110 Questões de Informática

24
1) São formas de se acessar a Ajuda do Windows, e de seus aplicativos, exceto: a) Botão ajuda da barra de tarefas. b) Opção Ajuda do Menu Iniciar. c) Tecla F1. d) Clicando no botão (ponto de interrogação) da barra de títulos, e em seguida clicando no item desejado. 2) Para alterar o espaçamento entre as linhas de um texto, deve-se, a) no menu Ferramentas, selecionar Entre-Linhas. b) no menu Inserir, selecionar Parágrafo. c) no menu Formatar, selecionar Parágrafo. d) no menu Arquivo, selecionar Salvar e clicar em Opções. 3) As planilhas do MS Excel 97 podem ter 4 vezes mais linhas disponíveis em relação às versões anteriores, ou seja, linhas em número de: a) 32.768 b) 16.384 c) 8.192 d) 65.536 4) O adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Alguns parâmetros devem ser analisados no momento da escolha do monitor e do adaptador de vídeo. Com relação a estes parâmetros, é correto afirmar que: a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para serem enviados ao emissor de elétrons do monitor e são tratados antes de serem mostrados no vídeo. b) um adaptador de vídeo é constituído tipicamente de uma única parte, denominada driver, que é o programa que, além de conter os parâmetros necessários para um perfeito funcionamento do adaptador, viabiliza uma correta comunicação entre o adaptador e a CPU. c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores com menor dot pitch. d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar informações que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor. 5) Dentro do contexto da linguagem de programação Java, o pacote AWT: a) somente pode ser executado no ambiente Windows após sua versão 98. b) possibilita que uma aplicação gráfica seja executada corretamente em qualquer sistema operacional. c) deve ser executado do lado servidor para habilitar comunicação via TCP/IP. d) possibilita o compartilhamento de arquivos entre os ambientes Linux e Windows. 6) A Análise de Pontos de Função consiste em uma técnica que visa medir o tamanho funcional de um software. Uma das etapas dessa medição determina o tipo de contagem de pontos de função que será utilizado. Estes tipos de contagem são os seguintes: a) Contagem de um projeto de desenvolvimento, contagem de um projeto de especificação e contagem de um projeto de segurança. b) Contagem de um projeto de melhoria, contagem de um projeto de desenvolvimento e contagem de uma aplicação.

Transcript of 110 Questões de Informática

Page 1: 110 Questões de Informática

1) São formas de se acessar a Ajuda do Windows, e de seus aplicativos, exceto:

  a) Botão ajuda da barra de tarefas.

  b) Opção Ajuda do Menu Iniciar.

  c) Tecla F1.

  d) Clicando no botão (ponto de interrogação) da barra de títulos, e em seguida clicando no item desejado.

2) Para alterar o espaçamento entre as linhas de um texto, deve-se,

  a) no menu Ferramentas, selecionar Entre-Linhas.

  b) no menu Inserir, selecionar Parágrafo.

  c) no menu Formatar, selecionar Parágrafo.

  d) no menu Arquivo, selecionar Salvar e clicar em Opções.

3) As planilhas do MS Excel 97 podem ter 4 vezes mais linhas disponíveis em relação às versões anteriores, ou seja, linhas em número de:

  a) 32.768

  b) 16.384

  c) 8.192

  d) 65.536

4) O adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Alguns parâmetros devem ser analisados no momento da escolha do monitor e do adaptador de vídeo. Com relação a estes parâmetros, é correto afirmar que:

  a) o adaptador de vídeo tem uma memória que é utilizada pelo processador para escrever os dados que devem ser mostrados no monitor. Estes dados ainda não estão prontos para serem enviados ao emissor de elétrons do monitor e são tratados antes de serem mostrados no vídeo.

  b) um adaptador de vídeo é constituído tipicamente de uma única parte, denominada driver, que é o programa que, além de conter os parâmetros necessários para um perfeito funcionamento do adaptador, viabiliza uma correta comunicação entre o adaptador e a CPU.

  c) monitores com maior dot pitch têm uma melhor definição da imagem que monitores com menor dot pitch.

  d) no que se refere a imagens, o papel do adaptador de vídeo é manipular dados, gerar informações que definem uma imagem e enviar dados relativos a esta imagem a uma interface capaz de gerar imagens. Esta interface é o tubo de imagens do monitor.

5) Dentro do contexto da linguagem de programação Java, o pacote AWT:

  a) somente pode ser executado no ambiente Windows após sua versão 98.

  b) possibilita que uma aplicação gráfica seja executada corretamente em qualquer sistema operacional.

  c) deve ser executado do lado servidor para habilitar comunicação via TCP/IP.

  d) possibilita o compartilhamento de arquivos entre os ambientes Linux e Windows.

6) A Análise de Pontos de Função consiste em uma técnica que visa medir o tamanho funcional de um software. Uma das etapas dessa medição determina o tipo de contagem de pontos de função que será utilizado. Estes tipos de contagem são os seguintes:

  a) Contagem de um projeto de desenvolvimento, contagem de um projeto de especificação e contagem de um projeto de segurança.

  b) Contagem de um projeto de melhoria, contagem de um projeto de desenvolvimento e contagem de uma aplicação.

  c) Contagem de uma aplicação, contagem de uma baseline e contagem de um projeto de requisitos.

  d) Contagem de uma baseline, contagem de um projeto de desenvolvimento e contagem de funções de transação.

7) No Flash para carregarmos um filme (swf) ou um arquivo de imagem JPEG, podemos usar a função:

Page 2: 110 Questões de Informática

  a) loadFile().

  b) loadImage()

  c) loadMovie().

  d) loadObject().

8) As funções e procedimentos de uso comum no Delphi devem ser declaradas na seção:

  a) Var.

  b) Implementation.

  c) Interface.

  d) Uses.

9) Por terem o funcionamento basicamente mecânico e custo relativamente barato, a prevenção é o tipo de manutenção periódica mais recomendada para as impressoras jato de tinta, abrangendo limpeza:

I. da cabeça de impressão e do carro de impressão, utilizando uma pequena quantidade de álcool ou outro produto indicado.II. do sensor e fita flat de orientação do carro de impressão, utilizando uma pequena quantidade de álcool.III. e até mesmo lubrificação do eixo da impressora, com graxa de silicone.IV. e lubrificação do suporte do carro de impressão, com graxa automotiva.

É correto o que se afirma em:

  a) I, II e III, apenas.

  b) I, II, III e IV.

  c) II e III, apenas.

  d) III e IV, apenas.

10) Um usuário criou a tabela SALES_HISTORY, agora ele quer saber as seguintes informações sobre ela:

I. o tamanho do Extent Inicial alocado para o segmento de dados da SALES_HISTORY.II. o número total de Extents alocados para o segmento de dados da SALES_HISTORY.

A view do Dicionário de Dados que ele precisará consultar para obter esta informação é:

  a) USER_EXTENTS

  b) USER_SEGMENTS

  c) USER_OBJECT_SIZE

  d) USER_OBJECT_SIZE e USER_EXTENTS 

11) Dentre as categorias abaixo:I. MoedaII. ContábilIII. GenéricoIV. PersonalizadoV. Textosão categorias padrões de formatação de célula no Excel:

  a) I, II, III e IV.

  b) I, II, IV e V.

  c) I, III, IV e V.

  d) II, III e V.

12) Analise as seguintes afirmações sobre ferramentas básicas do Linux.I. O SAMBA é uma ferramenta que pode ser utilizada, para compartilhar diretórios Linux com

Page 3: 110 Questões de Informática

redes NetBios.II. O Emacs é um poderoso emulador do sistema operacional MAC OS (Macintosh Operating System).III. O Subversion é uma ferramenta de controle de versões.Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  a) Apenas I.

  b) Apenas II.

  c) Apenas III.

  d) Apenas I e III.

13) Suponha que exista um arquivo de nome "teste.txt", na pasta C:temp. Esse arquivo está sendo editado pelo Microsoft Word, e o usuário está efetuando modificações ainda não salvas no disco. Deseja-se fazer uma cópia desse arquivo na pasta C:temp utilizando para isso o Windows Explorer, menu Editar, opções Copiar e Colar. Marque a alternativa CORRETA:

  a) Uma cópia será feita com sucesso, e as modificações feitas no arquivo em edição farão parte do arquivo resultante da cópia.

  b) Uma cópia não será permitida, pois não pode haver duas cópias de um mesmo arquivo em um mesmo diretório.

  c) Uma cópia será feita com sucesso, mas as modificações feitas no arquivo em edição não farão parte do arquivo resultante da cópia.

  d) Uma cópia não será permitida, pois o arquivo está sendo editado.

14) Não é uma opção do menu Inserir do Microsoft Excel 2000:

  a) Linhas.

  b) Cabeçalho.

  c) Planilha.

  d) Função.

5) No Subsistema de Cabeamento do Backbone, o alcance da cabeação depende da aplicação para:

  a) fibra ótica multimodo.

  b) cabos UTP de 100 Ohms e STP de 150 Ohms.

  c) fibra ótica monomodo.

  d) cabo coaxial.

16) O MVC (Model-View-Controller) constitui-se em um dos principais padrões utilizados no projeto J2EE. A esse respeito, analise as afirmativas abaixo.

I. Separar o modelo da visão facilita a adição de diferentes apresentações do mesmo dado, além de facilitar também a adição de novos tipos de visão à medida que a tecnologia evolui.II. Quando unificados, os componentes relativos ao modelo e visão podem ser projetados, desenvolvidos e modificados independentemente, melhorando a manutenibilidade, extensibilidade e testabilidade.III. Separar o controlador das visões permite maior flexibilidade para selecionar, em tempo de execução, visões apropriadas baseado no fluxo de trabalho, preferências do usuário ou estado interno do modelo, quando mais de uma estiver disponível.IV. A unificação do controlador ao modelo permite criar mapeamentos configuráveis de ações capturadas pelo controlador para funções no modelo. Estas configurações possibilitam, por exemplo, que uma mesma ação seja executada para usuários diferentes, por funções diferentes.

É correto o que se afirma APENAS em:

  a) I, II e IV.

  b) I e III.

  c) I e IV.

  d) II e III.

17) Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro, por meio do POST (Power-On Self Test), que exibe, no final do teste, as condições de funcionamento do computador e seus componentes, o que é de muita importância para a tarefa de manutenção corretiva. Entre os bips emitidos pelo POST, um bip curto significa que:

Page 4: 110 Questões de Informática

  a) a placa de vídeo apresenta problemas no seu BIOS.

  b) o POST foi executado com sucesso e o computador está funcionando normalmente.

  c) o teclado não foi detectado.

  d) os bancos de memória RAM não foram detectados.

18) Data Mining é:

  a) um conceito de simples consulta a um banco de dados.

  b) um conceito de pesquisa em banco de dados, utilizando-se de chaves de relacionamento e associações entre tabelas distintas.

  c) o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.

  d) o processo de restauração e recuperação de dados perdidos ou corrompidos em sistemas de SGBD.

19) Na linguagem Java, um arquivo _____________ representa o resultado da compilação de um código fonte.

  a) .class

  b) .runtime

  c) .int

  d) .ilf

20) O tipo de interface padronizado pelo Gigabit Ethernet, para uso com fibras óticas monomodo, permitindo um alcance de até 10 km, é o:

  a) 1000Base-LX

  b) 1000Base-SX

  c) 1000Base-TX

  d) 1000Base-X

21) Analise as seguintes afirmações referentes ao Excel 97.I- Para calcular a média de dados contidos nas células B3, C3 e D3, pode-se utilizar uma das duas fórmulas: =média(B3:D3) ou =(B3+C3+D3)/3.II- O uso de fórmulas e funções pode ser feito por meio da Barra de fórmulas ou o do botão Colar função. III- As três maneiras utilizadas para efetuar uma soma são por meio da função SOMA, do operador +, e do botão AutoSoma.IV- O resultado da fórmula =B2+C2*2, onde B2=16, C2=8, é igual a 80.São verdadeiras as afirmações:

  a) I, II e III

  b) I, II e IV

  c) I, III e IV

  d) II, III e IV

22) Se um e-mail recebido por você for apagado por engano da sua Caixa de entrada no MS Outlook 2000, ele poderá ser recuperado através:

  a) da Lixeira

  b) de um utilitário do sistema chamado Fast Email Recovery

  c) do item Mensagens excluídas

  d) de uma pasta especial no seu computador, à qual só o administrador do sistema tem acesso;

23) Em relação aos monitores, das opções seguintes, aquela que condiz com o número de vezes que o monitor varre a tela inteira a cada segundo é conhecida como:

  a) Pixel;

  b) Taxa de restauração (Refresh Rate);

  c) Entrelaçamento;

  d) Resolução;

24) As células A1, A2 e A3 de uma planilha do Microsoft Excel 2000 contêm respectivamente os

Page 5: 110 Questões de Informática

valores 3, 2 e 4. Se a célula C3 contiver a fórmula =A2^A3-A1 +A3/A2-A3*A1 +A3, então o valor da célula C3 será:

  a) - 8

  b) -4

  c) 0

  d) 7

Questão cód. 63373 

25) Em relação aos componentes básicos de um computador (hardware), considere:I. A função de mover dados é executada através do fluxo da corrente elétrica ao longo de condutores que ligam os pontos de origem e destino e não depende de elementos ativos.II. As funções de controle são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em condutores elétricos, que são interpretados pelos componentes ativos, fazendo-os atuar ou não, dependendo da presença ou ausência dos sinais.III. A função processar dados consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo." Todo e qualquer processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações elementares baseadas neste tipo de tomada de decisões simples.IV. Armazenar dados consiste em manter um dado (expresso sob a forma do elemento mínimo de informação, o byte) em um determinado local enquanto ele for necessário, de tal forma que possa ser recuperado quando o sistema precisar dele.Está correto o que se afirma em:

  a) I, II e III, apenas.

  b) I, II, III e IV.

  c) II, apenas.

  d) II, III e IV, apenas.

26) A transferência de arquivos entre dois computadores ligados a Internet, é realizado pelo protocolo denominado de:

  a) IP.

  b) FTP.

  c) TELNET.

  d) NETBEUI.

27) A realização de uma auditoria de sistemas tem como objetivo:I. Analisar os logs de ocorrência de eventos a fim de constatar anormalidades.II. Localizar fraquezas do sistema decorrentes de erros, falhas em procedimentos e políticas de segurança mal elaboradas.III. Analisar a segurança física, lógica e ambiental.IV. Adequar o acesso às informações aos usuários devidos.Assinale a opção correta:

  a) Somente a afirmativa IV é falsa.

  b) As afirmativas I, II, Ill e IV são verdadeiras.

  c) Somente as afirmativas I e III são corretas.

  d) Somente a afirmativa I é verdadeira.

28) Em JAVA, o modificador utilizado para definir um método de classe é o:

  a) static

  b) implements

  c) belongs

  d) unique

29) Considerando que um processo de correção normalmente é mais caro que um processo de planejamento, no PMBOK está envolvida a dimensão da qualidade em que a meta é:

  a) fazer correto da primeira vez.

  b) o defeito zero.

  c) a melhoria contínua.

  d) o custo da conformidade.

30) Em relação ao serviço de impressão no Netware, o utilitário PCONSOLE permite visualizar informações sobre a impressora abaixo, EXCETO:

  a) nome da impressora;

  b) interrupção utilizada;

Page 6: 110 Questões de Informática

  c) tamanho do buffer;

  d) driver utilizado pela impressora; 

31) O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas, destacamos o Scandisk, cuja função sobre o disco é:

  a) verificar a existência de vírus e eliminá-lo.

  b) verificar os erros e o estado da superfície física.

  c) desfragmentar os arquivos acelerando seu desempenho.

  d) aumentar o espaço disponível e agrupar os arquivos.

32) Analise as seguintes afirmações relacionadas à criptografia.I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados.II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada.III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada.IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada.Indique a opção que contenha todas as afirmações verdadeiras.

  a) I e II

  b) II e III

  c) III e IV

  d) I e III

33) Em relação à memória cache em processadores, assinale a afirmativa correta.

  a) É não volátil, permitindo a persistência de dados.

  b) Permite criar arquivos ocultos no sistema operacional.

  c) Tem como objetivo aumentar o desempenho do computador.

  d) Por ser somente de leitura (ROM), seu custo é baixo.

34) Em relação à ferramenta para controle remoto VNC (Virtual Network Computing),

  a) tanto o componente servidor quanto o componente visualizador precisam estar instalados em todas as máquinas.

  b) apenas um usuário por vez pode se conectar ao mesmo desktop.

  c) graças à forma como o Windows gerencia os dados a serem mostrados no vídeo, o VNC torna-se muito mais rápido e eficiente e oferece o suporte a múltiplos terminais.

  d) o usuário que estiver utilizando o Windows poderá controlar um desktop que estiver utilizando o Linux e vice-e-versa.

35) Para fazer com que o título em uma tabela apareça automaticamente no inicio de cada página, usamos o seguinte procedimento:

  a) Selecione a linha ou linhas que você deseja usar como título da tabela e no menu tabela, clique em converter tabela em texto.

  b) Selecione a linha ou linhas que você deseja usar como título da tabela e no menu inserir, clique em símbolo.

  c) Selecione a linha ou linhas que você deseja usar como título da tabela, incluindo a primeira linha da tabela e no menu Tabela, clique em Repetir linhas de título.

  d) Selecione a linha ou linhas que você deseja usar como título da tabela e no menu tabela, clique em inserir linhas acima.

36) No sistema de arquivos do Unix, são possíveis dois tipos de bloqueio. Estes tipos de bloqueio são conhecidos como:

  a) direto e exclusivo;

Page 7: 110 Questões de Informática

  b) indireto e compartilhado;

  c) direto e compartilhado;

  d) compartilhado e exclusivo;

37) Analise as seguintes afirmativas sobre certificação digital e assinale a INCORRETA:

  a) Uma autoridade certificadora deve manter sempre disponível a Lista de Certificados Revogados (CRL).

  b) O certificado digital de um site, desde que válido, garante a sua identidade.

  c) O https é a garantia de um certificado digital válido.

  d) Infra-estrutura de Chave Pública (ICP) é um órgão ou inciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas.

38) Verifique se as seguintes afirmativas, a respeito de DSLw (Data Link Switching) e VPNs (redes privadas virtuais), são ou não verdadeiras.

I. DLSw permite o transporte de tráfego oriundo de redes SNA (Systems Network Architecture) sobre uma rede IP.II. VPNs utilizam links dedicados para garantir o sigilo dos dados enviados através da rede.III. Para que possam enviar dados através de uma rede IP, DLSw e VPNs empregam a técnica de tunelamento de tráfego.

Com base nas afirmações acima, assinale a alternativa correta.

  a) Somente a afirmação I é verdadeira.

  b) Somente as afirmações I e II são verdadeiras.

  c) Somente as afirmações I e III são verdadeiras.

  d) Somente as afirmações II e III são verdadeiras.

39) Quanto aos conceitos de acoplamento e coesão em projetos orientados a objetos, assinale a alternativa que preenche corretamente as lacunas:

“Os componentes em um projeto orientado a objetos freqüentemente têm um ______ grau de ________, pois as definições de um componente objeto contêm as especificações das ações realizadas por esse objeto. Os sistemas orientados a objeto, geralmente, têm projetos com _______ grau de __________, pois o processo de elaboração faz com que as ações sejam colocadas juntamente com os objetos que elas afetam”.

  a) alto; coesão; baixo; acoplamento

  b) alto; acoplamento; baixo; coesão

  c) baixo; acoplamento; alto; coesão

  d) baixo; coesão; alto; acoplamento

40) No que diz respeito a análise e projeto de sistemas, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – A análise enfatiza uma investigação do problema e dos requisitos.II – A descrição de um esquema de banco de dados é feita durante o projeto.III– Na etapa de projeto, busca-se uma solução conceitual (em software ou hardware) que satisfaça os requisitos e não sua implementação.IV– O foco do projeto é unicamente a implementação.

A seqüência correta é:

  a) V, F, F, V.

  b) F, V, F, V.

  c) F, F, V, F.

  d) V, V, V, F.

41) Um conjunto de variáveis com um mesmo nome, diferenciadas apenas por um índice, é denominado:

Page 8: 110 Questões de Informática

  a) Registro.

  b) Método.

  c) Classe.

  d) Array.

42) Em relação aos conceitos da Internet e da Web, considere as seguintes afirmativas:1. O World Wide Web Consortium (http://www.w3.org) é um consórcio de empresas de tecnologia fundado em 1994 para levar a Web ao seu potencial máximo, através do desenvolvimento de protocolos comuns e fóruns abertos que promovam sua evolução e assegurem a sua interoperabilidade.2. Existem características muito importantes que você deve considerar no momento de escolher um navegador para a Web. Uma dessas características é a disponibilidade de mecanismos que permitam bloquear, incluindo bloqueio seletivo, cookies e pop-up Windows.3. Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.4. A configuração correta para um proxy Web é aquela que libera o acesso somente aos endereços IP de usuários autorizados pertencentes à sua rede.Assinale a alternativa correta.

  a) Somente a afirmativa 3 é verdadeira.

  b) As afirmativas 1, 2, 3 e 4 são verdadeiras.

  c) Somente a afirmativa 2 é verdadeira.

  d) Somente as afirmativas 2, 3 e 4 são verdadeiras.

43) Em relação à Arquitetura de Computadores, analise as afirmativas abaixo e marque a alternativa CORRETA:I. Um computador é uma máquina composta de um conjunto de partes eletrônicas e eletromecânicas, com capacidade de coletar, armazenar e manipular dados, além de fornecer informações, tudo isso de forma automática.II. O hardware do computador é tudo aquilo que o compõe fisicamente. Constituí-se em hardware o próprio Sistema Operacional do computador e outros programas do computador.III. O computador é uma máquina programável capaz de processar informações com grande rapidez.Está(ão) correta(s) apenas a(s) afirmativa(s):

  a) I

  b) II

  c) II e III

  d) I e III

44) O SQL Server 2000 Enterprise Edition NÃO pode ser executado no seguinte sistema operacional.

  a) Windows 2003 R2;

  b) Windows 2000 Server;

  c) Windows 2000 Advanced Server;

  d) Windows XP Professional;

45) Um protocolo usado para envio de correio eletrônico (e-mail) é o:

  a) SMTP

  b) FTP

  c) ROM

  d) IDE

46) Como podemos pesquisar no Windows, arquivos, pastas e subpastas em uma estrutura hierárquica?

  a) Windows Explorer.

  b) Windows NT 98.

  c) Windows Messaging.

  d) Internet Explorer.

47) Sabendo-se que um arquivo possui a extensão txt, das opções seguintes, aquela que possui o programa adequado, ou seja, feito para a finalidade de abrir e processar esse arquivo é:

  a) PowerPoint;

  b) Bloco de notas;

  c) Excel;

Page 9: 110 Questões de Informática

  d) Access;

48) A integração Linux/Windows baseada no software Samba:

  a) não permite a utilização de "Active Directory".

  b) permite uma senha única para Windows e Linux.

  c) obriga à duplicação das bases de dados de usuários.

  d) só pode ser usada com sistemas operativos anteriores ao Windows/2000.

49) Em redes FastEthernet, a distância máxima permitida na conexão entre dois pontos usando fibra ótica multimodo é:

  a) 500 m;

  b) 1000 m;

  c) 1500 m;

  d) 2000 m;

50) No Oracle, qual a relação correta entre os termos Banco de Dados, Usuário, Tablespace, Esquema, Data-file e segmento?

  a) UM Banco de Dados tem VÁRIOS usuários e VÁRIOS Tablespaces, UM Usuário tem apenas UM esquema, UM tablespace tem VÁRIOS data-files e UM esquema tem VÁRIOS segmentos.

  b) UM Banco de Dados tem VÁRIOS Usuários e VÁRIOS Data-files, UM Data-file tem VÁRIOS Tablespaces e VÁRIOS esquemas e UM esqumea tem VÁRIOS segmentos.

  c) UM Banco de Dados tem VÁRIOS Usuários e VÁRIOS Tablespaces, UM Usuários tem VÁRIOS data-files, VÁRIOS segmentos e VÁRIOS esquemas.

  d) UM Usuário tem UM Esquema e VÁRIOS Bancos de Dados, UM Banco de Dados tem VÁRIOS Tablespaces, UM Esquema tem VÁRIOS segmentos e UM Tablespace tem VÁRIOS data-files.

 

51) Marque a opção correta.

  a) O compilador transforma o código fonte em código objeto.

  b) O código objeto é gerado pelo programa executável em uma linguagem orientada a objetos.

  c) O compilador transforma o código interpretado em código fonte.

  d) O interpretador transforma o código objeto em código hexadecimal.

52) Assinale a afirmativa correta:Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como transferência de arquivos, correio eletrônico, etc. podemos afirmar:

  a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web).

  b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web).

  c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP.

  d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.

53) Em um banco de dados relacional a cardinalidade indica:

  a) Se é obrigatória ou não a ocorrência ou indicação de uma tripla de uma entidade na outra.

  b) A integridade referencial das triplas e dos atributos de uma mesma relação.

  c) Quantas ocorrências de uma tupla se relacionam com a outra tupla.

  d) O grau de interação entre um banco de dados relacional e um banco de dados orientado a objetos.

Page 10: 110 Questões de Informática

54) No Microsoft Word 2000, a caixa de diálogo Imprimir, não é possível configurar diretamente:

  a) Número de cópias.

  b) Páginas por folha.

  c) Margens espelho.

  d) Intervalo de páginas.

55) Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente:

  a) uma tabela de alocação de arquivos.

  b) uma tabela de cilindros e trilhas do disco.

  c) uma pasta de endereços de arquivos.

  d) um mecanismo de procura de arquivos.

56) Em relação à montagem e manutenção de redes, os cabos de interligação dos micros em rede possuem geralmente oito fios (ou quatro pares de fios). Destes, apenas quatro são necessários para garantir a passagem dos dados numa rede. São eles:

  a) 1, 2, 3 e 6;

  b) 1, 3, 4 e 6;

  c) 2, 3, 4 e 5;

  d) 2, 4, 5 e 6;

57) Em Linux, os serviços INETD e XINETD:

  a) têm que funcionar simultâneamente.

  b) apenas podem suportar serviços TCP, os serviços UDP não são suportados.

  c) exigem que todos os serviços sejam prestados com UID=0.

  d) evitam que haja um grande número de processos servidores à espera de clientes.

58) Assinale a alternativa correta. Suponha que você deseja selecionar toda uma linha de texto de um documento do Microsoft Word, e que o cursor está posicionado no início da linha. Quais as teclas de um teclado padrão ABNT que efetuam essa seleção?Nas alternativas, considere que o sinal ‘+’ indica que as teclas serão pressionadas simultaneamente.

  a) [Shift] + [End].

  b) [Ctrl] + [End].

  c) [Shift] + seta para a direita.

  d) [Ctrl] + seta para a direita.

59) Considere as afirmações abaixo.

I - Para escrever código Java em uma página HTML basta escrevê-lo entre as tags <% e %>.II - Uma JSP é uma página HTML que contém também código Java e possui extensão jsp.

Pode-se dizer que:

  a) apenas a afirmativa II está correta.

  b) ambas as afirmativas estão corretas.

  c) apenas a afirmativa I está correta.

  d) ambas as afirmativas estão incorretas.

60) Para incluir blocos de código Java em uma página JSP utiliza-se a categoria de tags denominada:

  a) diretivas.

  b) expressões.

Page 11: 110 Questões de Informática

  c) declarações.

  d) scriptlets.

61) Um computador é composto por, pelo menos, um processador, unidades de memória e programas. Alguns computadores podem ser destinados à função de servidores em rede, assumindo diferentes finalidades, tais como impressão, armazenamento e correio eletrônico, e um sistema operacional de rede controla a alocação dos recursos de rede entre os diferentes usuários. Acerca dos citados servidores, bem como dos processadores e dos sistemas operacionais em uso nos dias atuais, assinale a opção incorreta.

  a) Uma das formas de se assegurar maior disponibilidade de dados em servidores de armazenamento em redes é o espelhamento de discos, em que uma segunda unidade mantém uma cópia das informações de um servidor de arquivos, estando tais unidades submetidas a um único controlador de disco, para manutenção de consistência.

  b) Por meio de uma estratégia embasada em duplicação, na qual haveria um controlador para cada unidade de disco, um servidor de armazenamento poderia dispor de duas bases replicadas, permitindo alcançar-se elevada disponibilidade no acesso às informações armazenadas.

  c) Em um processador da família Pentium, a próxima instrução a ser executada por um programa é buscada e lida de um registrador conhecido como program counter ou ins truction pointer, que é incrementado seqüencialmente, exceto por instruções do tipo jump (salto).

  d) O Windows NT é um sistema operacional multiusuário, de 16 bits, enquanto o Windows XP é um sistema operacional para o qual é recomendado processador que trabalhe a 133 MHz ou superior, e memória RAM igual ou superior a 64 MB.

62) Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática e gerenciadores de banco de dados.I. Um SGBD (Sistema de Gerenciamento de Banco de Dados) é um sistema computadorizado de armazenamento e organização de dados. Pode trazer vantagens, como alteração e recuperação de dados com mais rapidez, armazenagem de informação em menor espaço, minimização de redundâncias e de inconsistências de informações, compartilhamento de estrutura e dados.II. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.III. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados armazenados.IV. Um protocolo é um registro que consiste de todas as informações que definem um usuário, incluindo seu nome e a senha necessários para efetuar logon, os grupos nos quais a sua conta possui participações e os direitos e permissões que ele possui para usar o computador e a rede, bem como acessar seus recursos.Indique a opção que contenha todas as afirmações verdadeiras.

  a) I e II

  b) II e III

  c) III e IV

  d) I e III

63) Para se duplicar um slide no MS-Powerpoint 2000, deve-se:

  a) ativar o Assistente de duplicação de slides no menu Ferramentas.

  b) copiar o slide para a área de transferência do Windows, e clicar com o botão esquerdo do mouse no menu Duplicação.

  c) copiar o slide para a área de transferência do Windows, e clicar com o botão esquerdo do mouse no menu Novo slide.

  d) selecionar o slide e no menu Inserir, clicar com o botão esquerdo do mouse em Duplicar slide.

Page 12: 110 Questões de Informática

64) Leia o texto para responder à questão.

As hidrelétricas podem ser uma boa opção de energia barata e renovável, desde que não inundem florestas primárias e nações indígenas nem desalojem compulsoriamente milhares de agricultores. Pequenas e médias hidrelétricas e também algumas muito grandes, como a Xingó, no Nordeste, têm um impacto socioambiental positivo. A combinação dos princípios de reciclagem, descentralização e conservação de energia com os mecanismos de democratização, avaliação dos impactos ambientais e opções energéticas menos agressivas promoverá mudanças substanciais na matriz energética e na economia global. Em decorrência, haverá amplo acesso de energia às populações e menor impacto nas florestas e no efeito estufa, bem como maior benefício na redução do lixo atômico e na conservação dos recursos hídricos.Assinale a opção que constitui título coerente com a idéia principal do texto.

  a) Matriz energética ambientalmente positiva

  b) Hidrelétricas de pequeno porte

  c) A economia global e a energia descentralizada

  d) A energia renovável e o lixo atômico

65) Qual das tecnologias pode utilizar JScript e VBScript no processamento de páginas de conteúdo dinâmico?

  a) JSP

  b) PHP

  c) SHTML

  d) ASP

66) Os seguintes requisitos especificados no modelo descrito pelo PMI:

- Identificar e documentar as características físicas funcionais de um item ou sistema.- Controlar qualquer mudança que venha a ocorrer nessas características.- Registrar e relatar a mudança e seu estágio de implementação.- Auditar os itens e sistemas para verificar o atendimento aos requisitos.

São objetivos:

  a) da Gerência de Configuração.

  b) da Gerência do Tempo do Projeto.

  c) da Estrutura Analítica do Projeto.

  d) da Gerência de Casos de Testes.

67) Os sistemas multiprogramáveis podem ser classificados pela forma com que suas aplicações são gerenciadas. Dessa forma, é correto afirmar:

I- O processamento em batch possui a característica de exigir grande interação do usuário com a aplicação, pois os dados são digitados e armazenados em disco para posterior processamento.II- Os sistemas de Time Sharing permitem que diversos programas sejam executados a partir da divisão de tempo do processador em pequenos intervalos.III- Os sistemas em Real Time são caracterizados pelo tempo de resposta exigido no processamento das aplicações, como por exemplo, no controle de tráfego aéreo.IV- Os sistemas multitarefa, apesar de permitirem a execução de várias tarefas, alocam os recursos do sistema, como o processador, a memória e os periféricos, exclusivamente para a execução de um único programa.

O correto está apenas em:

  a) I e II.

  b) II e III.

  c) III e IV.

  d) I e IV.

Page 13: 110 Questões de Informática

68) Em relação à montagem e manutenção de redes, os cabos de interligação dos micros em rede possuem geralmente oito fios (ou quatro pares de fios). Destes, apenas quatro são necessários para garantir a passagem dos dados numa rede. São eles:

  a) 1, 2, 3 e 6;

  b) 1, 3, 4 e 6;

  c) 2, 3, 4 e 5;

  d) 2, 4, 5 e 6;

69) O protocolo responsável por mapear os nomes de hosts em endereços IP é o:

  a) UDP

  b) DNS

  c) TELNET

  d) SMTP

70) A integridade de software é medida:

  a) em defeitos por KLOC (milhares de linhas de código).

  b) por sua usabilidade.

  c) pelo mean-time-to-change − MTTC.

  d) pela capacidade do sistema resistir a ataques à sua segurança.

71) No Word, para que não tenhamos quebra de página entre o parágrafo selecionado e o próximo parágrafo devemos marcar no menu Formatar/Parágrafo a opção:

  a) Manter linhas juntas.

  b) Manter com o próximo.

  c) Quebrar página antes.

  d) Suprimir números de linhas

72) Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.I. O comando mount, executado sem parâmetros, apresentará os diferentes dispositivos físicos montados e a sub-árvore correspondente a cada um deles.II. Da mesma forma que o MS-DOS, o UNIX suporta os atributos de arquivo oculto (hidden) e do sistema (system).III. Para cada arquivo existe um conjunto de atributos de leitura, escrita e execução, que podem ser exibidos com o uso do comando ls -l e podem ser alterados com o uso do comando chmod.IV. O UNIX guarda na pasta /usr do seu drive C: todos os diretórios dos usuários conectados ao servidor.Indique a opção que contenha todas as afirmações verdadeiras.

  a) I e II.

  b) II e III.

  c) III e IV.

  d) I e III.

73) Como determinar no Windows 2003 um perfil mandatório?

  a) Configurar as permissões na propriedade Sharing da pasta para uma permissão somente leitura;

  b) Configurar as permissões na propriedade Segurança da pasta para uma permissão que não permite gravação;

  c) Renomear o arquivo NTUSER.DAT para NTUSER.MAN;

  d) Modificar os atributos da pasta de perfil de usuários especificando o atributo somente leitura;

74) Considere as assertivas abaixo sobre criptografia:I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.Estão corretas:

  a) I e II apenas

  b) I e III apenas

  c) II e III apenas

  d) I, II e III

Page 14: 110 Questões de Informática

75) Na planilha MS Excel, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteúdos numéricos preenchidos, na seqüência das células arrastadas,

  a) serão incrementados pela razão correspondente ao valor da diferença entre as células iniciais.

  b) serão decrementados pela razão correspondente ao valor da diferença entre as células iniciais.

  c) ficarão iguais ao valor da primeira célula da seqüência inicial.

  d) ficarão iguais ao valor da segunda célula da seqüência inicial.

76) Uma das opções encontradas no setup de um microcomputador (configuração da memória CMOS) é a opção SYSTEM BOOT UP SEQUENCE. Através dessa opção, pode-se configurar:

  a) a detecção automática dos discos rígidos IDE;

  b) a ordem de busca pelo sistema operacional nas unidades de disco instaladas (discos rígidos, unidades de floppy, CD-ROM, etc.);

  c) a troca da unidade A: com a unidade B: sem necessidade de abrir o gabinete do micro;

  d) o teste de memória para ser executado apenas uma vez, tornando com isso o boot mais rápido;

77) Qual dos seguintes pacotes realiza a função de servidor de correio eletrônico na plataforma Windows?

  a) MS-Runaway

  b) MS-Proxy

  c) MS-Internet Information Server

  d) MS-Exchange

78) No AutoCAD, o comando que permite criar uma cópia deslocada (paralela) de um objeto previamente selecionado, com deslocamento especificado através de uma distância ou ponto, é o:

  a) ARRAY.

  b) REDO.

  c) OFFSET.

  d) PEDIT.

79) O tipo de dados primitivo, oferecido pela linguagem Java, que NÃO utiliza notação de complemento de dois é denominado:

  a) char.

  b) byte.

  c) int.

  d) short.

80) O serviço de diretório Active Directory possui, entre outros, o componente físico:

  a) árvore.

  b) domínio.

  c) objeto.

  d) site.

81) Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que

  a) o backup incremental deve ser feito sempre antes de um backup normal.

  b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental.

  c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal.

  d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após a sua realização, não for feito um backup incremental.

Page 15: 110 Questões de Informática

82) Analise as seguintes afirmações sobre as FERRAMENTAS WORD E EXCEL DA MICROSOFT.I. O modo de exibição do Word que apresenta o documento com as bordas da página é o "Modo Layout de Impressão".II. A fórmula "=soma(A1:C3)" retorna a soma dos elementos que estão nas três primeiras linhas e nas três primeiras colunas de uma planilha Excel.III. Uma forma de criar gráficos no Excel é selecionar os dados desejados e escolher no menu "Inserir" a opção "Gráficos..." que abrirá um aplicativo de ajuda para criação do gráfico.Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  a) Apenas I.

  b) Apenas I e II.

  c) Apenas II e III.

  d) I, II e III.

83) Ao se enviar uma mensagem através de um aplicativo para correio eletrônico, pode-se a ela anexar um arquivo. Esse recurso é conhecido como:

  a) Attach file.

  b) Append file.

  c) Append data.

  d) Include file.

84) A "Barra de Menu" do Word 2000 serve para:

  a) Acesso rápido às funções mais comuns;

  b) Acesso à todas as funções do Word 2000;

  c) Formatar fontes e parágrafos;

  d) Fornecer informação sobre o documento ativo.

85) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um:

  a) firewall.

  b) roteador.

  c) servidor de aplicações corporativas.

  d) servidor Web.

86) Ao efetuar manutenção preventiva no microcomputador PC, o técnico de suporte constatou que a placa de rede estava com problema, portanto necessitando de substituição. Tendo a velocidade de 10/100 Mbps, a nova placa de rede deverá ser instalada no slot:

  a) AGP.

  b) PCI.

  c) DIN.

  d) PS2.

87) São considerados tipos de sistemas de arquivos:

  a) FAT-16, EXT3, EXT2, NTFS, HPFS

  b) FAT-32, EXT3, EXT2, FTPS, VPFS

  c) FAT-16, EXT3, EXT1, FTPS, VFAT

  d) FAT-32, EXT2, EXT0, NTFS, VPFS

88) Para sinalizar uma mensagem ou contato para acompanhamento, no Microsoft Outlook:

1) selecione a mensagem ou contato que deseja sinalizar.2) no menu ______, clique em Sinalizador para acompanhamento.3) na caixa Sinalizar para, clique no sinalizador de mensagens desejado ou digite o seu próprio.4) insira uma data na caixa Data de conclusão.

Completa corretamente o claro:

  a) ferramentas.

  b) exibir.

  c) editar.

  d) ações.

89) Analise as afirmações para identificá-las com o modo de cor aplicado em imagens e preencha os

Page 16: 110 Questões de Informática

parênteses com:

(1) CMYK(2) RGB

( ) tem como base quatro cores (ciano, magenta, amarelo e preto), formando milhões de outras.( ) tem como base três cores: vermelho, verde e azul.( ) é usado para exibição em tela, como imagens mostradas na internet.( ) é largamente usado em impressões gráficas.

A identificação correta é:

  a) 1 – 2 – 1 – 2.

  b) 1 – 2 – 2 – 1.

  c) 2 – 1 – 2 – 1.

  d) 2 – 1 – 1 – 2.

90) Para inserir o valor de uma variável de ambiente em uma página HTML utiliza-se a diretiva SSI:

  a) #include.

  b) #size.

  c) #valor.

  d) #echo.

91) Com a disseminação de redes:

  a) Os sistemas de apoio à decisão estão perdendo a importância, pois a dificuldade de comunicação reduz a necessidade de simulações e análises.

  b) Os sistemas de apoio à decisão perderam flexibilidade, uma vez que precisaram ser padronizados conforme a interface HTML-II.

  c) A flexibilidade e a capacidade dos sistemas de apoio à decisão têm crescido bastante.

  d) Os sistemas de apoio à decisão estão evoluindo para sistemas transacionais.

92) Considerando que você está editando um texto no MS Word 97, versão português, assinale a opção que indica o resultado correto para o comando mencionado

  a) Ctrl+T faz a transferência do texto para um arquivo a ser especificado.

  b) Alt+A exibe o menu de Ajuda.

  c) Alt+E abre o menu de Exibir.

  d) Ctrl+Z desfaz a última digitação.

93) Analise as seguintes afirmações relativas ao subsistema de memória de um sistema de computação:I. Os registradores são memórias auxiliares internas à UCP (Unidade Central de Processamento) e tendem a armazenar informações por muito tempo.II. A memória cache tem a função de acelerar a velocidade de transferência das informações entre a memória principal e a memória secundária.III. A memória principal é organizada em unidades de armazenamento, denominadas células que são identificadas por seus endereços.IV. A memória secundária serve para armazenar programas e dados que estão sendo requeridos imediatamente e que exigem grande espaço de armazenamento.Indique a opção que contenha todas as afirmações verdadeiras:

  a) III e IV

  b) II e III

  c) I e III

  d) II e IV

94) No Windows 98, quando se deseja apagar um arquivo selecionado, sem enviá-lo para a lixeira, deve-se pressionar as teclas:

  a) ALT e DELETE

  b) F1 e DELETE

Page 17: 110 Questões de Informática

  c) CTRL e DELETE

  d) SHIFT e DELETE

95) A Intranet é usada principalmente para disponibilizar informações internas da organização para os seus funcionários. Sobre este recurso tecnológico, podemos dizer que:

  a) a Intranet não permite a transmissão e a visualização de informações multimídia.

  b) uma Intranet é uma plataforma de rede independente, conectando os membros de diversas organizações, tais como: clientes e fornecedores.

  c) a informação não pode ser visualizada num Navegador Web, com múltiplos recursos por estar disponível no equipamento dos membros da organização.

  d) a Intranet é uma rede privada que utiliza o software e os protocolos Transmission Control Protocol/Internet Protocol – TCP/IP da Internet.

96) O ponteiro de instrução de um computador tem, a cada instante, a responsabilidade de:

  a) representar a menor unidade de informação processada pelo computador.

  b) armazenar o endereço de uma informação por meio do valor de afastamento.

  c) assinalar um erro, um estado ou qualquer outra condição específica.

  d) armazenar o endereço da próxima instrução a ser executada pelo processador.

97) Para diversas partes de um programa serem executadas ao mesmo tempo, um sistema operacional utiliza uma tecnologia de:

  a) multitarefa.

  b) camadas.

  c) threads.

  d) particionamento.

98) Duas técnicas utilizadas na correção de erros em redes de computadores são:

  a) código de hamming e retransmissão

  b) cifra de Vigenere e CSMA/CD

  c) CHECKSUM e Cifra de Vigenere

  d) CRC e CSMA/CD

99) Como o Gerenciamento de Serviços em TI contribui para a qualidade do fornecimento de serviços em TI?

  a) Criando acordos de níveis de serviço com os fornecedores.

  b) Definindo normas usualmente aceitas para níveis de serviço.

  c) Planejando, implementando e gerenciando um conjunto coerente de processos para o fornecimento de serviços em TI.

  d) Promovendo o foco no cliente entre todos os empregados da organização de TI.

100) A principal proposição desse modelo é que todos os dados são representados como relações matemáticas, isto é, um subconjunto do produto Cartesiano de n conjuntos. No modelo matemático, a análise dos dados é feita em uma lógica de predicados de dois valores associados à proposição verdadeira ou falsa. No SGBD ele é tratado como modelo:

  a) Hierárquico.

  b) Relacional.

  c) Em Rede.

  d) Orientado a Objeto.

101) Considerando que você está editando um texto no MS Word 97, versão português, assinale a opção que indica o resultado correto para o comando mencionado.

  a) Ctrl+T faz a transferência do texto para um arquivo a ser especificado.

  b) Alt+A exibe o menu de Ajuda.

  c) Alt+E abre o menu de Exibir.

  d) Ctrl+Z desfaz a última digitação.

Page 18: 110 Questões de Informática

102) 0 Catálogo de Endereços do Microsoft OutLook 2000 permite criar uma lista de contatos particular bem como ter acesso a uma lista corporativa de uma empresa. Marque a alternativa com uma operação que não se aplica ao catálogo de endereços OutLook:

  a) Ser reaproveitado pelo Microsoft Word 2000 para imprimir endereços em envelopes de correspondência.

  b) Converter listas de endereços de outros aplicativos de correio eletrônico para o seu formato.

  c) Realizar pesquisas de endereços cadastrados por atributos armazenados.

  d) Guardar cópias integrais de e-mails oriundos de endergços cadastrados.

103) Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:

  a) Físico e Enlace.

  b) Físico e Sessão.

  c) Rede e Enlace.

  d) Rede e Transporte.

104) Como se sabe, há inúmeros profissionais de informática tais como: programadores, digitadores ou designers, atendentes de centros de atendimento telefônico ("call centers"), etc. que são, por exemplo, portadores de deficiências auditivas ou visuais, entre outras, cuja produtividade em nada é afetada quando utilizam o computador. Pensando neles, foram incluídas no Painel de Controle (Microsoft Windows XP Professional e em outras versões) algumas funções que podem ser acessadas através do seguinte ícone:

  a) Opções de acessibilidade.

  b) Ferramentas administrativas.

  c) Opções de Pasta.

  d) Teclado.

105) O equipamento responsável por oferecer os serviços de armazenamento de informações e de compartilhamento de disco aos clientes em uma LAN é o servidor de:

  a) comunicações

  b) arquivos

  c) impressão

  d) gerenciamento

106) O Estilo de Data Abreviada pode ser alterado no Painel de Controle do Windows 98 através do item:

  a) Vídeo.

  b) Teclado.

  c) Fontes.

  d) Configurações Regionais.

107) Analise as seguintes afirmações sobre instrumentos de medição.

I. Um multímetro incorpora diversos instrumentos de medidas elétricas, como voltímetro, amperímetro e ohmímetro em um único aparelho.II. Um osciloscópio cria um gráfico tri-dimensional visível de uma ou mais diferenças de potencial.III. Voltímetros podem ser usados para medir tensões contínuas. No entanto, para medir tensões alternadas é necessário utilizar um tensiômetro.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  a) Apenas I.

  b) Apenas I e II.

  c) Apenas I e III.

  d) Apenas II e III.

108) No Microsoft Outlook,

  a) POP3 e IMAP são servidores de email configuráveis, além do Microsoft Exchange Server.

Page 19: 110 Questões de Informática

  b) é possível adicionar apenas as contas de email dos usuários da estação (computador).

  c) o menu de configuração limita a adição de até dois catálogos de endereço ou diretório para cada conta de email.

  d) utilizando o menu Ferramentas, é possível adicionar as contas de email dos usuários de uma rede.

109) São técnicas de ataque para obtenção de informação, EXCETO:

  a) Engenharia social

  b) Packet Sniffing

  c) Ping of death

  d) Dumpster Diving

110) Uma rede padrão Ethernet foi implementada e utiliza hubs para conexão dos microcomputadores. O administrador da rede tem observado que a rede vem apresentando elevados índices de colisão, acarretando queda de desempenho global e conseqüente aumento do tempo de resposta. Para solucionar o problema, deve-se empregar segmentação, utilizando o seguinte equipamento de nível 2:

  a) router

  b) bridge

  c) switch

  d) repeater

Page 20: 110 Questões de Informática

Gabarito

01) A 02) C 03) D 04) A 05) B 06) B 07) C 08) C 09) A 10) B

11) B 12) D 13) C 14) B 15) B 16) B 17) B 18) C 19) A 20) A

21) A 22) C 23) B 24) D 25) A 26) B 27) B 28) A 29) A 30) D

31) B 32) D 33) C 34) D 35) C 36) D 37) C 38) C 39) C 40) D

41) D 42) B 43) D 44) D 45) A 46) A 47) B 48) B 49) D 50) A

51) A 52) B 53) C 54) C 55) A 56) A 57) D 58) A 59) B 60) D

61) D 62) A 63) D 64) A 65) D 66) A 67) B 68) A 69) B 70) D

71) B 72) D 73) C 74) D 75) B 76) B 77) D 78) C 79) A 80) D

81) C 82) D 83) A 84) B 85) D 86) B 87) A 88) D 89) B 90) D

91) C 92) D 93) C 94) D 95) D 96) D 97) C 98) A 99) C 100) B

101) D 102) D 103) A 104) A 105) B 106) D 107) A 108) D 109) C 110) C