Questoes de Informatica - Comentadas

20
Questões de Comentadas de Informática Professor André Cardia Página 1 Disponibilizei diversas questões de concursos públicos anteriores realizada por diversas bancas como CESPE, ESAF, FUNRIO, FEPESE, etc. 10.1 CESPE AGENTE DA POLÍCIA FEDERAL 01. As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP. ERRADO! Toda aula de Internet eu faço questão de deixar bem claro: INTRANET = Internet Corporativa, ou seja, como se fosse uma Internet em miniatura, onde seu acesso é limitado aos membros de uma organização, logo baseado SIM na pilha de protocolos TCP/IP. 02. Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo. Configurações de exclusão e privacidade de Cookies no IE7. ERRADO! Sim um cookie pode ser armazenado em um computador de um usuário, podendo conter informações utilizáveis por um website quando acessado pelo usuário, porém a questão afirma que os navegadores da Web não oferecem opções de excluí-lo, esta errado conforme observamos na figura acima e a esquerda, onde encontramos a opção de excluir cookies. A figura acima e a direita, encontramos opções de privacidade em relação a aceitação de cookies. A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7), em execução em um computador com sistema operacional Windows Vista, em que a página da Web http://www.google.com.br está sendo acessada. Com relação a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem. 03. Ao se clicar o botão , a página que estiver sendo exibida no navegador passará a ser a página inicial do IE7 sempre que este navegador for aberto. ERRADO! Quando clicamos no ícone , carregamos a página definida pelo usuário como página inicial, a partir da barra de menu Ferramentas, Opções de Internet, Guia Geral. 04. O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades, como, por exemplo, pesquisas escolares. CERTO! O Google é um instrumento (ferramenta) de busca de conteúdo Web. Julgue os itens a seguir, acerca de hardware e de software usados em computadores pessoais. 05. ROM é um tipo de memória não volátil, tal que os dados nela armazenados não são apagados quando há falha de energia ou quando a energia do computador é desligada. CERTO! Memória ROM é uma memória NÃO- VOLÁTIL, ou seja, conforme descrito acima, os dados não serão perdidos quando o micro for desligado. Aproveito pra lembrá-los que na ROM encontramos a BIOS, programa que vem gravado de fábrica e tem as funções de Teste de

Transcript of Questoes de Informatica - Comentadas

Page 1: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 1

Disponibilizei diversas questões de concursos públicos anteriores realizada por diversas bancas como

CESPE, ESAF, FUNRIO, FEPESE, etc.

10.1 CESPE – AGENTE DA POLÍCIA FEDERAL

01. As intranets, por serem redes com

acesso restrito aos usuários de empresas,

não utilizam os mesmos protocolos de

comunicação usados na Internet, como o

TCP/IP.

ERRADO! Toda aula de Internet eu faço

questão de deixar bem claro: INTRANET =

Internet Corporativa, ou seja, como se fosse

uma Internet em miniatura, onde seu acesso é

limitado aos membros de uma organização, logo

baseado SIM na pilha de protocolos TCP/IP.

02. Um cookie é um arquivo passível de

ser armazenado no computador de um

usuário, que pode conter informações

utilizáveis por um website quando este for

acessado pelo usuário. O usuário deve ser

cuidadoso ao aceitar um cookie, já que os

navegadores da Web não oferecem opções

para excluí-lo.

Configurações de exclusão e privacidade de

Cookies no IE7.

ERRADO! Sim um cookie pode ser armazenado

em um computador de um usuário, podendo

conter informações utilizáveis por um website

quando acessado pelo usuário, porém a questão

afirma que os navegadores da Web não

oferecem opções de excluí-lo, esta errado

conforme observamos na figura acima e a

esquerda, onde encontramos a opção de excluir

cookies. A figura acima e a direita, encontramos

opções de privacidade em relação a aceitação de

cookies.

A figura acima mostra a parte superior de

uma janela do Internet Explorer 7 (IE7),

em execução em um computador com

sistema operacional Windows Vista, em

que a página da Web

http://www.google.com.br está sendo

acessada. Com relação a essa janela, ao

IE7 e a conceitos de Internet, julgue os

itens que se seguem.

03. Ao se clicar o botão , a página que

estiver sendo exibida no navegador

passará a ser a página inicial do IE7

sempre que este navegador for aberto.

ERRADO! Quando clicamos no ícone ,

carregamos a página definida pelo usuário como

página inicial, a partir da barra de menu

Ferramentas, Opções de Internet, Guia Geral.

04. O Google é um instrumento de busca

que pode auxiliar a execução de diversas

atividades, como, por exemplo, pesquisas

escolares.

CERTO! O Google é um instrumento

(ferramenta) de busca de conteúdo Web.

Julgue os itens a seguir, acerca de

hardware e de software usados em

computadores pessoais.

05. ROM é um tipo de memória não volátil,

tal que os dados nela armazenados não

são apagados quando há falha de energia

ou quando a energia do computador é

desligada.

CERTO! Memória ROM é uma memória NÃO-

VOLÁTIL, ou seja, conforme descrito acima, os

dados não serão perdidos quando o micro for

desligado. Aproveito pra lembrá-los que na ROM

encontramos a BIOS, programa que vem

gravado de fábrica e tem as funções de Teste de

Page 2: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 2

Inicialização da Máquina (POST – Power On Self

Test) e BOOT (processo de carregar o Sistema

Operacional na memória RAM).

06. Existem dispositivos do tipo pendrive

que possuem capacidade de

armazenamento de dados superior a 1

bilhão de bytes. Esses dispositivos podem

comunicar-se com o computador por meio

de porta USB.

CERTO! Um bilhão de Bytes equivale a 1 Giga

Byte (GB)

1 bit – 1 dígito binário (Binary Digit)

1 Byte – 8 bitrs

1 Kilo Byte (KB) – 1024 Bytes

1 Mega Byte (MB) – 1024 Kilo Bytes

1 Giga Byte (GB) – 1024 Mega Bytes

1 Tera Byte (TB) – 1024 Giga Bytes

1 Peta Byte (PB) – 1024 Tera Bytes

Encontramos com facilidade no mercado Pen

Drives de capacidade de armazenamento de

dados apartir de 1GB até 32 GB.

Considerando a figura acima, que mostra

o canto inferior esquerdo do desktop do

Windows XP, julgue os itens seguintes.

07. Ao se clicar, com o botão direito do

mouse, o ícone , é exibida uma

lista de opções, entre elas, a que permite

iniciar ação para esvaziar a Lixeira do

Windows.

CORRETO! Essa tava fácil!

08. Ao se clicar uma vez sobre o ícone

, a respectiva pasta será

aberta, e os ícones associados aos

arquivos nela contidos poderão ser

visualizados.

ERRADO! Para abrirmos e visualizarmos o

conteúdo da referida pasta devemos dar um

clique duplo sobre a mesma, ou após selecionar

esta teclar ENTER. Caso a pasta já esteja

selecionada, ao aplicarmos um clique como foi

descrito na questão, este clique será tratado

como o segundo de dois cliques simples e o

objeto (pasta) poderá ser renomeado.

Considerando a figura acima, que mostra

uma janela do Word 2002, com um texto

em edição, em que nenhuma parte está

formatada como negrito, julgue os

próximos itens.

09. Ao se clicar à direita da palavra

―devidamente‖ e, em seguida, clicar o

botão , o símbolo será exibido

à direita da referida palavra.

ERRADO! Este tem botão tem como objetivo

exibir ou ocultar caracteres não visíveis e não

imprimíveis.

10. Ao se aplicar um clique duplo em um

local da barra de título que não contenha

botão ou ícone, a janela mostrada será

maximizada.

CORRETO! A janela será maximizada com um

duplo clique na barra de título. Caso a janela

Page 3: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 3

estivesse maximizada, a mesma ação faria com

que a janela fosse restaurada ao tamanho

anterior.

11. O conteúdo da primeira linha do texto

mostrado será centralizado, após a

realização da seguinte sequência de ações:

selecionar a referida linha; pressionar e

manter pressionada a tecla ;

acionar a tecla , pressionando-a e

liberando-a; liberar a tecla .

ERRADO! O uso das teclas de atalho CRTL+C

serve para copiar o texto e não centralizar. As

teclas para centralizar o texto são: CTRL+E.

Julgue os itens a seguir, considerando a

figura acima, que mostra uma planilha em

edição no Excel 2002, com uma lista de

preços unitários de mesas e cadeiras, bem

como a quantidade a ser adquirida de cada

item.

12. Para se calcular o preço total das oito

cadeiras a serem adquiridas, é suficiente

clicar a célula D3, digitar =B3*C3 e, em

seguida, teclar .

CORRETO! Questão dada! Quem errou não

prestou atenção na afirmativa!!!

13. Para se inserir uma nova linha entre

as linhas 1 e 2, movendo os conteúdos das

linhas 2 e 3 para baixo, é suficiente clicar

no cabeçalho da linha 2 — — e, em

seguida, clicar o botão .

ERRADO! O Botão serve para mesclar e

centralizar o conteúdo de uma célula entre

várias colunas e/ou linhas.

Com relação a conceitos de Internet,

julgue o item abaixo.

14. A sigla FTP designa um protocolo que

pode ser usado para a transferência de

arquivos de dados na Internet.

CORRETO! FTP – File Transfer Protocol –

Protocolo de Transferência de Hipertexto.

10.2 CESPE – Banco do Brasil - Escriturário

Considerando a figura acima, que apresenta a janela da Central de Segurança sendo executada em um computador com o sistema operacional Windows XP, julgue os itens seguintes, a respeito de conceitos de proteção e segurança.

71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas do sítio da Microsoft e não existe antivírus em funcionamento.

A questão 71 está errada! Só alguém no mundo da lua para errar essa questão! É olhar para figura e confirmar que o Firewall, Atualizações automáticas e antivírus estão ativados.

72 O firewall do Windows é um tipo de aplicativo funcionalmente similar ao iptables do Linux, no que concerne ao monitoramento da execução de aplicativos no computador e à filtragem de pacotes na saída dos adaptadores de rede do computador.

A questão 72 está errada. A única vantagem dos usuários do Windows é que ele vem com um firewall instalado, porém sem grandes recursos quando comparado com o iptables. O firewall do

Page 4: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 4

Windows bloqueia acessos de fora para dentro da rede e aplicativos que tentam se conectar com a Internet e só. Já o iptables é um é um firewall com estado, ou seja, um firewall stateful que cria um poderoso sistema de filtragem que se ―lembra‖ das conexões entrantes, evitando ataques do tipo Stealth Scans, que trazem flags especiais para técnicas de port scanning, como o uso da flag ACK para enganar tais firewalls. O iptables tem a capacidade de filtrar todos os pacotes aque entram e que saem da um computador.

Cada um dos itens de 73 a 75 contém associações relativas a conceitos de informática, hardware, software e sistemas operacionais Windows e Linux usados no mercado. Julgue se essas associações estão corretas com base na tecnologia atual.

73

A questão 73 está correta. Temos três barramentos internos para conexão de discos rígidos, SSDs, CDs, DVDs, Blu-Ray, etc: SATA, IDE e SCSI; Barramentos internos para placas de expansão: AGP (exclusivo para placas de vídeo) e PCI; Dois barramentos para periféricos: USB e Firewire e um tipo de memória RAM: DDR.

74

Questão 74 está errada! Memória secundária refere-se a dispositivos de armazenamento permanente de dados como um HD. Logo a medida associada a este tipo de memória esta errada. Na verdade a tabela está invertida: 4

giga-bytes refere-se a memória principal (RAM) e 500 giga-bytes refere-se a um HD.

Outra inversão é observada em relação a barramento USB e barramento de memória. O barramento USB, utilizado para conexão de

dispositivos externos possui uma taxa de transmissão de dados de aproximadamente 500 megabits/segundo (na verdade 480 megabits/segundo) e um barramento de memória pode possuir uma taxa de transferência de dados de 500 mega-hertz (já existem barramentos de memórias mais rápidos que operam acima de 1000 mega-hertz).

75

A questão 75 está errada! O comando COPY utilizado para copiar arquivos e pastas no Windows não é reconhecido pelo Shell do Linux. Para essa função utiliza-se o comando CP.

76 – ANULADA

77 Se a sequência de operações a seguir for realizada na planilha mostrada, nesse caso, a soma do conteúdo das células D2, D3 e D4 será igual a 99.

atribuir o rótulo CLIENTE à célula B2;

atribuir a instrução =SE(B2=CLIENTE;C2;0) à célula D2;

Page 5: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 5

copiar, por meio da operação de Copiar e Colar padronizada, o valor de D2 para as células D3 e D4.

A Questão 77 está errada. Primeiro devemos atribuir o rótulo CLIENTE à célula B2: Com a célula B2 selecionada, clique em Inserir da barra de menu e escolha a opção Nome -> Definir. Observe a figura abaixo:

Surgirá a caixa de diálogo definir nome como podemos observar na figura a seguir.

O detalhe que no campo ―Refere-se a:‖ aparecerá a referência da célula B2 na Plan1. Clique em OK.

Inserindo na célula D2 a função ―=SE(Cliente=B2;C2;0)‖, observamos que o valor de D2 será igual a 45 enão 99 como afirma a questão. Este é o erro!

A figura acima apresenta a configuração de um sistema computacional em determinado instante de tempo. No diretório c:\dir\a\aa, encontram-se os seguintes arquivos: a1.mp4, a2.mp3, a3.jpg, a4.gif, a5.png, a6.wav, a7.wmv e a8.xls. Nessa situação, julgue os próximos itens.

78 Os arquivos contidos no diretório c:\dir\a\aa são compatíveis com os seguintes usos, espectivamente por ordem de citação: áudio/vídeo digital; áudio digital; fotografia digital; figura gráfica; figura gráfica; áudio digital; áudio/vídeo digital; e planilha de cálculo.

A questão 78 está correta! Veja os detalhes sobre cada extensão:

mp4 – refere-se especificamente a MPEG-4 Part 14. Um padrão de container de áudio e vídeo que é parte da especificação MPEG-4

mp3 – Abreviação de MPEG 1 Layer-3. Trata-se de um padrão de arquivos digitais de áudio estabelecido pelo Moving Picture Experts Group (MPEG),

jpg – Abreviação de JPEG (Joint Photographic Experts Group). Trata-se de um método comumente usado para comprimir imagens fotográficas.

Gif – Graphics Interchange Format. Trata-se de um formato de imagem de mapa de bits que possui uma paleta limita de 256 cores.

Png – Portable Network Graphics. Formato de dados utilizado para imagens substituto do GIF.

wav – WAVE. formato-padrão de arquivo de áudio da Microsoft e IBM para armazenamento de áudio em PCs.

wmv – Windowns Media Audio: extensão de arquivos de áudio/vídeo compativeis com o Windows Media Player

Page 6: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 6

xls – extensão de arquivos de documentos ou pastas do Microsoft Excel.

79 Considere que o usuário tenha utilizado o console para digitar um comando, conforme apresentado na figura a seguir. Nessa situação, se o comando apresentado nessa figura for efetuado no momento em que o arquivo a8.xls estiver aberto, essa ação resultará em uma mensagem de erro e nenhum dos arquivos contidos no diretório de origem será movido para o diretório de destino.

A questão 79 está errada. Todos os arquivos serão movidos para o diretório de destino, menos o arquivo em uso. Uma mensagem de erro será aberta avisando que o arquivo está sendo usado pro outro programa.

Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de informática utilizados em ambiente de escritório.

80 Microsoft Word e OpenOffice Writer são processadores de texto do tipo WYSIWYG (what you see is what you get), e ambos são capazes de associar metadados aos documentos editados por meio deles, tais como título, assunto, palavras-chave e comentários acerca do documento, entre outros.

A questão 80 está correta. Na literatura sobre metadados, a definição mais encontrada é a de que eles representam ―dados sobre dados‖. É uma abstração do dado, capaz, por exemplo, de indicar se uma determinada base de dados existe, quais são os atributos de uma tabela e suas características, tais como: tamanho e/ou formato.

81 Entre as funções providas pelos programas Microsoft PowerPoint e BrOffice Impress, destacam-se a provisão de assistentes para elaboração de apresentações em estilos padronizados, a exportação para formatos HTML, PDF e SVG e a inserção de objetos de vídeo digital.

A questão 81 está errada. O Powerpoint 2003 não possui exportação para formato PDF nem SVG.

82 Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o

servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital.

A questão 82 está correta. Não tenho muito a

comentar, só lembrando que http é o protocolo que dita as regras de navegação da Web e encontra-se na camada de aplicação da pilha de protocolos TCP/IP.

83 Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

A questão está errada. Tudo correto em relação a definição dos servidores de envio (SMTP) e recebimento (POP3). O detalhe é que as portas TCP estão erradas:

O protocolo SMTP utiliza a porta 25;

O protocolo POP3 utiliza a porta 110.

Com relação a utilização ao envio de emails criptografados, o protocolo utilizado é o SMTPS e normalmente utiliza a porta TCP 465.

84 São exemplos de tecnologias empregadas nas plataformas Windows e Linux para estabelecimento de conexões remotas com computadores: Telnet, SSH, VNC e WTS (Windows Terminal Services), entre outras. A tecnologia Telnet é suportada nas plataformas Windows e Linux, enquanto a tecnologia WTS não é suportada na plataforma Linux. Já a SSH não é uma ferramenta nativa para a plataforma Windows.

A questão 84 está correta. Vamos a alguns detalhes:

TELNET e SSH (Secure Shell) são tecnologias de acesso remoto via terminal de texto via Internet.

VNC – (Virtual Network Computing). Protocolo que permite controlar um computador remotamente por uma interface

Page 7: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 7

gráfica. Isso significa que com programas VNC você poderá acessar e mexer em outro computador remotamente (a distância) como se estivesse sentado em frente o computador.

WTS – Semelhante ao VNC só que nativo dos Sistemas Operacionais Windows.

10.3 CESPE – DEPEN: Agente Escriturário

17 Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada?

A) Alto falante B) Impressora C) Monitor D) Pen drive E) Teclado

Alternativa correta: Letra E. Este assunto eu falo bem no começo da aula de Hardware, quando trato de arquitetura de um computador. Um computador é formado por dispositivos entrada (teclado), por onde o usuário insere dados na máquina. Os dados são armazenados na memória principal (memória RAM); em seguida, o processador busca estes dados na memória e os processa. O resultado obtido pelo processamento é gravado novamente na memória principal e em seguida enviado para um dispositivo de saída, como monitor ou impressora. Existe ainda os dispositivos de entrada e saída de dados como o MODEM, Pen Drive e Placa de Rede.

Figura 1 Diagrama de funcionamento de um computador.

18. O sistema operacional é o programa responsável por ―dar vida‖ ao computador, fazendo rodar os programas que executam as tarefas solicitadas pelo usuário. No Microsoft Windows, a interface gráfica confunde-se com o sistema operacional. No Linux, pode-se escolher a interface gráfica para gerenciar janelas do sistema. Qual das alternativas abaixo corresponde a uma interface gráfica parecida com o

Windows, usada em muitas distribuições do sistema operacional Linux?

A) Firefox B) Java C) KDE D) PCI E) USB

Alternativa correta: Letra C. Os sistemas

operacionais modernos têm como principal objetivo propiciar um ambiente no qual o usuário possa executar programas de forma conveniente e eficiente. Através da ―Graphic User Interface – GUI‖ ou Interface Gráfica do Usuário, tornou mais fácil, simples e intuitivo a execução de tarefas seja no Windows ou no Linux.

No caso do Windows, como o próprio enunciado da questão descreve, a interface gráfica confunde-se com o sistema operacional. Já no Linux, pode-se escolher a interface gráfica para gerenciar janelas do sistema, e pode variar de distribuição para distribuição. As mais usadas são KDE e GNOME.

19.O pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que só pode ser executado no Windows. Qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

A) .ODP B) .ODS C) .XML D) .ODT E) .XLS

Alternativa correta: Letra D. Aqui se o concurseiro não conhecer a extensão dos arquivos de documentos criados pelo Microsoft Office e BR Office, fica impossível responder a questão, observe a tabela comparativa:

Microsoft Office BR Office

Aplicativo Extensão Aplicativo Extensão

Word – Arquivo de Documento

.doc Writer – Arquivo de Documento

.odt

Word – Modelo de Documento

.dot Writer – Modelo de Documento

.ott

Excel – Arquivo de Documento

.xls Calc – Arquivo de Documento

.ods

Excel – Modelo de

.xlt Calc – Modelo de

.ots

Page 8: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 8

Documento Documento

Powerpoint – Arquivo de Documento

.ppt – .pps

Impress – Arquivo de Documento

.odp

Powerpoint – Modelo de Documento

.pot Impress – Modelo de Documento

.otp

Já a sigla XML – Extensable Markup Language: um tipo de linguagem de programação.

20. Nos programas de planilhas eletrônicas, como BR Office Calc e Microsoft Excel, qual o cálculo feito pela fórmula SOMA(A1:B2;B3)?

A) soma de valores das células A1, B2 e B3 B) soma de valores das células A1 e B3 dividido por B2 C) soma de valores das células A1dividido por B2 mais B3 D) soma de valores das células A1, A2, B1, B2 e B3 E) soma de valores das células A1 e B2 menos B3

Alternativa Correta: Letra D. Quem assistiu a minha aula de Excel acertou em cheio a questão número 20. O uso do ―:‖ determina um intervalo de células e o ―;‖ seleciona células espalhadas pela planilha. No caso da questão, a função SOMA realiza a soma dos valores compreendidos nas células A1, A2, B1, B2 e B3.

Intervalo de células selecionadas na função =soma(a1:b2;b3).

21. As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

A) Cookie B) Proxy C) Telnet D) Winsock E) Firewall

Alternativa Correta: Letra E. Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

22 Nos programas de navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox, qual opção do menu ―Exibir‖ permite selecionar o conjunto de caracteres apropriado para o idioma da página da Internet em

exibição?

A) Barra de status B) Codificação C) Código fonte D) Recarregar E) Zoom

Alternativa Correta: Letra B. Dava para resolver por eliminação:

Barra de Status – Barra de status (ou linha de status) é uma área visual tipicamente encontrada no parte inferior de janelas. A barra pode ser dividida em seções, cada um com diferentes informações. Sua principal função é apresentar informações sobre o estado atual da aplicação. Entretanto, várias aplicações implementam funcionalidades adicionais para as barras de status. Por exemplo, alguns navegadores possuem seções da barra clicáveis para apresentar informações sobre a segurança e a privacidade da página web.

Codificação – Permite que você selecione

manualmente a codificação de caracteres de uma página. Normalmente os navegadores fazem isso automaticamente.

Código Fonte – é o conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens

Page 9: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 9

de programação existentes, de maneira lógica. Existem linguagens que são compiladas e as que são interpretadas. As linguagens compiladas, após ser compilado o código fonte, transforma-se em software, ou seja, programas executáveis. Este conjunto de palavras, que formam linhas de comandos, deverão estar dentro da padronização da linguagem escolhida, obedecendo critérios de execução. Atualmente com a diversificação de linguagens, o código pode ser escrito de forma totalmente modular, podendo um mesmo conjunto de códigos ser compartilhado por diversos programas, e até mesmo linguagens.

Recarregar – Função encontrada no item Exibir da Barra de Ferramentas ou representado por um ícone na barra de ferramentas, esta função recarrega a página que esta sendo exibida.

Zoom – Amplia a visualização de uma página da Web, aumentando o tamanho das fontes e imagens

23 Ao criar contas de email para conexão numa ferramenta de correio eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade?

A) FTP B) POP C) IP D) SMTP E) UDP

Alternativa correta: Letra B. Existem três protocolos utilizados para envio e recebimento de emails:

Servidor de envio – (Servidor SMTP): usado como agente de envio das mensagens eletrônicas. Faz uso do protocolo SMTP(Simple Mail Transfer Protocol). O SMTP utiliza a porta TCP número 25.

Servidor de Recebimento – (Servidor POP3): usado como agente de recebimento de mensagens eletrônicas. Faz uso do protocolo POP3 (Post Office Protocol). O POP3 utiliza a porta TCP número 110. O usuário utiliza um cliente de email para receber as mensagens

Servidor de Webmail – (Servidor

IMAP): usado como agente de recebimento das mensagens eletrônicas. Faz uso do protocolo IMAP (Internet Message Access Protocol) . O IMAP utiliza a porta TCP número 143.

10.4 CESPE – ANATEL: Analista

A figura acima ilustra uma planilha em elaboração em uma janela do Microsoft Office Excel 2003, relacionando os números de chamadas recebidas e realizadas por uma empresa fictícia, nos dez primeiros dias do ano de 2004, até onze horas. A respeito dessa planilha e do Excel 2003, julgue os itens subsequentes.

21 O Excel 2003 permite o modo de exibição de diversas barras de ferramentas que contêm diferentes campos e botões. Na janela acima, os campos ou botões

fazem parte, respectivamente, das barras de formatação, de fórmulas e padrão.

A questão 21 – CORRETA. Não tem muito o que comentar! Aqui o concurseiro tinha que conhecer cada ―barra‖ do Excel e suas respectivas funcionalidades. Observe a figura a seguir:

Detalhes das ―Barras‖ do Excel.

1. Barra de Título

2. Barra de Menu

3. Barra Padrão

4. Barra de Formatação

5. Barra de Fórmulas.

22 Só é possível encontrar o valor total das chamadas recebidas e realizadas na data/hora, 05/01/2004 11:00‖ mediante a

Page 10: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 10

realização da seguinte sequência de ações: selecionar a célula H6; digitar = B6 + G6; teclar ENTER.

A questão 22 – ERRADA. ―Só é possível‖! Eu sempre falo em sala de aula: – questões que

aparecem os termos somente, exclusivamente, apenas, só é possível, entre outros, tem grande probabilidade da questão está errada! Essa não foge a regra. A forma de realizarmos a soma dos valores das células B6 e G6 está correta, porém não é a única opção. Podemos utilizar a função SOMA para chegar ao mesmo resultado: =SOMA(B6;G6).

Considerando a figura acima, que ilustra uma janela do Microsoft Outlook 2003 sendo executada, julgue os itens seguintes.

23 Se uma pessoa quiser enviar mensagem a destinatário específico com cópia para outros destinatários, deve considerar que o Microsoft Outlook não permite que a mensagem seja enviada simultaneamente a terceiros sem que o destinatário tenha conhecimento. Em contrapartida, o programa permite a inclusão de diversos endereços de e-mail no campo que receberão uma cópia da mesma mensagem com conhecimento do destinatário.

A questão 23 – ERRADA. Qualquer um que já tenha utilizado um programa gerenciador de email sabe que é possível enviar cópias de email simultaneamente sem que o destinatário tenha conhecimento. Basta no momento em que for selecionar os destinatários ―ocultos‖ através do campo Cco – Cópia Oculta. O detalhe é que nas configurações padrão do Outlook, este campo só aparece quando selecionamos os destinatários através do ícone Para, Cc ou catálogo de endereços.

Campos Para, Cc e Cco do Outlook.

24 Caso um remetente, usando o Microsoft Outlook, queira enviar uma mensagem a

um contato salvo em lista criada por ele,

basta clicar no ícone . A ferramenta encontrará o endereço eletrônico do contato a partir da digitação de seu nome.

A questão 24 – ERRADA. Quando o Word encontra-se instalado no micro, por padrão este programa torna-se o editor de e-mails do Outlook. O ícone em questão é o atalho para a função visualizar impressão do Word.

Sistema Linux já é coisa de gente grande: cresce a adoção do software nas empresas brasileiras

O Linux, principal concorrente do Microsoft Windows, já serve de base a um mercado bilionário no país e dá suporte a atividades essenciais de gigantes nacionais. O uso do Linux é tranquilo, estável e confiável. Além disso, permite reduções de 30% a 40% nos investimentos em equipamentos. Os terminais não têm disco rígido e carregam os programas diretamente dos servidores. Com essa configuração rodando Linux, as redes varejistas podem usar computadores bem mais simples e baratos como terminais, reduzindo os custos das máquinas e de sua manutenção.

O Estado de S. Paulo, 13/4/2004 (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens seguintes, a respeito do sistema operacional Linux.

25 O sistema operacional Linux é considerado um software livre, o que significa que não é propriedade exclusiva de nenhuma empresa e que a seu usuário é assegurada a liberdade de usá-lo, manipulá-lo e redistribuí-lo ilimitadamente e sem restrições.

A questão 25 segundo o gabarito está CORRETA. As vantagens da utilização de um software livre são a possibilidade de usar, manipular e redistribuir o programa, respeitando as diretrizes da GPL – Licença Geral Pública, o que implica em algumas restrições sim! Você não pode, por exemplo, se apropriar dos direitos autorais de um software livre, caso queira redistribuí-lo. Você pode modificar o código fonte de um software livre, porém dever respeitar os direitos autorais do autor da versão original conforme descrita na licença GPL.

26 A redução de gastos com investimentos em equipamentos, a que se refere o texto, pode ser relacionada ao fato de o Linux ser um kernel modular, o que significa que as suas funções de agendamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de

Page 11: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 11

arquivos entre outras, são executadas no espaço kernel.

A questão 26 – ERRADA. A redução de gastos com o Linux se dá por ele ser um software livre e não tem nada haver com a sua arquitetura.

Kernel é o núcleo do sistema operacional e no caso do Linux possui um Kernel monolítico, ou seja, as funções do kernel (agendamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de arquivos) são executadas no espaço do kernel, compiladas estaticamente ou usando módulos carregáveis.

Segundo Tanenbaum (1999) e Silberschatz e outros (2005), o kernel pode ser monolítico, híbrido ou microkernel (também conhecido como modelo cliente-servidor).

Figura 2 - Tipos de Kernel.

Com referência ao funcionamento da Internet e das intranets, julgue os itens a seguir.

27 O funcionamento da Internet depende de três camadas de protocolos base: o protocolo de Internet IP, definidor de datagramas que carregam dados de um nó a outro da rede; os protocolos TCP, UDP e ICMP, responsáveis pela transmissão de dados; e, na camada final, os protocolos definidores de mensagens específicas e de formatos digitais, como os DNS, POP3 e HTTP, entre outros.

A questão 27 segundo o gabarito está CORRETA, porém essa questão está totalmente ERRADA! Para começar a Internet trabalha com a pilha de Protocolos TCP/IP, composta por quatro camadas: Aplicação, Transporte, Internet e Acesso a Rede. A função do IP é identificar hosts na internet e criar endereços de endereçamento que possam ser lidos pelos roteadores afim de determinar o melhor caminho até o destino.

Já os protocolos TCP e UDP são responsáveis pelo transporte (transmissão) de dados, porém o ICMP (Internet Control Message Protocol) não tem nada haver com transporte de dados. Ele um protocolo de Internet da camada de rede que relata erros e proporciona outras informações relevantes ao processamento de pacotes IP. Documentado no RFC 792.

E finalmente os protocolos DNS, POP3 e HTTP encontram-se na camada de Aplicação e não tem nada haver com formatos digitais. São protocolos de serviços:

DNS: Domain Naming System (Sistema de Nomeação de Domínios) – Um sistema usado na Internet para a tradução de nomes de redes em endereços.

POP3: Post Office Protocol – Protocolo

utilizado no serviço de recebimento de mensagens eletrônicas (email).

HTTP: Hyper Text transfer Protocol (Protocolo de Transferência de Hiper Texto) – Determina as regras de navegação na Web.

28 Baseada nos padrões de comunicação da Internet, uma intranet pode ser caracterizada como uma rede privada de computadores, acessível apenas a membros de uma mesma organização. Mesmo assim, sua utilização requer componentes básicos, como sistemas de proteção e servidores web, sem, no entanto, ser obrigatório o uso do protocolo TCP/IP.

A questão 28 – ERRADA. O conceito de intranet está correto, porém é obrigatório o uso da pilha de protocolos TCP/IP.

Acerca da segurança da informação, julgue os itens a seguir.

29 Segurança da Informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade dos negócios, minimizando danos comerciais e maximizando o retorno de investimentos. Ela pode ser garantida fazendo-se uso de controles físicos da informação, de mecanismos de controle de acesso, como firewalls e proxies, entre outras medidas.

A questão 29 -CORRETA. A segurança da informação visa proteger os ativos de uma empresa de possíveis ameaças (causa potencial de um incidente indesejado, que caso se concretize pode resultar em dano). Os métodos mais comumente utilizados para garantir a segurança desses ativos são através de mecanismos de segurança como os citados na questão: controle de acesso, firewall (filtro de pacotes) e proxies (filtro de conteúdo), entre outros.

30 Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços.

A questão 30 – ERRADA. A análise de riscos de uma organização é uma atividade voltada para a identificação de falhas de segurança que

Page 12: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 12

evidenciem vulnerabilidades que possam ser exploradas por ameaças, provocando impactos nos negócios da organização. A identificação dessas falhas de segurança são definidas a partir de fatores que podem afetar a prioridade dessa análise nos diferentes escopos de uma empresa como:

Escopo tecnológico (análise de hardware, software, usuários e infra-estrutura de suporte);

Escopo humano (análise do nível de acesso a informação por parte dos usuários, controle de acesso e nível de capacitação e formação educacional necessárias para manipulação de informações);

Escopo dos processos (análise de pessoas envolvidas e fluxo de informações na organização, avaliação do impacto proveniente do uso indevido das informações por pessoas não-qualificadas);

Escopo físico (identificação de possíveis falhas na localização física dos ativos tecnológicos, avaliação do impacto de acessos indevidos às áreas nas quais se encontram os ativos tecnológicos e avaliação de impactos de desastres naturais na infra-estrutura tecnológica da empresa).

10.5 FEPESE – ALESC: Técnico Legislativo

30. identifique a alternativa correta.

Para revelar a formatação de um parágrafo, no Microsoft Word, deve-se empregar a seguinte combinação de teclas, e selecionar o parágrafo com o mouse:

a. ( X ) [Shift] + [F1]

b. ( ) [Shift] + [F4]

c. ( ) [Shift] + [F5]

d. ( ) [Shift] + [F7]

e. ( ) [Shift] + [Alt]+[F1]

Alternativa Correta: Letra A. Tanto no Word 2003 quanto no Word 2007 a combinação das teclas [Shift]+[F1] faz com que o editor de textos revele a formatação do parágrafo selecionado.

31. identifique a afirmação correta:

No Microsoft Word, quando trabalhando com documentos e páginas da Web, o uso da combinação de teclas de atalho [CTRL] + [A] irá:

a. ( X ) abrir um documento.

b. ( ) fechar um documento.

c. ( ) salvar um documento.

d. ( ) dividir a janela do documento.

e. ( ) remover a divisão da janela do documento.

Alternativa Correta: Letra A. Só vale para o Word 2007. Na versão anterior as teclas de atalho para abrir um documento são [Ctrl]+F12.

32. Após a leitura do enunciado apresentado a seguir, identifique a alternativa correta.

No Microsoft Word, para se definir o espaçamento duplo entre linhas, deve-se utilizar a seguinte combinação de teclas de atalho:

a. ( ) [ALT]+2

b. ( ) [SHIFT]+[2]

c. ( ) [CTRL]+[0]

d. ( X ) [CTRL]+[2]

e. ( ) [SHIFT]+[F2]

Alternativa Correta: Letra D. Em todas as versões do Word a combinação das teclas de atalho [Ctrl]+[2] definem o espaçamento duplo entre linhas.

33. Após a leitura do enunciado apresentado a seguir, identifique a alternativa correta.

Se alguém precisa saber quantas palavras estão contidas em seu documento, o Microsoft Word poderá contá-las. Para isso, deve-se acessar a função contar palavras no menu:

a. ( ) Exibir.

b. ( ) Editar.

c. ( ) Ajuda.

d. ( ) Inserir.

e. ( X ) Ferramentas.

Alternativa Correta: Letra E. Essa alternativa é válida para as versões até do Word 2003, sendo que recebi questionamentos sobre a alternativa A estar correta também. Não procede! Através da opção do item Exibir da Barra de Ferramentas da barra de menu do Word, é possível habilitar a barra contar palavras e NÃO realiza a contagem de palavras do texto em edição. Outro detalhe é em relação ao Word 2007 que a função contar palavras encontra-se na Guia Revisão, no grupo Revisão de Texto.

34. Após a leitura do enunciado apresentado a seguir, identifique a alternativa correta.

Page 13: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 13

No Microsoft Excel, a função que converte radianos em graus é:

a. ( X ) GRAUS

b. ( ) RADIANOS

c. ( ) RAD_GRAUS

d. ( ) GRAUS_RAD

e. ( ) ANGULOS_GRAUS

Alternativa Correta: Letra A. Antes uma breve explicação sobre radianos:

Normalmente, os ângulos são medidos em graus. Mas existe uma outra medida também bastante utilizada medir uma circunferência (ou um arco): os radianos, utilizados especialmente para o caso de operações representadas no círculo trigonométrico. Para começar, lembre-se de que o ângulo correspondente a uma volta completa vale 360°.

Se o comprimento de arco da circunferência trigonométrica (raio 1) for calculado:

sendo r o raio, que no caso vale 1, logo:

é o comprimento desta circunferência que mede 360°, então:

Esta nova medida de um arco de circunferência é chamada de radiano, com a abreviatura rad.

A conclusão a que se chega é que um arco de circunferência pode ser medido pelo ângulo central (em graus) ou pelo seu comprimento (em radianos).

35. No Microsoft Excel, a função ARRED arredonda um número até uma quantidade específica de dígitos.

Sua sintaxe correta é:

a. ( ) ARRED (número de casas decimais)

b. ( ) ARRED (número de dígitos, número)

c. ( X ) ARRED (número; número de dígitos)

d. ( ) ARRED (número de dígitos após o ponto)

e. ( ) ARRED (número de dígitos após a vírgula)

Alternativa Correta: Letra C. Conforme o enunciado da questão, a função ARRED arredonda um número até a quantidade específica de dígitos. Observe a figura abaixo:

36. Após a leitura do enunciado apresentado a seguir, identifique a alternativa correta.

No Microsoft Excel, a tecla de atalho que aplica o formato Data com dia, mês e ano, é dado por:

a. ( ) [CTRL]+[SHIFT]+[$]

b. ( X ) [CTRL]+[SHIFT]+[#]

c. ( ) [CTRL]+[SHIFT]+[@]

d. ( ) [CTRL]+[SHIFT]+[%]

e. ( ) [CTRL]+[SHIFT]+[&]

Alternativa Correta: Letra B. As teclas [Ctrl]+[Shift]+[#] aplicam o formato Data com dia, mês e anos em uma planilha do Excel.

37. identifique a alternativa correta.

No Microsoft Excel, uma célula com o comando ―=ROMANO(110,1)‖ irá retornar com o texto:

a. ( ) C

b. ( ) CVIII

c. ( X ) CX

d. ( ) CL

e. ( ) LC

Alternativa Correta: Letra C. Bem, além do ―concurseiro‖ saber que a função [ROMANO] transforma números decimais em algarismos romanos, também tem que conhecê-los!

38. Após a leitura do enunciado apresentado a seguir, identifique a alternativa correta.

No Microsoft PowerPoint, o elemento do modelo de estrutura que armazena informações sobre o modelo, inclusive os estilos de fontes, tamanhos e posições de espaços reservados, estrutura do plano de fundo e esquemas de cores, é chamado de slide:

a. ( ) Padrão

b. ( ) Principal

c. ( ) Modelo

d. ( ) Layout

e. ( X ) Mestre

Alternativa Correta: Letra E. Um slide mestre é parte de um modelo que armazena informações, incluindo o posicionamento de texto e de

Page 14: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 14

objetos em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animação.

Quando você salva um ou mais slides mestres

como um único arquivo de modelo (.potx), é gerado um modelo que você pode utilizar na criação de novas apresentações. Cada slide mestre contém um ou mais layouts padrão ou grupos de layouts personalizados.

10.6 ACAFE – AGESC

36. Os programas POST e BIOS encontram-se situados em um determinado tipo de memória dos microcomputadores. Essa memória é conhecida como:

A) RAM;

B) Virtual;

C) Cache;

D) ROM;

E) DRAM.

Alternativa correta é a letra D. Bem, questão mal formulada! POST (Power-on Self-Test ou Teste de Inicialização da Máquina) não é programa e sim o procedimento inicial realizado pela BIOS quando o computador é ligado. A memória que armazena o BIOS (Basic Input Output System- Sistema Básico de Entrada e Saída de Dados) é a memória ROM (Read Only Memory – Memória Somente para Leitura). O programa BIOS além de responsável pelo POST, também possui a tarefa de executar o BOOT, que é o processo ―automático‖ de carregar o Sistema Operacional quando ligamos o micro, como o Windows XP, na memória RAM.

Já a memória RAM (Random Access Memory – Memória de Acesso Randômico) é o local onde os programas são carregados quando entram em execução, como o Word por exemplo. A DRAM significa Dinamic RAM – RAM Dinâmica e é a tecnologia empregada na construção de pentes de memória RAM.

Memória Cache, é uma memória intermediária entre o processador e a memória principal e tem como objetivo principal melhor o desempenho do processador.

Finalmente a memória Virtual nada mais é do que um artifício criado pelos Sistemas Operacionais em simular mais memória RAM em uma área vazia de um Disco Rígido, melhorando assim o gerenciamento de memória e logicamente o desempenho do sistema.

37. No Windows XP (Home Edition), ao clicarmos em ―Tarefas de Rede‖, localizado em ―Meus Locais de Rede‖, podemos configurar uma rede sem fio doméstica ou

uma rede sem fio para uma pequena empresa, por meio de um assistente. Nesse caso, para utilizarmos uma criptografia mais segura utilizamos um recurso oferecido pelo Windows conhecido como:

A) WEP;

B) RSA;

C) WPA;

D) TCP/IP;

E) NETBIOS.

A alternativa correta é a letra C. O que é WEP e WPA?

WEP e WPA são mecanismos de proteção que impedem (ou pelo menos dificultam) o acesso à rede por usuários não autorizadas. Simultaneamente, garantem a confidencialidade do tráfego de dados na rede, pois o tráfego é criptografado entre o cliente e o Access Point.

Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e decriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave. A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e decriptografados à medida que são transmitidos por ondas de rádio na rede sem fios.

Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).

Wi-Fi protected access (WPA) - O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios. Para melhorar a criptografia de dados em comparação com o WEP, o método WPA utiliza uma chave mestra compartilhada. Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gerenciamento centralizados.

Num ambiente doméstico ou de empresas

pequenas, o WPA é executado de um modo

Page 15: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 15

doméstico especial chamado Pre-Shared Key

(Chave pré-compartilhada) (PSK) que utiliza

chaves ou senhas inseridas manualmente pelo

utilizador para fornecer a segurança.

O RSA é um algoritmo de criptografia de dados,

que deve o seu nome a três professores

do Instituto MIT (fundadores da actual

empresa RSA Data Security,

Inc.), Ron Rivest, Adi Shamir eLen Adleman, que

inventaram este algoritmo — até a data (2008),

a mais bem sucedida implementação

de sistemas de chaves assimétricas, e

fundamenta-se em teorias clássicas dos

números. É considerado dos mais seguros, já

que mandou por terra todas as tentativas de

quebrá-lo. Foi também o primeiro algoritmo a

possibilitar criptografia e assinatura digital, e

uma das grandes inovações em criptografia de

chave pública. Este algoritmo não é utilizado em

redes sem-fio.

TCP/IP não tem nada haver com criptografia de

dados, trata-se da pilha (conjunto) de protocolos

utilizados na Internet. E finalmente NETBIOS é

um sistema de troca de mensagens entre

máquina em rede, desenvolvida originalmente

pela IBM, no início da década de 80. O NetBIOS

foi posteriormente expandido, gerando o

protocolo NetBEUI.

O compartilhamento de arquivos em redes

Microsoft (mesmo se usado o TCP/IP ou outro

protocolo), é baseado no sistema de troca de

mensagens do NetBIOS, chamado de SMB

(Server Message Block). Outros sistemas de

rede, como o Lan Manager também utilizam o

SMB como base de seus protocolos.

38. No Word 2000, são opções de

alinhamento vertical de texto na célula de

uma tabela:

A) à esquerda, centralizado e à direita;

B) superior, centralizado e inferior;

C) à esquerda, justificado e à direita;

D) especial, justificado e centralizado;

E) animado, especial e centralizado.

Alternativa correta é a letra B. Essa foi dada, era

só prestar atenção que não tinha como errar.

39. Em relação ao EXCEL, existe um

símbolo que é utilizado para definir uma

célula como referência absoluta. Esse

símbolo é conhecido como:

A) $

B) @

C) #

D) %

E) &

Alternativa correta é a letra A. Quem já assistiu

a uma aula minha de Excel não tem como errar

essa questão. Quando aplicamos o sinal de $ em

uma referência de célula, antes da letra e antes

do número, por exemplo, $A$1, a mesma se

torna fixa, ou seja, se eu copiar uma fórmula ou

função contendo uma referência absoluta, a

mesma não sofrerá alteração.

40. No tocante à Internet, o programa de

comunicação instantânea que prioriza a

conversa por voz, destacando-se por

oferecer voz sobre IP (Voip) e permitindo

que através do computador o usuário

possa fazer ligações, por meio de um

serviço pago, para telefones fixos ou

celulares, em qualquer parte do mundo, é

conhecido como:

A) MSNMessenger;

B) ICQ;

C) ORKUT;

D) Mozilla Thunderbird;

E) Skype.

Alternativa correta é a letra E. O VoIP (Voice

over IP – Voz sobreIP) é uma tecnologia de rede

que possibilita a transformação de nossa voz em

pacotes IP que poderão ser transmitidos pela

Internet. Já o Skype, oferece serviços de

telefonia IP que por sua vez emprega a

tecnologia VoIP, possibilitando o usuário a fazer

ligações telefônicas a partir de um computador,

para outros computadores, telefones

convencionais e ainda, utilizar serviços

agregados como vídeo-conferência, Tele-

conferência, chat, etc...

10.7 FIC – TJPR: Técnico Judiciário

46 Que nome é utilizado para uma rede privativa interna de uma organização que utiliza tecnologias Web, compartilha informações em uma empresa ou em uma organização e seu uso inclui serviços como distribuição de softwares e documentos, acesso a banco de dados e treinamento?

Page 16: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 16

a) Intranet

b) Extranet

c) Usenet

d) BLOG

e) Subnet

Alternativa correta: A. Entende-se internet como sendo uma Internet Corporativa baseada na pilha de protocolos TCP/IP. A Intranet é como se fosse uma Internet em miniatura restrita aos membros de uma organização. Um Intranet oferece serviços de acesso restrito como portal Web Corporativo, Webmail, Transferência de Arquivos, entre outros

47 Um funcionário deseja enviar por e-mail um relatório produzido em um editor de texto para outros 2 funcionários e seu diretor, porém ele não deseja que seus colegas de trabalho fiquem informados que o chefe do setor também está recebendo uma cópia do arquivo. Para isso ele dever realizar as seguintes ações:

a) Não é possível realizar as operações.

b) O funcionário deve copiar e colar o arquivo no e-mail e inserir o endereço do chefe no campo Cc.

c) O funcionário deve inserir no e-mail o link para o arquivo, porém não há como enviar um e-mail sem que os demais usuário conheçam todos os destinatários.

d) Se o arquivo estiver compactado não será possível enviar por e-mail.

e) O funcionário deve anexar o arquivo e inserir o e-mail do chefe no campo Cco.

Alternativa correta: E. O campo Cc (Com cópia) serve para informar ao recebedor da mensagem que a mensagem também está sendo enviado para a conta de email incluída neste campo. Já o campo Cco (Com cópia oculta) serve para enviar de forma secreta (oculta) uma cópia da mensagem para outro usuário.

48 Analise as definições a seguir e marque a alternativa que corresponde às definições abaixo.

I. São palavras-chave destacadas em um texto que, ao serem clicadas, nos levam para o assunto desejado ou a outro arquivo.

II. Utilitário que permite percorrer conjunto de informações. Também chamados de browsers, estes aplicativos permitem acessar a World Wide Web.

III. Documento carregado quando inicializa o browser ou o ponto de entrada principal para um site.

a) Web, Link e site.

b) link, Web e página HTML.

c) Link, navegador e home page.

d) site, navegador e home page.

e) home page, browser e site.

Alternativa correta: C. Questão que exige do ―concurseiro‖ conhecimento básico de Internet e atenção. Link ou Hyperlink é um atalho para um objeto como um uma página Web, um Site, uma conta de email, um arquivo, etc. Já o navegador, também conhecido como Browser ou Cliente Web, é um programa utilizado para interpretar arquivos criados em HTML (Hyper Text Markup Language ou Linguagem de Marcação de Hyper Texto), possibilitando que o usuário navegue por documentos multimídia disponibilizados em um servidor Web. Enquanto a Home Page ou Página Inicial, é a primeira página que é visualizada por um usuário quando acessa um site da Web. É como se fosse a manchete de um jornal onde encontramos o resumo dos principais assuntos disponibilizados no site.

49 O software que atua como intermediário entre o usuário e o hardware de um computador e tem como propósito propiciar um ambiente em que o usuário possa executar programas de forma conveniente e eficiente é:

a) Shell.

b) sistema operacional.

c) aplicativos.

d) compilador.

e) kernel.

Alternativa correta: B. Bem não há muito o que comentar nesta questão! Definição melhor que a descrita no cabeçalho da questão é difícil. É interessante acrescentar que um Sistema Operacional é responsável por todo gerenciamento do sistema: memória, dispositivos de entrada e saída de dados, processamento, aplicações do usuário, etc.

50 Quando a memória RAM de um microcomputador não comporta todos os programas de uma única vez, o computador carrega para a memória apenas as partes essenciais. Quando ele necessita de outras partes do programa, utiliza um artifício denominado

a) overclock.

b) backup.

c) multiprocessamento.

d) memória virtual.

e) Não existe nenhum artifício.

Page 17: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 17

Alternativa correta: D. Memória virtual é uma simulação de mais memória RAM em uma área vazia do disco rígido, permitindo que o Sistema Operacional carregue aplicações na memória principal além de sua capacidade física. Quando o Sistema Operacional precisa realizar trocas de dados entre a memória principal (RAM) e memória Virtual, utiliza um processo conhecido como SWAP de memória.

51 Na internet, um dos conjuntos de módulos de software que se integram aos navegadores Web para oferecer uma série de recursos interativos de multimídia é denominado

a) plug in.

b) cookie.

c) donwload.

d) ftp.

e) telnet.

Alternativa correta: A. Na informática, um plugin ou plug-in é um programa de computador que serve normalmente para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica.

52 Pelo do Windows Explorer é possível:

a) Organizar os arquivos por propriedades como tamanho, data, tipo.

b) Copiar, mover, renomear e procurar arquivos e pastas.

c) Visualizar a hierarquia de pasta e subpastas.

d) Visualizar as propriedades dos arquivos e pastas.

e) Todas as alternativas anteriores estão corretas.

Alternativa correta: E. O Windows Explorer é um programa gerenciador de arquivos. Oferece uma interface na qual o usuário pode gerenciar pastas e arquivos em dispositivos de armazenamento de dados como Disco Rígido, Pen Drive, CD, DVD, cartão de memória, etc.

53 O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede . Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, em que cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. Em relação ao protocolo IP, em qual camada ele fica localizado?

a) Aplicação

b) Transporte

c) Sessão

e) Rede

Alternativa correta: E. Na verdade o nome correto para a camada onde encontramos o protocolo IP é Internet, porém, como a pilha de protocolos TCP/IP é baseada no modelo de referencia de protocolos de Rede OSI (Open System Interconect), a camada de Internet do TCP/IP equivale a camada de Rede do modelo de refência.

54 Para somar os valores das células A3, A4, A5, B3, B5, C4, C5, deve-se digitar a fórmula:

a) =SOMA(A3;A5;B3;B5;C4;C5)

b) =SOMA(A3:A5;B3:B5;C4;C5)

c) =SOMA(A3:A5;B3;B5;C4;C5)

d) =SOMA(A3;A5;B3;B5;C4:C5)

e) =SOMA(A3:C5)

Alternativa correta: C. Quando realizamos a seleção de um intervalo de células (céluas adjacentes) em uma planilha de cálculos (Excel ou Calc), utilzamos o ―:‖. Quando necessitamos selecionar células dispersas, utilizamos o ―;‖. Logo para realizarmos a soma das células em questão, a fórmula que deverá ser utilizada é descrita na alternativa C.

55 Um funcionário está escrevendo um documento e o salva com o nome de Relatório. Em seguida ele resolve enviar o documento para a secretária, mudando apenas o primeiro parágrafo. Ele abre o arquivo "Relatório" e faz as alterações, depois usa o comando "salvar como" e muda o nome do arquivo para "Ata". Em relação ao arquivo "Relatório" ele

a) é automaticamente deletado.

b) passa a conter o mesmo conteúdo que o arquivo Ata.

c) é sobrescrito com o conteúdo de Ata, permanecendo os dois arquivos.

d) permanece com o conteúdo anterior a criação do arquivo Ata .

e) Todas as alternativas estão incorretas.

Alternativa correta: D. Bem esta aqui não tem muito o que comentar,se você utilizar um arquivo existente, editá-lo e salvá-lo com um novo nome, o arquivo original permanecerá inalterado, afinal foi criado um novo arquivo com um novo nome.

56 Em relação à Lixeira do Microsoft Windows Vista é possível definir

a) quantos dias um arquivo pode ficar na Lixeira, sendo que após esse tempo o arquivo é removido.

Page 18: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 18

b) que os arquivos excluídos a partir do Windows Explorer não sejam movidos para a Lixeira, mas imediatamente removidos.

c) a extensão dos arquivos que podem ir para a Lixeira, sendo os demais removidos

imediatamente.

d) o tamanho máximo em bytes que um arquivo pode ter para poder ser movido para a Lixeira.

e) que todas as alternativas são verdadeiras.

Alternativa correta: B. Não há muito o que configurar na Lixeira do Windows. Podemos desabilitar a Lixeira conforme descrito na alternativa B. Além disso, podemos definir o tamanho da Lixeira em um percentual relativo ao tamanho total da unidade e desabilitar a caixa confirmação de exclusão e só, nada mais.

57 Quando se abre um arquivo para trabalhar, ele fica armazenado na memória principal, porque a memória permite um acesso muito mais rápido para que se façam modificações nesse documento. Quando se edita esse arquivo, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, não se tornam efetivas. A que tipo de memória o texto se referencia?

a) Memória ROM.

b) Memória BIOS.

c) Memória flash.

d) Memória RAM.

e) Memória secundária.

Alternativa correta: D. A memória RAM é classificada como memória principal, ou seja, local onde todos os programas são carregados e armazenados temporariamente. Caso o fornecimento de energia elétrica seja cortado, os dados armazenados da RAM serão perdidos. Logo podemos dizer que a memória RAM é como se fosse uma espécie de ―área de trabalho temporária‖ do computador. Sem memória RAM o sistema não tem como funcionar, afinal, onde os programas serão carregados? Onde o usuário poderá abrir os seus arquivos e editá-los?

58 Ato de reduzir o espaço ocupado por dados num determinado dispositivo. Essa operação é realizada por meio de programas que utilizam diversos algoritmos, reduzindo a quantidade de bits para representar um dado, sendo esse dado uma imagem, um texto, ou um arquivo qualquer. Essa técnica é denominada

a) deleção.

b) criptografia.

c) minimização.

d) cachê.

e) compactação.

Os compactadores de arquivo utilizam algoritmos de compressão de dados sem perdas para gerar a representação mais eficiente combinando diversas técnicas conhecidas para

um melhor desempenho. Uma das técnicas usadas por estes algoritmos é reduzir a redundância de seqüências de bits recorrentes contidas nos arquivos gerando uma representação que utiliza menos bits para representar estas seqüências. Um exemplo de processo para reduzir a redundância é a Codificação de Huffman.

Alguns formatos de arquivo incluem esquemas de compressão de dados como os vídeos em DVD e as músicas armazenadas no formato MP3. Porém os esquemas utilizados nestes casos são diferentes dos compactadores de arquivos pois possibilitam perdas que se refletem na redução da qualidade da imagem ou do som. Esquemas com perdas não podem ser utilizados pelos compactadores pois provocariam a corrupção dos dados.

Exemplos de Compactadores de arquivos:

Winzip

Winrar

Gzip

Tar

59 O funcionamento de um sistema de computação envolve o controle do funcionamento de diversos componentes, bem como sua sincronização e cadência com que os eventos internos são realizados. O elemento que acessa sequencialmente instruções de programas, decodifica essas instruções e coordena o fluxo de dados que entram e saem da ULA ( Unidade Lógico-Aritmética ), dos registradores, das memórias principal e secundária dos diversos dispositivos de saída e, denominado (a)

a) unidade de controle.

b) unidade aritmética lógica.

c) memória principal.

d) processador.

e) placa-mãe.

Alternativa correta: A. Um processador (CPU) é formada por duas partes principais: ULA e UC. A ULA (Unidade Lógica e Aritmética) e responsável por todas as operações lógicas e Aritméticas da máquina. Já a UC é responsável pelo controle do fluxo de dados que entra e que sai de um micro e controle e seqüenciamento de eventos e processos em uma CPU.

60 Ao usar uma planilha eletrônica, o que significa o termo "mesclar células"?

Page 19: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 19

a) Criar células.

b) Apagar células.

c) Transformar um intervalo de células selecionadas em várias outras células.

d) Transformar um intervalo de células selecionadas em apenas uma célula.

e) Copiar a formatação, fonte, tamanho e cor das células.

Alternativa Correta: D. Conforme descrito na questão, a função mesclar células serve para converter várias células em uma só.

61Nome dado ao dispositivo de uma rede que tem como objetivo aplicar uma política de

segurança. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Esse dispositivo de segurança é denominado

a) criptografia.

b) certificado digital.

c) protocolo ip.

d) firewall.

e) kerberos.

Alternativa correta: D. Política de Segurança é um conjunto de leis, regras e práticas que regulam como a organização gerencia, protege e distribui suas informações e recursos. Um Firewall cria regras de permissão e bloqueio de determinados serviços da rede ou endereços IP específicos. Um Firewall também pode ser definido como filtro de pacotes.

62 A internet possui uma infinidade de sites e, para acessá-los, você digita um endereço no campo correspondente do seu navegador, por exemplo, www.google.com.br. Cada site da internet é acessível por um endereço IP. Imagine que em vez de digitar o endereço acima, você tivesse que informar ao navegador o endereço 200.178.123.25. Para lidar com esse problema, usamos um sistema que permite o uso de nomes. Essa associação de um nome simbólico, que está associado ao endereço IP da máquina, é denominado

a) DHCP.

b) FTP.

c) DNS.

d) LAN.

e) TCP/IP.

Alternativa correta: C. O DNS (Domain Name Service) é um protocolo da camada de aplicação (serviço) responsável pela resolução de nomes,

ou seja, fornece a uma aplicação (navegador) o endereço IP específico de um domínio.

63 Analise as questões abaixo, referentes ao editor de texto BROffice, e identifique a alternativa que corresponde às afirmativas

verdadeiras.

I. Você pode usar o recurso procurar uma determinada palavra no texto ou substituí-la por outra.

II. É possível numerar as páginas no estilo Página 1 de 5.

III. Não é possível converter um texto em PDF.

a) I e III.

b) II e III.

c) I e II.

d) Todas erradas.

e) Todas verdadeiras.

Alternativa correta: C. O item número III afirma que é impossível converter um texto em PDF no Writer. Errado! Podemos converter não só um texto criado do Writer, como qualquer outro arquivo de um dos aplicativos da suíte de programas para escritório (BrOffice.org).

64 Técnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como

a) Criptografia.

b) Assinatura digital.

c) Certificado Digital.

d) Firewall.

e) MergeSort.

Alternativa correta: A. Criptografia é a Ciência matemática que lida com a transformação de dados para mudar o seu significado em algo ininteligível para o inimigo. Kryptos = secreto, oculto, ininteligível. Grapho = escrita, escrever. Criptografia é a ciência de comunicar-se secretamente.

65 A sequência de comandos da barra de menus do BROffice Writer utilizada para adicionar cabeçalho e rodapé a um texto é:

a) Formatar - Cabeçalho e Rodapé

b) Inserir - Cabeçalho e Rodapé

c) Editar - Cabeçalho e Rodapé

d) Exibir - Cabeçalho e Rodapé

Page 20: Questoes de Informatica - Comentadas

Questões de Comentadas de Informática

Professor André Cardia Página 20

e) Arquivo- Configurar página- Cabeçalho e Rodapé

Alternativa correta: B. Pegadinha! Muita gente se confunde com a mesma ação no Word. No editor de texto da Microsoft a sequência de

comandos para adicionar um cabeçalho e rodapé é: Wxibir – Cabeçalho e Rodapé.