QUESTÕES DE INFORMÁTICA SEAP

48
QUESTÕES DE INFORMÁTICA 01 - O aplicativo Paint, que já vem incluído no Microsoft Windows XP, salva por padrão seus arquivos no formato: a) JPG b) GIF c) TIF d) BMP 02 - Para movimentar o cursor de forma mais ágil podemos usar algumas teclas de atalho. A combinação de teclas, no Microsoft Word, que move o cursor para o início do documento é CTRL +: a) Page Up b) Seta para cima c) Page Down d) Home 03 - O equipamento de redes responsável por interligar duas ou mais redes que utilizam protocolos diferentes é: a) a Ponte ou Bridge. b) o Repetidor. c) o Roteador. d) o HUB. e) o Servidor. 04 - O teclado brasileiro que possui a tecla “Ç”, para funcionar corretamente, deve ser configurado no Windows XP com o layout no padrão: a) Latin1 b) ABNT2 c) Pt-BR d) PS2 05 - O hardware de um computador é composto de processador, memória e dispositivos periféricos de entrada e de saída. Dentre os dispositivos periféricos, alguns são de entrada, outros são de saída, e existem também os que são de entrada e saída, isto é, que funcionam tanto como dispositivos de entrada quanto de saída. Quais dispositivos abaixo são de entrada e saída? a) teclado e scanner. b) disco e modem. c) impressora e alto falante. d) microfone e web cam. 06 - A tela inicial do sistema operacional Microsoft Windows XP é formada por uma área de trabalho ou desktop. A barra que aparece na parte inferior da área de trabalho, configurada em modo padrão, é denominada barra de: a) ferramentas. b) programas. c) notificações.

Transcript of QUESTÕES DE INFORMÁTICA SEAP

Page 1: QUESTÕES DE INFORMÁTICA SEAP

QUESTÕES DE INFORMÁTICA

01 - O aplicativo Paint, que já vem incluído no Microsoft Windows XP, salva por padrão seus arquivos no formato:a) JPGb) GIFc) TIFd) BMP

02 - Para movimentar o cursor de forma mais ágil podemos usar algumas teclas de atalho. A combinação de teclas, no Microsoft Word, que move o cursor para o início do documento é CTRL +:a) Page Upb) Seta para cimac) Page Downd) Home

03 - O equipamento de redes responsável por interligar duas ou mais redes que utilizam protocolos diferentes é:a) a Ponte ou Bridge.b) o Repetidor.c) o Roteador.d) o HUB.e) o Servidor.

04 - O teclado brasileiro que possui a tecla “Ç”, para funcionar corretamente, deve ser configurado no Windows XP com o layout no padrão:a) Latin1b) ABNT2c) Pt-BRd) PS2

05 - O hardware de um computador é composto de processador, memória e dispositivos periféricos de entrada e de saída. Dentre os dispositivos periféricos, alguns são de entrada, outros são de saída, e existem também os que são de entrada e saída, isto é, que funcionam tanto como dispositivos de entrada quanto de saída. Quais dispositivos abaixo são de entrada e saída?a) teclado e scanner.b) disco e modem.c) impressora e alto falante.d) microfone e web cam.

06 - A tela inicial do sistema operacional Microsoft Windows XP é formada por uma área de trabalho ou desktop. A barra que aparece na parte inferior da área de trabalho, configurada em modo padrão, é denominada barra de:a) ferramentas.b) programas.c) notificações.d) tarefas.

07 - Serial ATA, SATA ou S-ATA é o sucessor da tecnologia ATA também conhecida como IDE. Pode-se dizer que:a) SATA é uma tecnologia voltada para o gerenciamento de vídeo;b) SATA é uma tecnologia voltada para o gerenciamento de áudio;c) A tecnologia SATA somente poderá ser usada em máquinas com processadores de 1,5 GHz ou superior;d) SATA, embora seja mais rápido que IDE, ainda é mais lento do que SCSI.

08 - A memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória:

Page 2: QUESTÕES DE INFORMÁTICA SEAP

a) secundária.b) principal.c) cachê;d) auxiliar.

09 - PCI-Express é um slot referente ao seguinte hardware:a) placa de vídeob) Placa de somc) Placa de reded) Modem

10 - A sigla USB significaa) Unidade de suporte de barramentob) Unidade de conexão rápidac) Unit Storage Bollingd) Univesal serial Bus

11 - Uma das afirmações esta classificando as portas com a ordem da mais lenta para mais rápida:a) Serial, USB, Paralelab) Serial, Paralela, USBc) Paralela, serial, USBd) USB, serial, paralela

12 - No sistema operacional Windows XP, para análise dos volumes locais do disco rígido e consolidação de arquivos fragmentados em arquivos contíguos, utiliza-se o recurso de:a) restauração;b) desfragmentação;c) formatação;d) consolidação;

13 - O recurso disponível no Windows XP, para atuar como uma barreira de proteção entre um computador ou uma rede de computadores e o mundo externo, mediante definição de restrições às informações trocadas com a Internet e vice-versa, é denominado:a) bloqueador de pop-up;b) gerenciador de dispositivos;c) firewall de conexão com a Internet;d) criptografia.

14 - No Explorer do Windows 7 a tecla F2 serve para:a) Criar diretóriob) Alterar nome do diretório ou arquivoc) Criar arquivod) localizar diretrio ou arquivo

15 - O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas, destacamos o Scandisk, cuja função sobre o disco é:a) verificar a existência de vírus e eliminá-lo.b) verificar os erros e o estado da superfície física.c) aumentar o espaço disponível e agrupar os arquivos.d) pesquisar os clusters e organizar o FAT.

16 - No Sistema Operacional Windows XP, o Windows Explorer é um:a) dispositivo de edição de textos que permite explorar as vantagens do Word e doExcel.b) software destinado a navegar pelos endereços da internet.c) dispositivo conversor de programas fonte em programas executáveis.d) dispositivo que permite a visualização de todos os arquivos em seu computador.

Page 3: QUESTÕES DE INFORMÁTICA SEAP

17 - A memória virtual é um recurso de armazenamento temporário usado por um computador para executar programas que precisam de mais memória do que ele dispõe. Em relação ao uso e gerenciamento da memória virtual de um computador com o sistema operacional Windows é correto afirmar que:a) para cada 2 Kbytes reservado em disco para uso como memória virtual, o sistema irá utilizar apenas 1 Kbyte para armazenamento devido às diferenças entre palavras de 16 bits e 32 bits existentes entre a memória RAM e o HD.b) o espaço reservado em disco para uso como memória virtual deverá estar localizado somente na raiz da unidade de disco na qual está instalado o sistema operacional.c) quando o computador está com pouca memória RAM e precisa de mais, imediatamente, para completar a tarefa atual, o Windows usará espaço em disco rígido para simular RAM do sistema.d) o despejo da memória do sistema quando ocorre em memória virtual permite que o sistema se recupere do erro sem ser reiniciado.

18 - No internet Explorer a tecla de atalho Crtl+F serve para:a) Localizar na paginab) Fechar janelarc) Imprimird) Nova janela

19 - No Internet Explore 9 pode-se excluir o histórico de navegação com as seguintes teclas de atalho:a) Crtl+Alt+Db) Crtl+Alt+Delc) Crtl+Shift+Dd) Crtl+Shift+Del

20 - No navegador Mozila a tecla de atalho Crtl+t serve:a) Nova Guiab) Localizarc) Imprimird) Navegação por cursor

21 - Qual o nome dado ao dispositivo de segurança que, uma vez instalado, controla e autoriza o tráfego de informações transferidas entre redes de computadores?a) Telnet.b) Firewall.c) Cookie.d) Safenet.

22 - Os serviços disponíveis através da Internet são controlados por protocolos, isto é, conjuntos de regras e convenções utilizados para estabelecer a comunicação entre computadores. Quais protocolos listados nas alternativas abaixo são protocolos de e-mail, utilizados na configuração de ferramentas de correio eletrônico como Microsoft Outlook Express e Mozilla Thunderbird?a) PPP, UDP e SSH.b) FTP, UTP e DNS.c) TCP, IRC e WAP.d) SMTP, POP3 e IMAP.

23 - Acerca dos modos de utilização de aplicativos do ambiente Microsoft Office, assinale a opção correta.a) A barra de ferramentas de formatação dos aplicativos da suíte Office permite que seja aplicada a determinado conteúdo uma série de ações, tais como salvar, copiar, colar e apagar.b) O recurso denominado Selecionar tudo, acionado a partir do conjunto das teclas _ + _, permite que, com o apoio do mouse, o usuário selecione trechos arbitrários de documentos, planilhas ou apresentações editados, respectivamente, no Word, no Excel e no PowerPoint.c) Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa.

Page 4: QUESTÕES DE INFORMÁTICA SEAP

d) No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas.QUESTÃO 5124 - Com relação ao Windows, assinale a opção correta.a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.c) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.25 - Com relação a conceitos de Internet e intranet, assinale a opção correta.a) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança.b) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.c) Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o http.d) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.QUESTÃO 5526 - Com relação aos aplicativos para acesso à Internet, assinale a opção que apresenta apenas navegadores web.a) Netscape Navigator, Internet Explorer, Mozzila Firefox, Operab) Thunderbird, Netscape Navigator, Internet Explorer, Outlookc) Opera, Internet Explorer, Painel de Controle, Mozzila Firefoxd) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer

27 - Com relação à Internet, assinale a opção correta.a) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.b) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixocusto.d) A Internet emprega o modelo de comunicação cliente-servidor.

28 - Um dispositivo existente em um computador caracteriza-se por apresentar a capacidade de armazenar um grande volume de dados podendo variar, normalmente, de algumas dezenas de gigabytes a até 1 terabyte. Os dados gravados neste dispositivo são preservados mesmo quando o computador é desligado. Este dispositivo é um:a) harddiskb) tecladoc) moused) vídeo

29 - Assinale a opção onde todos os itens são nomes de programas classificados como “navegadores de internet”.:a) Internet explorer, Mozzila Firefox;b) Notepad, Netscape;c) Mozzila Firefox, Windows explorer;d) Word, Excell;

30 - Podemos entender uma URL como:a) um serviço de busca na Web.

Page 5: QUESTÕES DE INFORMÁTICA SEAP

b) o endereço eletrônico de uma informação na WEB.c) um formato de arquivo de vídeo.d) um formato de arquivo de áudio.

31 - No Microsoft Word, o menu arquivo abriga várias opções, entre as quais temos: salvar, novo, imprimir, configurar página, visualizar impressão etc. Este menu pode ser acessado por um clique do botão esquerdo do mouse sobre a opção arquivo da barra de ferramenta. Escolha dentre as opções abaixo aquela que contém as teclas de atalho para o menu arquivo.a) ALT+Ab) ALT+TABc) CTRL+PGDNd) CTRL+ALT+DELe) F7

32 - Com relação aos aplicativos para edição de textos, planilhas e apresentações em ambiente Windows, assinale a opção correta.a) Ao se inserir em um documento do Word um índice analítico, é necessário que todas as entradas do índice estejam marcadas por meio de um estilo específico.b) O comando Fórmula de uma tabela do Word permite acionar o Excel para que possa ser incluída, dentro do documento, uma tabela do Excel com campos pré-formatados para cálculos numéricos.c) A extensão de arquivos. DOCX do Windows é uma alternativa para que sejam salvos textos que possam ser abertos em outros ambientes operacionais, como o Linux, por exemplo.d) No Word, pode-se inserir uma quebra de página após a última linha digitada teclando-se simultaneamente as teclas “Ctrl” e “Page Down”.

33 - Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos e procedimentos de Internet.a) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.b) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.c) Se a conta de e-mail está localizada em um servidor do tipo Exchange Server, quando o usuário acessar as suas mensagens, elas são automaticamente baixadas para a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das mensagens acessadas nos servidor.d) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina.

34 - Um ambiente privado que permite aos empregados de uma empresa a possibilidade de organizar e acessar informações rapidamente, administrar documentos, compartilhar calendários e trabalhar em equipes, baseado em um navegador Web, é:a) uma sala de bate-papo.b) um site de relacionamento.c) um browser.d) um portal de colaboração.

35 - Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se dea) um provedor.b) um domínio.c) um site.d) um endereço eletrônico.

36 - Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar.a) um hub USB.b) uma porta serial com cabo USB.c) uma porta paralela com saída USB.d) um modem USB.

Page 6: QUESTÕES DE INFORMÁTICA SEAP

37 - Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se:a) RAM.b) BOOT.c) BIOS.d) EPROM.

38 - Sobre armazenamento de dados e gerenciamento de arquivos, considere:I - Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de arquivos.II - Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica.III - Existem quatro categorias de mídias de armazenamento magnética, óptica, magneto-óptica e de estado sólido.IV - Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site.Está correto o que se afirma APENAS ema) I, II e IV.b) II.c) I e II.d) II e III.

39 - A taxa de transferência padrão de um leitor de CD, sobre a qual as demais taxas (8x, 16x, 32x, 36x, 40x, 52x, etc) são calculadas, é de:a) 75 Kbytes/s.b) 100 Kbytes/s.c) 150 Kbytes/s.d) 200 Kbytes/s.

40 - São características dos dispositivos de armazenamento de dados, EXCETO:a) velocidade de transferência;b) capacidade de armazenamento;c) tipo de acesso;d) estrutura do gerenciador do dispositivo;

41 - programa que controla a operação dos computadores é um:a) sistema operacionalb) gerenciador de banco de dadosc) compiladord) escalonador de tarefas

42 - São exemplos de dispositivos de entrada ou saída de dados de um computador, EXCETO:a) tecladob) mousec) modemd) CPU43 - Em relação aos dispositivos de entrada / saída de dados de um microcomputador, das opções seguintes, aquela que NÃO é um dispositivo de entrada é:a) Teclado;b) Joysticksc) Trackballsd) Monitor

44 - Um microcomputador Intel 633Ghz com 512Mb Ram apresenta especificações que indicam, respectivamente:a) velocidade do processador e capacidade da memória principalb) velocidade do leitor de CD e capacidade da memória secundariac) velocidade da porta paralela e capacidade de memória secundariam

Page 7: QUESTÕES DE INFORMÁTICA SEAP

d) velocidade do processador e capacidade do disco rígido

45 - Fazer o backup de todos os arquivos selecionados, mas não marcá-los como copiados, refere-se ao backup:a) dos arquivos criados ou modificados desde o backup anterior;b) dos arquivos criados ou modificados na própria data do backup;c) do tipo copia;d) do tipo incremental, dos arquivos criados no dia anterior ao backup.

46 - Qual dos periféricos abaixo serve tanto para entrada como também para saída de dados na comunicação com outros computadores através da linha telefônica:a) faxb) placa de redec) modemd) placa de som

47 - Realiza uma intermediação na comunicação entre o processador e a memória principal (RAM), a fim de torná-la mais rápida nas operações repetidas, estamos falando de:a) Disco Rígidob) Memória Cachêc) Drive de CDd) Memória Secundaria

48 - A conexão de computador conhecida como banda larga, exige, entre outros equipamentos os seguintes principais elementos:a) cabo e modemb) fax e modemc) linha telefônica e fazd) cabo e linha telefônica

49 - O conjunto de informações referentes aos diversos elementos de uma coleção na qual todos são de uma mesma natureza e que dizem respeito a programas ou dados é:a) o disco rígido.b) uma chave secundária.c) uma chave primária.d) o arquivo.

50 - Com relação a hardware e software de microcomputadores padrão PC 80286, assinale a afirmação INCORRETA:a) as portas paralelas permitem a conexão de periféricos como uma impressorab) um Byte possui 8 bits e um bit armazena um único digito binárioc) o conteúdo da memória ROM, se apaga quando se desliga o computador.d) RAM, é uma memória de acesso aleatório, utilizada por um computador para ler e gravar informações que se perdem ao ser desligado.

51 - indique a opção que apresenta um padrão de conexão de periféricos ao microcomputador:a) BIOSb) SCSIc) EPROMd) CPU

52 - Assinale a opção correta em relação a componentes de computadores.a) As placas de som mais modernas operam com palavras de 128 bits.b) A mídia do tipo CD-R pode apenas ser lida.c) A memória DRAM mantém seus dados mesmo quando desenergizada.d) A memória EEPROM pode ser reprogramada.

53 - Sobre a informática em geral, assinale a alternativa correta:a) Os famosos pendrive são dispositivos de capacidade ilimitada.b) Todo computador, para se conectar à Internet, precisa de uma placa de rede.

Page 8: QUESTÕES DE INFORMÁTICA SEAP

c) Placa de rede, modem e HD são considerados exemplos de hardware.d) Quando se utilizar o teclado numérico com a tecla Num-Lock desativada, aparecerão apenas números na tela.

54 - Considere as seguintes afirmativas, relativas aos componentes e periféricos de microcomputadores:I. Os dados armazenados na memória principal (RAM) são perdidos ao se desligar o computador.II. Os dados armazenados nos discos rígidos do computador não são perdidos ao se desligar o computador.III. A intensidade da pressão feita nos botões do mouse influencia fortemente a prioridade com a qual a operação requerida será realizada pela CPU (Unidade Central de Processamento).IV. O tamanho da memória principal (RAM) influencia fortemente no desempenho do computador.Assinale a alternativa correta.a) Somente as afirmativas I, II e IV são verdadeiras.b) Somente as afirmativas I e II são verdadeiras.c) Somente as afirmativas II, III e IV são verdadeiras.d) Somente as afirmativas II e IV são verdadeiras.

55 - “Um sistema computacional pode ser visto como uma associação entre o ..................., que corresponde ao conjunto de programas responsáveis pela execução das tarefas, e o ...................., que está associado à parte física do sistema. Um exemplo de ................... é o ...................., que é um sistema operacional que oferece também uma interface gráfica. Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima”.a) Software, hardware, software, Windowsb) Hardware, software, software, Internet Explorerc) Hardware, software, hardware, Windowsd) Software, hardware, hardware, Windows Explorer56 - Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos.II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida que o computador executa os programas aplicativos dos usuários.III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos. IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras:a) I e IIb) II e IIIc) III e IVd) I e III

57 - As memórias internas de um computador são de dois tipos básicos:a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input-Output System).c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.d) o BIOS (Basic Input-Output System) e os discos magnéticos.

58 - A figura a seguir representa conector fêmea de 15 pinos; Este tipo de conector é normalmente encontrado em interfaces de:

Page 9: QUESTÕES DE INFORMÁTICA SEAP

a) modem;b) rede;c) SCSI;d) vídeo.

59 - A figura a seguir representa um conector RJ45; Este conector é normalmente utilizado em:

a) conexões IRDA;b) discos IDE;c) interfaces de rede;d) interfaces USB.

60 - O conector que permite uma interface de disco rígido (HD ou Hard-Disk) mais rápida é:a) AGPb) ISAc) PCI Expressd) USB

61 - Considere um computador com duas portas USB, um scanner, uma webcam e uma impressora, todos exclusivamente USB. Para conectar os três dispositivos simultaneamente:a) deve ser desconectado algum dispositivo para poder conectar o terceiro;b) deve ser utilizado um cabo USB em Y;c) deve ser utilizado um hub USB;d) dois deles devem ser conectados no mesmo cabo para compartilhar a mesma interface;

62 - As modernas placas de som possuem uma conexão para um cabo de áudio. Trata-se de um cabo estéreo, blindado, conectado ao drive de CD-ROM. A finalidade deste cabo de áudio é:a) prover um caminho alternativo para o áudio, em caso de defeito no cabo IDE;b) transmitir o áudio de arquivos MIDI armazenados no CD-ROM;c) transmitir o áudio de arquivos WAV armazenados no CD-ROM;d) transmitir o som originado no drive de CD-ROM quando este estiver reproduzindo CDs de áudio;

63 - A seguinte pergunta foi enviada por um leitor a uma coluna de Informática de um conhecido jornal carioca: “Meus programas ficarão mais rápidos se eu instalar uma placa de vídeo 3D em meu micro?” A resposta correta a ser dada ao leitor é:a) certamente. Todos os programas e aplicativos se beneficiarão da placa 3D; não, somente se beneficiarão das placas de vídeo 3D os programas especificamente escritos para este fim;b) não. A tecnologia 3D está disponível nas modernas placas de vídeo, mas ainda não existem aplicativos que façam uso das facilidades oferecidas;c) somente se beneficiarão da nova tecnologia os jogos e aplicativos Microsoft que façam uso do protocolo DirectX ou OpenGL;d) todos os programas poderão ficar mais rápidos. É preciso, no entanto, configurar cada um deles para usar as facilidades providas pela placa 3D.

Page 10: QUESTÕES DE INFORMÁTICA SEAP

64 - Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relação aos tipos de backup, é correto afirmar que:a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer backups incrementais.b) o backup incremental é a forma mais segura de se trabalhar, pois apenas com o último backup incremental podem-se recuperar todos os dados de uma máquina.c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup incremental forma o equivalente a um backup completo.d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no momento da cópia.

65 - Podemos definir Protocolo de Rede como a (o):a) linguagem utilizada para se efetivar a comunicaçãob) senha que viabiliza a conexãoc) software que permite a integração dos equipamentos à reded) hardware que permite o acesso físico do micro à rede

66 - No que tange à memória RAM de um microcomputador podemos afirmar que ela:a) é a memória de acesso aleatóriob) é a memória de leiturac) é gravada na fábricad) é permanente, ou seja, não volátil.

67 - O Sistema Operacional pode ser definido como a interface entre o micro e o usuário e que, através de um conjunto de programas e arquivos, administra as operações e comandos executados. Entre as suas funções NÃO se inclui:a) gerenciar os recursos de hardwareb) gerenciar o tempo de CPU gasto pelos usuáriosc) gerenciar a comunicação via reded) permitir a gravação de arquivos

68 - Nos microcomputadores atuais, normalmente, o microprocessador é:a) montado num soquete da placa-mãeb) a própria placa-mãec) um componente fixo na placa-mãed) montado numa placa de expansão

69 - A extensão padrão para arquivos de áudio digital no ambiente Windows é:a) WAVb) BINc) IMGd) ARC

70 - Considere as seguintes afirmativas; Assinale a opção que lista as afirmativas corretas:I - a memória ROM permite a leitura e a escrita de dadosII - a memória SRAM é mais rápida que a DRAMIII - o conteúdo da memória ROM é volátilIV - o conteúdo da memória RAM é volátila) I, IIb) II, IVc) I, IVd) I, III

71 - Quais os componentes básicos da UCP (Unidade Central de Processamento)?a) somente a memória principal;b) unidade de controle, unidade de aritmética e lógica e memória principal;

Page 11: QUESTÕES DE INFORMÁTICA SEAP

c) memória principal e memória secundária;d) unidade de controle e unidade de aritmética e lógica.

72 - Leia a definição abaixo e depois responda.“Conjunto de componentes inter-relacionados para coletar, recuperar, processar, armazenar e distribuir informações, com a finalidade de facilitar o planejamento, a coordenação e o processo decisório em empresas e outras organizações”. Do ponto de vista do usuário, a definição acima se refere a:a) sistema operacional;b) banco de dados;c) utilitário de software;d) sistema de informação.

73 - Equipamentos capazes de realizar a transmissão de dados digitais através de sinais analógicos são conhecidos como:a) Roteadores;b) Modems;c) Gateways;d) Switches.

74 - Marque a resposta INCORRETA, sobre o Internet Explorer:a) pode acessar a Internet através de uma conexão discada via modem Dial-up;b) pode armazenar páginas, recentemente acessadas, em uma pasta local de modo a tornar mais rápido o acesso posterior a essas paginas;c) permite mudar o idioma preferencial de exibição das paginas, somente para paginas que ofereçam este recurso;d) permite que se efetue simultaneamente mais de uma conexão discada através de um único modem.

75 - Sobre o internet Explorer, considere as afirmativas a seguir.I - Para abrir uma nova janela pressionar arquivo/novo/janela.II - Para atualizar a página, pressionar F5.III - Pressionar Ctrl + T para selecionar toda página.IV - Pressionar F11 para visualizar tela inteira.Estão corretas apenas as afirmativas:a)    I e II.b)    I e III.c)    III e IV.d)    I, II e IV.

76 - Assinale a opção que lista, respectivamente, um aplicativo geral de navegação na web e um de correio eletrônico.a) Internet Explorer e Outlookb) FrontPage e Eudorac) Media Player e Photoshopd) Notepad e Netmeeting.

77 - Considere as afirmativas a seguir sobre o Internet Explorer.I - É uma ferramenta para navegar e acessar informações na web.II - É uma ferramenta para ler e escrever mensagens de correio eletrônico.III - É uma ferramenta que permite visualizar as pastas e arquivos do computador.Assinale a alternativa CORRETA.a) As a afirmativas I, II e III estão corretas.b) As afirmativas I e III estão corretas.c) Apenas a afirmativa I está correta.d) As afirmativas I e II estão corretas.

78 - Recortar um texto de um arquivo aberto colá-lo em outro e, em seguida, após adicionar uma palavra a este mesmo texto, cancelá-la, utilizando comandos do teclado de um PC em ambiente

Page 12: QUESTÕES DE INFORMÁTICA SEAP

Windows, considerando um layout de teclado (Brasil/padrão) com o idioma em Português, exigirá o uso de uma seqüência de combinações de teclas selecionadas entre as seguintes:I. Ctrl + XII. Ctrl + C III. Ctrl + VIV. Ctrl + Z V. Ctrl + A VI. Ctrl + B VII. Alt + X VIII. Alt + C A seqüência correta é:a) I - III - IVb) I - VI - IIIc) II - V - VId) V - II - VII

79 - Marque a alternativa que mostra uma maneira CORRETA de saber a data em que um arquivo foi criado no sistema operacional Microsoft Windows, através da ferramenta Windows Explorer:a) Com o botão esquerdo do mouse efetuar um duplo clique sobre o arquivo.b) Com o botão direito do mouse efetuar um único clique sobre o arquivo e escolher a opção Propriedades ou Properties do menu que se abre.c) Com o botão esquerdo do mouse efetuar um único clique sobre o arquivo e escolher a opção Propriedades ou Properties do menu que se abre.d) Com o botão direito do mouse efetuar um único clique sobre o arquivo.

80 - Para se alternar entre janelas abertas no Windows, utiliza-se a barra de tarefas, sendo necessário, apenas, clicar com o mouse no botão que representa a janela para a qual se deseja alternar. Caso o mouse não esteja disponível, podemos usar o teclado digitando:a) ALT+CTRLb) ALT+TABc) ALT+SHIFTd) CTRL+TAB.

81 - O aplicativo do Windows "Bloco de Notas" ou "Notepad" é:a) um editor de texto que não possui facilidades de formatação;b) um editor de texto que possui facilidades de formatação;c) uma área de rascunho para transferência de informação entre aplicativos;d) uma área de rascunho que não permite salvar (guardar em disco) as suas informações.

82 - Os arquivos excluídos do disco rígido, no Windows, através do clique do mouse no comando Excluir, são colocados na Lixeira e lá deixados. Isto significa que:a) foram removidos do disco e não podem ser recuperadosb) foram removidos do disco mas podem ser recuperadosc) foram removidos do disco e só podem ser recuperados com programa especial a ser implantadod) não foram removidos do disco e podem ser recuperados

83 - Uma impressora deve ser conectada a um computador tipo PC através de uma interface:a) IDE;b) PCI;c) SCSI;d) USB.

84 - A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é:a) resultado da exposição freqüente de computadores ao meio ambiente;b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte física) do computador; d) um programa que foi criado por uma pessoa, provavelmente um programador.

Page 13: QUESTÕES DE INFORMÁTICA SEAP

85 - Realiza uma intermediação na comunicação entre Processador e Memória RAM, a fim de torná-la mais rápida nas operações repetidas, estamos falando de:a) Disco Rígido;b) Memória Cachê;c) Driver de Impressora;d) Antimemória;

86 - É um Periférico de Entrada e saída que auxilia na comunicação com outros computadores através da linha telefônica, estamos falando de:a) Fax;b) Placa de Rede;c) Modem;d) Placa de Som.

87 - 2 GB, de memória é a quantidade de armazenamento de dados padrão para os computadores atuais, esta memória que falamos é:a) Memória Cachê;b) Memória RAM;c) Memória Auxiliar;d) Memória de Disco;

88 - As caixas de som de um computador são periféricos de saída, pois os dados saem da CPU para o usuário, assim como acontece com a impressora. Mas o Scanner é considerado:a) Parte integrante da CPU;b) Periférico de Entrada;c) Periférico Misto (Entrada e Saída);d) Periférico de Saída.

89 - O BIOS é um CHIP que tem instruções gravadas de fábrica para realizar durante a inicialização do computador, o tipo de memória que armazena os dados do BIOS é:a) RAMb) SRAM c) CACHEd) ROM

90 - Com relação aos termos e aos dispositivos da área de informática, assinale a opção correta:a) O termo firmware refere-se aos componentes físicos de um equipamento. O firmware inclui chips, teclado, vídeo, drives, etc.b) O conjunto de instruções que tornam o computador uma máquina capaz de responder aos comandos de um usuário para as mais diversas finalidades é denominado hardware.c) A sigla CD (do inglês Compact disk) refere-se a um disco que, a cada dia, vem sendo menos usado, porque, por ser compacto, foi superado pelo disco de 1,5 polegadas, que possui maior capacidade de armazenamento.d) No programa Windows, as dimensões 640x480 pixels, 800x600 pixels e 1024x768 pixels referem-se às propriedades do vídeo.

91 - Em geral, o equipamento que apresenta maior capacidade de armazenamento de dados digitais em um microcomputador é o (a):a) Disco flexível;b) Memória ROM;c) Disco Rígido;d) Memória RAM instalada.

92 - No que se refere a hardware de microcomputadores do tipo PC e de seus periféricos, assinale a opção correta.a) Todos os discos rígidos utilizados em microcomputadores atuais utilizam gravação óptica.b) Existem atualmente microcomputadores do tipo PC com capacidade de memória RAM superior a 500 mil bytes.

Page 14: QUESTÕES DE INFORMÁTICA SEAP

c) Apesar de as impressoras matriciais de impacto terem uma qualidade gráfica pior que as impressoras a laser, uma grande vantagem das primeiras sobre as segundas é que aquelas têm sempre uma velocidade de impressão maior que estas.d) A função da placa de modem é controlar os sinais que vão do computador para o monitor de vídeo.

93 - O chefe da seção onde trabalha um auxiliar judiciário solicitou-lhe que descrevesse as especificações de um microcomputador a ser adquirido pelo órgão, para que fosse utilizado para os trabalhos do dia-a-dia da seção, incluindo acesso à Internet. Entre as opções abaixo, assinale aquela que estaria correta como resposta a essa solicitação.a) microcomputador Pentium III, memória RAM de 1.028 megabytes, monitor de 17”, HD de 20 gigabits , placa de vídeo de 4 megabits, fax modem de 56 bits/s, CDROM de 10x e Windows 98 pré–instalado.b) microcomputador Pentium III, memória RAM de 64 megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4 gigabytes, fax modem de 8 kilobits/s, CDROM de 10x e Windows 98 pré–instalado.c) microcomputador Pentium II, memória RAM de 64 megabytes, monitor de 14”, HD de 20 gigabits, placa de vídeo de 4 megabits, fax modem de 56 bytes/s, CDROM de 52x e Windows 2000 pré–instalado.d) microcomputador Pentium III, memória RAM de 64 megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo de 4 megabytes, fax modem de 56 kilobits/s, CDROM de 52x e Windows 2000 pré–instalado.

94 - Indique a opção incorreta sobre pastas ou diretórios:a) a exibição das propriedades de uma pasta inclui na soma de tamanho em bytes, os arquivos armazenados diretamente sob a pasta.b) a exibição das propriedades de uma pasta inclui na soma de tamanho em bytes, os arquivos armazenados diretamente sob a sub-pasta.c) a remoção de uma pasta apaga apenas os arquivos armazenados diretamente sob a pasta removidad) a criação de uma sub-pasta não ocorre sem a previa criação da pasta pai.

95 - Dos tipos de memória abaixo, aquele que acarreta a perda do valor armazenado após algum tempo, havendo a necessidade de um contínuo processo de recomposição do valor da célula (refresh), de modo a preservar a característica fundamental da operação de leitura, ser não destrutiva, é:a) sram;b) dram;c) eprom;d) rom;

96 - O recebimento de dados codificados na forma de sinais elétricos digitais, oriundos do computador, colocados numa onda portadora que possui uma freqüência fixa de transmissão e adequada ao meio de transmissão, é conhecido como:a) modulação;b) demodulação;c) banda passante;d) período;

97 - A transmissão de sinais pela fibra ótica apresenta várias vantagens. Aquela que NÃO é uma vantagem da utilização de fibras óticas para transmissão de sinais é:a) estar imune a ruídos eletromagnéticos e campos magnéticos;b) permitir a passagem de uma faixa de freqüências bem maior;c) estar imune à umidade;d) ser solução de baixo custo, independentemente do tamanho do projeto.

98 - Há basicamente duas formas de reinicializar um microcomputador: através de um botão de Reset ou pressionando simultaneamente as teclas Ctrl, Alt e Del. Indique a alternativa que faz uma afirmação correta sobre estas duas formas.a) O botão de Reset é controlado pelo hardware do computador, e as teclas Ctrl-Alt-Del pelo sistema operacional.b) Tanto o botão de Reset quanto as teclas Ctrl-Alt-Del são controladas diretamente pelo hardware, sem interferência do sistema operacional.c) Tanto o botão de Reset quanto as teclas Ctrl-Alt-Del são controladas pelo sistema operacional.d) O botão de Reset é controlado pelo sistema operacional, e as teclas Ctrl-Alt-Del pelo hardware.

Page 15: QUESTÕES DE INFORMÁTICA SEAP

99 - Através do Setup pode-se definir dois tipos de senha: uma solicitada toda vez que o microcomputador é ligado e outra que é solicitada somente quando o usuário tenta entrar no Setup do microcomputador. O que deve ser feito caso você tenha perdido a senha, que é solicitada toda vez que o microcomputador é ligado, após desligar o microcomputador?

a) Não existe mais solução, e a placa-mãe deve ser trocada.b) Apagar o conteúdo da memória CMOS, alterando-se temporariamente a posição de um jumper na placa-mãe.c) Pressionar uma seqüência de teclas, por exemplo ALT-ESC, entrar no Setup do micro e então digitar a nova senha desejada.d) Trocar os bancos de memória RAM existentes no micro.

100 - Qual dos meios listados a seguir constitui-se na memória principal (ou memória primária) do computador?a) Cacheb) Disco magnéticoc) RAMd) Disco óptico (CD)

101 - Vários barramentos são empregados em um computador. Estes barramentos podem ser internos ou externos. Os barramentos ISA, PCI, AGP, USB e Firewire são, respectivamente:a) interno, interno, externo, interno e externo.b) interno, externo, interno, externo e externo.c) interno, interno, externo, externo e interno.d) interno, interno, interno, externo e externo.

102 - Considerando memórias RAM estáticas (SDRAM) e dinâmicas (DRAM), é correto afirmar que:a) memória estática é mais rápida que memória dinâmica.b) memória estática é mais barata que memória dinâmica.c) memória estática tem menor consumo que memória dinâmica.d) memória estática apresenta maior capacidade (para o mesmo espaço) que memória dinâmica.

103 - A operação de dividir os discos rígidos em unidades de menor tamanho é conhecida por:a) Formatação.b) Particionamento.c) Configuração.d) Divisão.

104 - O tipo de vírus de computador que é carregado para a memória do microcomputador através de uma alteração da rotina de carregamento do sistema operacional é conhecido como:a) Vírus de arquivo.b) Vírus de boot.c) Vírus de macro.d) Vírus de sistema operacional.

105 - Quando se testa um microcomputador à procura de defeitos, uma boa técnica é a de retirar elementos não essenciais. Além da fonte de alimentação e da placa-mãe com processador, o conjunto mínimo de componentes que um micro deve ter para se poder ligá-lo e testá-lo é composto de:a) memória.b) memória, unidade de disco (flexível ou rígido).c) memória, placa de vídeo, monitor.d) unidade de disco (flexível ou rígido), teclado, placa de vídeo.

106 - A técnica implementada pelos gerenciadores de memória que permite a utilização de uma quantidade de memória superior à quantidade fisicamente instalada na máquina é conhecida como:a) Memória RAM.b) Memória real.c) Memória principal.

Page 16: QUESTÕES DE INFORMÁTICA SEAP

d) Memória virtual.

107 - Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a “dependabilidade”. Com relação às medidas de “dependabilidade” é correto afirmar que:a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade, autenticidade, integridade e irrepudiabilidade dos dados.b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam.c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período.d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam.

108 - Parte do computador que executa as operações matemáticas e lógicas:a) Hardware;b) Software;c) UCP;d) Memória principal; 109 - O que significa Software:a) ciência que estuda o processamento automático da informaçãob) parte física de computadorc) apenas os programas que podem ser armazenados pelo computadord) programa e dados que podem ser armazenados no computador 110 - Parte física do computador:a) bitb) bytec) hardwared) software 111 - Os mais importantes tipos de memória são:a) registrador e backupb) registrador, memória cachê e no-breakc) memória cachê, memória principal e o gerenciador de arquivos.d) registrador, memória cachê, memória principal e memória secundária. 112 - Dispositivo interno do computador responsável pela emissão de imagens na tela do monitor:a) Mouseb) Placa de vídeoc) Tecladod) Modem 113 - Assinale a opção INCORRETA:a) Atualmente existem discos rígidos com capacidade de armazenamento da ordem de 200 Gbytes.b) Um "drive" para discos de alta densidade consegue acessar disquetes de baixa densidade.c) Atualmente, entre os dispositivos magnéticos para armazenamento, o que permitem maior velocidade de acesso é a RAM.d) Os dispositivos magnéticos para armazenamento de dados permitem ao usuário as operações de leitura e de escrita.

114 - O CD é considerado um dispositivo de memória:a) principalb) secundáriac) cachêd) RAM

Page 17: QUESTÕES DE INFORMÁTICA SEAP

115 - No nome do arquivo, a extensão indica:a) o tamanho do arquivo.b) se o arquivo está aberto ou fechado.c) a data da criação do arquivo.d) o tipo do arquivo. 116 - A Unidade de disco C representa, em geral, um:a) disquteb) CD-ROOMc) HDd) diretório 117 - Não é um dispositivo de memória secundária:a) HDb) memória RAMc) fita magnéticad) discoe) disquete 118 - Conjunto de funções fundamentais que controlam o funcionamento básico do computador:a) bootb) resetc) arquivod) sistema operacional 119 - Assinale a alternativa INCORRETA:a) Backup designa uma cópia de segurança feita em um disquete ou qualquer outro meio de armazenamento.b) Informação é a saída resultante de um processamento.c) A unidade de processamento efetua todos os cálculos necessários com as informações vindas da memória.d) Estabilizador e o equipamento que possibilita a continuidade do funcionamento do equipamento mesmo com falta de energia. 120 - Dispositivo periférico com o qual se controla o posicionamento do cursor na tela do micro:a) monitorb) bitsc) moused) modem 121 - O computador principal de uma rede local, de comunicação de dados, é denominado:a) workstationb) LANc) WANd) servidor  122 - O tipo de memória que perde o seu conteúdo quando o computador é desligado é:a) BIOS;b) BOOT;c) EPROM;d) RAM;  123 - Sobre o procedimento de cópia de segurança (backup), é INCORRETO afirmar que:a) deve ser utilizado meio de armazenamento não-volátilb) a cópia deve ser guardada em local seguro, preferencialmente diferente de onde estão os sistemas.c) devem ser utilizados discos rígidos, disquetes, fitas magnéticas e CD-ROM’sd) as freqüências dos backups incremental e integral devem ser, respectivamente, semanal e diária.  124 - Hardware é uma palavra inglesa, que significa:a) o sistema que processa e automatiza as informações.

Page 18: QUESTÕES DE INFORMÁTICA SEAP

b) os programas que serão processados automaticamente.c) as dificuldades do processamento das informações pela CPU.d) o conjunto de periféricos, que processam informações.  125 - Software é uma palavra inglesa, que representa:a) o sistema que processa e automatiza as informações.b) os programas, que possibilitarão o processamento automático das informações.c) as dificuldades do processamento das informações pela CPU.d) o conjunto de periféricos, que processam informações.  126 - O dispositivo do computador que busca instruções na memória principal, executa tal instrução, busca à próxima instrução e também a processa e, assim sucessivamente, milhões de vezes por segundo e tantas vezes quanto necessário é:a) a CPU, ou Central Processing Unitb) o hardwarec) o softwared) os periféricos, dispositivos de entrada, saída e armazenamento  127 - A memória principal de um computador é composta:a) pela Randon Access Memory (RAM)b) pela Read Only Memory (ROM)c) conjuntamente, pela RAM e pela ROMd) pelos disketes ou Winchester, conforme o Hardware.

128 - São consideradas como Tipos de Tecnologia de Transmissão:a) fibra óticab) satélitec) micro-ondasd) todas as alternativas estão corretas  129 - Muitos são os serviços de rede acessível mundialmente, permitindo que usuários de qualquer parte do planeta a acessem, obtendo informações e fazendo intercâmbio de dados, a mais conhecida é:a) Internetb) Intranetc) newsgroupsd) n.d.a.  130 - O mecanismo que possibilita a comunicação entre vários computadores, para que possam intercambiar dados, ou para que possam compartilhar periféricos, é:a) interfaceb) programac) reded) n.d.a.  131 - São aspectos positivos da instituição das redes:a) compartilhamento de recursos em geralb) racionalização no uso de periféricosc) flexibilidade lógica e física de expansãod) todas as alternativas estão corretas 132 - Relacione as aplicações disponíveis na arquitetura Internet TCP/IP, citadas na coluna da esquerda, com a respectiva definição, constante na coluna da direita; A seqüência numérica correta, de cima para baixo, na coluna da direita, é1 – DNS ( ) Sistema de arquivos de rede2 – FTP ( ) Protocolo para transferência de arquivos3 – NFS ( ) Protocolo de gerência e administração de rede4 – SMTP ( ) Serviço de gerenciamento de nomes5 – SNMP ( ) Protocolo de transferência de mensagens

Page 19: QUESTÕES DE INFORMÁTICA SEAP

a) 3 – 2 – 5 – 1 – 4b) 1 – 5 – 2 – 3 – 4c) 3 – 5 – 2 – 1 – 4d) 1 – 2 – 4 – 3 – 5

133 - A tecnologia que utiliza uma grande parte do espectro eletromagnético de um meio físico de transmissão, permitindo que múltiplas comunicações independentes prossigam simultaneamente é conhecida como:

a) Banda base (baseband).b) Broadcast.c) Multicast.d) Banda larga (broadband).

134 - O equipamento de interconexão de redes que simula um meio compartilhado único é conhecido como:a) Switch.b) Hub.c) Roteador.d) Placa de rede.

135 - Sobre Intranet, é correto afirmar que são:a) a interligação de redes locais utilizando a infra-estrutura da Internetb) o acesso a bancos de dados utilizando tecnologias da Internetc) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporaçõesd) a disponibilização de serviços de informações corporativas para acesso na Internet

136 - Os conjuntos de regras que administram a comunicação entre os diferentes componentes de um sistema computacional são denominados de:a) Troca de dados.b) Aplicações cliente-servidor.c) Protocolos.d) Sinalização.137 - Qual tipo de rede combina as vantagens de redes públicas e privadas permitindo que uma empresa com múltiplas localizações tenha a ilusão de uma rede própria, enquanto está usando uma rede pública para transportar tráfego entre seus centros:a) Rede privada virtual (VPN)b) Rede coorporativac) Rede internad) Intranet

138 - Na Web cada documento é identificado por um endereço único com o qual o browser (navegador) pode entrar em contato com o servidor adequado e solicitá-lo. Esse identificador é conhecido como:a) HTML.b) URL.c) Internet Explorer.d) HTPP

139 - Qual é o modelo de comunicação utilizado por aplicativos de rede para a realização de maioria dos serviços de rede:a) Tarefa sob demandab) Protocoloc) Cliente-servidord) Sistema inter-rede

140 - Qual serviço é utilizado para traduzir nomes de computadores em endereços Internet equivalentes:a) ARPb) DHCP

Page 20: QUESTÕES DE INFORMÁTICA SEAP

c) SNMPd) DNS

141 - Em uma rede LAN, quando uma máquina A deseja enviar pacotes a uma máquina B pertencente a outra LAN, é necessário que as mensagens sejam encaminhadas a um equipamento que tenha o conhecimento de como atingir a máquina destino (B). Na arquitetura de uma rede, esse equipamento intermediário é um:a) Servidor de nomes.b) Roteador.c) Servidor de domínios.d) Redirecionador.

142 - São protocolos de rede relacionados com o serviço de correio eletrônico (e-mail):a) POP, IMAP, SMTP.b) POP, IMAP, SNMP.c) Outlook, POP, IMAP.d) POP, SMTP, Outlook.

143 - Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando-se o mapeamento dinâmico, que pode ser feito por protocolos como o:a) SMTP;b) DHCP;c) SNMP;d) FTP anônimo;144 - O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas:a) UDP 25 e TCP 80;b) UDP 25 e UDP 110;c) TCP 25 e TCP 110;d) UDP 53 e UDP 80;

145 - Em redes locais, o padrão para cabos categoria 5 utiliza conector do tipo RJ-45, com:a) 4 vias;b) 6 vias;c) 8 vias;d) 2 vias;

146 - O dispositivo utilizado para estender o alcance de uma rede local, amplificando o sinal do cabo de rede e possibilitando que se tenha um trecho do barramento da rede a uma distância maior que a permitida pelo cabo, é:a) bridge;b) patche-panel;c) repetidores;d) roteadores;

147 - O dispositivo que converte os dados de uma aplicação de uma determinada arquitetura de rede, para outra arquitetura diferente, permitindo a comunicação entre ambas, é:a) hubs;b) bridges;c) roteadores;d) gateway.

148 - Entre as frases a seguir, a que melhor define o termo HTML é:a) Uma linguagem de marcação para a composição de páginas WWW.b) Uma linguagem de programação para a Internet.c) Um hardware para conexão com a rede mundial.d) Um software que elimina vírus dos computadores.

Page 21: QUESTÕES DE INFORMÁTICA SEAP

149 - Linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como:a) HTMLb) WWWc) SMTPd) HTTP

150 - O endereço http://www.whitehouse.gov/white_house/html/life.html, da acesso a pagina do governo Americano. A parte do endereço correspondente a www.whitehouse.gov, identifica:a) documentos Word wide web;b) recursos da www;c) servidor http;d) diretório e subdiretório de documentos web.

151 - Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada:a) LAN;c) Intranet;d) WWW;

152 - As informações que os sites visitados podem armazenar em seu browser denominam-se:a) Cookie;b) Antivírus;c) patches;d) Backdoor.

153 - Sobre a opção Cabeçalho e Rodapé disponível considerando o menu Exibir do Microsoft Word , todas as opções abaixo estão corretas, EXCETO:a) permite visualizar, em todas as folhas de um documento, o número total de páginas do mesmo. b) permite visualizar, por folha de um documento, o respectivo número de página. c) permite visualizar um texto digitado pelo usuário em todas as folhas de um documento. d) permite visualizar textos criados em outros arquivos, de modo que a alteração desses arquivos automaticamente altera o texto visto no cabeçalho e rodapé.

154 - A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada:a) VPN.b) LAN.c) 10BaseT.d) 10Base2.

155 - Conectar o computador à Internet, através de um provedor de acesso, não é suficiente para usufruir todos os seus recursos. É necessário instalar programas que permitam a utilização específica destes recursos. Para visualizar páginas web, é necessário possuir um:a) editor de HTML.b) servidor de banco de dados.c) serviço de mensagens.d) browser.

156 - Assinale a opção que apresenta o nome de uma especificação atualmente adotada para redes sem fio.a) Bluetoothb) Token Ringc) Ethernetd) Giga Ethernet

157 - Sobre a Internet e seus softwares, considere as afirmativas a seguir.

Page 22: QUESTÕES DE INFORMÁTICA SEAP

I. O Outlook Express, bem como o Microsoft Outlook e o Eudora, tem a função, entre outras, de enviar e receber e-mails.II. www.itai.org.br é um exemplo de um endereço de e-mail e [email protected] é um exemplo de um website.III. Internet Explorer, Netscape Navigator e Opera são exemplos de browsers.IV. Google, Yahoo! e Altavista são sites de busca, especializados em indexar uma quantidade enorme de páginas pessoais ou comerciais de todo o mundo.Estão corretas apenas as afirmativas:a) I e II.b) I e III.c) II e IV.d) I, III e IV.

158 - “Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é denominado ...................... O que está à direita do símbolo @ é chamado de ....................”. Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira INCORRETA.a) login do usuário; endereço do provedor.b) conta do usuário; nome do domínio.c) identificação do usuário; identificação da rede.d) e-mail do usuário; endereço da conexão.

159 - A ligação entre um item de um hiperdocumento e outros documentos, cujo acesso pode referir-se a um texto, imagem, som, vídeo, outro hiperdocumento ou mesmo outro protocolo, por meio de seu endereço na rede, é conhecido como:a) URL;b) Correio Eletrônico;c) Site;d) Link.

160 - Um endereço dentro da Internet, que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa ou pessoa, pode ser definido como:a) Backup;b) Intranet;c) Site;d) Internet.

161 - A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que:a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente.b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado.c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso.d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes.

162 - Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação do servidor de entrada de e-mails. Nesse caso, o usuário:a) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.b) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.c) deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção Meu

Page 23: QUESTÕES DE INFORMÁTICA SEAP

servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são as mesmas utilizadas para recebimento. d) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa segunda conta apenas para envio de e-mail.

163 - Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.a) [email protected]) correio_eletronico.cops.uel.br c) www.correio_eletronico.cops.uel.brd) www.correio_eletronico&cops.uel.br

164 - Um cookie é um pequeno arquivo que um sítio Web qualquer mantém no computador do usuário. A respeito de cookies, é INCORRETO afirmar que:arquivos cookie podem causar sérios danos à máquina do usuário;a) existem dois tipos de cookies: cookies em memória (ou cookies de sessão) e cookies em disco (ou cookies persistentes);b) o usuário pode desabilitar no MS Internet Explorer a aceitação de cookies;c) sítios Web podem manter em cookies a memória da sessão do usuário, como por exemplo, uma chave de identificação da mesma;d) sítios Web podem manter em cookies informações relativas às preferências pessoais do usuário.

165 - Uma das operações sobre arquivos mais corriqueira na Internet é conhecida como download, que tem o significado de trazer um arquivo de um computador na Internet para o seu computador ou baixar um arquivo. O contrário dessa operação é conhecida como:a) offLoadb) uploadc) putloadd) load

166 - O protocolo que funciona como padrão para transferência de arquivos na Internet é o:a) XMODEMb) BBSc) FTPd) HTTPe) TCP/IP

167 - Quais protocolos são utilizados tanto nas aplicações da Intranet quanto nas aplicações de Internet:a) SMBb) Netwarec) TCP/IPd) IPX/SPX.

168 - Para remover um aplicativo instalado e totalmente compatível com o Microsoft Windows XP, a opção do Painel de Controle que deve ser utilizada é:a) adicionar ou remover programas.b) atualizações automáticas.c) opções de acessibilidade.d) configurações regionais.

169 - Considere as seguintes afirmativas a respeito da Área de Trabalho (desktop) no Microsoft Windows XP:I - É possível configurar de maneira diferente a aparência da Área de Trabalho para cada usuário do computador.II - A Área de Trabalho não pode conter arquivos, somente atalhos para arquivos.III - Os ícones na Área de Trabalho podem ser organizados automaticamente pelo sistema operacional por nome, tipo, tamanho ou data.Sobre as afirmativas acima, assinale a alternativa correta.a) Somente a afirmativa I é verdadeira.b) Somente a afirmativa II é verdadeira.

Page 24: QUESTÕES DE INFORMÁTICA SEAP

c) Somente as afirmativas I e III são verdadeiras.d) Todas as afirmativas são verdadeiras.

170 - Assinale a alternativa correta.a) A localização de arquivos no Windows pode ser feita por meio de seus nomes e também por palavras que ocorrem dentro deles.b) Arrastar o ícone que representa um arquivo e soltá-lo sobre a cesta de lixo da área de trabalho faz com que o arquivo seja definitivamente removido do computador.c) O item "Ajuda" disponíveis nos programas aplicativos que rodam no MS-Windows serve principalmente para o usuário submeter suas contribuições à equipe de desenvolvimento do respectivo programa, ajudando em sua evolução.d) O MS-Windows é muito popular porque todos os programas que o compõem, exceto o gerenciador de janelas, podem ser copiados livremente.

171 - Para acessar o encerramento de um programa que “TRAVOU”, e continuar trabalhando com o Windows XP e 7, sem precisar reiniciar o computador, é necessário pressionar simultaneamente as teclas: CRTL + ALT + DEL, e selecionar a seguinte opção na janela “Gerenciador de tarefas do Windows”:a) desempenhob) redec) aplicativosd) processos

172 - entre os itens a seguir, assinale o componente do Windows desenvolvido especialmente para melhorar a segurança:a) Word.b) Excel.c) Painel de Controle.d) Firewall.

173 - Assinale a alternativa correta sobre o Microsoft Windows:a) É um software de domínio público.b) É um sistema operacional multitarefa.c) Em suas versões recentes, sua instalação padrão inclui diversos utilitários, como o browser Netscape Navigator.d) A sua interface é baseada em um padrão de janelas que exibem informações exclusivamente no modo texto.

174 - O Windows Explorer, componente do Sistema Operacional Windows, (considerando instalação padrão em português) e as funcionalidades do Sistema Operacional que podem ser acessadas através dele permitem definir que:I – um diretório e seus arquivos são somente para leitura;II – um diretório deve ser indexado para agilizar o processo de busca;III – trilhas de auditoria devem ser geradas para usuários que falharem na criação de arquivo em um determinado diretório.Está(ão) correta(s) a(s) afirmativa(s):a) I, apenas.b) I e II, apenas.c) I, II e III.d) II, apenas.

175 - Para a Lixeira do Microsoft Windows, é possível definir:a) o tempo máximo que um arquivo pode ficar na Lixeira, sendo que após este tempo o arquivo é removido.b) a extensão dos arquivos que podem ir para a Lixeira, sendo os demais removidos imediatamente.c) o tamanho máximo em bytes que um arquivo pode ter para poder ser movido para a Lixeira.d) que os arquivos excluídos a partir do Windows Explorer não sejam movidos para a Lixeira, mas imediatamente removidos.

Page 25: QUESTÕES DE INFORMÁTICA SEAP

176 - Considere as afirmativas abaixo:I – é recomendável realizar a atualização do sistema operacional Windows freqüentemente com o Windows update.II – por motivos de segurança o Firewall do Windows XP, instalado com o service pack 2, não permite ser desativado.III – no Windows 98, a ferramenta “Restauração do Sistema” pode retornar o sistema operacional Windows a um estado anterior.a) apenas o item I, esta correta.b) apenas os itens I e III, estão corretos.c) apenas o item II, esta correta.d) apenas os itens II e III, estão corretos.

177 - No Windows Explorer, para selecionar alguns arquivos de uma pasta que não estejam listados em seqüência, de modo que estes possam ser posteriormente copiados para um disquete, deve-se: Assinale a alternativa CORRETA.a) Clicar com o botão direito do mouse em cada um dos arquivos desejados.b) Pressionar SHIFT e selecionar os arquivos desejados.c) Clicar com o botão esquerdo do mouse em cada um dos arquivos desejados.d) Pressionar CTRL e selecionar os arquivos desejados.

178 - Considere que um usuário do sistema operacional Windows, inadvertidamente, apague da área de trabalho o atalho que, quando clicado abria o programa Microsoft Word 2007. Assim, sendo um outro usuário decide criar um novo atalho na área de trabalho do Windows, considere o local de instalação padrão do Microsoft Word, a partir da pasta:a) Windowsb) Meus Documentosc) Arquivos de Programasd) Temp

179 - Utilizando o Windows Explorer tem-se uma maneira simples de agilizar a busca por arquivos, em meio a uma grande quantidade desses, visualizados em uma pasta essa maneira é a ordenação de acordo com alguma característica, dos arquivos exibidos pelo Windows Explorer, indique a alternativa incorreta sobre as formas de ordenar arquivos:a) Tamanhob) Datac) Nomed) Finalidade

180 - Considere que utilizando o Windows Explorer, um usuário tentou copiar (copy), um arquivo de uma pasta e criar a copia desse arquivo na mesma pasta, por meio da operação de colagem, sobre essa operação é correto afirmar que a copia:a) não será realizada, pois não pode haver dois arquivos com o mesmo nome em uma mesma pastab) será feita, em uma pasta diferente da desejadac) será feita, após o usuário confirmar que o arquivo existente deve ser sobrescritod) será feita, automaticamente, aparecera a palavra “copia de”, antecedendo o nome do arquivo copiado

181 - O sistema operacional Microsoft Windows XP / 7 possui um conjunto de teclas para acesso rápido às janelas de aplicativos em execução. Quando pressionadas ao mesmo tempo, essas teclas fazem com que o sistema operacional Windows mostre ícones das janelas dos aplicativos em execução, possibilitando assim escolher qual janela ficará ativa para trabalho. Marque a alternativa que representa esse conjunto de teclas:a) SHIFT e CAPS LOCKb) ALT e SHIFTc) SHIFT e ENTERd) ALT e TAB

182 - A ferramenta Windows Explorer, do sistema operacional Microsoft Windows XP / 7, disponibiliza um item de menu para copiar arquivos para a área de transferência do sistema operacional: menu Editar; Copiar ou Edit; Copy. Outro modo de fazer essa cópia de arquivos para

Page 26: QUESTÕES DE INFORMÁTICA SEAP

a área de transferência do sistema operacional é pressionando, ao mesmo tempo, as seguintes teclas: a) CTRL e Cb) SHIFT e Cc) SHIFT e Vd) CTRL e V

183 - Seja dado que, utilizando a ferramenta Windows Explorer do sistema operacional Microsoft Windows, um usuário clicou sobre um arquivo com o botão esquerdo do mouse e, sem soltar o botão esquerdo, arrastou o cursor do mouse sobre a unidade de pendrive introduzido na maquina. Assinale a opção que descreve adequadamente o resultado dessa operação:a) O arquivo será movido para um pendrive. b) Um atalho para o arquivo será criado no disquete. c) Um menu se abrirá para a escolha de operação a ser feita sobre o arquivo.d) O arquivo será copiado para um pendrive.

184 - Seja dado que um usuário recebeu um correio eletrônico (e-mail) contendo um arquivo do Microsoft Word 2007 anexado ao texto, arquivo esse que ocupa muito espaço na Caixa de Entrada do usuário. São soluções permitidas pelo Microsoft OutLook 2007 que liberam espaço na Caixa de Entrada do usuário, EXCETO: a) Compactar o e-mail mantendo-o com tamanho reduzido no OutLook.b) Salvar o e-mail no computador e apagá-lo por completo do OutLook.c) Salvar o anexo no computador, apagá-lo do e-mail, salvar a mensagem sem o anexo.d) Mover o e-mail para Pastas Particulares do OutLook.

185 - O Catálogo de Endereços do Microsoft OutLook 2007 permite criar uma lista de contatos particular bem como ter acesso a uma lista corporativa de uma empresa. Marque a alternativa com uma operação que NÃO se aplica ao catálogo de endereços OutLook: a) Ser reaproveitado pelo Microsoft Word 2007 para imprimir endereços em envelopes de correspondência.b) Converter listas de endereços de outros aplicativos de correio eletrônico para o seu formato. c) Realizar pesquisas de endereços cadastrados por atributos armazenados.d) Guardar cópias integrais de e-mails oriundos de endereços cadastrados.

186 - Marque a alternativa com o recurso do Microsoft OutLook 2007 que permite exibir uma janela de aviso na área de trabalho do computador e em uma hora pré-determinada pelo usuário: a) Tarefasb) Notasc) Caixa de Saídad) Rascunhos

187 - O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas, regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas, destacamos o Scandisk, cuja função sobre o disco é:a) verificar a existência de vírus e eliminá-lob) verificar os erros e o estado da superfície físicac) desfragmentar os arquivos acelerando seu desempenhod) aumentar o espaço disponível e agrupa arquivos

188 - Em relação ao Windows, NÃO é correto afirmar que:a) é um sistema operacional multitarefab) o programa calculadora, em acessórios, permite cálculos financeiros.c) pode copiar vários arquivos e até mesmo um diretório inteirod) seu WordPad permite salvar arquivos no formato do Word 6.0

189 - O comando Localizar do Windows NÃO possibilita a pesquisa pelo (a):a) nome do arquivob) data da penúltima alteração do arquivoc) tamanho do arquivod) data da última modificação do arquivo

Page 27: QUESTÕES DE INFORMÁTICA SEAP

190 - A recuperação de um arquivo excluído no Windows é feita através do ícone:a) Lixeirab) Meu Computadorc) Meu Porta-arquivosd) Painel de Controle.

191 - Marque a alternativa INCORRETA sobre a impressão de documentos no Microsoft Word:a) Permite imprimir intervalos de páginas, uma alternativa a imprimir todas as páginas de um documento. b) Permite imprimir apenas a página correntemente visualizada, sem necessidade de outro meio para explicitar qual é essa página. c) Para imprimir várias cópias de um documento, deve-se pressionar a tecla CTRL juntamente com a tecla P para cada cópia desejada. d) Ao imprimir duas cópias de um documento com três páginas estas podem ser impressas nas seguintes seqüências: 1;2;3;1;2;3 ou 1;1;2;2;3;3.

192 - Os programas que permitem a simulação dos recursos da Internet no interior das organizações, por meio de redes locais, vinculáveis a redes remotas, são denominados:a) e-mail;b) excel;c) intranet;d) Access.

193 - O Word permite que se trabalhe com tabelas em seus documentos. Para se adicionar uma tabela a um documento, utiliza-se, respectivamente, o menu e o comando:a) Inserir Tabelab) Importar tabelac) Ferramentas Inserir tabelad) Tabela Inserir tabela.

194 - O programa Word disponibiliza a Barra de Ferramentas Padrão onde são encontrados diversos atalhos para comandos. Na figura seguinte os números identificam alguns desses atalhos. Quais são, respectivamente?

a) Abrir, novo, salvar, ortografia e gramática, visualizar impressão e imprimir.b) Ortografia e gramática, visualizar impressão, abrir, novo, salvar e imprimir.c) Novo, abrir, salvar, imprimir, visualizar impressão e ortografia e gramática.d) Novo, salvar, abrir, imprimir, ortografia e gramática e visualizar impressão.

195 - Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente (browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a informação é segura através da sigla https:// no endereço do site ou:a) pelo aviso de instalação de um plug-in no browser;b) por aparecer no nome do site “wwws” no lugar de apenas “www”;c) por aparecer um ícone de um cadeado fechado na barra de status do browser;d) por confiar que o provedor do serviço irá manter os dados seguros;

196 - A monitoração de tráfego na Internet, para efeito de segurança, é realizada por sistema denominado:a) plug-and-play;b) firewall;c) backbone;d) hyperlink;

Page 28: QUESTÕES DE INFORMÁTICA SEAP

197 - As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?a) Cookieb) Proxyc) Telnetd) Firewall.

198 - Sobre segurança na Internet, considere as afirmativas a seguir.I - Sempre abrir arquivos anexados a e-mails.II - Manter sempre um programa antivírus instalado e atualizado.III - Instalar um firewall para aumentar a segurança.IV. Clicar em link de bancos recebidos por e-mail.Apresentam hábitos que diminuem os riscos no uso da Internet, apenas as afirmativas:a) I e II.b) II e III.c) I e IV.d) I, III e IV.199 - Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação e a recebe como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:a) Confidencialidadeb) Integridadec) Auditoriad) Disponibilidade

200 - Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à:a) Privacidadeb) Integridadec) Consistênciad) Disponibilidade

201 - Analise as seguintes afirmações relativas à segurança na Internet:I - Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações;II - Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema;III - Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado;IV - Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens:a) I e II;b) II e III;c) III e IV;d) I e III;e) II e IV;

202 - Analise as seguintes afirmações relativas à Privacidade:

Page 29: QUESTÕES DE INFORMÁTICA SEAP

I - Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor;II - Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário;III - Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados;IV - Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário;Estão corretos os itens:a) I e II;b) II e III;c) III e IV;d) I e III.

203 - De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da:a) confidencialidade e integridade, somente.b) confidencialidade, integridade e disponibilidade.c) confidencialidade, somente.d) integridade, somente.

204 - Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?a) Autenticidade, confidencialidade e disponibilidade.b) Autenticidade, confidencialidade e integridade.c) Autenticidade, integridade e não-repúdio.d) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.

205 - Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?a) Não-repúdio;b) Integridadec) Autenticidaded) Disponibilidade

206 - Nos sistemas de Segurança da Informação, existe um método que: visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima.a) valida a autoria da mensagemb) verifica se uma mensagem em trânsito foi alteradac) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadasd) cria um backup diferencial da mensagem a ser transmitida

207 - Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que:a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.d) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

208 - Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: a) Firewall. b) Trojan Horse. c) SPAM Killer. d) Vírus de Macro.

Page 30: QUESTÕES DE INFORMÁTICA SEAP

209 - Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de:a) macro.b) boot.c) e-mail.d) setor de inicialização.

210 - A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado:

a) hacker;b) scanner;c) finger;d) cracker.

211 - A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é:

a) instalar somente softwares originais e legais. b) instalar programas de proteção contra vírus e outros tipos de ataque. c) reinstalar os softwares, quando as vulnerabilidades forem detectadas.

d) mantê-los atualizados com a aplicação de patches específicos.

212 - Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:

a) Criptografia. b) Chaves de segurança e bloqueio de teclados. c) Emprego de sistema de senhas e autenticação de acesso. d) Métodos de Backup e recuperação eficientes.

213 - As redes sem fio e a computação móvel tem uma estreita relação, porém, não são idênticas. A utilização concomitante de uma rede sem fio e de computação móvel envolve idealmente uma aplicação de:a) notebook usado em quarto de hotel;b) redes em edifícios mais antigos, sem cabeamento;c) PDA para registrar o estoque de uma loja;d) computadores desktop em escritórios;

214 - Qual dos equipamentos abaixo não é considerado dispositivo de entrada de dados:a) teclado;b) mouse;c) scanner;d) impressora;

215 - O equipamento periférico de um sistema de computador, considerando um dispositivo somente de entrada, é:a) o monitor de vídeo;b) a impressora;c) o disquete;d) o scanner;

216 - O dispositivo apontador formado por uma superfície sensível ao toque e normalmente usado em computadores portáteis é:a) Touch Point;b) Web Cam;c) Touch Pad; d) Touch Screen.

Page 31: QUESTÕES DE INFORMÁTICA SEAP

217 - Os monitores de computador que recebem comandos do usuário através de uma tela sensível ao toque que constituem dispositivos de entrada e saída, simultâneos são chamados:a) Touch Screen; b) Touch Pad;c) USB; d) Mouse Óptico;

218 - Em um microcomputador é classificado somente na categoria de dispositivos de saída de dados, o componente denominado:a) scanner;b) caneta eletrônica;c) tela sensível ao toque;d) LCD.

219 - Um dos princípios básicos da informática é o tratamento das informações em meio digital cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de ambas. É tipicamente um periférico de tratamento de dupla direção (entrada/saída) de informações. Trata-se:a) da caixa de som;b) do scanner;c) da impressora;d) do disco rígido.

220 - Primeiramente, o processador procurará os dados que necessita lendo o conteúdo:a) do cache L1, embutido no processador. b) do cache L2, embutido no processador. c) do cache L1, embutido na memória RAM.d) do cache L2, embutido na memória RAM.

221 - “Cache” é um tipo especial de “buffer”, uma memória:a) ROM existente nos dispositivos de entrada e saída.b) secundária de alta velocidade localizada em uma parte do disco rígido.c) ROM de média velocidade localizada junto à unidade lógica e aritmética.d) RAM de alta velocidade localizada logicamente entre a UCP e a memória principal.

222 - Indique, das opções abaixo, qual memória é volátil: a) Cache. b) ROM.c) Disco Rígido.d) CD-RW.

223 - O disco rígido (HD) é o dispositivo de hardware:

a) no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal

e cache L1;

b) que contém apenas os arquivos do sistema operacional;

c) que contém apenas os documentos resultantes da execução dos softwares instalados no computador;

d) no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos

aplicativos instalados no computador e os documentos produzidos pelo Office.

224 - SATA, IDE e SCSI são tecnologias relacionadas a:a) Processadores. b) Placas de Rede. c) Placas de Vídeo. d) Discos rígidos.

225 - O armazenamento de dados em um disco de CD se dá de forma:

a) magnética.

Page 32: QUESTÕES DE INFORMÁTICA SEAP

b) óptica.

c) elétrica.

d) sonora.

226 - Em relação aos conceitos básicos de computação é correto afirmar que:a) O barramento SCSI vem com a placa-mãe, nunca sendo necessário possuir placas externas que controlem os componentes a ele conectados.b) O disquete de 3 ½ polegadas é utilizado para a transmissão de dados entre computadores que não possuem conexão entre si. Durante muito tempo foi a única maneira de trocar arquivos, sendo, no entanto, limitado, devido à sua capacidade máxima de 144MB.c) O barramento Serial está sendo largamente utilizado na indústria para a construção de novos equipamentos, como impressoras, scanners, monitores, dentre outros, além de permitir a conexão de até 127 equipamentos em série.d) Discos rígidos são dispositivos comumente usados para armazenamento persistente de informações nos sistemas de computação, uma vez que os modelos mais modernos possuem uma capacidade de armazenamento de algumas dezenas de gigabytes por dispositivo.

227 - Encontra-se classificado na categoria de importância máxima, quanto à gravidade dos defeitos de um computador, o módulo:a) interfaces IDE. b) fonte de alimentação. c) mouse e interfaces seriais. d) placas de fax/modem e de som.

228 - Com relação aos componentes de hardware de microcomputadores, Assinale a alternativa CORRETA:a) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI

que conecta esse dispositivo;b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo

somente é alterado ou apagado através de comandos específicos;c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras;d) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na

execução das tarefas.

229 - Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de:

a) clocks;b) boots;c) bios;d) slots.

230 - O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é:a) o cache de disco rígido;b) a memória ROM;c) a memória virtual;d) o Universal Serial Bus.

231 - O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar:a) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador.b) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU;c) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo;d) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais;

Page 33: QUESTÕES DE INFORMÁTICA SEAP

232 - O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é:a) o scanner;b) o disquete;c) a plotter;d) o teclado.

233 - O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras, Trata-se do barramento:

a) PCI;b) USB;c) SCSI;

d) DDR.

234 - A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na:a) capacidade de armazenamento na memória RAM;b) velocidade final de processamento;c) velocidade de acesso à memória RAM;d) velocidade de acesso ao disco rígido

235 - Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas:a) Disco óptico. b) RAM. c) ROM. d) Cache.

236 - Um dos princípios básicos da informática é o tratamento das informações em meio digital cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de ambas. É tipicamente um periférico de tratamento de dupla direção (entrada/saída) de informações. Trata-se:a) da caixa de som;b) do scanner;c) da impressora;d) do disco rígido.

237 - É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.a) SLOT.b) BIOS.c) BACKBONE.d) EPROM.

238 - Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramentos do tipo universal, ele deverá:a) conectar o dispositivo a uma porta BBS;b) instalar a unidade em um slot de memória disponível;c) conectar a unidade na BIOS;d) utilizar a porta USB.

239 - Uma Intranet tradicional é:a) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação;b) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental;c) composta por inúmeras redes de empresas distintas;

Page 34: QUESTÕES DE INFORMÁTICA SEAP

d) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet;

240 - Um ambiente de correio eletrônico:a) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em distintas máquinas através do protocolo POP;b) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser obtido através da captura de pacotes no meio físico;c) permite que determinado módulo servidor comunique-se com outro módulo servidor de correio da rede través do protocolo POP. d) associado a um servidor Web não permite que uma mensagem possa ser visualizada através de um navegador.

241 - A realização das transferências dos documentos da Web entre os computadores da rede, bem como a localização destes documentos, são possibilitadas, respectivamente, pelos:a) URL e WWW;b) HTML e URL;c) HTTP e URL;d) WWW e http;e) WWW e FTP.

242 - O protocolo tradicionalmente utilizado em uma rede Intranet é o:a) NetBEUI;b) IPX/SPX;c) Unix;d) TCP/IP.

243 - A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado:a) Hypermedia Markup Protocol;b) Hypermedia Transfer Protocol;c) Hypertext Transfer Protocol;d) Hypertext Markup Language.

244 - Na Internet, plug in significa:a) um hardware que é reconhecido automaticamente pelo browser.b) um software que é acoplado a um aplicativo para ampliar suas funções.c) um hardware que é reconhecido automaticamente pelo sistema operacional.d) um link presente em uma página Web.

245 - Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico:I - Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II - Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos:a) POP3 e IMAP;b) POP3 e SMTP;c) POP3 e SNMP;d) IMAP e SMTP;

246 - A principal linguagem utilizada nas páginas da Internet é:a) HTTP;b) HTML;c) HTTPS;d) JavaScript.

247 - O principal protocolo utilizado nas comunicações efetuadas em ambiente Internet é o:a) NETBIOS;

Page 35: QUESTÕES DE INFORMÁTICA SEAP

b) NETBEUI;c) Token Ring;d) TCP/IP.

248 - O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:a) DOWNLOAD;b) MAILP;c) POP3;d) UPLOAD.

249 - O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o:a) SNMP;b) SMTP;c) FTP;d) http.

250 - O protocolo de agência de correio – POP3 – é utilizado com freqüência por provedores de serviços de Internet para permitir o:a) recebimento e o envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor;b) recebimento de mensagens de e-mail, com acesso a várias pastas do lado do servidor;c) recebimento de mensagens de e-mail, com acesso a uma única caixa de entrada;d) envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor.

GABARITO DE INFORMÁTICA01 – D; 02 – D; 03 – A; 04 – B; 05 – B; 06 – B; 07 – D; 08 – C; 09 – A; 10 – D; 11 – B; 12 – B; 13 – C; 14 – B; 15 – B; 16 – D; 17 – C; 18 – A; 19 – D; 20 – A; 21 – B; 22 – D; 23 – D; 24 – B; 25 – D; 26 – A; 27 – D; 28 – A; 29 – A; 30 – B; 31 – A; 32 – A; 33 – B; 34 – D; 35 – B; 36 – A; 37 – C; 38 – D; 39 – C; 40 – D; 41 – A; 42 – D; 43 – D; 44 – A; 45 – C; 46 – C; 47 – B; 48 – A; 49 – D; 50 – C; 51 – B; 52 – D; 53 – C; 54 – A; 55 – A; 56 – B; 57 – B; 58 – D; 59 – C; 60 – C; 61 – C; 62 – D; 63 – A; 64 – C; 65 – A; 66 – A; 67 – D; 68 – A; 69 – A; 70 – B; 71 – D; 72 – D; 73 –B; 74 – D; 75 – D; 76 – A; 77 – C; 78 – A; 79 – B; 80 – B; 81 – A; 82 – D; 83 – D; 84 – D; 85 – B; 86 – C; 87 – B; 88 – B; 89 – D; 90 – D; 91 – C; 92 – B; 93 – D; 94 – C; 95 – B; 96 – A; 97 – D; 98 – A; 99 – B; 100 – C; 101 – D; 102 – A; 103 – B; 104 – B; 105 – C; 106 – D; 107 – C; 108 – C; 109 – D; 110 – C; 111 – D; 112 – B; 113 – C; 114 – B; 115 – D; 116 – C; 117 – B; 118 – D; 119 – D; 120 – C; 121 – D; 122 – D; 123 – D; 124 – A; 125 – B; 126 – A; 127 – C; 128 – D; 129 – A; 130 – C; 131 – D; 132 – A; 133 – D; 134 – B; 135 – C; 136 – C; 137 – A; 138 – B; 139 – C; 140 – D; 141 – B; 142 – A; 143 – B; 144 – C; 145 – C; 146 – C; 147 – D; 148 – A; 149 – A; 150 – C; 151 – C; 152 – A; 153 – D; 154 – A; 155 – D; 156 – A; 157 – D; 158 – C; 159 – D; 160 – C; 161 – D; 162 – C; 163 – A; 164 – A; 165 – B; 166 – C; 167 – C; 168 – A; 169 – C; 170 – A; 171 – C; 172 – D; 173 – B; 174 – C; 175 – D; 176 – B; 177 – D; 178 – C; 179 – D; 180 – D; 181 – D; 182 – A; 183 – D; 184 – A; 185 – D; 186 – A; 187 – B; 188 – B; 189 – B; 190 – A; 191 – C; 192 – C; 193 – D; 194 – C; 195 – C; 196 – B; 197 – D; 198 – B; 199 – B; 200 – D; 201 – A; 202 – B; 203 – B; 204 – C; 205 – B; 206 – B; 207 – D; 208 – B; 209 – A; 210 – D; 211 – D; 212 – A; 213 – A; 214 – D; 215 – D; 216 – C; 217 – A; 218 – D; 219 – D; 220 – A; 221 – D; 222 – A; 223 – D; 224 – D; 225 – B; 226 – D; 227 – B; 228 – D; 229 – D; 230 – B; 231 – A; 232 – C; 233 – B; 234 – B; 235 – D; 236 – D; 237 – B; 238 – D; 239 – A; 240 – B; 241 – C; 242 – D; 243 – C; 244 – B; 245 – D; 246 – B; 247 – D; 248 – C; 249 – B; 250 – C;