente em FAT32.

972) É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se dea) Switch. d) Roteador.b) Firewall. e) Backbone.c) Gateway.

973) Em relação à Internet,I. Plugins são programas que adicionam funções auxiliares ao

navegador.II. Certificado Digital destina-se a garantir a procedência, o conteúdo

e a segurança das informações.III. site é um conjunto de arquivos na Internet denominados

homepage.IV. o Supervisor de Conteúdo é um serviço de classificação que

impede o usuário de acessar sites não liberados.

É correto o que consta APENAS ema) II, III e IV.b) I, II e IV.c) I, II e III.d) I e III.e) II e IV.

961.D 962.E 963.A 964.C 965.D 966.B 967.C 968.E 969.D 970.A971.A 972.B 973.B

Técnico Judiciário – Operação de Computadores – TRE-PB (04-2007)

974) Em relação ao mapeamento de memória e I/O, é correto afirmar:a) O mapeamento entre a memória principal e o cachê identifica se

o dado buscado está no cache.b) O desempenho de sistemas de E/S independe de barramentos.c) Velocidade e capacidade de recuperação constituem os fatores

mais importantes em um projeto de I/O.d) A ordem hierárquica de memória dentro de um computador é

cache interna (CPU), disco, memória principal e cache externa.e) No mapeamento direto, cada bloco na memória principal é

mapeado em até três linhas do cache.

975) Em relação a chipsets, é correto afirmar quea) a ponte norte (north bridge) é conectada a dois outros chips, o

chip de memória ROM e o chip super I/O.b) a ponte sul (south bridge) é responsável por intermediar o acesso

do processador a memória RAM e a placa de vídeo.c) para buscar os dados no disco rígido, o processador utiliza como

intermediários consecutivos a ponte norte (north bridge) e a ponte sul (south bridge).

d) a ponte norte (north bridge) é conectada diretamente ao processador.

e) a função do chip ponte norte (north bridge) é controlar os dispositivos on-board e de entrada e saída.

976) Em relação aos tipos de memória, é correto afirmar:a) A diferença básica entre memória ROM e memória RAM é que a

primeira aceita regravação e perda de dados.b) O refresh de memória é uma característica das memórias RAM

(ou DRAM) e tem a função de manter os dados armazenados enquanto o computador estiver ligado.

c) A BIOS (Basic Input/Output System) é o único software gravado na ROM.

d) A memória secundária é acessada diretamente e exclusivamente pela ULA (Unidade Lógico-Aritmética).

e) As memórias podem ser classificadas em primária e secundária e ainda em terciária, utilizada em dispositivos de I/O de altíssima velocidade.

977) Com relação aos barramentos da plataforma IBM-PC, considere os itens abaixo.I. O barramento PCI tem capacidade de trabalhar a 32 ou 64 bits,

podendo transferir até 132 MB por segundo.II. A comunicação do barramento ISA de 16 bits opera a uma

freqüência de 8 ou 16 MHz.III. O AGP (Accelerated Graphics Port) é um barramento ponto-a-

ponto de alta velocidade, padrão para conectar um periférico a uma placa mãe.

É correto o que se afirma ema) I e II, apenas.b) I, II e III.c) I e III, apenas.d) II, apenas.e) III, apenas.

978) Considerando a tecnologia utilizada nos discos rígidos:I. O padrão SATA (Serial ATA) permite o uso da técnica hot-swap

que torna possível a troca do dispositivo com o computador ligado.

II. O padrão PATA (Paralell ATA) faz transferência de dados de forma paralela, transmitindo vários bits por vez, como se estes estivessem lado a lado, o que o torna mais veloz que o SATA.

III. Numa única implementação SCSI é possível conectar até cinco periféricos.

É correto o que se afirma ema) III, apenas.b) II e III, apenas.

Page 86: 1000 Questões de Informática

86

Informática para concursos

c) I, II e III.d) I e II, apenas.e) I, apenas.

979) Considerando a instalação e configuração de periféricos na plataforma PC, é correto afirmar quea) os modems ADSL podem ser instalados via Wi-Fi, Ethernet ou

porta serial.b) a interface SCSI, por padrão de arquitetura, já vem instalada nos

computadores atuais.c) unidades de DVD padrão IDE têm melhor performance quando

conectados no modo Master da porta IDE primária.d) existem somente duas formas de conexão do scanner para o

computador, a conexão por porta paralela e a conexão por interface SCSI.

e) a instalação de scanners com interface SCSI requer, também, a instalação de uma placa controladora SCSI no computador.

980) Em relação à arquitetura, instalação e manutenção de microcomputadores, considere:I. Nos computadores atuais, a ULA e a unidade de controle ficam em

um único circuito integrado.II. Sem a instalação do driver da placa de vídeo, o usuário não

conseguirá ter acesso a todos os recursos da placa de vídeo.III. Para ser eficiente, o sistema de ventilação do gabinete do

computador deve conter um cooler na metade inferior do gabinete, com a função de exaustão e outro na metade superior, com a função de ventilação.

É correto o que se afirma ema) I, apenas. d) II e III, apenas.b) I e II, apenas. e) III, apenas.c) I, II e III.

981) Em relação ao uso das teclas de atalho no Microsoft Word, o pressionamento das teclasa) <Alt> + <Ctrl> + <.> diminui o tamanho da fonte.b) <Ctrl> + <M> insere um comentário.c) <Ctrl> + <Shift> + <,> aumenta o tamanho da fonte.d) <Ctrl> + <Enter> insere a quebra de página.e) <Ctrl> + <Shift> + <F10> maximiza a janela de exibição.

982) Com relação ao Microsoft Excel, considere:I. Para mover ou copiar dados de uma planilha já existente para

uma nova, basta clicar com o botão direito do mouse na guia da planilha, clicar em Mover ou Copiar e escolher a opção desejada.

II. Caso a barra de ferramentas Gráfico não esteja ativa na janela, basta clicar em Exibir e em seguida em Gráfico.

III. Para calcular a mediana entre células, a sintaxe a ser utilizada é MEDIA (primeira célula:última célula).

É correto o que se afirma APENAS ema) I.b) I e II.c) II.d) II e III.e) III.

983) Considere:I. Na arquitetura cliente-servidor em que a forma de ligação é não

orientada à conexão, o cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexão permanente com o cliente.

II. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.

III. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de serviço: serviço confiável e orientado à conexão, provido

pelo TCP, e serviço não confiável e não orientado à conexão, oferecido pelo UDP.

É correto o que se afirma ema) I, apenas.b) II, apenas.c) I e II, apenas.d) I, II e III.e) II e III, apenas.

984) Com relação ao Internet Explorer, considere os itens abaixo.I. Nas configurações de segurança, o usuário poderá configurar o

logon automático somente na zona da intranet.II. Para alterar o nível de segurança de uma zona, é preciso ir ao

menu Ferramentas, clicar em Opções da Internet, clicar na guia Segurança, clicar na zona onde se deseja alterar o nível de segurança, selecionar o nível e clicar em OK.

III. Para restaurar as configurações de segurança padrão, basta seguir os passos descritos no item II até a opção Segurança, clicar em Nível Padrão e em seguida em OK.

É correto o que se afirma ema) I, apenas.b) III, apenas.c) I, II e III.d) II e III, apenas.e) I e II, apenas.

985) Para acessar manualmente as configurações de Proxy no Mozzila Firefox, o caminho correto é:a) Ferramentas > Opções > Geral > Configurar Conexão >

Configuração Manual de Proxy.b) Ferramentas > Opções > Conexões > Configurar Conexão >

Configuração Manual de Proxy.c) Ferramentas > Opções > Geral > Configuração Manual de Proxy.d) Arquivo > Propriedades > Geral > Configurar Conexão >

Configuração Manual de Proxy.e) Arquivo > Propriedades > Conexões > Configurar Conexão >

Configuração Manual de Proxy.

986) Protocolo que cuida do fornecimento automático de relatórios de erros quando “um pacote IP não consegue chegar ao seu destino” ou quando o “Gateway não consegue retransmitir os pacotes na freqüência adequada”:a) FDDI.b) SMTP.c) Frame Relay.d) ATM.e) ICMP.

987) Em relação aos protocolos SMTP e POP3, é correto afirmar:a) Conexões POP3 são feitas, por padrão, na porta 25 TCP.b) Conexões SMTP são feitas, por padrão, na porta 25 TCP.c) O SMTP permite que todas as mensagens contidas numa caixa de

correio eletrônico possam ser transferidas seqüencialmente para um computador local.

d) SMTP refere-se a recebimento de e-mails enquanto POP3 refere-se a envio de e-mails.

e) Utilizando o POP3, o usuário, após autenticar-se no servidor de e-mail, pode optar por transferir todas as mensagens para o computador local ou apenas aquelas selecionadas.

988) Quanto aos tipos de mídia existente no mercado para backup corporativo, é correto afirmar:a) A capacidade de um DVD para backup corporativo pode chegar a

700 GB.b) Existem atualmente três tipos de backups corporativos: a Fita, o

Informática para concursos

Page 87: 1000 Questões de Informática

87FCC

Questões FCC

DVD ou CD e o D2D.c) A capacidade de armazenamento das fitas existentes no mercado

pode chegar até 10 GB.d) Diferentemente das fitas, a tecnologia D2D (armazenagem em

disco) pode ser monitorada constantemente, tornando-a mais confiável contra falhas.

e) Por ser uma mídia de acesso aleatório, a fita pode proporcionar que o dado onde usuário queira localizar seja encontrado rapidamente.

989) A principal dificuldade na utilização de criptografia residea) na impossibilidade de transmitir a chave de criptografia de forma

segura.b) no tamanho máximo da chave a ser utilizada em uma

determinada criptografia.c) no alto consumo de processamento para realizar a criptografia.d) na complexidade de implementar o algoritmo de criptografia

simétrica.e) no aumento no consumo de banda durante a transmissão dos

dados criptografados.

990) Considere os itens abaixo, exibidos pelo comando 'ls -l' do Linux:-r--rwxr-- 1 enio visits 212 Mar 01 12:42 exemplo.docAtenção: para melhor entendimento associe os flags-r--rwxr-- às posições 0123456789.As permissões (leitura, gravação e execução) para o grupo que é dono do arquivo estão definidas nas posiçõesa) 0, 1 e 2 (-r-).b) 2, 3 e 4 (--r).c) 4, 5 e 6 (rwx).d) 6, 7 e 8 (xr-).e) 7, 8 e 9 (r--).

991) Com relação ao sistema de arquivo Ext/Linux, considere:I. O suporte à compressão transparente de dados não está

disponível no Ext3.II. A grande vantagem do sistema Ext3 é sua velocidade, pois oferece

o melhor desempenho entre todos os sistemas de arquivos suportados pelo Linux.

III. A desvantagem do sistema Ext3 em relação ao Ext2 é que o segundo oferece o crescimento online do sistema de arquivos.

É correto o que se afirma ema) I, apenas.b) I, II e III.c) I e III, apenas.d) II, apenas.e) II e III, apenas.

992) Em relação à VPN, é correto afirmar:a) A VPN permite que duas ou mais redes se comuniquem e

troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes.

b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando assim a criptografia.

c) Para preservar a confidencialidade a VPN utiliza redes privadas para tráfego dos dados, evitando dessa forma, o vazamento das informações para fora do túnel.

d) Independente da técnica utilizada na implementação da VPN, a privacidade das informações é garantida tanto para os dados como para o pacote (cabeçalho e dados).

e) Transmissão, Transporte e Enlace são algumas das técnicas utilizadas na implementação de soluções VPN.

993) Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:I. Nomes próprios, logins e datas, mesmo que digitados alternando

letras minúsculas e maiúsculas.II. Nomes de computadores da rede que o usuário participa.III. Palavras, mesmo que difíceis, de dicionário e datas no estilo

“ddmmaaaa”.IV. Juntar pequenos “pedaços” de uma frase combinados com

pontuação.

É correto o que se afirma APENAS em:a) III e IV.b) II e IV.c) II e III.d) I, II e III.e) I e II.

994) É característica de uma Intraneta) dispensar o uso de DNS (Domain Name Service).b) utilizar múltiplos protocolos.c) utilizar o protocolo Netbios.d) não repetir endereços IP de outras Intranets não interconectdas.e) a utilização de Firewall para impedir o acesso de usuários não

autorizados.974.A 975.D 976.B 977.C 978.E 979.E 980.B 981.D 982.A 983.D984.C 985.A 986.E 987.B 988.D 989.A 990.C 991.A 992.A 993.D994.E

Técnico Judiciário – Operador de Tecnologia da Informação - TJ-PE (05-2007)

995) O barramento especialmente desenvolvido para a comunicação da placa-mãe e a placa de vídeo é oa) PCMCIA d) AGPb) PCI e) EISAc) ISA

996) A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é aa) ROM d) SDRAMb) EDO e) DDRAMc) CACHE

997) Analise as afirmativas abaixo em relação aos chipsets das placas-mãe.I. A ponte norte (north bridge) faz a comunicação do processador

com as memórias, e em alguns casos com os barramentos de alta velocidade.

II. Tidos como os principais circuitos integrados da placa-mãe, são responsáveis pelas comunicações entre o processador e os demais componentes.

III. A ponte sul (south bridge é a responsável pelo controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete.

É correto o que se afirma ema) I, II e III.b) II e III, apenas.c) I e II, apenas.d) III, apenas.e) I, apenas.

998) A categoria de cabo de par trançado que é homologada para funcionar em redes Gigabit Ethernet é aa) CAT 1eb) CAT 2c) CAT 4cd) CAT 3e) CAT 5e

Page 88: 1000 Questões de Informática

88

Informática para concursos

999) A camada do modelo OSI na qual os roteadores operam é a camada dea) Transporte.b) Rede.c) Link de Dados.d) Física.e) Apresentação.

1000) A topologia lógica em um sistema de computadores interligados através de um hub é conhecida comoa) Anel.b) Linear.c) Estrela.d) Ponto-a-Ponto.e) Circular.

1001) No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é aa) Link de Dados.b) Física.c) Rede.d) Transporte.e) Aplicação.

1002) O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é oa) ICA d) TCPb) UDP e) ARPc) RDP

1003) Analise as afirmativas abaixo em relação a Backup.I. Backup diferencial copia todos os arquivos selecionados com seus

bits archive configurados e altera esses bits archive.II. Backup completo copia todos os arquivos selecionados,

independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.

III. Backup incremental é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.

É correto o que se afirma APENAS em:a) I.b) I e II.c) II.d) II e III.e) III.

1004) Dado um microcomputador com o Windows XP Professional e Microsoft Office, nele instalados. Ao tentar abrir o Word, o usuário recebe a mensagem de que o aplicativo não pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicialização do programa, o usuário deverá utilizar o Visualizador de eventos para obter informações sobre os eventos de

a) Hardware.b) Aplicação.c) Segurança.d) Sistema.e) DNS.

1005) Dado um microcomputador com o Windows XP Professional e Internet Explorer, nele instalados. Após adicionar um número muito grande de sites no repositório Favoritos, o usuário está encontrando muita dificuldade para localizá-los. Nesse caso, a maneira mais ágil para o usuário resolver esse problema éa) selecionar mostrar links relacionados no menu ferramentas do

Explorer para listar os favoritos dele.b) exportar os favoritos para um arquivo, abri-lo em um

processador de textos, salvá-lo como html e exportá-lo novamente para a pasta Favoritos.

c) organizar a pasta Favoritos por Nome.d) sincronizar a página atual do usuário e disponibilizar o arquivo

quando o usuário estiver offline.e) trocar o browser de Internet.

1006) Um usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar quea) a partição que contém o Windows XP pode receber a formatação

FAT ou NTFS.b) a partição que contém o Windows 98 pode receber a formatação

FAT ou NTFS.c) a pasta Arquivos de programas pode ser compartilhada por

ambos os sistemas operacionais.d) as permissões são atribuídas às contas de usuário no Windows

XP.e) o Windows XP pode executar os programas instalados na pasta

Arquivos de programas do Windows 98.

1007) No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :a) 172.16.0.0 a 172.16.0.255b) 172.15.0.0 a 172.15.255.255c) 10.1.0.0 a 10.1.255.255d) 10.0.0.0 a 10.255.255.255e) 192.168.0.0 a 192.168.0.255

1008) No sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-sea) ls -s d) Init 0b) vi e) picoc) startx

1009) Em relação à conta de usuário root do Linux, é correto afirmar que:a) Deve-se evitar seu uso para tarefas comuns, restringindo-a à

instalação de programas e manutenção de contas e sistemas.b) É seguro permanecer logado na conta root, pois ela tem total

controle do sistema.c) Só pode ser usada durante a compilação de um novo kernel para

o sistema.d) É a conta de usuário com o menor nível de privilégios.e) É uma conta de usuário que não possui utilidade e pode ser

apagada do sistema .

1010) Os protocolos responsáveis pelo envio e recebimento de mensagem de correio eletrônico na Internet são, respectivamente,a) RDP e POP3b) POP3 e SMTPc) POP3 e RDPd) SMTP e POP3e) SMTP e RDP1011) Considere as afirmativas abaixo em relação ao menu Editar do Word.I. A partir da janela Localizar é possível acionar a função Substituir.II. A opção Limpar apaga somente os formatos, nunca o conteúdo.III. A opção Colar especial... está sempre habilitada, mesmo que não

haja seleção de texto.

É correto o que se afirma APENAS ema) I.b) II.c) III.d) I e II.e) II e III.

Informática para concursos

Page 89: 1000 Questões de Informática

89FCC

Questões FCC

1012) No Word, quebra de páginas podem ser obtidas através do menua) Ferramentas.b) Editar.c) Formatar.d) Exibir.e) Inserir.

1013) No Excel,a) funções e fórmulas contidas em células não podem ser

substituídas por textos.b) uma pasta de trabalho pode conter várias planilhas, desde que

estejam vinculadas à planilha principal.c) qualquer coluna que contenha somente valores pode ser

classificada através da opção Classificar... do menu Dados.d) fórmulas podem ser auditadas através da opção Auditoria de

fórmulas do menu Dados.e) filtros são aplicados tanto a linhas quanto a colunas.

1014) No Excel, ao se proteger uma planilha, é possível permitir que todos os usuários dessa planilha possam:I. selecionar tanto células desbloqueadas, quanto células bloqueadas.II. formatar linhas, mas não formatar colunas.III. excluir linhas, mas não excluir colunas.IV. usar AutoFiltro.

É correto o que se afirma ema) I, II, III e IV.b) I, II e III, apenas.c) I e IV, apenas.d) I e III, apenas.e) II, III e IV, apenas.

1015) Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atualizadas das páginas armazenadas é a) a cada intervalo de datas.b) a cada página visitada.c) quando o Internet Explorer for iniciado pela manhã.d) quando o Internet Explorer for iniciado à tarde.e) quando o endereço URL estiver armazenado na pasta Favoritos.

1016) Com relação à segurança das zonas de conteúdo da Web, configuráveis no Internet Explorer, é correto afirmar que a zona denominadaa) Sites confiáveis não permite ajuste em seu nível de segurança

por questões de integridade das páginas.b) Sites restritos não pode ter seu nível de segurança diminuído.c) Sites confiáveis só pode ter seu nível de segurança ajustado de

médio para alto.d) Intranet local pode ter seu nível de segurança diminuído.e) Internet não permite ajuste em seu nível de segurança por

questões de integridade das páginas.

1017) No Internet Explorer é possível especificar que programa o Windows utiliza automaticamente para cada serviço de Internet. Fazem parte dessa lista os programas:I. Microsoft Office WordII. Bloco de NotasIII. NetMeetingIV. Microsoft Office Power Point

É correto o que se afirma ema) I, II, III e IV.b) I, II e III, apenas.c) I, III e IV, apenas.d) II, III e IV, apenas.e) III e IV, apenas.

1018) O catálogo de endereços do correio eletrônico admite cadastramento dea) somente endereços de e-mails enviados e cujo destinatário

tenha retornado a confirmação de recebimento.b) somente endereços de e-mail recebidos de fonte segura.c) qualquer endereço de e-mail.d) qualquer endereço de e-mail, desde que não tenha sido

descartado para a lixeira.e) qualquer endereço de e-mail que não esteja em quarentena.

995.D 996.C 997.A 998.E 999.B 1000.C 1001.B 1002.E 1003.D 1004.B1005.C 1006.A 1007.E 1008.C 1009.A 1010.D 1011.A 1012.E 1013.C 1014.A1015.B 1016.D 1017.B 1018.C

Técnico Judiciário – Programação de Sistemas - TRE-MS (03-2007)

1019) Na arquitetura OSI de redes, a conversão de códigos e a expansão ou compressão de dados são serviços executados pela camada dea) enlace.b) sessão.c) transporte.d) rede.e) apresentação.

1020) Para garantir a segurança da informação em uma rede de computadores, um sistema de autenticação típico é composto apenas do código do usuário, uma senha e um a) processo de certificação.b) método de criptografia.c) sistema de detecção de intrusão.d) plano de recuperação.e) firewall.

1019.E 1020.B

Técnico Judiciário – Programação de Sistemas - TRE-SE (11-2007)

1021) Para ativar ou desativar as teclas de movimentação de cursor no teclado numérico deve-se acionar a teclaa) Scroll Lock.b) Num Lock.c) Caps Lock.d) Ctrl + Seta para cima.e) Ctrl + Seta para baixo.

1022) Sobre resolução de tela do monitor:I. aumentar o número de pixels exibirá mais informações na tela.II. diminuir o número de pixels exibirá mais informações na tela.III. aumentar o número de pixels diminuirá o tamanho das

informações exibidas.IV. diminuir o número de pixels diminuirá o tamanho das informações

exibidas.V. aumentar o número de pixels aumentará o tamanho das

informações exibidas.É correto o que se afirma APENAS ema) I e III. d) II e IV.b) I e IV. e) II e V.c) I e V.

1023) O barramento de memória em um microcomputador é responsável pela conexão entrea) as memórias RAM, ROM e EPROM.b) as memórias principal e cache.c) o processador e a memória principal.d) a memória principal e as placas de expansão.e) a memória principal e os dispositivos de E/S.

1024) As configurações de Setup da placa mãe são gravadas numa área de memória volátil, alimentada por bateria, denominada

Page 90: 1000 Questões de Informática

90

Informática para concursos

a) CMOS. d) BIOS.b) CACHE. e) RAM.c) BOOT.

1025) VPN é uma rede virtualI. privativa construída sobre uma rede pública de acesso público.II. privativa construída sobre uma rede pública de acesso privativo.III. privativa construída sobre uma rede privativa de acesso público.IV. pública construída sobre uma rede privativa de acesso público.V. pública construída sobre uma rede privativa de acesso privativo.

É correto o que se afirma APENAS ema) I.b) III.c) IV.d) I e II.e) IV e V.

1026) Em uma rede cliente/servidor, normalmente as estações cliente devem ser direcionadas para a atividade dea) gerenciamento da comunicação de dados.b) controle do correio eletrônico.c) impressão de relatórios.d) execução de programas aplicativos.e) gerenciamento dos bancos de dados.

1027) Um padrão de cabeamento estruturado horizontal deve estabelecer a utilização de rede com a topologiaa) anel.b) estrela.c) barramento.d) multiponto.e) ponto-a-ponto.

1028) O protocolo TCP envia um número máximo de blocos na seqüência, sem esperar a confirmação de recebimento pela outra porta, que corresponde aoa) número de protocolo.b) tamanho do bloco.c) número de seqüência.d) tamanho da janela.e) checksum.

1029) Na ótica de segurança, um administrador de redes NÃO devea) deixar o servidor de arquivos dentro de uma área trancada.b) atribuir aos usuários o direito de acesso ao diretório raiz.c) ter somente uma conta de supervisor para todos os seus

trabalhos.d) configurar senhas com um comprimento mínimo de cinco

caracteres.e) designar administradores de segurança locais para grupos de

trabalho.

1021.B 1022.A 1023.C 1024.A 1025.A 1026.D 1027.B 1028.D 1029.C

Técnico Judiciário – Programador de Sistemas - TRE-PB (04-2007)

1030) Um barramento extremamente rápido usado normalmente para as placas de vídeo denomina-sea) IDEb) PCIc) ISAd) AGPe) AMR

1031) Para diversas partes de um programa serem executadas ao mesmo tempo, um sistema operacional utiliza uma tecnologia dea) multitarefa.b) camadas.c) threads.

d) particionamento.e) multiprocessamento.

1032) Um usuário de computador realiza os seus trabalhos diretamente no sistema operacional Unix, por meioa) do shell.b) de um processo.c) de um diretório.d) de uma sessão.e) do kernel.

1030.D 1031.C 1032.D

Técnico Judiciário – Técnico de Suporte e Atendimento em Redes - TJ-PB (05-2007)

1033) Analise as afirmativas abaixo em relação a topologias de redes de computadores.I. Na topologia em Barramento ou BUS as estações ligam-se ao

mesmo meio de transmissão, onde cada equipamento possui um único endereço que o identificará na rede. Essa topologia pode empregar como meio de transmissão a fibra óptica devido ao reduzido custo de implantação das interfaces e adaptadores necessários para interligar as estações.

II. Na topologia Anel ou Ring os sinais circulam na rede em um único sentido e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de rede até que seja encontrado o destinatário. A vantagem desta topologia está relacionada com sua maior tolerância a falhas, minimizando erros de transmissão e processamento.

III. Na Topologia Estrela ou Star todas as estações estão conectadas a um dispositivo concentrador, um switch por exemplo e todos os usuários comunicam-se com um nodo central que tem o controle supervisor do sistema, conhecido como host e através deste os usuários podem comunicar-se entre si e com os processadores remotos. É mais tolerante a falhas, fácil de instalar e de monitorar.

É correto o que se afirma APENAS ema) I.b) II.c) III.d) I e II.e) I e III.

1034) No modelo de referência OSI, uma das funções exercidas pela camada de Rede éa) gerenciamento de sessões.b) transmissão orientada à conexão.c) representação e conversão de dados.d) multiplexação.e) seleção de rotas.

1035) No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camadaa) Rede.b) Transporte.c) Enlace.d) Apresentação.e) Aplicação.

1036) Dado o endereço IP 191.191.254.1, é correto afirmar que se trata de um endereço IP, cujo valor:a) do primeiro octeto o define como classe B.b) do segundo octeto o define como classe C.c) dos dois primeiros octetos o definem como classe C.d) dos dois primeiros octetos o definem como classe A.e) dos três primeiros octetos o definem como classe B.

Informática para concursos

Page 91: 1000 Questões de Informática

91FCC

Questões FCC

1037) Um endereço IP é dividido em duas partes, ou seja, uma parte identifica o computador e a outra identifica a rede na qual o computador está conectado. Nesse sentido é correto afirmar sobre o endereço IP 172.16.35.239 quea) não é um endereço válido, por não pertencer a nenhuma das

classes de endereçamento.b) o primeiro octeto identifica a rede e os três últimos identificam o

computador.c) os três primeiros octetos identificam a rede e o último identifica

o computador.d) os dois primeiros octetos identificam a rede e os dois últimos

identificam o computador.e) não é um endereço válido, pois 172 é um número reservado para

uso da própria máquina que enviou o pacote.

1038) A quantidade de hosts (computadores) configuráveis com endereços IP pertinentes à máscara de rede 255.255.255.240, éa) 7b) 8c) 14d) 16e) 24

1039) Um endereço MAC é constituído de 6 octetos ou bytes, sendo que uma parte deles identifica o fabricante (OUI − Organizationally Unique Identifier). Assim, o fabricante da placa de rede, cujo MAC é 00-11-D8-69-31-D9, é identificado pora) 00-11-D8b) 00-11c) 69-31-D9d) 31-D9e) 11-D8-69

1040) Analise as afirmativas abaixo em relação à arquitetura de pilha do TCP/IP.I. Os protocolos de enlace têm a função de fazer com que

informações sejam transmitidas de um computador para outro em uma mesma rede local.

II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas.

III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.

IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada de aplicação.

É correto o que se afirma APENAS ema) I, II e III.b) I, II e IV.c) I e IV.d) II e III.e) II, III e IV.1041) Analise as afirmativas abaixo.I. TCP é um protocolo orientado à conexão, que inclui vários

mecanismos para iniciar e encerrar a conexão, negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos.

II. UDP é um protocolo não orientado à conexão e é utilizado para transmitir dados pouco sensíveis, como streaming de áudio e vídeo, não havendo checagem de nada, nem confirmação alguma.

III. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.

IV. O protocolo TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos e pode recuperar a ligação em caso de problemas no sistema e na rede.

É correto o que se afirma em

a) I, II e III, apenas.b) I e III, apenas.c) I e IV, apenas.d) II e III, apenas.e) I, II, III e IV.

1042) Em relação ao uso de switches e hubs, é correto afirmar:a) Switches não propagam broadcasts.b) Hubs permitem a troca de mensagens entre várias estações ao

mesmo tempo e não apenas o compartilhamento.c) Hubs podem ter VLANs associadas às suas portas.d) Switches caracterizam-se pela comunicação full duplex e

autonegociação.e) O Hub incorpora diversas funcionalidades do roteador.

1043) No LINUX,a) não se recomenda que drivers de dispositivos sejam compilados

como módulos do kernel, por ocuparem muito espaço de memória.

b) módulos do kernel são carregados na memória permanente-mente até que a máquina seja desligada.

c) módulos do kernel podem ser carregados na memória sempre que o kernel precisar utilizá-los.

d) quando necessário, módulos de kernel que não estejam em uso podem ser removidos pelo comando /cbin/rmmod –c

e) módulos do kernel não podem ser removidos manualmente.

1044) Analise os comandos LINUX abaixo.I. ps ax | grep TESTE é um dos possíveis comandos para descobrir o

número do processo sob o qual o programa TESTE está sendo executado.

II. apt-get -f install é utilizado para corrigir instalações corrompidas.III. mv casa.txt sala.txt renomea o arquivo casa.txt para sala.txt.

É correto o que se afirma ema) I, apenas. d) II e III, apenas.b) III, apenas. e) I, II e III.c) I e II, apenas.

1045) Num ambiente de rede de computadores com Windows 2000 e protocolo TCP/IP como único protocolo, todas as estações estão acessando normalmente, tanto os recursos internos, quanto os externos (Internet e outros), exceto a estação XPTO, que só acessa os sistemas da rede local. A XPTO já foi reinicializada e o cabo de rede mais o drive da placa de rede não apresentam problema. Nesse caso, a causa mais provável do problema é que a) a opção Default Gateway ou não foi configurada ou foi

configurada com um IP incorreto.b) o protocolo TCP/IP não foi instalado corretamente.c) o drive NDIS não está funcionando corretamente.d) o tipo de pacote para 802.3 precisa ser alterado.e) o Registry do sistema não está habilitado para que o usuário

tenha permissão para comunicar-se com outras redes e não somente com a rede local.

1046) No Windows 2003, para se exibir o cache DNS local e em seguida limpar este cache, utilizam-se os comandosa) ipconfig/displaydns e ipconfig/dnsdelb) dnslookup/showdns e nslookup/deldsnc) dnsconfig/all e dnsconfig/deldnsd) ipconfig/displaydns e ipconfig/flushdnse) dnslookup/showdns e dnslookup/flushdns

1047) Um usuário mantém em seu computador, com Windows XP, uma pasta de arquivos contendo trabalhos que interessam aos demais colegas da seção. Para garantir que esses dados não sejam alterados ou excluídos ele deverá compartilhar a pasta com permissões de somente leitura. A maneira mais rápida de disponibilizar essa pasta aos demais usuários éa) compartilhar a pasta adotando as permissões padrão do

Windows XP.

Page 92: 1000 Questões de Informática

92

Informática para concursos

b) criptografar a pasta e todo seu conteúdo e compartilhá-la com permissões de somente leitura para cada usuário.

c) criptografar e compartilhar a pasta na rede com permissões e compartilhamento leitura e execução para o grupo Todos (Everyone).

d) mover a pasta para um servidor de arquivos na rede e compartilhá-la com as permissões e compartilhamento padrão definidas pelo sistema operacional do servidor.

e) compartilhar a pasta com permissões de compartilhamento Controle total para o grupo Todos (Everyone).

1048) No LINUX, o comando utilizado para configurar cotas de disco é denominadoa) quota.b) quotaon.c) edquota.d) quotacheck.e) usrquota.

1049) No LINUX, o comando utilizado para colocar em segundo plano um programa que está prendendo o terminal, mas que ele continue em processamento, éa) Ctrl+Z mais o comando bgb) Ctrl+Cc) Ctrl+B mais o comando bgd) Ctrl+Be) Ctrl+T mais o comando bg

1050) No LINUX, uma estação de trabalho de Internet com uma única interface de rede, necessita da adição de rota(s) para conectar eth0 depois que seja inicializado. São elas a) Interface e remote network.b) Interface, local network e default gateway.c) Interface e default gateway.d) Local network e Interface.e) Router, local network e Interface.

1051) PLUGINS são programasa) utilizados como navegador de Internet.b) utilizados para cópia de arquivos da Internet para o computador.c) usados para traduzir textos direto no site.d) que adicionam funções auxiliares ao navegador.e) incrementam funcionalidades ao download de arquivos.

1052) Em relação a Certificado Digital, é correto afirmar quea) os certificados servem para garantir a segurança dos dados

enviados via upload.b) são plugins que definem a qualidade criptográfica das

informações que trafegam na WWW.c) a certificação garante a procedência, o conteúdo e a segurança

das informações que trafegam na Internet.d) é um mecanismo de definição de senhas especiais.e) são pacotes enviados ao destinatário para identificara

procedência da mensagem.1053) Analise as afirmativas abaixo em relação ao hardware de computadores PC.I. Um módulo de memória DDR pode ser instalado em um soquete

para SDRAM B.II. Memórias DDR400 operam com clock de 200 MHz.III. Atualmente, o mercado de placas-mãe disponibiliza placas com

Socket 478 com FSB de 400, 533 e800 MHz.IV. O slot AGP 1x tem taxa de transferência duas vezes maior que a

de um slot PCI.

É correto o que se afirma ema) I, II, III e IV.b) I, III e IV, apenas.c) I e III, apenas.d) II e III, apenas.e) II, III e IV, apenas.

1033.C 1034.E 1035.B 1036.A 1037.D 1038.C 1039.A 1040.B 1041.E 1042.D1043.C 1044.E 1045.A 1046.D 1047.A 1048.C 1049.A 1050.B 1051.D 1052.C1053.E

Técnico de Suporte e Atendimento em Hardware e Software – TJ-PB (05-2007)

1054) Em relação a tipos de memória, é correto afirmar que a) os módulos SDR-DIMM/184 sucederam os do tipo SDR-

DIMM/168.b) memórias DDR400 operam com clock de 200 MHz.c) um módulo de memória DDR pode ser instalado em um soquete

para SDRAM.d) nas placas-mãe atuais os módulos de memória podem ser

instalados em qualquer ordem.e) as placas-mãe só admitem pares de módulos de memória de

mesma capacidade.

1055) Em relação a slots de conexão, é correto afirmar:a) placas PCI mais velozes devem ser instaladas nos slots PCI mais

próximos do processador.b) quando uma placa mãe não tem slot AGP, a única opção de uso é

o vídeo onboard.c) o slot AGP 1x tem taxa de transferência menor que o slot PCI,

que por sua vez, tem taxa de transferência menor que o AGP 2x.d) um slot AGP 8x é mais veloz que um slot PCI Express 8x.e) slots PCI Express têm velocidade superior aos slots AGP.

1056) Ao efetuar manutenção preventiva no microcomputador PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede deverá ser instalada no slota) AGP.b) PCI.c) DIN.d) PS2.e) IDE.

1057) O TCP é um protocolo do nível da camada 4 do Modelo OSI. Essa camada é chamada dea) Física.b) Rede.c) Enlace.d) Transporte.e) Aplicação.

1058) Analise as afirmativas abaixo, relativos a correio eletrônico.I. Spam são e-mails não desejados e enviados em massa para

múltiplas pessoas, podendo conter códigos maliciosos e vírus diversos.

II. E-mails que podem ser lidos com o uso do próprio navegador, sem a necessidade de um software específico, são chamados webmail.

III. SMTP e IMAP são protocolos utilizados para envio de e-mails que serão recebidos através do protocolo POP3.

É correto o que se afirma APENAS ema) I.b) II.c) I e II.d) I e III.e) II e III.

1059) Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.I. Cada caractere adicionado à senha aumenta bastante sua

proteção. Suas senhas devem ter 8 ou mais caracteres.II. Quanto maior a variedade de caracteres da senha, mais difícil será

adivinhá-la.

Informática para concursos

Page 93: 1000 Questões de Informática

93FCC

Questões FCC

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma ema) I, apenas.b) II, apenas.c) I e II, apenas.d) I e III, apenas.e) I, II e III.

1060) No Word, em relação às opções do menu Tabela, é correto afirmar quea) Selecionar → linha seleciona todas as linhas imediatamente após

àquela que contém o ponto de inserção.b) Selecionar → coluna seleciona todas as células da coluna

posterior a que contém o ponto de inserção.c) Dividir células divide o valor das células selecionadas pelo

número de linha informado.d) Mesclar células combina as células selecionadas em uma única

célula.e) Dividir tabela divide as células selecionadas no número de linhas

e colunas informadas. 1061) No Word, um documento produzido pode receber proteção através da utilização de senha para impedir que usuários não autorizados possam abrir o arquivo. Os passos para se aplicar essa segurança estão contidos ema) Opções de Salvamento..., dentro do menu Arquivob) Proteger documento..., dentro do menu Ferramentasc) Salvar com senha..., dentro do menu Ferramentasd) Ferramentas, dentro da janela Salvare) Ferramentas, dentro da janela Salvar como

1062) Em relação ao Excel, é correto afirmar quea) células admitem fórmulas matemáticas em seu interior, desde

que essas fórmulas sejam iniciadas pelo caractere # .b) por ser, essencialmente, um software de planilha eletrônica, o

Excel não permite a edição de texto dentro de suas células.c) cada pasta de trabalho do Excel pode conter apenas uma

planilha.d) uma planilha pode ser parcialmente ou, até mesmo, totalmente

vinculada a outra planilha.e) a opção para formatar células está contida no menu

Ferramentas.

1063) No Excel, os passos para se recortar parte do conteúdo de uma célula são:a) mantendo a tecla [Ctrl] pressionada, clicar na célula; selecionar o

trecho a ser recortado; pressionar a tecla [F4] e escolher a opção Recortar.

b) clicar duplamente na célula; selecionar o trecho a ser recortado; clicar com o botão direito do mouse no trecho selecionado; clicar na opção Recortar.

c) com o ponto de inserção do mouse na célula, pressionar a tecla [F2]; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opção Recortar.

d) clicar duplamente na célula; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opção Recortar.

e) mantendo a tecla [Ctrl] pressionada, clicar na célula; selecionar o trecho a ser recortado; clicar com o botão direito do mouse no trecho selecionado; clicar na opção Recortar.

1064) No Internet Explorer as zonas de conteúdo, cujos níveis de segurança podem ser definidos numa escala de baixo, médio ou alto, sãoa) Sites confiáveis e Sites restritos, apenas.b) Internet; Intranet local e Sites restritos, apenas.c) Internet; Intranet local; Sites confiáveis e Sites restritos.d) Internet e Intranet local, apenas.

e) Intranet local e Sites restritos, apenas.

1065) No Internet Explorer um Proxy pode ser configurado, através do menu Ferramentas → item Opções da Internet → guiaa) Privacidadeb) Programasc) Avançadasd) Segurançae) Conexões

1066) O Internet Explorer permite a importação/exportação de bookmarks, através da opção Importar e exportar, contida no menua) Arquivob) Inserirc) Formatard) Ferramentase) Janela

1067) É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é oa) POP3b) IMAPc) UDPd) SNMPe) SMTP

1068) São integrantes da suíte OpenOffice.org o processador de textoa) Writer; planilha de cálculo Calc; apresentador de slides ou

transparências Impress.b) Text; Planilha de cálculo OpenCalc; Gerenciador de Base de

Dados Base.c) Writer; planilha de cálculo OpenCalc; apresentador de slides ou

transparências Impress.d) OpenWriter; planilha de cálculo OpenCalc; apresentador de

slides ou transparências OpenImpress.e) OpenText; planilha de cálculo Calc; apresentador de slides ou

transparências OpenImpress.

1069) Ao tentar instalar uma impressora de rede em seu computador executando o Windows XP Professional, o usuário verifica que a opção para adicionar uma nova impressora não está disponível. A causa mais provável para esta situação éa) a impressora não está conectada ao computadorb) o Windows XP Professional não suporta a instalação de

impressoras de rede.c) a impressora está desligada.d) o usuário não tem os privilégios necessários para instalar uma

nova impressora.e) a impressora está travada com papéis na bandeja.

1054.B 1055.E 1056.B 1057.D 1058.C 1059.C 1060.D 1061.E 1062.D 1063.B1064.C 1065.E 1066.A 1067.B 1068.A 1069.D

Técnico Legislativo – Agente de Polícia – Câmara dos Deputados (07-2007)

1070) O protocolo padrão que não precisa ser digitado para acessar um site na Internet normalmente é inserido em um URL pelo navegador no formatoa) http:\\b) http://c) http\\:d) http//:e) http.\\

1071) Para receber automaticamente listas de atualização de conteúdo publicadas por determinados websites, deve se inscrever em seus respectivos

Page 94: 1000 Questões de Informática

94

Informática para concursos

a) atoms.b) blogs.c) feeds.d) forums.e) newsletters.

1072) Um programa capaz de se auto-propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador, denomina-sea) cavalo de tróia.b) macro.c) backup.d) backdoor.e) worm.

1073) A tecnologia Intel Centrino, além de processador, dispõe de capacidade de LANa) dual e foi projetada para computadores em geral.b) estruturada e foi projetada para uso em notebooks.c) estruturada e foi projetada para computadores em geral.d) sem fio e foi projetada para uso em notebooks.e) sem fio e foi projetada para computadores em geral.

1074) Para os sistemas operacionais, uma unidade de armazenamento de dados no disco rígido denomina-sea) cluster.b) setor.c) cilindro.d) trilha.e) diretório.

1075) Nos editores de textos, pequenos programas que têm por finalidade automatizar tarefas como impressão, mala direta e outras funções contidas dentro dos próprios documentos sãoa) links.b) clipboards.c) macros.d) estilos.e) autos textos.

1076) As fórmulas nas planilhas Excel e OpenCalc começam, respectivamente, sempre com os sinaisa) = e <b) $ e =c) = e $d) = e =e) < e =

1070.B 1071.C 1072.E 1073.D 1074.A 1075.C 1076.D

Agente Fiscalização Financeira – TCE-SP (02-2008)

1077) Com relação à computação, considere:I. Basicamente, duas grandes empresas, Intel e AMD, disputam o

mercado mundial de fabricação de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referência.

II. Comparada ao desktop, a mobilidade é a principal vantagem do notebook. No entanto, as restrições quanto à facilidade de atualizações tecnológicas dos itens de hardware, são o seu fator de desvantagem. Os fabricantes alegam que as limitações decorrem do fato de a maior parte dos componentes vir integrada de forma

permanente à placa-mãe do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso.

III. O conceito do software, também chamado de sistema ou programa, pode ser resumido em sentença escrita em uma linguagem que o computador consegue interpretar. Essa sentença, por sua vez, é a soma de diversas instruções ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funções.

IV. A licença de uso de software denominada OEM é uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociação pode ser feita pela quantidade, o que garante boa margem de economia no preço do produto.

É correto o que consta ema) I e II, apenas.b) I, II, III e IV.c) II, III e IV, apenas.d) I, II e III, apenas.e) II e III, apenas.

1078) No que concerne a conceitos básicos de hardware, considere:I. Memória Cache é uma pequena quantidade de memória estática de

alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM. Quando o processador necessita de um dado, e este não está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na cache.

II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual, em decorrência desta última ser gerenciada e controlada pelo processador, enquanto a memória cache tem o seu gerenciamento e controle realizado pelo sistema operacional.

III. O overclock é uma técnica que permite aumentar a freqüência de operação do processador, através da alteração da freqüência de barramento da placa-mãe ou, até mesmo, do multiplicador.

IV. O barramento AGP foi inserido no mercado, oferecendo taxas de velocidade de até 2128 MB por segundo, para atender exclusivamente às aplicações 3D que exigiam taxas cada vez maiores. A fome das aplicações 3D continuou e o mercado tratou de desenvolver um novo produto, o PCI Express que, além de atingir taxas de velocidade muito superiores, não se restringe a conectar apenas placas de vídeo.

É correto o que consta ema) I, III e IV, apenas.b) I, II, III e IV.c) II, III e IV, apenas.d) I e II, apenas.e) II e III, apenas.

1079) No que se refere ao ambiente Windows, é correto afirmar:a) Programas de planilha eletrônica, navegadores da Web e

processadores de texto são executados com o dobro de velocidade em um computador de 64 bits, em relação a um computador de 32 bits.

b) Um aspecto interessante no ambiente Windows é a versatilidade de uso simultâneo das teclas [Ctrl], [Alt] e [Del], notadamente nos aplicativos onde há interação usuário-programa. A função executada pelo acionamento de tais teclas associa-se diretamente às requisições de cada aplicativo.

c) Os termos versão de 32 bits e versão de 64 bits do Windows referem-se à maneira como o sistema operacional processa as informações. Se o usuário estiver executando uma versão de 32 bits do Windows, só poderá executar uma atualização para outra

Informática para concursos

Page 95: 1000 Questões de Informática

95FCC

Questões FCC

versão de 32 bits do Windows.d) No Windows XP, através do Painel de controle, pode-se acessar

os recursos fundamentais do sistema operacional Windows, tais como, a Central de Segurança, o Firewall do Windows e as Opções da Internet.

e) Em termos de compatibilidade de versões, uma das inúmeras vantagens do Windows Vista é a sua capacidade de atualizar os dispositivos de hardware através do aproveitamento de drivers existentes nas versões de 32 bits.

1080) Mesmo existindo uma variedade de programas de outros fornecedores de software que permitem reparticionar o disco rígido sem apagar os dados, esse recurso também está presentea) em todas as edições do Windows XP.b) em todas as edições do Windows Vista.c) em todas as edições do Windows XP e do Windows Vista.d) no Windows XP Professional e no Windows Vista Ultimate.e) no Windows XP Starter Edition, no Windows XP Professional, no

Windows Vista Business e no Windows Vista Ultimate.

1081) A ativação ajuda a verificar se a cópia do Windows é genuína e se não foi usada em mais computadores do que o permitido, o que ajuda a impedir a falsificação de software, além de se poder usar todos os recursos do sistema operacional. Em relação à ativação do Windows, considere:I. Ativação ou registro consiste no fornecimento de informações do

adquirente (dados de cadastramento, endereço de email, etc) e validação do produto no computador.

II. A ativação pode ser on-line ou por telefone e não deve deixar de ser feita dentro de um determinado período após a instalação do produto, sob pena de deixarem de funcionar alguns recursos, até que a cópia do Windows seja ativada.

III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalação atual, pois a ativação relaciona a chave do produto Windows com informações sobre o hardware do computador.

IV. Se expirar o prazo para ativação, o Windows não vai parar, mas se tornará instável a ponto de não se poder mais criar novos arquivos e nem salvar alterações nos arquivos existentes, entre outras conseqüências.

É correto o que consta ema) I, II e III, apenas.b) I e II, apenas.c) II, III e IV, apenas.d) I, II, III e IV.e) II e III, apenas.

1082) No Word 2003, o documento salvo no formato XMLa) adquire a propriedade de armazenar dados em uma base de

dados, de modo que eles fiquem disponíveis para serem usados em uma ampla variedade de softwares.

b) recebe formatação especial para possibilitar sua manipulação por softwares específicos.

c) recebe formatação especial e funcionalidades não contidas no formato DOC.

d) não recebe nenhum tipo de formatação, sendo salvo, portanto, como um texto sem formatação.

e) assemelha-se ao formato RTF na sua formatação, mas diferencia-se na descrição dos dados.

1083) No MS-Office 2003:

a) no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções.

b) quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo.

c) algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada.

d) a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições.

e) a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos.

1084) No que concerne ao Microsoft Excel, considere:I. Quando criamos uma ou mais planilhas no Excel, estas são salvas

em um arquivo com extensão .xls. Ao abrirmos uma nova pasta de trabalho, esta é criada, por padrão, com três planilhas.

II. Os nomes das planilhas aparecem nas guias localizadas na parte inferior da janela da pasta de trabalho e poderão ser renomeadas desde que não estejam vazias.

III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas ou excluídas, mas não podem ser movidas para não comprometer as referências circulares de cálculos. Se necessário, novas planilhas podem ser incluídas na seqüência de guias.

IV. As fórmulas calculam valores em uma ordem específica conhecida como sintaxe. A sintaxe da fórmula descreve o processo do cálculo. Uma fórmula no Microsoft Excel sempre será precedida por um dos operadores matemáticos, tais como, +, -, * e /.

É correto o que consta APENAS ema) II.b) I.c) IV.d) I, II e III.e) II, III e IV.

1085) Constituem facilidades comuns aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express:I. Conexão com servidores de e-mail de Internet POP3, IMAP e

HTTP.II. Pastas Catálogo de Endereços e Contatos para armazenamento e

recuperação de endereços de email.III. Calendário integrado, incluindo agendamento de reuniões e de

eventos, compromissos e calendários de grupos.IV. Filtro de lixo eletrônico.

Está correto o que consta ema) II e III, apenas.b) II, e IV, apenas.c) III e IV, apenas.d) I, II, III e IV.e) I e II, apenas.

1086) Quanto às tecnologias de comunicação voz/dados, considere:I. Largamente adotada no mundo todo como meio de acesso rápido

à Internet, através da mesma infra-estrutura das linhas telefônicas convencionais. Sua grande vantagem é permitir acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligação via modem, usando um único par de fios telefônicos.

Page 96: 1000 Questões de Informática

96

Informática para concursos

II. Uma linha telefônica convencional é transformada em dois canais de mesma velocidade, em que é possível usar voz e dados ao mesmo tempo, cada um ocupando um canal. Também é possível usar os dois canais para voz ou para dados.

III. Aproveita a ociosidade das freqüências mais altas da linha telefônica para transmitir dados. Uma de suas características é a diferença de velocidade para efetuar download e upload; no download ela é maior.

IV. Útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessário alta taxa de transferência. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro.

Os itens acima referem-se, respectivamente, aa) ISDN (Integrated Services Digital Network), ADSL (Assimetric Digital Subscriber Line), ISDN, Wi-Fi.b) ADSL, ISDN, ISDN e Bluetooth.c) ADSL, ISDN, ADSL e Bluetooth.d) ADSL, ISDN, ADSL e Wi-Fi.e) ISDN, ADSL, ADSL e Bluetooth.

1087) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:I. Nela, as redes podem operar estando ou não conectadas com

outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.

II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio.

III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável.

Está correto o que consta ema) I, II e III.b) I e II, apenas.c) I e III, apenas.d) II e III, apenas.e) III, apenas.

1088) Secure Sockets Layer trata-se dea) qualquer tecnologia utilizada para proteger os interesses de

proprietários de conteúdo e serviços.b) um elemento de segurança que controla todas as comunicações

que passam de uma rede para outra e, em função do que sejam, permite ou denega a continuidade da transmissão.

c) uma técnica usada para garantir que alguém, ao realizar uma ação em um computador, não possa falsamente negar que realizou aquela ação.

d) uma técnica usada para examinar se a comunicação está entrando ou saindo e, dependendo da sua direção, permiti-la ou não.

e) um protocolo que fornece comunicação segura de dados através de criptografia do dado.

1089) Em relação à segurança da informação, considere:I. Vírus do tipo polimórfico é um código malicioso que se altera em

tamanho e aparência cada vez que infecta um novo programa.II. Patch é uma correção ampla para uma vulnerabilidade de

segurança específica de um produto.III. A capacidade de um usuário negar a realização de uma ação em

que outras partes não podem provar que ele a realizou é conhecida como repúdio.

IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.

É correto o que consta ema) II e IV, apenas.b) I, II e III, apenas.c) I, II, III e IV.d) III e IV, apenas.e) I e III, apenas.

1090) No que tange às proposições da WEB 2.0, considere:I. Na web 2.0 os programas são abertos, ou seja, uma parte do

programa pode ser utilizado por qualquer pessoa para fazer outro programa. São utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos serviços deles.

II. Algumas aplicações Web 2.0 permitem a personalização do conteúdo mostrado para cada usuário, sob forma de página pessoal, permitindo a ele a filtragem de informação que ele considera relevante.

III. O conceito usado é comparável com o do software livre: se há muitas pessoas olhando, todos os erros são corrigidos facilmente. Para isso existem comunidades que se auto-moderam, por meio da participação dos usuários, indicando ao sistema qual usuário não deve mais participar da comunidade.

IV. A Web é a plataforma, o software um serviço, ou seja, na Web 2.0 os softwares funcionam pela Internet, não somente instalados no computador local, de forma que vários programas podem se integrar formando uma grande plataforma. Por exemplo, os contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda através do programa de e-mail.

É correto o que consta ema) I, III e IV, apenas.b) I, II e III, apenas.c) I, II, III e IV.d) I, II e IV, apenas.e) II, III e IV, apenas.1077.D 1078.A 1079.D 1080.B 1081.C 1082.D 1083.E 1084.B 1085.E 1086.C1087.A 1088.E 1089.C 1090.C

Analista de Sistemas – TCE-AL (03-2008)

1091) Considere a tabela:

As topologias de rede de computadores com seus aspectos marcantes apresentados em I, II e III, são respectivamente,a) Anel, Estrela e Barramento.b) Estrela, Barramento e Anel.c) Barramento, Anel e Estrela.d) Estrela, Anel e Barramento.e) Barramento, Estrela e Anel.

1092) No modelo de referência OSI, os pacotes e os quadros são unidades intercambiadas, respectivamente, pelas camadas dea) enlace e de transporte.b) enlace e de rede.c) rede e física.

Informática para concursos

Page 97: 1000 Questões de Informática

97FCC

Questões FCC

d) rede e de enlace.e) transporte e de enlace.

1093) Switches, Repetidores e Roteadores atuam respectivamente nas camadasa) de enlace, física e de rede.b) de rede, de enlace e de transporte.c) física, de enlace e de rede.d) de enlace, de transporte e física.e) física, de rede e de enlace.

1094) No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respectivamente, partes integrantes das camadasa) Inter-Redes, de Aplicação e de Transporte.b) Host/Rede, Inter-Redes e de Transporte.c) Inter-Redes, Host/Rede e de Aplicação.d) Inter-Redes, de Transporte e de Aplicação.e) Host/Rede, de Transporte e de Aplicação.

1095) O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil éa) http://www.registro.com.br/b) http://www.registro.cgi.br/c) http://registro.brd) http://cgi.org.br/e) http://registro.org.br/

1096) É um elemento biométrico de identificaçãoa) a impressão digital.b) o cartão bancário.c) a senha da internet.d) o certificado digital.e) a assinatura eletrônica.

1091.B 1092.D 1093.A 1094.D 1095.C 1096.A

Analista de Controle Externo – TI - TCE-AM (05-2008)

1097) Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas comoa) Advance Fee Fraud. d) Phishing.b) Botnet. e) Rootkit.c) Hoax.

1098) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é oa) Worm.b) Spyware.c) Backdoor.d) Keylogger.e) Cavalo de Tróia.1099) Considere os critérios de informação do COBIT:I. Eficácia − diz respeito à provisão da informação por meio do uso

ótimo (mais produtivo e econômico) dos recursos.II. Eficiência − trata da informação que está sendo relevante e

pertinente ao processo do negócio, bem como que esteja sendo entregue de um modo oportuno, correto, consistente e útil.

III. Confidencialidade − diz respeito à proteção da informação sigilosa contra a revelação não-autorizada.

IV. Integridade − relaciona-se à exatidão e à inteireza da informação, bem como à sua validez de acordo com os valores e expectativas do negócio.

Está correto o que consta ema) III e IV, apenas.

b) I e II, apenas.c) II, III e IV, apenas.d) I, II e III, apenas.e) I, II, III e IV.1097.B 1098.D 1099.A

Assessor Classe R - MPE-RS (05-2008)

1100) A modificação geral do símbolo de moeda de R$ para $, por exemplo, é feita na edição doméstica do Windows XP a partir do acesso ao Painel de controle no modo de exibição clássico e, neste, a partir dea) Opções regionais e de idioma.b) Opções de acessibilidade.c) Opções de pasta.d) Sistema.e) Ferramentas administrativas.

1101) Na edição doméstica do Windows XP, estando na área de trabalho, a modificação dos Temas das Propriedades de Vídeo pode ser feitaa) clicando-se uma vez com o botão direito do mouse sobre essa

área e, depois, em Propriedades.b) clicando-se duas vezes com o botão esquerdo do mouse na Barra

de tarefas e menu Iniciar.c) clicando-se duas vezes com o botão direito do mouse na Barra de

ferramentas.d) clicando-se duas vezes com o botão esquerdo do mouse na Barra

de rolagem.e) clicando-se duas vezes com o botão esquerdo do mouse sobre

essa área e, depois, em Propriedades.

1102) No Word XP caso seja solicitada a totalização simples de uma coluna contendo valores em uma tabelaa) deve-se necessariamente fazer o processo no Excel e depois

copiar o resultado no Word.b) é possível fazê-lo mediante o uso da opção Fórmula no menu

Tabela.c) a forma mais fácil de fazê-lo é usar a opção Total do menu Editar.d) existem duas formas de fazê-lo pelo menu Tabela: opção Total ou

opção Somar.e) existe só uma forma de fazê-lo pelo menu Tabela que é a opção

Total.

1103) No Excel XP, caso seja solicitado a inscrição do nome de uma coluna na diagonal, por questões de dimensão, isso a) não pode ser feito, devendo-se usar, após escolher Formatar

Células na guia "Alinhamento", a opção “Retorno automático de texto” para quebrá-lo em mais de uma linha.

b) não pode ser feito, devendo-se usar, após escolher Formatar Células na guia "Alinhamento", a opção “Reduzir para ajustar” para fazê-lo caber na célula.

c) pode ser feito pelo Alinhamento na guia “Fonte” após escolher Formatar Células.

d) pode ser feito pela Orientação na guia “Alinhamento” após escolher Formatar Células.

e) deve ser feito no PowerPoint e depois transcrito para o Excel.

1104) No PowerPoint XP para inserir um Botão de ação de Início em um slidea) o melhor caminho a ser feito é escolher o menu Editar e depois a

opção Colar botão.b) deve-se primeiramente acionar o menu Ferramentas.c) o melhor caminho a ser feito é escolher o menu Inserir e depois a

opção Figura botão.d) o melhor caminho a ser feito é escolher o menu Formatar e

depois Layout de slide.e) deve-se primeiramente acionar o menu Apresentações.

Page 98: 1000 Questões de Informática

98

Informática para concursos

1105) Dentre os comandos comuns de cliente FTP disponíveis ao usuário, a anexação do conteúdo de um arquivo local em um arquivo do host remoto é feita pora) put/send.b) prompt.c) append.d) mput.e) mkdir.

1106) O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominadoa) Hoax.b) Worm.c) Spam.d) Cavalo de Tróia.e) Pin.

1100.A 1101.A 1102.B 1103.D 1104.E 1105.C 1106.D

Assistente de gestão de Políticas Públicas – PMSP (04-2008)

Instruções: Para responder às próximas questões considere as informações abaixo.

O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente não só realizar atividades usando a internet para pesquisa e análise de preços de materiais a serem usados nas obras públicas, como também enviar e receber correios eletrônicos aos montes, todos os dias. Também usa a internet para transferir informações e arquivos. O departamento que ele chefia é responsável pela elaboração de relatórios, planilhas de orçamento e uma série infindável de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurança dos dados. Também desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentação de materiais, entre outras aplicações.

Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrônico. As atividades diárias são abaixo especificadas:§1º − Pesquisar informações na internet e selecionar os sites de interesse para, posteriormente, acessá-los e obter informações mais específicas.§2º − Enviar e-mails para as áreas interessadas, com arquivos anexados, quando solicitado e, eventualmente, para pessoas que não devem ter visibilidade na remessa.§3º − Ler os e-mails e, quando houver arquivos anexados, salvá-los na pasta correspondente ao assunto; quando os documentos vierem com o mesmo nome, devem ser diferenciados por data de recebimento, antes de serem salvos.§4º − Na elaboração de documentos, deve ser obedecido o controle de versões, ou seja, cada nova edição do mesmo documento deve ser salva com o número da versão anterior acrescido de 1.§5º − Os arquivos de interesse, quando obtidos nos sites da internet, devem ser transferidos localmente, obedecendo ao mesmo critério de guarda de documentos (salvamento na pasta correspondente).§6º − Para elaborar os bancos de dados o Sr. XYZ pede especial cuidado no uso do Access para não transformá-lo em emissor de relatório. Este deve ser usado racionalmente, seguindo os principais fundamentos de bancos de dados relacionais, cuidando para a elaboração da estrutura de dados e arquivos, relacionamentos, etc.§7º − O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as fórmulas e cálculos sejam guardados e por isso pede o uso das planilhas.

1107) Para cumprir corretamente o solicitado no §1º deve-sea) usar uma ferramenta de correio eletrônico.

b) executar um upload de arquivos.c) acessar um site de busca.d) usar uma ferramenta de transferência de arquivo.e) acessar o banco de palavras chaves.

1108) O §2º refere-se aa) download de arquivos com cópia oculta.b) encaminhamento de página internet e correio eletrônico.c) uso de navegador internet em conjunto com intranet.d) encaminhamento de correio eletrônico com anexos e cópia oculta.e) upload de arquivos com cópia.

1109) A organização referida no §3ºa) não é possível porque não se pode usar data no nome de

arquivos.b) exige a criação de pastas por assunto e a renomeação de nomes

de arquivos.c) não exige a criação de pastas por assunto e nem a renomeação

de nomes de arquivos.d) exige apenas a criação de pastas por assunto.e) exige apenas a renomeação de nomes de arquivos.

1110) O §4ºa) não pode ser atendido, pois não é possível adicionar números ao

nome dos arquivos.b) só pode ser atendido caso o documento seja uma planilha.c) pede a renomeação total do nome do arquivo. d) só pode ser atendido caso o documento seja um banco de dados.e) pede o salvamento de arquivos com um nome mais um número

de versão.

1111) Para realizar o que é pedido no §5º é necessárioa) fazer o download do arquivo.b) fazer as operações de editar copiar e editar colar o arquivo.c) desanexar o arquivo.d) fazer o upload do arquivo.e) fazer as operações de recorte e colagem do arquivo.

1112) Um dos fundamentos solicitados no §6º diz respeitoa) à desfragmentação de dados.b) ao uso de arquivos seqüenciais.c) à formatação de disquetes antes do uso.d) ao uso de tabelas.e) à realização periódica de backups.

1113) Quanto à exigência do Sr. XYZ no §7º, é correto afirmar quea) pode ser cumprida, mas não no MS-Excel.b) não se justifica porque as planilhas não podem guardar as

fórmulas.c) pode ser cumprida com o uso do MS-Excel.d) só pode ser cumprida com o uso concomitante do MS-Excel e do

MS-Access.e) só pode ser cumprida com o uso concomitante do MS-Excel e do

MS-Word.

1114) Considere as seguintes células de uma planilha MS-Excel:

A célula linha 4/coluna 1 (valor 58 no modelo) contém a fórmula =SOMA($A$1:A3). Se esta célula for arrastada pela alça de

Informática para concursos

Page 99: 1000 Questões de Informática

99FCC

Questões FCC

preenchimento para as colunas 2 e 3 na mesma linha, os resultados dos totais nessas duas colunas serão, respectivamente,a) 72 e 98.b) 98 e 130.c) 130 e 228.d) 228 e 324.e) 358 e 456.

1115) Para inserir a data do dia (sem a hora) em uma célula do MS-Excel por meio de uma função, utiliza-se:a) =DIA()b) =AGORA()c) =DATA()d) =HOJE()e) =DIAS360()

1116) No MS-Word, a inserção de um valor de espaçamento antes de uma linha é possibilitada a partir dea) Formatar-Parágrafo.b) Inserir-Espaços.c) Formatar-Espaços.d) Inserir-Espaçamento.e) Inserir-Limites.

1117) No MS-Word, o Controle de linhas órfãs/viúvas é uma opção dea) Inserir Quebras de página, do menu Inserir.b) Formatar Quebras de página, do menu Formatar parágrafo.c) Inserir Quebras de página, do menu Ferramentas.d) Quebras de linha e de página, do menu Formatar Parágrafo.e) Inserir Quebras de linhas, do menu Inserir.

1107.C 1108.D 1109.B 1110.E 1111.A 1112.D 1113.C 1114.C 1115.D 1116.A1117.D

Assistente de Promotoria de Justiça – MPE-RS (05-2008)

1118) Na edição doméstica do Windows XP, em qualquer aplicativo, quando acionadas simultaneamente as teclas ctrl+alt+del ele apresentará a) a Barra de ferramentas.b) a Barra de idiomas.c) o Gerenciador de tarefas do Windows.d) as Propriedades da Barra de tarefas e do menu Iniciar.e) a Área de trabalho.

1119) Na edição doméstica do Windows XP, NÃO é uma opção das Propriedades da Barra de tarefas:a) Agrupar botões semelhantes da barra de tarefas.b) Ocultar automaticamente a barra de tarefas.c) Bloquear a barra de tarefas.d) Exibir a barra de tarefas no modo clássico.e) Mostrar a barra de ‘Inicialização rápida’.

1120) Por padrão NÃO é exibido na Barra de Título do Word XP oa) nome da pasta.b) nome do documento.c) botão minimizar.d) nome do aplicativo.e) botão fechar.1121) No Word XP, a quantidade na Lista de arquivos utilizados pode ser modificadaa) nas Opções de Ferramentas, guia arquivos.b) nas Opções de Ferramentas, guia geral.c) no menu Exibir, estrutura do documento.d) no menu Arquivo, pesquisar arquivo.e) nas Opções de Ferramentas, guia alterações.

1122) Considere a seguinte fórmula digitada na célula C5 do Excel XP: =$A$1+B1. Caso esta fórmula seja arrastada pela alça de preenchimento para a célula D5, o resultado nesta última será

a) =$B$2+D5.b) =$A$1+C1.c) =$A$1+D5.d) =$B$2+C5.e) =$A$1+D1.

1123) No Excel XP o valor líquido atual de um investimento, com base em uma taxa de desconto e uma série de pagamentos futuros (valores negativos) e renda (valores positivos), é obtido pela funçãoa) VPL.b) BDV.c) VP.d) NPER.e) VF.

1124) No PowerPoint XP padrão, uma das opções da Transmissão on-line éa) Predefinir animação.b) Transição de slides.c) Gravar narração.d) Personalizar animação.e) Configurar e agendar.

1125) NÃO é uma das opções do menu Ferramentas do PowerPoint XP padrão:a) Suplementos.b) Personalizar.c) Macro.d) Agendar reunião.e) Alinhamento.

1126) Dentre os comandos comuns de cliente FTP disponíveis ao usuário, a recuperação de múltiplos arquivos do host remoto para o host local é feita pora) pwd.b) get/recv.c) mget.d) ascii.e) mput.

1127) Programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância e que visam permitir o controle remoto da máquina sem que o usuário saiba. Tais programas são tecnicamente denominados de vírusa) Cavalo de Tróia.b) de Programa.c) de Script.d) Backdoor.e) de Macro.

1118.C 1119.D 1120.A 1121.B 1122.B 1123.A 1124.E 1125.E 1126.C 1127.D

Analista Trainee - Análise de Sistemas – Metrô SP (02-2008)

1128) Quanto aos processadores Intel, considere:I. O termo "Xeon" pode estar associado aos modelos Pentium II,

Pentium III e Pentium IV.II. O modelo Celeron diferencia-se dos modelos Pentium com

características reduzidas ou removidas nos aspectos de tamanho de cache L2, clock interno e clock do barramento externo.

III. O Centrino é uma plataforma que envolve um determinado processador, um determinado chipset e uma determinada rede sem fio.

Page 100: 1000 Questões de Informática

100

Informática para concursos

Está correto o que consta ema) I, II e III.b) I e II, apenas.c) I e III, apenas.d) I, apenas.e) II e III, apenas.

1129) O Linux Mandriva 2007 utiliza como partição padrão o sistema de arquivosa) ReiserFSb) Reiser4c) EXT4d) EXT3e) EXT2

1130) A realização do backup de todos os arquivos selecionados e a marcação dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server, consiste no backup do tipoa) diário.b) normal.c) cópia.d) diferencial.e) incremental.

1131) O desvio automático das mensagens de e-mail recebidas para uma pasta específica do MS-Outlook pode ser programado por meio do menua) Ir, em Pasta.b) Ir, em Lista de Pastas.c) Ferramentas, em Opções de E-mail.d) Ações, em Regras de E-mail.e) Ferramentas, em Regras de E-mail.

1132) A preparação de apresentações profissionais ou não, para projeções por meio de slides, é o principal objetivo do aplicativo MS-Officea) Visio.b) Project.c) Publisher.d) PowerPoint.e) FrontPage.

1133) Considere os aplicativos MS-Office:I. MS-Word.II. MS-Excel.III. MS-Access.

Os aplicativos dispostos em I, II e III têm correspondência funcional, com relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativosa) Writer, Math e Base.b) Writer, Math e Draw.c) Writer, Calc e Base.d) Writer, Calc e Draw.e) Math, Writer e Draw.

1134) O endereço de um recurso disponível em uma rede, seja na Internet ou numa rede corporativa Intranet, tem a seguinte estrutura:a) protocolo://máquina/caminho/recurso.b) protocolo://caminho/máquina/recurso.c) protocolo://caminho/recurso/máquina.d) caminho://protocolo/máquina/recurso.e) máquina://protocolo/caminho/recurso.

1128.A 1129.D 1130.B 1131.E 1132.D 1132.C 1133.A

Analista Trainee – Ciências da Computação – Metrô SP (02-2008)

1135) A responsabilidade do kernel consiste, tradicionalmente, em abstrair a interface do hardware, permitindo que processos utilizem este recurso concorrentemente, de forma segura e padronizada. Assim, um kernel ou núcleo pode ser considerado o próprio sistema operacional, quando este é definido como um gerenciador de recursos de hardware, que é o caso do sistema operacional aberto Linux. O Linux é uma) kernel monolítico híbrido.b) microkernel monolítico.c) nanokernel.d) exokernel híbrido.e) macrokernel monolítico.

1135.A

Programador – TCE-AL (03-2008)

1136) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os padrões 1000Basea) SX e LX.b) SX e TX.c) FX e TX.d) FX e LX.e) LX e TX.

1137) Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, paraa) SDSL e HDSL.b) SDSL e ADSL.c) UDSL e ADSL.d) ADSL e UDSL.e) ADSL e SDSL.

1138) A ponte sul é a parte de um chipset da placa mãe que normalmente abriga, entre outros,a) os controladores de HD, somente.b) os controladores de HD e as portas paralela e serial.c) os controladores de HD e a comunicação do processador com as

memórias.d) a comunicação do processador com as memórias e os

barramentos de alta velocidade.e) a comunicação do processador com as memórias e as portas

paralela e serial.

1139) A gravação e a leitura dos dados em uma série de círculos concêntricos são feitos nos DVDs somente do tipoa) RAM.b) +RW DL.c) +RW DL e +R DL.d) RW e +RW.e) R e +R.

1136.A 1137.E 1138.D 1139.A

Secretário de Diligências – MPE-RS (06-2008)

1140) O sistema operacional Windows XP utiliza um sistema de armazenamento por meio de interfaces gráficas de usuário baseado ema) arquivos e pastas, contendo nestas últimas apenas tipos

específicos de arquivos.b) arquivos e pastas, contendo nestas últimas diferentes tipos de

arquivos e outras pastas adicionais.c) arquivos e pastas, contendo necessariamente nestas últimas

outras pastas adicionais com diferentes tipos de arquivos.

Informática para concursos

Page 101: 1000 Questões de Informática

101FCC

Questões FCC

d) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas adicionais.

e) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas adicionais.

1141) A comunicação de um determinado modelo de impressora com o sistema operacional Windows XP é possibilitada por um programa denominadoa) IRQ.b) DMA.c) modem.d) cache.e) driver.

1142) Uma única página de um documento Word, cujo layout seja composto de três partes: na primeira duas colunas, na segunda uma coluna e na terceira duas colunas, pode ser obtida com aa) inserção de duas quebras de seção contínua, sendo, a primeira

seção formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas.

b) inserção de três quebras de seção contínua, sendo, a primeira seção formatada com duas colunas, a segunda com uma coluna e a terceira com duas colunas.

c) inserção de quatro quebras de seção contínua, sendo, duas quebras verticais e duas quebras horizontais.

d) formatação de três colunas, sendo, a primeira coluna com inserção de duas seções, a segunda com uma seção e a terceira com duas seções.

e) formatação de cinco colunas, sendo, quatro colunas verticais e uma coluna horizontal.

1143) Para exibir simultaneamente duas partes não contínuas de um mesmo documento Word, em uma única janela, pode-se utilizar a opçãoa) Estrutura de tópicos no menu Exibir.b) Dividir do menu Exibir.c) Quebra no menu Exibir.d) Dividir do menu Janela.e) Quebra no menu Janela.

1144) Os símbolos de moeda e as vírgulas decimais serão exibidos de forma alinhada dentro de uma coluna da planilha Excel se esta estiver assinalada com o formato a) Científico.b) Contábil.c) Especial.d) Moeda.e) Número.

1145) O critério de comparação para pesquisar qualquer caractere único no conjunto de dados de uma planilha Excel, por meio de filtro, utiliza o curingaa) * (asterisco)b) ~ (til)c) ? (interrogação)d) ~*e) ~?

1146) As anotações sobre um slide do PowerPoint podem ser digitadas por meio do painel de anotações no modo de exibiçãoa) de apresentação de slides.b) de classificação de slides.c) de anotações.d) mestre.e) normal.

1147) Escolhido um determinado layout do folheto mestre no PowerPoint, podem ser alterados os espaços reservados paraa) os slides, apenas.

b) as anotações, apenas.c) os cabeçalhos e os rodapés, apenas.d) os slides e as anotações, apenas.e) os slides, as anotações, os cabeçalhos e osrodapés.

1148) O método que permite a comunicação entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web denomina-sea) http.b) html.c) url.d) www.e) browser.

1149) Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são osa) backdoors.b) adwares.c) spywares.d) rootkits.e) botnets.

1140.B 1141.E 1142.A 1143.D 1144.B 1145.C 1146.E 1147.C 1148.A 1149.D

Técnico Judiciário – Informática - TRF 5ª região (03-2008)

1150) Os arquivos críticos de configuração e inicialização dos sistemas Linux normalmente se encontram no diretório padrãoa) /libb) /binc) /etcd) /boote) /root

1151) Um processo Linux que terminou sua execução, mas ainda não teve esta situação coletada, encontra-se no estadoa) zumbi.b) executável.c) dormente.d) parado.e) espera.

1152) NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa:a) O sistema VPN examina o destino, cifra o pacote e envia o

resultado pela rede pública.b) Um simples host em trânsito, que conecta em um provedor

Internet e, por meio dessa conexão, estabelece um túnel com a rede remota.

c) Duas redes se interligam através de hosts com link dedicado ou discado via Internet, formando assim um túnel entre as duas redes.

d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec.

e) Um pacote VPN, para um roteador da Internet, é um pacote especial.

1153) Os dispositivos de comutação switch, router e hub estão associados à arquitetura OSI, respectivamente, nas camadasa) 1, 3 e 2.b) 2, 1 e 3.c) 2, 3 e 1.d) 3, 1 e 2.e) 3, 2 e 1.

1150.C 1151.A 1152.E 1153.C

Page 102: 1000 Questões de Informática

102

Informática para concursos

Informática para concursos