Académique Documents
Professionnel Documents
Culture Documents
ndice
Questes FCC
MPE-PE - Tcnico Ministerial (05-2006) ............................................................................ 59 MPE-PE - Tcnico Ministerial - Informtica (05-2006) ....................................................... 59 MPU - Analista (02-2007) .................................................................................................. 59 MPU - Analista - Banco de Dados (02-2007) ...................................................................... 60 MPU - Analista - Suporte Tcnico (02-2007) ...................................................................... 60 TJ-PE - Analista Judicirio (05-2007) .................................................................................. 60 TRE-MS - Analista Judicirio (03-2007) .............................................................................. 61 TJ-PE - Anlise de Sistemas (05-2007) ............................................................................... 61 TRE-MS - Analista Judicirio - Anlise de Sistemas (03-2007) ............................................ 61 TRE-SE - Analista Judicirio - Anlise de Sistemas (11-2007) ............................................. 62 TJ-PE - Analista Judicirio - Analista de Suporte (05-2007) ................................................ 62 TRE-PB - Analista Judicirio - Analista de Sistemas (04-2007) ............................................ 62 TRF 2 regio - Analista Judicirio - Informtica (07-2007) ................................................ 62 TRF 4 regio - Analista Judicirio - Informtica (03-2007) ................................................ 63 Cmara dos Deputados - Analista Legislativo - Arquivista (08-2007) ................................. 63 Cmara dos Deputados - Analista Legislativo - Informtica (08-2007) ............................... 64 Cmara dos Deputados - Analista Legislativo - Recursos Humanos (09-2007) ................... 64 MPU - Analista - Processual (02-2007) .............................................................................. 65 ANS - Tcnico em Regulao de Sade Suplementar (03-2007) ........................................ 66 TCE-MG - Aturio (04-2007) .............................................................................................. 66 TCE-MG - Auxiliar de Controle Externo (04-2007) ............................................................. 67 TJ-PE - Oficial de Justia (05-2007) .................................................................................... 68 MPU - Tcnico Controle Interno (02-2007)........................................................................ 69 MPU - Tcnico Informtica (02-2007)................................................................................ 70 TJ-PE - Tcnico Judicirio (05-2007)................................................................................... 71 TRE-MS - Tcnico Judicirio (03-2007)............................................................................... 72 TRE-SE - Tcnico Judicirio (11-2007) ................................................................................ 72 TRE-PB - Tcnico Judicirio Contabilidade (04-2007) ......................................................... 73 TRF 2 regio - Tcnico Judicirio Informtica (07-2007) ................................................... 73 TRT 23 regio - Tcnico Judicirio Operao de Computadores (07-2007) ............................. 74 TRF 2 regio - Tcnico Judicirio - Operao de Computadores (07-2007) ...................... 75 TRF 3 regio - Tcnico Judicirio - Informtica (08-2007)................................................. 76 TRF 4 regio - Tcnico Judicirio - Informtica (03-2007)................................................. 76 TRF 3 regio - Tcnico Judicirio - Operao de Computadores (08-2007) ...................... 77 TRE-MS - Tcnico Judicirio - Operao de Computadores (03-2007) ............................... 78 TRE-SE - Tcnico Judicirio - Operao de Computadores (11-2007)................................. 80 TRF 4 regio - Tcnico Judicirio - Operao de Computadores (03-2007) ...................... 84 TRE-PB - Tcnico Judicirio - Operao de Computadores (04-2007) ................................ 85 TJ-PE - Tcnico Judicirio - Operador de Tecnologia da Informao (05-2007) .................. 87 TRE-MS - Tcnico Judicirio - Programao de Sistemas (03-2007) ................................... 89 TRE-SE - Tcnico Judicirio - Programao de Sistemas (11-2007) .................................... 89 TRE-PB - Tcnico Judicirio - Programador de Sistemas (04-2007) .................................... 90 TJ-PB - Tcnico Judicirio - Tcnico de Suporte e Atendimento em Redes (05-2007) ........ 90 TJ-PB - Tcnico de Suporte e Atendimento em Hardware e Software (05-2007) ............... 92 Cmara dos Deputados - Tcnico Legislativo - Agente de Polcia (07-2007) ...................... 94 TCE-SP - Agente Fiscalizao Financeira (02-2008) ............................................................ 94 TCE-AL - Analista de Sistemas (03-2008) ........................................................................... 96 TCE-AM - Analista de Controle Externo - TI (05-2008) ....................................................... 97 MPE-RS - Assessor Classe R (05-2008) ............................................................................... 97 Prefeitura So Paulo - Assistente de Gesto de Polticas Pblicas Nvel I - Gesto Administrativa - Cargo I07 (04/2008) ................................................................................ 98 MPE-RS - Assistente de Promotoria de Justia (05-2008) .................................................. 99 Metr SP - Analista Trainee - Anlise de Sistemas (02-2008)........................................... 100 Metr SP - Analista Trainee - Cincias da Computao (02-2008) ................................... 100 TCE-AL - Programador (03-2008) ..................................................................................... 100 MPE-RS - Secretrio de Diligncias (06-2008) .................................................................. 101 TRF 5 regio - Tcnico Judicirio - Informtica (03-2008)............................................... 101 TRF 4 Regio - Analista Judicirio - rea Apoio Especializado - Informtica (2000) ........ 102 TRF 4 Regio - Analista Judicirio - Servio Social (01-2001) .......................................... 103 TRF 4 Regio - Analista Judicirio - Servio Social (05-2004) .......................................... 103 TRT 24 Regio - Tc. Judicirio - Operao de Computador (03-2006) ........................... 104 TRT 24 Regio - Tc .Judicirio - rea Apoio Especializado - Programao (03-2006) .... 105 TCE-SP - Agente da Fiscalizao Financeira (12-2005) ..................................................... 106 TCE-SP - Agente da Fiscalizao Financeira - Administrao Geral (12-2005) ................. 106 TCE-SP - Auxiliar da Fiscalizao Financeira V (12-2005).................................................. 107 MPE-RS - Agente Administrativo Classe M Cargo N12 (04/2008) ............................... 108 TCE-SP - Agente da Fiscalizao Financeira Cargo A01 (02/2008) ................................. 108 Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Cargo A01 (08/2009) ........................................................................................................................ 111 Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Tecnologia da Informao - Cargo B02 (08/2009) ............................................................................. 112 TCE-CE - Analista de Controle Externo - Auditoria de Obras Pblicas Cargo A01 (11/2008) ........................................................................................................................................ 112 TCE-CE - Analista de Controle Externo - Auditoria de Tecnologia da Informao Cargo B02 (11/2008) ........................................................................................................................ 112 TCE-GO - Analista de Controle Externo - Tecnologia da Informao Cargo J10 (10/2009) ........................................................................................................................................ 113 TCE-AL - Analista de Sistemas Cargo A01 (03/2008) ..................................................... 114 MPE-SE - Analista do Ministrio Pblico - Especialidade Administrao Cargo B02 (042009) ............................................................................................................................... 115 MPE-SE - Analista do Ministrio Pblico - Especialidade Anlise de Sistemas Cargo G06 (04/2009) ........................................................................................................................ 116 TRT 2 Regio - Analista Judicirio - rea Administrativa Cargo C03 (11/2008) ............ 117 TJ-PI - Analista Judicirio - rea Administrativa - Analista Judicial Cargo A01 (09/2009) ........................................................................................................................................ 118 TJ-PA - Analista Judicirio - Anlise de Sistema Desenvolvimento (05/2009)................ 118 TJ-PA - Analista Judicirio - Anlise de Sistema Suporte (05/2009) ............................... 119 TJ-SE - Analista Judicirio - Anlise de Sistemas Cargo G07 (08/2009) .......................... 121 TRE-PI - Analista Judicirio - Anlise de Sistemas - Cargo D04 (08/2009) ........................ 123 TJ-SE - Analista Judicirio (08/2009) ................................................................................ 123
TCE-SP - Agente da Fiscalizao Financeira (02/2003) ......................................................... 2 TRE-BA - Analista Judicirio (09-2003) ................................................................................. 4 TRT-21 regio - Analista Judicirio (09-2003) ..................................................................... 4 Secretaria de Estado da Educao - Secretrio de Escola (01-2003) .................................... 5 Caixa Peclios e Penses Serv. Municipais Santos - Tc. Contabilidade (12-2003) .............. 6 TRE-AC - Tcnico Judicirio (10-2003) ................................................................................. 6 TRE-AM - Tcnico Judicirio (11-2003) ................................................................................ 7 TRE-BA - Tcnico Judicirio (09-2003) ................................................................................. 7 TRT 21 regio - Tcnico Judicirio - (09-2003).................................................................... 8 TRF 5 regio - Tcnico Judicirio Informtica (08-2003) .................................................. 8 TRE-AM - Tcnico Judicirio Informtica (11-2003) .......................................................... 9 TRT 24 regio - Tcnico Judicirio Operao de Computador (08-2003) ....................... 10 TRE-AM - Tcnico Judicirio Programao de Sistemas (11-2003) .................................. 11 TRT 24 regio - Tcnico Judicirio Programao de Sistemas (08-2003) ....................... 11 TRT 21 regio - Tcnico Judicirio Programao (09-2003) ........................................... 12 TRT 9 regio - Analista Judicirio - Administrao de Rede (09-2004).............................. 12 TRE-PE - Analista Judicirio (01-2004) ............................................................................... 13 TRT 17 regio - Analista Judicirio (05-2004) ................................................................... 14 TRT 9 regio - Analista Judicirio (09-2004) ..................................................................... 14 TRT 2 regio - Analista Judicirio (02-2004) ..................................................................... 15 TRF 4 regio - Analista Judicirio (05-2004) ..................................................................... 15 TRT 23 regio - Analista Judicirio - Anlise de Sistemas (10-2004) ................................. 16 TRT 22 regio - Analista Judicirio - Anlise de Sistemas (11-2004) ................................. 16 TRT 9 regio - Analista Judicirio - Anlise de Sistemas (09-2004) ................................... 17 TRT 2 regio - Analista Judicirio - Anlise de Sistemas (02-2004) ................................... 17 TRT 9 regio - Analista Judicirio - Informtica (09-2004) ................................................ 18 IPEA - Tcnico de Desenvolvimento e Administrao (11-2004) ....................................... 19 CEF - Tcnico Bancrio (07-2004) ...................................................................................... 19 TRE-PE - Tcnico Judicirio (01-2004) ................................................................................ 19 TRT 17 regio - Tcnico Judicirio (05-2004).................................................................... 20 TRT 8 regio - Tcnico Judicirio (12-2004)...................................................................... 21 TRT 9 regio - Tcnico Judicirio (09-2004)...................................................................... 22 TRT 2 regio- Tcnico Judicirio (02-2004)...................................................................... 22 TRF 4 regio - Tcnico Judicirio - Informtica (05-2004) ................................................ 23 TRF 9 regio - Tcnico Judicirio - Informtica (09-2004) ................................................ 24 TRF 23 regio - Tcnico Judicirio - Operao de Computador (10-2004) ........................ 25 TRF 4 regio - Tcnico Judicirio - Operao de Computador (05-2004) .......................... 26 TRT 2 regio - Tcnico Judicirio - Operao de Computador (02-2004) .......................... 28 TRT 23 regio - Tcnico Judicirio - Programao (10-2004) ............................................ 28 TRT 22 regio - Tcnico Judicirio - Programao (11-2004) ............................................ 28 TRT 9 regio - Tcnico Judicirio - Programao (09-2004) .............................................. 29 TRT 17 regio - Tcnico Judicirio - Programao (05-2004) ............................................ 30 Fundao Univ. Fed. Tocantins - Administrador (11-2005) ................................................ 30 TCE-SP - Agente da Fiscalizao Financeira (12-2005) ....................................................... 31 BACEN - Analista rea 1 (01-2006) .................................................................................... 31 BACEN - Analista rea 2 (01-2006) .................................................................................... 31 Fund. Univ. Fed. Tocantins - Analista de Tecnologia da Informao (11-2005) .................. 32 TRT 11 regio - Analista Judicirio - Administrao de Banco de Dados (06-2005) .......... 33 TRE-MG - Analista Judicirio (07-2005) ............................................................................. 33 TRE-RN - Analista Judicirio (07-2005) .............................................................................. 34 TRE-MG - Analista Judicirio - Anlise de Sistemas (07-2005) ........................................... 34 TRE-RN - Analista Judicirio - Anlise de Sistemas - (07-2005) .......................................... 35 TRT 13 regio - Analista Judicirio - Anlise de Sistemas (12-2005) ................................. 35 TRT 13 regio - Analista Judicirio - Informtica (12-2005) .............................................. 36 TRT 13 regio - Analista Judicirio - Administrao de Redes (12-2005) .......................... 37 IPEA - Assessor Especializado (11-2004) ............................................................................ 37 SPOG-MA - Assistente de Defesa Agropecuria (03-2005) ................................................ 37 Fund. Univ. Fed. Tocantins - Assistente em Administrao (11-2005) ............................... 38 TCE-PI - Cincias da Computao (03-2005) ...................................................................... 39 TCE-PI - Auditor Fiscal (03-2005) ....................................................................................... 41 Fundao Univ. Fed. Tocantins - Tcnico de Tecnologia da Informao (11-2005) ............ 42 TRE-RN - Tcnico Judicirio (07-2005) ............................................................................... 42 TRE-PR - Tcnico Judicirio - (2005)................................................................................... 43 TRT 13 regio - Tcnico Judicirio - Informtica (12-2005) .............................................. 43 TRT 11 regio - Tcnico Judicirio - Operao de Computador (06-2005) ........................ 44 TRE-RN - Tcnico Judicirio - Operao de Computador (07-2005) ................................... 45 TRE-RN - Programao de Sistemas (07-2005) .................................................................. 47 TRE-MG - Analista Judicirio - rea Judiciria (07/2005) ................................................... 47 TRE-MG - Tcnico Judicirio - Programao de Sistemas (07-2005) .................................. 48 SEPOG-MA - Agente de Polcia (07-2006) .......................................................................... 48 SENF-SP - Agente Fiscal de Rendas (04-2006).................................................................... 49 SEPOG-MA - Analista Ambiental (07-2006) ....................................................................... 49 Agncia Reguladora Servios Pblicos Delegados-CE - Analista Sistemas (10-2006).......... 50 Pref. Santos - Analista de Sistemas (10-2005) ................................................................... 50 TRT 4 regio - Anlise de Sistemas (08-2006) .................................................................. 50 TRE-SP - Analista Judicirio (05-2006) ............................................................................... 51 TRF 1 regio - Analista Judicirio (12-2006) ..................................................................... 51 TRE-SP - Anlise de Sistemas (05-2006) ............................................................................. 52 TRT 24 regio - Anlise de Sistemas (03-2006) ................................................................ 53 MPE-PE - Analista Ministerial ............................................................................................ 53 TCE-PB - Auditor de Contas Pblicas (11-2006) ................................................................. 54 Secretaria Municipal de Gesto e Finanas-SP - Auditor (01-2007) .................................. 54 Banco do Brasil DF - Escriturrio (04-2006) ....................................................................... 55 Banco do Brasil MS, MT, TO - Escriturrio (04-2006) ......................................................... 55 SEPOG-MA - Delegado de Polcia (09-2006) ...................................................................... 56 TRT 4 regio - Tcnico Judicirio - Operao de Computadores (08-2006) ............................. 56 TRT 4 regio - Tcnico Judicirio - Programao (08-2006) .............................................. 58 TRE-AP - Tcnico Judicirio (01-2006) ............................................................................... 58
br.groups.yahoo.com/group/marrrceloandrade
FCC
TCE-SP - Agente da Fiscalizao Financeira (02/2003) 1) Comparada com a CISC, na arquitetura RISC o conjunto de
instrues, a execuo das instrues simples e a execuo das instrues complexas, respectivamente, : a) menor, mais lenta e mais rpida. b) menor, mais rpida e mais lenta. c) menor, mais rpida e mais rpida. d) maior, mais lenta e mais rpida. e) maior, mais rpida e mais lenta.
3) A classificao em supercomputadores, mainframes, superminicomputadores, minicomputadores, estaes de trabalho ou microcomputadores NO caracterizada pelo: a) custo. d) capacidade. b) tamanho. e) modo de processamento. c) velocidade.
8) Um
arquivo contendo seqncia de comandos Unix, armazenados para serem executados atravs de um comando nico, denominado: a) shell script. b) macro shell. c) processo interativo. d) macro script. e) procedure.
3
a) b) c) d) e)
Questes FCC
19) Em uma arquitetura de rede cliente/servidor, 11) A transferncia e compartilhamento de informaes entre
aplicaes Windows possibilitada pela tecnologia: a) API b) VBX c) OLE d) ODBC e) OLAP a) b) c) d) e) o servidor tem somente funo ativa. o servidor no responde estao cliente. a estao cliente responde somente ao servidor. a estao cliente geralmente inicia as requisies de servios. a estao cliente tem somente funo passiva.
Office: a) Dicas do assistente. b) Sobre o Microsoft Office. c) O que isto? d) Assistente de resposta. e) Menu Ajuda.
d) Transporte. e) Arquivo.
FCC
TRE-BA - Analista Judicirio (09-2003) 30) Os monitores de computador touch screen, sensveis ao toque,
normalmente so compostos de um monitor a) especialmente construdo para esta finalidade. b) CRT ou LCD e de uma pelcula sensvel ao toque. c) CRT, somente, e de uma pelcula sensvel ao toque. d) LCD, somente, e de uma pelcula sensvel ao toque. e) de matriz ativa, somente.
38) Mais de uma caixa separada de correio, uma para cada usurio
que utiliza o mesmo computador para email, possvel por meio de a) identificaes no catlogo de endereos. b) criao de contas individuais. c) definio de regras para mensagens. d) criao de vrias identidades. e) sincronismo entre pastas de usurios.
exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponveis. exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar. com os protocolos IMAP ou HTTP. com os protocolos POP3 ou SMTP. com os protocolos IMAP, HTTP, POP3 ou SMTP.
31.A 32.E 33.C 34.D 35.E 36.B 37.A 38.D 39.C
TRT-21 regio - Analista Judicirio (09-2003) 40) O principal componente da placa-me de um microcomputador
denominado a) BIOS. b) processador. c) clock. d) chipset. e) cache.
Questes FCC
e) 54
48.A 49.B
Secretaria de Estado da Educao - Secretrio de Escola (012003) 50) A rea de Transferncia um recurso do sistema operacional
Windows disponvel nos aplicativos Word, Excel, entre outros, para a) a formatao de disquetes e discos rgidos. b) a comunicao de dados da Internet. c) a Troca Dinmica de Dados entre aplicativos. d) a converso de formatos utilizada pelos comandos Exportar e Importar. e) troca de dados atravs dos comandos Copiar e Colar.
FCC
Caixa Peclios e Penses Serv. Municipais Santos - Tc. Contabilidade (12-2003) 60) Na configurao de um microcomputador pode-se afirmar que
a) b) c) d) e) a memria RAM tem a desvantagem de ser voltil para armazenamento de dados. o disco rgido um meio de armazenamento no voltil. EBCDIC o sistema de codificao de caracteres mais utilizado. AGP uma interface de programao, porm, no com o sistema operacional. Athlon uma arquitetura de processador da Intel.
TRE-AC - Tcnico Judicirio (10-2003) 70) Para acessar um determinado site no Microsoft Internet Explorer
necessrio digitar o seu endereo na: a) Barra de Links - Pesquisar b) Barra de Ferramentas - Boto Ir. c) Barra de Endereo - Boto Ir. d) Barra de Explorer - Pesquisar. e) Barra de Explorer - Boto Ir.
7
a) b) c) d) e)
Questes FCC Inserir Planilha, em seguida, Formatar Autoformatao - Colocar o nome desejado. Inserir - Planilha, em seguida, Formatar - PlanilhaColocar o nome desejado. Inserir Arquivo, em seguida, Formatar Autoformatao - Colocar o nome desejado. Inserir Arquivo, em seguida, Formatar - PlanilhaColocar o nome desejado. Inserir Planilha, em seguida, Formatar - ClulasColocar o nome desejado. Planilha-
Renomear Planilha-
Renomear Renomear -
TRE-AM - Tcnico Judicirio (11-2003) 75) No MS-Windows 98, a barra de tarefas NO contm:
a) b) c) d) e) o boto Iniciar. a barra de menus. botes dos aplicativos abertos. barras de ferramentas. um relgio.
87) Os endereos dos sites visitados nos ltimos dias, por meio de
um computador, podem ser armazenados pelo MS Internet Explorer e sero buscados na lista a) Favoritos. b) Pesquisar. c) Histrico. d) Sites gerenciados. e) Links acessados. Instrues: As prximas duas questes referem-se ao MS Outlook Express 6.
Informtica | Prof. Marcelo Andrade c) d) e) Itens a enviar. Caixa de sada. Caixa de entrada. c) d) e)
90.E
12 13 14
91.B 92.A 93.C 94.D 95.B 96.E
TRF 5 regio - Tcnico Judicirio Informtica (08-2003) 97) O maior nmero que pode ser representado em binrio dentro
de um byte a) 128. b) 255. c) 256. d) 510. e) 512.
TRT 21 regio - Tcnico Judicirio - (09-2003) 98) O resultado da soma dos nmeros 38 e 95, em hexadecimal, : 90) A qualidade de exibio das imagens no monitor do PC est
relacionada diretamente propriedade a) papel de parede. b) aparncia de vdeo. c) efeitos de vdeo. d) tamanho da tela. e) resoluo de vdeo. a) b) c) d) e) 1CD. 133. 12D. CD. C3.
101) NO uma tarefa tpica para instalar um novo dispositivo em 93) O tipo de CD que suporta vrias gravaes de novos dados
denomina-se a) DVD. b) CD-ROM. c) CD-RW. d) CD-udio. e) Zip Drive. um computador com Windows 2000: a) ativar o recurso Plug and Play do dispositivo. b) ativar a configurao do dispositivo. c) configurar as propriedades do dispositivo. d) conectar o dispositivo no computador. e) carregar o device drive apropriado para o dispositivo.
9
d) e)
Questes FCC hde1, hde2, hde3 e hde4 em diante. hda5, hdd7, hdc6, hdb8 e outras com nmeros de 5 em diante.
97.B 107.B
98.D 108.D
99.C 109.A
100.E 110.C
101.A 111.E
102.C 112.A
103.A
104.E
105.B
106.D
br.groups.yahoo.com/group/marrrceloandrade
TRT 24 regio - Tcnico Judicirio Operao de Computador (08-2003) 126) Primeiramente, o processador procurar os dados que
necessita lendo o contedo a) do cache L1, embutido no processador. b) do cache L2, embutido no processador. c) do cache L1, embutido na memria RAM. d) do cache L2, embutido na memria RAM. e) diretamente na memria RAM. 127) Os processadores Pentium III da Intel e Athlon da AMD possuem, respectivamente, ncleos ou nomes cdigo a) Northwood e Thunderbird. b) Northwood e Morgan. c) Spitfire e Thunderbird. d) Coppermine e Palomino. e) Coppermine e Morgan.
10
11
Questes FCC c) d) e) no Prompt da lixeira, configurando o diretrio da lixeira. Iniciar, acessando o painel de controle e selecionando adicionar e remover programas. com o boto direito do mouse no cone lixeira e selecionando propriedades.
TRT 24 regio - Tcnico Judicirio Programao de Sistemas (08-2003) 148) Quando ligado um microcomputador, o seu processador
a) b) c) d) e) capaz de reconhecer toda a memria RAM instalada no sistema. muda o sistema operacional para o modo protegido. muda o sistema operacional para o modo real. est operando em modo protegido. est operando em modo real.
TRE-AM - Tcnico Judicirio Programao de Sistemas (112003) 144) O espao reservado para a Lixeira do Windows 98 pode ser
aumentado ou diminudo clicando a) duplamente no cone lixeira e selecionando editar e propriedades. b) duplamente no cone lixeira e selecionando exibir e propriedades.
FCC
c) d) e)
MDIAS contm a mdia aritmtica das clulas B1 at B4 da planilha NOTAS. NOTAS contm a mdia aritmtica das clulas B1 at B4 da planilha MDIAS. MDIAS contm a mdia aritmtica das NOTAS das pastas B1 at B4.
161) Para gerenciamento remoto de redes e hosts utiliza-se o 153) A transferncia e o compartilhamento de informaes entre
aplicaes Windows so realizados pelo recurso a) ODBC. b) OLE. c) API. d) CGI. e) OLAP. conjunto de protocolos de segurana a) UDP. b) PPTP. c) PPPS. d) SNMP. e) SOCKS.
162) Gigabit Ethernet um padro de placa de rede que atinge uma 154) Uma tecnologia de transmisso de dados por sinais de rdio de
alta freqncia entre dispositivos eletrnicos prximos denominada a) Radius. b) Homeplug Powerline. c) Home PNA. d) Bluetooth. e) Broadcast. taxa de transmisso de a) gbps (gigabits/segundo). b) kbps (quilobytes/segundo). c) kbps (quilobits/segundo). d) mbps (megabytes/segundo). e) mbps (megabits/segundo).
TRT 21 regio - Tcnico Judicirio Programao (09-2003) 165) Uma imagem que consiste de frmulas matemticas para 157) Entre dois processadores de 100 MHz cada um, o desempenho
em termos de velocidade do processador ser a) o mesmo para o Pentium e para o 486. b) sempre maior no Pentium do que no 486. c) sempre maior no 486 do que no Pentium. d) maior no Pentium, se este tiver mais memria. e) maior no 486, se este tiver mais memria e maior HD. definir linhas, curvas e outras formas denominada a) bitmap. b) resoluo. c) vetorial. d) serrilhado. e) pontilhamento.
166) Uma imagem includa em pgina HTML normalmente deve 158) Uma cpia direta de um HD para outro, no sistema Linux, pode
ser executada pelo programa a) CHD. b) HDC. c) CD. d) DC. e) DD. estar disponvel nos formatos a) JPG ou BMP. b) GIF ou BMP. c) GIF ou JPG. d) TIF ou JPG. e) TIF ou GIF.
167) O endereo URL de uma pgina HTML formado normalmente 159) (modificada) Os cones padro, utilizados na rea de trabalho
do Windows XP, so definidos na janela Propriedades de Vdeo na guia a) Temas. b) Aparncia. c) Configuraes. d) Proteo de tela. e) rea de trabalho. 160) Dado o seguinte contedo da clula B1 de uma planilha Excel denominada MDIAS =MDIA(NOTAS!B1:B4) A clula B1 da planilha a) MDIAS contm a mdia aritmtica das clulas B1 at B4 da planilha MDIAS. b) NOTAS contm mdia aritmtica das clulas B1 at B4 da planilha NOTAS. pelos componentes, na seguinte ordem: a) protocolo, servidor e nome do arquivo. b) protocolo, nome do arquivo e servidor. c) servidor, protocolo e nome do arquivo. d) servidor, nome do arquivo e protocolo. e) nome do arquivo, servidor e protocolo.
157.B 167.A 158.E 159.E 160.C 161.D 162.E 163.A 164.A 165.C 166.C
TRT 9 regio - Analista Judicirio - Administrao de Rede (09-2004) 168) O conjunto de padres e especificaes para redes Wireless
produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) :
12
13
a) b) c) d) e) I.
b)
d)
e)
168.E
TRE-PE - Analista Judicirio (01-2004) 173) A utilizao de uma unidade leitora/gravadora de CD, em
microcomputador, possibilita a) ler CD-RW, somente. b) ler CD-ROM, somente. c) ler e gravar CD-RW, de forma semelhante a um disquete. d) ler e gravar CD-ROM, de forma semelhante a um disquete. e) ler e gravar CD-RW e CD-ROM, devido ao sistema de armazenamento magntico usado pelo gravador.
br.groups.yahoo.com/group/marrrceloandrade
FCC
II. ldpa:\meucorreio#.dot.web.br III. qualquercoisa@provedor.com.br Os exemplos de endereos apresentados representam a) I - correio eletrnico; II - site. b) I - site; III - correio eletrnico. c) I e II correio eletrnico. d) I e III correio eletrnico. e) II e III sites. Ateno: A prxima questo refere-se ao OpenOffice.org 1.1.1a, editor de texto (writer) em portugus do Brasil.
Instrues: Considere a chave abaixo para responder s prximas duas questes. a) b) c) d) e) Se estiver correto SOMENTE o que se afirma em I. Se estiver correto SOMENTE o que se afirma em II. Se estiver correto SOMENTE o que se afirma em I e II. Se estiver correto SOMENTE o que se afirma em I e III. Se estiver correto SOMENTE o que se afirma em II e III.
185)
I. A definio de um caminho permanente, em que sero lidos e gravados os documentos de texto, possibilitada por meio de Ferramentas, Opes, OpenOffice.org e Caminhos. II. A escolha do fator de Zoom para exibio do documento na tela possibilitada por Inserir Zoom. III. Pressionando-se o boto direito (destro) do mouse sobre a rea do documento possvel acessar funes como Entrelinhas e Alinhamento.
181) Para abrir rapidamente canais da Web sem ter que abrir
primeiro o navegador MS Internet Explorer pode-se a) utilizar o assistente de acesso rpido. b) tornar canais Web disponveis off-line. c) tornar pginas Web disponveis off-line. d) usar uma barra de canais Web na rea de trabalho. e) usar uma barra de ferramentas Web na rea de trabalho.
TRT 9 regio - Analista Judicirio (09-2004) 188) A fim de elaborar um documento no Microsoft Word 97, o
profissional necessita dividir cada pgina em trs colunas de texto. Para realizar esta operao, uma das possibilidades a escolha da opo Colunas..., pertencente ao menu a) Exibir. b) Inserir. c) Arquivo. d) Editar. e) Formatar.
TRT 17 regio - Analista Judicirio (05-2004) 183) Considere os seguintes padres convencionados para o
ambiente Internet: I. http://www.qualquercoisa.com.br
14
15
Questes FCC
TRF 4 regio - Analista Judicirio (05-2004) 198) Uma placa de vdeo garante melhor qualidade dos grficos e
dos vdeos apresentados no monitor quanto maior for a capacidade: a) da memria do computador. b) do barramento AGP. c) de jumpeamento da placa. d) da memria ROM da placa. e) da memria RAM da placa.
l, no texto, diversas referncias. Algumas seguem o padro geral da internet e outras no. Trs dessas referncias lidas so: I. ltfp\\:qualquer\:com.br II. http://www.qualquer.com III. qualquer@prov.com.br Ao interpretar tais referncias, o profissional deve entend-las como: a) I e II fora do padro internet e III um endereo de site da internet. b) I um endereo de e-mail , II um endereo de site da internet e III fora do padro internet. c) I fora do padro internet, II um endereo de site da internet e III um endereo de e-mail. d) I um endereo de site da internet e II e III fora do padro internet. e) I e III fora do padro internet e II um endereo de e-mail.
188.E 189.B 190.A 191.D 192.C
TRT 2 regio - Analista Judicirio (02-2004) 193) NO um tipo de hardware considerado como dispositivo
multimdia: a) placa de captura de vdeo. b) placa de som. c) caixas acsticas. d) scanner. e) microfone.
br.groups.yahoo.com/group/marrrceloandrade
FCC
e)
o nmero de iteraes e o nmero de bytes da chave so fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standard).
206.E 207.C 208.A 209.C
205.B
TRT 23 regio - Analista Judicirio - Anlise de Sistemas (102004) 205) Em relao ao protocolo de rede TCP/IP, correto afirmar que:
a) b) c) d) e) tanto o protocolo IP quanto o TCP so orientados conexo. o protocolo TCP orientado conexo, diferentemente do protocolo IP. o protocolo TCP faz parte da camada de nvel 3 (trs) do modelo de referncia OSI. a aplicao SNMP utiliza o protocolo TCP. o protocolo IP se enquadra na camada de nvel 4 (quatro) do modelo de referncia OSI.
e)
16
17
d) e)
Questes FCC 3-c, 4-b 3-c, 4-c a) b) a criptografia, modalidade simtrica, tem a vantagem de permitir a gerao de assinaturas digitais. no protocolo TCP/IP, temos dois tipos principais de protocolos de nvel de transporte: o TCP que no orientado conexo e o UDP, orientado conexo. o servio tradicional Telnet permite o acesso remoto a computadores de uma rede de modo seguro, visto que os dados trafegam em forma criptografada. a cifra de Csar na Roma Antiga, um dos primeiros algoritmos criptogrficos inventados, consistia em uma simples troca das letras do alfabeto romano por outras letras, deslocadas de um determinado quantitativo das primeiras. o endereo IP 172.16.0.1 do tipo classe C. possvel carregar programas armazenados em outros microcomputadores, atravs de uma rede ponto-a-ponto. apesar de serem redes de alto custo, normalmente so usadas em modalidade WAN. em geral, essas redes apresentam alta segurana, por isso so bastante usadas em redes LAN. sua implementao extremamente complexa e envolve sistemas complexos de cabeamento. geralmente so usadas em grandes corporaes, com mais de 10 microcomputadores.
d)
e) a) b) c) d) e)
b)
c)
e)
TRT 9 regio - Analista Judicirio - Anlise de Sistemas (092004) 218) correto afirmar que:
br.groups.yahoo.com/group/marrrceloandrade
FCC
d)
a) b) c) d) e)
todo servidor deve ser capaz de realizar multiprocessamento simtrico. todo cliente deve ser capaz de realizar multitarefas funcionais. o multiprocessamento simtrico no necessrio. o sistema cliente deve possuir a mesma configurao do servidor. todo servidor deve ser capaz de transferir o multiprocessamento simtrico para os sistemas clientes.
b)
c)
d)
e)
catalogar programas nos diretrios. catalogar atributos de diretrios e arquivos. concatenar e imprimir arquivos. mudar atributos de diretrios e arquivos. compactar e armazenar arquivos.
223.D 224.A 225.C
c) d)
TRT 9 regio - Analista Judicirio - Informtica (09-2004) 226) Existem alguns mtodos para verificar se uma mensagem no
foi modificada em trnsito. Eles so feitos por meio de cdigos de mensagem assinados digitalmente. Os profissionais de segurana identificam quatro palavras - chave para descrever todas as diferentes funes que os sistemas de segurana desempenham nos sistemas modernos de informao. A sentena acima refere- se a a) privacidade. b) autenticidade. c) no-repdio. d) confidenciabilidade. e) integridade.
e)
b)
c)
d)
e)
18
19
a) b) c)
Questes FCC Em geral, usa-se a criptografia simtrica para implementar a assinatura digital. O objetivo principal da funo de Hash garantir a privacidade da informao. A assinatura digital permite garantir a autenticidade de quem envia a mensagem, como tambm garantir a confidencialidade da mensagem. Os sistemas de criptografia assimtrica, em geral, so muitos mais rpidos do que os de criptografia simtrica. Em sistemas de criptografia simtrica, a gerncia e distribuio das chaves so bem mais complexas que em sistemas de criptografia assimtrica.
227.D 228.A 229.B 230.E 231.C 232.E
a) b) c) d) e)
as teclas Ctrl + Home. as teclas Shift + Home. a tecla Home. as teclas Ctrl + Page Up. as teclas Shift + Page Up.
d) e)
226.E
IPEA - Tcnico de Desenvolvimento e Administrao (11-2004) 233) O mtodo de criptografia por chave assimtrica, entre dois
pontos em comunicao, baseia-se somente na utilizao de a) uma chave secreta nica para as duas pontas. b) uma chave pblica nica para as duas pontas. c) duas chaves secretas, uma para cada ponta. d) duas chaves pblicas, uma para cada ponta. e) uma chave secreta individual e uma chave pblica comum para cada uma das pontas.
CEF - Tcnico Bancrio (07-2004) 235) O principal servio na Internet para procura de informaes
por hipermdia denomina-se: a) Telnet b) Gopher c) FTP d) E-mail e) WWW
TRE-PE - Tcnico Judicirio (01-2004) 245) Num microcomputador que contm um barramento serial
universal (USB), correto afirmar que: a) no haver suporte de instalaes Plug and Play, para este barramento. b) possui um barramento interno adicional. c) a porta paralela ser substituda para conectar impressoras. d) possvel conectar e desconectar dispositivos sem desligar ou reiniciar o computador. e) numa nica porta, conecta-se um nico tipo de dispositivo perifrico.
Informtica | Prof. Marcelo Andrade e) recurso para acessar diferentes bancos de dados. c) III correta. d) I e II so corretas. e) II e III so corretas.
TRT 17 regio - Tcnico Judicirio (05-2004) 255) Para visualizar pginas disponibilizadas na Internet em um
computador pessoal, necessrio o uso de um programa comumente conhecido como Web: a) owner b) browser c) blorp d) server e) tripper
Instrues: As duas prximas questes referem-se ao OpenOffice.org 1.1.1a, planilha (clculo) em portugus do Brasil.
20
21
Questes FCC
265) Uma placa de hardware, tal como placa de vdeo, placa de som
ou placa de rede, por exemplo, que fica dentro da placa-me e no pode ser retirada uma placa a) Host. b) Slave. c) Offboard. d) Onboard. e) Guest.
a)
da Internet
b)
c)
que por ela circulam restringe-se s intruses e vrus d) da Internet funes no so possveis de leitura de mensagens de um que por ela circulam qualquer estao interpretador de restringe-se s pode desativar os e) comandos funes de leitura, firewalls ativos no (browser) do tipo envio e salvaguarda servidor Internet Explorer de mensagens 269) No MS-Word 2000, a ferramenta pincel, representada pelo cone , na barra de ferramentas padro, utilizada para: br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade a) b) c) d) e) desenhar cones especiais. pintar e colorir as figuras com caracteres. copiar formatos de caractere e pargrafo. incluir smbolo. formatar figura nos pargrafos. b) c) d) e) configurar a pgina. verificar a ortografia e a gramtica do documento. exibir cabealho e rodap. formatar pargrafo. 276) Utilizando-se do sistema operacional Windows 2000, verso em portugus, um analista abre, no Windows Explorer, a seguinte janela de Opes de pasta. Essa ao pode ser feita mediante a escolha do menu: a) Exibir. b) Ferramentas. c) Favoritos. d) Inserir. e) Editar.
No Windows 2000, mediante o acionamento do boto Iniciar na barra de tarefas, aparecem diversas opes, tais como Desligar e Programas, entre outras. Essa janela fica disponvel ao ser acionada a opo: a) Definir acessos e padres de programas. b) Executar. c) Pesquisar. d) Configuraes. e) Windows update.
265.D
que disponibilizada pelo acionamento da opo Abrir no menu: a) Arquivo. b) Editar. c) Exibir. d) Ferramentas. e) Favoritos.
275.C 276.B 277.E 278.D 279.A
TRT 2 regio- Tcnico Judicirio (02-2004) 280) Um relatrio em formulrio contnuo normalmente emitido
numa impressora de impacto do tipo: Informtica | Prof. Marcelo Andrade
22
23
a) b) c) d) e)
Questes FCC matricial. laser. trmica. jato de tinta. plotter. e) da opo Propriedades, selecionada aps clicar com o boto direito do mouse sobre o Boto Iniciar.
282) Para visualizar a parte final de uma figura que no cabe inteira
na janela do Windows, movimenta-se a barra de rolagem: a) horizontal para baixo. b) horizontal para a esquerda. c) vertical para a direita. d) vertical para baixo. e) vertical para cima.
291) Uma entidade protocolizadora digital de documento 284) Textos digitados e figuras podem ser posicionados num
documento com auxlio do componente, da tela de edio, denominado: a) menu de controle do documento. b) barra de menus. c) barra de ferramentas. d) rgua. e) rea de movimentao. eletrnico pode ser utilizada para atender ao requisito de segurana: a) tempestividade. b) autenticidade. c) irrefutabilidade. d) integridade. e) privacidade.
TRF 4 regio - Tcnico Judicirio - Informtica (05-2004) 286) Parte de um programa, carregada para a memria do
computador somente quando necessria, caracteriza uma tcnica denominada: a) overhead. b) overlay. c) segmentao. d) paginao. e) memria virtual.
Informtica | Prof. Marcelo Andrade d) e) oferecer o servio de transmisso de streams e usar os servios de roteamento do TCP. usar os servios de roteamento do DHCP e utilizar 4 bits para representao do endereo.
287.D 288.E 289.A 290.C 291.A 292.C 293.D 294.B
e)
286.B
TRF 9 regio - Tcnico Judicirio - Informtica (09-2004) 295) No Windows 2000, a janela a seguir
24
25
e)
Questes FCC TCP, IP, UDP e ARP. b) dois compartilhamentos diferentes, sendo o primrio formatado com NTFS, instalando primeiro o Windows 98 e, em seguida, o Windows 2000 Server. dois compartilhamentos diferentes, sendo o primrio formatado com FAT, para instalao do Windows 98, e o outro formatado com NTFS, para instalao do Windows 2000 Server. um mesmo compartilhamento formatado com NTFS, instalando, inicialmente, o Windows 2000 Server e depois o Windows 98. dois compartilhamentos diferentes, ambos formatados com NTFS, para instalar os dois sistemas operacionais.
d) e)
308) Na configurao do protocolo TCP/IP de um computador que 304) Sobre topologias de redes, correto afirmar que:
a) b) na topologia em anel, as ligaes ponto a ponto so operadas num nico sentido. a topologia parcialmente ligada, tambm chamada de topologia em garfo, face o nvel de sua obsolescncia, deixou de ser utilizada nas redes geograficamente distribudas. na topologia em estrela, os ns so ligados entre si, atravs dos quais todas as mensagens devem passar. topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou pass-la frente para o n central. na topologia em estrela, tanto lgica quanto fsica, utilizam-se ligaes multiponto entre as estaes e o elemento central. executa Windows 2000, podemos ativar a opo de Obter um endereo IP automaticamente. Neste caso, o endereo IP deste computador ser obtido a partir de um servidor: a) NETBIOS. b) DHCP. c) WINS. d) DNS. e) Exchange.
c) d)
e)
TRF 23 regio - Tcnico Judicirio - Operao de Computador (10-2004) 310) Quanto extrao de backups, correto afirmar que:
a) a unidade de fita determina a taxa de transferncia na qual os dados podem ser gravados na mdia de fita e a quantidade de dados que podem ser retidos em uma nica fita. Nesse sentido, a utilizao das unidades de fita DLT mais vantajosa do que as unidades LTO, em funo da sua maior capacidade e velocidade de leitura e gravao. o backup diferencial copia para a mdia de backup todos os arquivos que tenham sido alterados aps a execuo de um backup completo. No ltimo backup, estaro presentes todos os arquivos alterados desde o ltimo backup diferencial. os backups online so executados quando o sistema est online, proporcionando assim uma estratgia com menos interrupes. Os backups so feitos enquanto os dados permanecem acessveis aos usurios, excetuando-se apenas do arquivo que est sendo copiado naquele momento. o backup incremental copia para a mdia de backup todos os arquivos que tenham sido alterados aps a execuo de um backup completo ou do ltimo backup incremental. No ltimo backup, estaro presentes somente os arquivos alterados desde o ltimo backup incremental. tanto para o backup incremental quanto para o backup diferencial, a integridade de restaurao s poder ser assegurada se for executada a partir da mdia que contiver o primeiro backup incremental ou diferencial.
c)
d)
e)
317) Considerando o protocolo TCP/IP e o ambiente Internet, 312) Para executar o programa de backup em uma instalao
padro do Windows, a seqncia correta : a) Iniciar / Programas / Ferramentas do Sistema / Backup. b) Iniciar / Programas / Acessrios / Ferramentas do Sistema / Backup. c) Iniciar / Configuraes / Painel de Controle / Backup. d) Iniciar / Programas / Acessrios / Ferramentas de Multimdia / Backup. e) Iniciar / Configuraes / Painel de Controle / Ferramentas de Multimdia / Backup. correto afirmar que: a) h maior vantagem em utilizar o protocolo frame relay em redes locais do que usar o protocolo TCP/IP. b) o HTML o protocolo padro de acesso a pginas em ambiente Internet. c) o HTTP um protocolo dotado de segurana, sendo muito utilizado em acesso remoto a sites de bancos e instituies financeiras. d) o TCP um protocolo no orientado conexo. e) o IP o protocolo de nvel de rede na arquitetura TCP/IP.
d) e)
a) b) c) d) e)
321) Em relao aos elementos de interconexo de redes, correto 315) A respeito de mecanismos de segurana, correto afirmar que:
a) um bom sistema de antivrus aquele que, aps instalado em um computador, no precisa de updates, evitando, com isto, prejuzo no desempenho das aplicaes. servios proxy so aplicaes ou programas servidores que rodam em um bastion host, normalmente com acesso s redes externa e interna. firewalls, se bem configurados, conseguem proteger a rede, por completo, de usurios internos mal intencionados. um firewall tambm protege a rede de vrus de computador, pois alm de checar endereos fonte e destino e nmeros de porta, verifica os dados propriamente ditos que passam por ele. um firewall sempre bloqueia pacotes que usam a porta 80. afirmar que: a) comutadores (switching) geralmente usam comutao de pacote do tipo armazenagem e repasse (store-and-foward) e nunca comutao acelerada (cut-through). b) pontes (bridges) suportam loops internos. c) concentradores (hubs) so dispositivos de camada de rede. d) pontes (bridges) so dispositivos que filtram e repassam dados enviados pela Internet, usando endereo de rede (IP) destino. e) roteadores (routers) so comutadores de pacotes que armazenam e repassam pacotes, usando endereos de camada de rede.
310.D 320.B 311.C 321.E 312.B 313.A 314.C 315.B 316.D 317.E 318.B 319.C
b)
c) d)
e)
d)
TRF 4 regio - Tcnico Judicirio - Operao de Computador (05-2004) 322) Um disco rgido, aps a criao do padro de trilhas e setores,
dever passar por um processo de: a) particionamento. b) desfragmentao. Informtica | Prof. Marcelo Andrade
e)
26
27
c) d) e)
FCC
TRT 2 regio - Tcnico Judicirio - Operao de Computador (02-2004) 340) O componente operacional do Linux que interpreta os
comandos digitados por um usurio e os encaminha para execuo denomina-se: a) ncleo. b) kernel. c) shell. d) aplicativo. e) utilitrio.
TRT 23 regio - Tcnico Judicirio - Programao (10-2004) 347) Em relao s redes locais (LANs) e metropolitanas (MANs),
correto afirmar que: a) uma MAN , na verdade, uma LAN ampliada, pois ambas utilizam um ou dois cabos, no contendo elementos de comutao. b) as LANs tradicionais so executadas a uma velocidade que pode variar de 10 a 100 Mbps, mas tem um alto retardo e cometem pouqussimos erros. c) uma MAN pode abranger um grupo de escritrios vizinhos ou uma cidade inteira, mas pode apenas ser uma rede privada. d) uma MAN capaz de transportar voz e dados, podendo inclusive ser associada rede de televiso a cabo local. e) mais fcil para o administrador de uma rede controlar a segurana de dados em uma rede MAN do que em uma rede LAN.
347.D
TRT 22 regio - Tcnico Judicirio - Programao (11-2004) 348) Em relao aos conceitos bsicos de computao, correto
afirmar que: a) o barramento SCSI vem com a placa-me, nunca sendo necessrio possuir placas externas que controlem os componentes a ele conectados. b) o disquete de 3 polegadas utilizado para a transmisso de dados entre computadores que no possuem conexo entre si. Durante muito tempo foi a nica maneira de trocar arquivos, sendo, no entanto, limitado, devido sua capacidade mxima de 144 MB. c) o Cdigo ASCII, por usar palavras de 8 bits, permite a existncia de 256 caracteres em sua tabela. d) o barramento Serial est sendo largamente utilizado na indstria para a construo de novos equipamentos, como impressoras, scanners, monitores, dentre outros, alm de permitir a conexo de at 127 equipamentos em srie. e) IDE um barramento concorrente do SCSI, muito mais rpido que este; uma de suas caractersticas permitir a conexo de at 15 equipamentos em srie.
28
29
a)
Questes FCC ao se iniciar a execuo de um programa, seu cdigo transferido do disco rgido, onde est armazenado, para a memria ROM, local onde ser efetivamente executado. todas as operaes feitas atravs de hardware em um computador podem ser efetuadas via software e vice-versa. um dos componentes de software bsico o gerenciamento de entrada e sada; um bom software bsico torna o gerenciamento dependente dos recursos de hardware, situao em que os programas devem ser adaptados de acordo com as peculiaridades de cada um dos perifricos. softwares bsicos modernos de arquitetura RISC so mais complexos que os de arquitetura CISC. softwares bsicos trabalham com o conceito de processo; o processo interpretador de comandos (Shell), parte integrante do software bsico, normalmente um componente do kernel do prprio sistema operacional. c) d) Na topologia em anel, as ligaes ponto a ponto so operadas num nico sentido. Topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou pass-la frente para o n central. Na topologia em estrela, tanto lgica quanto fsica, utilizam-se ligaes multiponto entre as estaes e o elemento central.
b) c)
e)
d) e)
O superior hierrquico de Fernando solicitou a configurao de um microcomputador a ser utilizado em operaes dirias do tribunal. Deve o micro conter, obrigatoriamente, as seguintes funcionalidades, dentre outras: 1. acesso Internet; 2. manipulao de aplicaes grficas; 3. adoo de sistema operacional recente.
b)
d)
e)
TRT 9 regio - Tcnico Judicirio - Programao (09-2004) 353) Sobre topologias de redes, correto afirmar que:
a) b) Na topologia em estrela, todos os ns so ligados entre si, atravs dos quais todas as mensagens devem passar. A topologia parcialmente ligada, tambm chamada de topologia em grafo, face ao nvel de sua obsolescncia, deixou de ser utilizada nas redes geograficamente distribudas.
br.groups.yahoo.com/group/marrrceloandrade
FCC
TRT 17 regio - Tcnico Judicirio - Programao (05-2004) 359) A topologia de uma rede de computadores caracterizada
pelos: a) protocolos de comunicao utilizados. b) mtodos de interconexo das estaes. c) modelos de arquitetura de rede. d) tipos de cabos utilizados. e) softwares de gerenciamento de redes. b)
c)
d) e)
Opes, marcar a caixa de seleo Mostrar barras de ferramentas Padro e Formatao em duas linhas. Ferramentas, clicando em Opes e, em seguida, na guia Exibir, marcar a caixa de seleo Mostrar barras de ferramentas Padro e Formatao em duas linhas. Exibir, clicando em Barras de ferramentas e, em seguida, em Mostrar barras de ferramentas Padro e Formatao em duas linhas. Inserir e, em seguida, clicando na opo Mostrar barras de ferramentas Padro e Formatao em duas linhas. Inserir, clicando em Quebra... e, em seguida, na opo Mostrar barras de ferramentas Padro e Formatao em duas linhas.
c)
d) e)
Fundao Univ. Fed. Tocantins - Administrador (11-2005) 363) No Windows XP, o computador
a) no cria automaticamente os pontos de restaurao do sistema. O usurio ter que solicitar a criao e fornecer as informaes solicitadas na caixa de dilogo apresentada pelo sistema. cria automaticamente pontos de restaurao do sistema em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Por questes de segurana, vedado ao usurio criar manualmente pontos de restaurao. cria automaticamente pontos de restaurao antes que determinados programas sejam instalados. A criao de pontos de restaurao em intervalos agendados depende do agendamento pelo usurio. cria automaticamente pontos de restaurao do sistema, desde que o usurio efetue regularmente as cpias de segurana, recomendadas na poltica de backups do sistema. cria automaticamente pontos de restaurao em intervalos agendados regularmente ou antes que determinados programas sejam instalados. Contudo, o usurio pode utilizar a restaurao do sistema para criar seus prprios pontos de restaurao.
b)
c)
d)
369) Na
e)
tecnologia Internet, o elemento principal de endereamento, identificador de uma mquina conectada rede, : a) TCP b) UDP c) IPX d) IP e) SPX
a)
30
31
Questes FCC (governamental) (em um site de organizao governamental) Site Internet (Governo) Endereo de correio eletrnico (em um site de organizao no governamental) Endereo de correio eletrnico (em um site do Governo) Site Internet (em um site educacional)
b)
Endereo de correio eletrnico (em um site militar) Pgina de um site Internet (militar) Pgina de um site Internet (educacional) Endereo de correio eletrnico (em um site militar)
c)
d)
e)
BACEN - Analista rea 1 (01-2006) 378) Um cdigo malicioso que se altera em tamanho e aparncia
cada vez que infecta um novo programa um vrus do tipo a) de boot. b) de macro. c) parasita. d) camuflado. e) polimrfico.
BACEN - Analista rea 2 (01-2006) 380) Em relao arquitetura de computadores, correto afirmar:
a) Os computadores que formam o cluster devem ser interconectados, de maneira a formarem uma rede que permita o acrscimo ou a retirada de um n sem interromper o funcionamento do cluster. Recomenda-se que o sistema br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade operacional usado nos computadores seja de um mesmo tipo, em funo de particularidades em cada sistema operacional, que poderiam impedir o funcionamento do cluster. O software a ser usado na montagem do cluster em si tambm o responsvel, entre outras funes, pela distribuio do processamento. A placa-me , basicamente, a responsvel pela interconexo de todas as peas que compem o computador. O HD, a memria, o teclado, o mouse, a placa de vdeo, enfim, praticamente todos os dispositivos, precisam nela ser conectados para formar o computador. A arquitetura atual dos computadores utiliza placas-me que oferecem dispositivos de interconexo, tais como, slots para encaixe de memrias SDRAM, slots AGP, PCI e ISA para conexo de placas de vdeo, som, rede, modems, etc, slot para conexo de HDs padro SATA e outros. O SATA (Serial Advanced Technology Attachment) - ou Serial ATA - um novo padro de interface para dispositivos de armazenamento, principalmente para HDs. Sua vantagem em relao ao padro ATA a velocidade inicial de 150 MB por segundo (com freqentes implementaes de mais velocidade) enquanto o ATA 133 levou 15 anos para alcanar 133 MB por segundo de transferncia de dados. A desvantagem do Serial ATA reside no fato de no permitir o uso da tcnica hot-swap, que torna possvel a troca de um dispositivo com o computador ligado. ROM (Read Only Memory) um tipo de memria cujas informaes so gravadas pelo fabricante uma nica vez e, aps isso, s podem ser alteradas, mas nunca apagadas. Em outras palavras, so memrias cujo contedo gravado permanentemente. Os tipos de memria ROM mais conhecidos so PROM, EPROM, EDO e DDR. Apesar do bem sucedido lanamento, o padro AGP 2X tinha como ponto fraco a baixa velocidade na transmisso, que ia de 1,5 Mbps a 12 Mbps. Logo ficou evidente que o padro AGP precisava de upgrade, o que causou o lanamento do AGP 4X e, logo em seguida, a verso 8X. O AGP 8X oferece a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo, sendo compatvel, inclusive, com as verses anteriores. 2.4.7, tanto para leitura quanto para escrita, ainda no tornou disponvel os servios de Reparse Points, nos quais arquivos e pastas, dentro do sistema de arquivos, podem ter aes associadas a eles, de forma que operaes particulares a estes arquivos possam ser executadas, como tambm a distribuio de quotas de discos, para determinar o espao em disco disponvel a um usurio ou a um grupo de usurios.
b)
c)
d)
e)
Fund. Univ. Fed. Tocantins - Analista de Tecnologia da Informao (11-2005) 383) Nas placas me do tipo on board alguns dispositivos perifricos,
tais como modem, rede e vdeo, j vm nela incorporados. Um monitor conectado a um dispositivo de vdeo on board consumir espaos a) da memria cache L2. b) da memria de seu prprio chipset. c) da memria cache L1. d) da memria RAM. e) do disco rgido.
b)
c)
d)
e)
A formatao fsica feita pelo fabricante de disco rgido gera um HD dividido em trilhas, setores e cilindros. Para que esse disco possa ser reconhecido e utilizado pelo sistema operacional necessria uma nova formatao, a formatao lgica, que consiste em escrever no disco a estrutura do sistema de arquivos utilizada pelo sistema operacional em questo. Apesar do UNIX/Linux oferecer suporte a NFTS, a partir da verso
d) e)
32
33
b) c) d) e)
Questes FCC utilizado em ambiente Internet. 10.0.0.1, padro classe B, pode existir, mas no pode ser utilizado em ambiente Internet. 131.10.17.300, padro classe B, pode existir, mas no pode ser utilizado em ambiente Internet. 172.16.10.10, padro classe C, pode existir e ser utilizado em ambiente Internet. 15.16.17.18, padro classe A, pode existir e ser utilizado em ambiente Internet.
TRE-MG - Analista Judicirio (07-2005) 393) Diante da necessidade preventiva de corrigir o uso acidental da
tecla Caps Lock no MS-Word, verso 97 ou 2000, deve-se habilitar essa condio por meio do acionamento da opo a) Controlar alteraes, do menu Exibir. b) Ortografia e gramtica, do menu Formatar. c) AutoCorreo, do menu Ferramentas. d) Controlar alteraes, do menu Inserir. e) AutoCorreo, do menu Arquivo.
e)
383.D
TRT 11 regio - Analista Judicirio - Administrao de Banco de Dados (06-2005) 387) Os arquivos backup, que so marcados pelo Windows como tal,
passaram pelo processo de backup a) dirio e diferencial. b) dirio e incremental. c) diferencial e normal. d) diferencial e incremental. e) normal e incremental.
397) Por
recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. c) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cpias de segurana dos arquivos e br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade que estas sejam mantidas em locais geograficamente distintos.
393.C 394.A 395.D 396.B 397.E
TRE-RN - Analista Judicirio (07-2005) 398) Memria de alta velocidade, normalmente composta por
registradores, que contribui para aumento de velocidade em operaes repetidas: a) Disco ptico. b) RAM. c) ROM. d) HD (winchester). e) Cache.
Se na clula D9 (no mostrada na figura) tivermos a frmula =SOMA(A1:A3;A3:C3;C3:C5), seu valor conter o seguinte resultado: a) erro b) 49 c) 57 d) 73 e) 253
TRE-MG - Analista Judicirio - Anlise de Sistemas (07-2005) 403) Na arquitetura OSI, a camada quatro, que responsvel pela
transferncia de dados entre dois pontos de forma transparente e confivel com funes como controle de fluxo e correo de erro fim a fim, a de a) sesso.
34
35
Questes FCC que esse endereo seja obtido a partir de um computador que contenha o servio DNS. sucessor do Windows XP, o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e no limitado a processadores da Intel. no Windows NT, pode-se utilizar a configurao do protocolo TCP/IP, atravs da opo Obter um endereo IP automaticamente, para que esse endereo seja obtido a partir de um computador que contenha o servio DNS. o Windows NT foi concebido como um sistema operacional de 32 bits, podendo suportar mais de uma CPU e no limitado a processadores Intel.
c)
d)
e)
TRE-RN - Analista Judicirio - Anlise de Sistemas - (07-2005) 416) Com relao ao MS Word, pode-se afirmar que: 413) Na organizao e arquitetura de computadores
a) a interface com a tecnologia Paralela ATA mais rpida, robusta, confivel e de maior escalabilidade do que a interface Serial ATA, pois seu padro baseia-se na transmisso de dados no formato paralelo. a interface com a tecnologia Serial ATA mais rpida, robusta, confivel e de maior escalabilidade do que a interface Paralela ATA, sem, contudo perder a compatibilidade de software com a tecnologia anterior. do mesmo modo que a interface serial RS232C perdeu espao para os novos padres seriais como o IEEE1284 externos, chegou a vez da interface FireWire ceder espao ao novo padro Serial USB. o padro Ultra DMA baseia-se na transmisso de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Ultra DMA, utilizam todas as suas 40 vias para enviar sinais de transmisso para os componentes externos. o padro Serial ATA baseia-se na transmisso de dados no formato serial. Isso significa que os flat cables, cabos utilizados pelas interfaces Serial ATA, utilizam todas as suas 40 vias para enviar sinais de transmisso para os componentes externos. a) b) c) para que o texto seja convertido numa tabela, utiliza-se opo Converter tabela em texto, localizado dentro do menu Formatar. uma das maneiras de se alterar o tipo de fonte utilizado atravs de um clique sobre o item Fonte, dentro do menu Inserir. ao trabalhar com formatao das margens e recuos de pargrafos possvel utilizar, durante a digitao,a linha de rgua ou a barra de formatao. o Word disponibiliza uma srie de teclas de atalho com funes idnticas s existentes nos menus. Por exemplo, para se abrir um novo arquivo atravs desse recurso, basta manter pressionada a tecla Ctrl e em seguida pressionar a tecla N. para criar etiquetas para correspondncia, envelopes, etc., necessrio que seja selecionada a lista de destinatrios atravs do menu Editar e, em seguida, configurar a impressora para imprimir o documento respectivo. FCC
b)
d)
c)
e)
d)
e)
414) Em
relao s tecnologias implementadas nos microcomputadores, correto afirmar que: a) entre as tcnicas implantadas para obter, continuamente, maior performance dos processadores atuais, destacam-se o aumento do clock, a reduo do nmero interno de bits com os quais os circuitos a) internos operam, o aumento do nmero de bits externos e a concentrao de processamento auxiliar na cache L1. b) termos como USB, FireWire e Bluetooth referem-se a modalidades de barramentos mais velozes, cuja funo principal otimizar a velocidade de comunicao entre o processador e a memria principal. c) o padro IDE/ATA possui algumas limitaes que o mantiveram fora do segmento de mercado de servidores, que ainda prefere o bom e velho padro SCSI, no apenas por causa da maior largura de banda, confiabilidade e menor tempo de acesso, mas pelo fato de o padro IDE/ATA no permitir a facilidade hot-swap. d) o nvel mais alto da hierarquia de armazenamento da informao em um computador ocupado, por ordem de prioridade, pela memria principal, pelos buffers das interfaces E/S e pelas unidades de discos do sistema operacional. e) tendo como finalidade conectar o processador aos dispositivos E/S, o barramento local de um microcomputador pode ser dividido em dados, endereo e entrada/sada.
Com relao planilha Excel, exibida acima, correto afirmar que: a) Existe a presena excessiva de cifres ($) nas frmulas, j que o efeito dessa funo pode ser obtido com apenas um cifro ($) no incio da frmula. b) A presena dos cifres ($)atribui o carter de clculo de valores monetrios. c) Se a frmula da clula C3 for alterada para =A$1+$A2+B3, a cpia depositada na clula D4, exibir o resultado igual a 40. d) Se a frmula da clula C3 for alterada para =A$1+$A2+B3, a cpia depositada na clula D4, a frmula exibida ser A$1+$A3+C4. e) A clula C3 tem como frmula =$A$1+$A2+B3. Se esta clula for copiada para a clula D4, a frmula dessa ltima ser =$A$1+$A3+C4.
413.B 414.C 415.E 416.C 417.E
TRT 13 regio - Analista Judicirio - Anlise de Sistemas (122005) 418) No Openoffice.org.br 1.1.3 Texto (Writer) os documentos
podem ser salvos com uma senha. Para esta operao necessrio a) entrar no menu Inserir, escolher Inserir senha e salvar o documento, informando e confirmando a senha desejada no br.groups.yahoo.com/group/marrrceloandrade
b)
Informtica | Prof. Marcelo Andrade b) quadro Digitar Senha. escolher Proteger documento no menu Ferramentas, marcar a caixa de seleo Proteger tudo e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha. entrar no menu Editar, escolher Informar senha e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha. escolher Salvar como no menu Arquivo, marcar a caixa de seleo Salvar com senha e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha. escolher Inserir senha no menu Arquivo, marcar a caixa de seleo Proteger tudo e salvar o documento, informando e confirmando a senha desejada no quadro Digitar Senha.
c)
d)
e)
Se a frmula inserida na clula A2 for propagada para a clula B2, o resultado exibido em ambas as clulas aps a execuo das frmulas ser, respectivamente, igual a 6 e a) 2 b) 3 c) 4 d) 5 e) 6
418.D 419.C
TRT 13 regio - Analista Judicirio - Informtica (12-2005) 420) NO faz parte da estrutura bsica do processador de um
computador, o componente a) clock. b) unidade de controle de instrues. c) unidade lgico-aritmtica. d) registrador. e) memria RAM.
36
37
Questes FCC
e) conformidade.
420.E 430.A 421.A 431.B 422.B 432.D 423.D 424.E 425.A 426.B 427.C 428.D 429.B
TRT 13 regio - Analista Judicirio - Administrao de Redes (12-2005) 433) Os registradores de um microcomputador tm a funo de
a) armazenar resultados intermedirios das operaes. b) gerar pulsos para sincronizar o processador. c) armazenar os dados mais utilizados nos programas. d) carregar as instrues para a memria RAM. e) obter as instrues na memria RAM.
IPEA - Assessor Especializado (11-2004) 444) O mtodo de criptografia por chave assimtrica, entre dois
pontos em comunicao, baseia-se somente na utilizao de a) uma chave secreta nica para as duas pontas. b) uma chave pblica nica para as duas pontas. c) duas chaves secretas, uma para cada ponta. d) duas chaves pblicas, uma para cada ponta. e) uma chave secreta individual e uma chave pblica comum para cada uma das pontas.
437) As redes sem fio e a computao mvel tem uma estreita relao,
porm, no so idnticas. A necessidade tanto de rede sem fio quanto de computao mvel envolve idealmente uma aplicao de a) notebook usado em quarto de hotel. b) redes em edifcios mais antigos, sem cabeamento. c) PDA para registrar o estoque de uma loja. d) computadores desktop em escritrios. e) computadores domsticos conectados Intranet da empresa.
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade renem grupos de pessoas, usurios da Internet, para conversar sobre assuntos de seus interesses. III. Software front-end (estao cliente) que possibilita a navegao pela Internet e a visualizao de pginas publicadas na web, em um computador. As definies I, II e III relacionam-se, respectivamente, a a) Ethernet, ftp e driver. b) transnet, http e layer. c) modem, chat e browser. d) cable, telnet e ftp. e) browser, chat e cable. d) Word e Paint. e) WordPad e CorelDraw.
Fund. Univ. Fed. Tocantins - Assistente em Administrao (112005) 450) Dentre os recursos contidos originalmente no Windows XP,
encontram-se alguns produtos para edio de texto e tratamento de imagens. So eles, respectivamente, a) WordPad e Paint. b) Word e PowerPoint. c) Bloco de Notas e PowerPoint.
38
39
Questes FCC protocolo FTP. O protocolo SMTP responsvel pelo gerenciamento de redes, sendo adotado como padro em diversas redes TCP/IP. O protocolo HTTP muito gil, permitindo um acesso rpido e seguro a pginas em ambiente Web. DHCP um protocolo que permite atribuio de IPs de forma dinmica em uma rede TCP/IP. Uma boa sugesto na configurao de um firewall permitir que responda a pacotes padro ECHO (ping), permitindo que um administrador facilmente verifique seu funcionamento. Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurana; O uso protocolo Telnet deve ser evitado, pois o mesmo no proporciona acesso seguro a mquinas remotas em um ambiente TCP/IP. Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (logs) sejam armazenados, visto que tal configurao contribuindo para a rpida ocupao dos espaos em disco dos equipamentos, reduz o desempenho geral do ambiente. O endereo IP 127.0.0.1 especial; se executarmos um comando ping 127.0.0.1, teremos como resposta a varredura de todas as mquinas de uma rede. A Extranet, alm de incorporar toda a tecnologia Intranet, pode utilizar a estrutura de comunicao de dados da prpria rede pblica, atravs do protocolo SMTP, para se comunicar com filiais ou com qualquer empresa conectada grande rede. Portal uma rede corporativa que utiliza a tecnologia da Internet e o protocolo URL por meio da colocao de um servidor Web para que as pessoas e empresas possam acessar as informaes atravs de password. Internet conjunto de pginas (webpages e homepages) agrupadas por um mesmo assunto, propsito ou objetivo, podendo ser de uma instituio, empresa ou indivduo e tem como objetivo apresentar a sua empresa, vender seus produtos ou oferecer mais informaes sobre seu negcio. A rede de servidores que usam ligaes semelhantes para localizar e ter acesso a arquivos e compartilh-los, atravs da navegao em sites, conhecida como Domnio. A Intranet uma rede interna baseada no protocolo IP que se caracteriza pelo uso das tecnologias Word Wide Web. Dentro desse limite, tudo o que circula em forma de papel pode ser colocado na Intranet de forma simples e objetiva, desde manuais e polticas de procedimento at informaes de marketing, catlogos de venda de produtos, catlogos telefnicos etc.
navegadores de Internet, sendo o ltimo deles do tipo cdigo aberto (open source). servios de correio eletrnico gratuitos. navegadores de Internet, ambos de propriedade da Microsoft. navegadores de Internet, ambos de propriedade da Mozilla. servios de correio eletrnico, ambos de propriedade da Mozilla.
451.D 452.C 453.B 454.E 455.D 456.B 457.E 458.C 459.A
b) c)
d)
TCE-PI - Cincias da Computao (03-2005) 460) A troca de mensagens entre dois usurios do correio eletrnico
exige a utilizao de aplicativos cliente de e-mail e protocolos de comunicao. Ao enviar uma mensagem o correio eletrnico utilizar um aplicativo cliente de e-mail e o protocolo ...... para deposit-la no servidor de e-mail do destinatrio. A transferncia de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao de outros programas e protocolos, como por exemplo o protocolo ...... . Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por a) SMTP IMAP b) IMAP POP c) MUA SMTP d) POP IMAP e) MTA SMTP e)
b)
c)
b)
e)
c)
d)
e)
FCC
Informtica | Prof. Marcelo Andrade rpidos do que os back-ups diferenciais, em funo do volume de fitas envolvidas. A restaurao dos back-ups totais, via de regra, mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.
e)
40
41
e)
Questes FCC desativadas automaticamente. nenhum aviso ser emitido e as macros sero ativadas. II. O provedor a empresa que fornece acesso aos usurios na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereos vlidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. III. Uma Intranet uma plataforma de rede independente, conectando os membros de uma organizao, utilizando protocolos padres de Internet. IV. Intranet uma rede de computadores interligados em uma rede local, atravs de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporao. SOMENTE est correto o que se afirma em a) IV. b) II e IV. c) II e III. d) I e IV. e) I e III.
No que se refere a tecnologias de redes de computadores, so corretas as associaes a) I-3, II-5, V-1 b) I-3, III-2, IV-1 c) II-4, III-5, IV-2 d) II-5, III-2, V-4 e) III-1, IV-3, V-4
d) e)
e)
a)
TCE-PI - Auditor Fiscal (03-2005) 486) Em relao Internet e Intranet, analise as afirmaes abaixo.
I. O provedor a empresa que fornece acesso aos usurios na Internet, atravs de recursos de hardware (servidores, roteadores etc) e software (pginas, links, e-mail etc.).
protocolo de comunicao HTTP para interao dos usurios com a Internet. b) programa de correio eletrnico da Internet. c) programa que habilita seus usurios a interagirem com documentos hospedados em um servidor WEB. d) protocolo de comunicao HTML para interao dos usurios com a Internet. e) site residente na World Wide Web que intermedia a navegao na coleo de endereos da Internet, atravs de plugins nele existente. 491) No Outlook 97, a conta de correio eletrnico configurada no servio Internet Mail. correto afirmar que esse servio habilitado atravs do menu a) Editar -> Opes -> Servios. b) Ferramentas -> Servios. c) Arquivo -> Novo -> Servios. br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade d) Ferramentas -> Correio remoto -> Novo servio. e) Arquivo -> Opes -> Servios. c) d) e) vlido invlido vlido B A B invlido invlido vlido A B A
497) Considere:
I. Servio que converte o endereo: http://www.siteexemplo.com.br no endereo: 160.10.20.37 II. Servidor que permite que mltiplas estaes com endereos invlidos acessem a Internet com endereo vlido, realizando tambm a funo de cache de armazenamento de pginas j acessadas por outros usurios. correto afirmar que I e II so, respectivamente, a) HTTP e DNS. b) DNS e Proxy. c) FTP e NAT. d) TFTP e NAT. e) SMTP e SNMP.
Fundao Univ. Fed. Tocantins - Tcnico de Tecnologia da Informao (11-2005) 494) O disco rgido (HD) o dispositivo de hardware
a) b) c) d) e) no qual residem os arquivos do sistema operacional e todo o espao de trabalho das memrias principal e cache L1. que contm apenas os arquivos do sistema operacional. que contm apenas os documentos resultantes da execuo dos softwares instalados no computador. onde residem os arquivos do sistema operacional e todo o espao de trabalho das memrias principal e cache L2. no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office.
c)
d) e)
a) b)
42
43
Questes FCC
c)
d)
A seqncia correta : a) 3, 4, 1, 2. b) 4, 3, 1, 2. c) 1, 2, 3, 4. d) 3, 4, 2, 1.
504.D 505.C 506.A
e)
TRT 13 regio - Tcnico Judicirio - Informtica (12-2005) 507) A memria cache de um microcomputador
a) interna , quando de nvel 2. b) externa, quando de nvel 1. c) primria, quando localizada dentro do processador. d) formada por uma pequena quantidade de DRAM. e) usada para acelerar uma grande quantidade de SRAM.
509) Detectar e corrigir problemas associados aos programas do MS 503) Considere as propriedades apresentadas abaixo sobre software
de Correio Eletrnico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrnico sejam acessadas a partir de qualquer mquina, montando um verdadeiro repositrio central. II. Protocolo de troca de mensagens entre servidores de correio eletrnico. Tais propriedades correspondem, respectivamente, aos protocolos: a) POP3 e IMAP. b) POP3 e SMTP. c) POP3 e SNMP. d) IMAP e SMTP. e) IMAP e POP3.
499.A 500.C 501.B 502.B 503.D
Office instalados so tarefas realizadas pelo a) Setup do prprio programa com problema. b) Windows Update. c) Painel de controle do Windows. d) Instalador do Microsoft Windows. e) menu Ferramentas do prprio programa com problema.
TRE-PR - Tcnico Judicirio - (2005) 504) No Microsoft Word, uma combinao de caractersticas de
formatao, como fonte, tamanho da fonte e recuo, nomeada e armazenada como um conjunto, recebe o nome de: a) tema. b) marcador. c) macro. d) estilo.
br.groups.yahoo.com/group/marrrceloandrade
FCC
TRT 11 regio - Tcnico Judicirio - Operao de Computador (06-2005) 517) Utiliza-se uma pequena quantidade de memria super rpida
do tipo cache a) L1, para acelerar diretamente o desempenho do processador. b) L2, para acelerar diretamente o desempenho do processador. c) L1, para acelerar diretamente o desempenho da memria RAM. d) L2, para acelerar diretamente o desempenho da memria RAM. e) L1 e L2, para acelerar diretamente o desempenho da memria RAM.
527) A proteo dos dados contra mudanas, para garantir que 519) Considerando a hierarquia, as memrias do computador de
menor tempo de acesso pelo processador e de menor capacidade de armazenamento so do tipo: a) memria principal. b) memria cache. c) disco ptico. d) disco magntico. e) registradores. cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurana a) confidencialidade. b) disponibilidade. c) conformidade. d) integridade. e) privacidade.
44
45
Questes FCC ou apagado atravs de comandos especficos. RAM uma memria de armazenamento temporrio, enquanto a memria ROM um tipo de memria que no perde informaes, mesmo quando a energia desligada. Unidade de Aritmtica e Lgica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memria principal, em seguida na Cache L1 e por ltimo na Cache L2.
d)
e)
531) Para
obter informaes de configuraes e designar automaticamente um endereo IP, os computadores utilizam o protocolo a) FTP. b) UDP. c) DNS. d) DHCP. e) ICMP.
TRE-RN - Tcnico Judicirio - Operao de Computador (072005) 536) Com relao ao hardware da plataforma IBM-PC, a
a) interface PCI um dispositivo do tipo E/S, concebido especificamente para otimizar a conexo grfica das placas de vdeo com o monitor. RAM, ao contrrio da memria ROM, uma memria de armazenamento definitivo e seu contedo somente alterado
b)
br.groups.yahoo.com/group/marrrceloandrade
FCC
c) d) e)
Se a clula selecionada for copiada para as clulas B3 at B12 e em seguida a clula C1 for copiada para as clulas C2 at C12, correto afirmar que os valores das clulas a) B2 e C2 passam a ser 1088 e 2088, respectivamente. b) B8 e C4 passam a ser 11088 e 1000, respectivamente. c) B3 at B12 no se alteram. d) B10 e C10 passam a ser 1088 e 1000, respectivamente. e) B12 e C4 passam a ser 11088 e 1000, respectivamente.
c)
d) e)
46
47
A correta associao : a) em X encontramos apenas as propriedades I e II. b) em X encontramos as propriedades I, II e III. c) em Y encontramos as propriedades I, II e III. d) em Z encontramos as propriedades I, II e III. e) em Y encontramos apenas as propriedades II e III.
559) Se a frmula =$D1+G$2, na clula A1, de uma planilha MSExcel for copiada para a clula B7 atravs do uso de copy and paste, a frmula que aparecer nesta ltima clula ser: a) =$E7+F$1 b) =$D1+G$2 c) =D1+F$7 d) =$D7+H$2 e) =$D1+E$7
b)
c)
d)
TRE-MG - Analista Judicirio - rea Judiciria (07/2005) 561) Diante da necessidade preventiva de corrigir o uso acidental da
tecla Caps Lock no MS-Word, verso 97 ou 2000, deve-se habilitar essa condio por meio do acionamento da opo a) Controlar alteraes, do menu Exibir. b) Ortografia e gramtica, do menu Formatar. c) AutoCorreo, do menu Ferramentas. d) Controlar alteraes, do menu Inserir. e) AutoCorreo, do menu Arquivo.
e)
556) Backups
a) b) c) d) e)
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade completo de arquivos e pastas na barra de ttulos, por intermdio da seo Modo de exibio, disponvel em a) Configurao de arquivo, do menu Exibir. b) Opes de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opes de pasta, do menu Exibir. e) Configurar pgina, do menu Ferramentas.
565) Por
recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que a) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. b) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. c) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. d) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. e) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais geograficamente distintos.
561.C 562.A 563.D 564.B 565.E
SEPOG-MA - Agente de Polcia (07-2006) 576) Os computadores pessoais (PC) atuais utilizam uma interface
para conectar os mais variados tipos de dispositivos, tais como, impressoras, drivers de disquete, cmeras fotogrficas, aparelhos celulares, etc. Esse dispositivo conhecido como porta: a) IDE b) SERIAL c) PARALELA d) USB e) PS/2
48
49
Questes FCC c) d) e) colocar data e hora nos slides, com atualizao automtica, por meio da opo Data e hora do menu Inserir. exibir rgua de referncia por meio da opo Rgua do menu Editar. enviar uma apresentao completa para o Microsoft Word por meio da opo Enviar para, disponvel no menu Arquivo.
SENF-SP - Agente Fiscal de Rendas (04-2006) 581) Necessitando enviar Mala Direta a contribuintes por meio do
MS-Word 2000 em sua configurao padro e original, um Agente solicita que seja viabilizada a emisso de etiquetas utilizando: I. o Catlogo de endereos do Outlook. II. o menu Editar, editando e encaminhando a mensagem por meio de sua opo Enviar para. III. um Catlogo particular de endereos. acertadamente atendida a solicitao APENAS em a) I. b) II. c) I e III. d) I e II. e) III.
587) um sistema que, em um microcomputador, executa as 582) Para equacionar um problema de fixao de valores de clulas
na realizao de um clculo fazendrio, ao iniciar a elaborao de uma planilha do Microsoft Excel 2000 o agente insere a frmula =54 + F$1 na clula D2. Sendo o contedo da clula F1 igual a 6 e estando as demais clulas vazias, ao ser copiado o contedo da clula D2 para a clula F2, o resultado apurado na clula F2 a) 54 b) 56 c) 58 d) 60 e) 66 funes necessrias para a inicializao do hardware do sistema quando o equipamento ligado, controla rotinas de entrada e sada e permite ao usurio a modificao de detalhes da configurao do hardware. a) EPROM. d) BIOS. b) DRAM. e) BACKBONE. c) SLOT.
581.C 582.A 583.D 584.E 585.B 586.B 587.D
SEPOG-MA - Analista Ambiental (07-2006) 588) Considere o cone abaixo, localizado na janela Impressoras do
Microsoft Windows 2000. correto afirmar que a) uma impressora laser. b) a impressora est imprimindo. c) uma impressora do tipo jato de tinta. d) a impressora est disponvel atravs da rede. e) uma impressora local.
588.D
br.groups.yahoo.com/group/marrrceloandrade
FCC
Agncia Reguladora Servios Pblicos Delegados-CE - Analista Sistemas (10-2006) 589) As memrias cache de nvel 1 (L1) e de nvel 2 (L2) so
encontradas nos a) processadores. b) buffers de disco. c) buffers de memria. d) slots da placa-me. e) pentes de memrias.
589.A
Pref. Santos - Analista de Sistemas (10-2005) 590) Na arquitetura de redes TCP/IP, o TCP um protocolo utilizado
na camada a) rede. b) aplicao. c) internet. d) fsica. e) transporte.
598) Basicamente, as funes de clculo/controle, armazenamento 591) Uma topologia de rede que opera tipicamente na velocidade
de 10 Mbps utiliza a tecnologia a) FDDI. b) Fast-Ethernet. c) Ethernet. d) CDDI. e) ATM. temporrio de dados e leitura/gravao de dados so realizadas em um microcomputador, respectivamente, nos dispositivos: a) Perifricos, EPROM e ROM. b) CPU, barramento e ROM. c) CPU, RAM e perifricos. d) ROM, CPU e SLOT. e) SLOT, EPROM e perifricos.
599) O melhor formato usado para uma imagem (cone ou logo, por
exemplo) com poucas cores e que ser comprimida para ocupar menos espao, sem perder qualidade, deve ser, dentre as alternativas abaixo, a) TIF d) GIF b) EPS e) BMP c) JPEG
601) A barra de tarefas do Windows, por padro, aparece TRT 4 regio - Anlise de Sistemas (08-2006) 594) No Windows XP, em sua configurao padro e original, uma
operao NO possvel entre as opes regionais a personalizao do a) smbolo de agrupamento de dgitos. b) formato de moeda positivo. c) smbolo decimal. d) formato de nmero negativo. e) smbolo de sinal positivo. a) imediatamente abaixo da barra de ttulo. b) imediatamente abaixo da barra de menus. c) na parte inferior da rea de trabalho. d) na parte superior da rea de trabalho. e) imediatamente acima da barra de status.
50
51
Questes FCC
e) II e III. 603) Uma funo matemtica unidirecional aplicada em uma quantidade de dados de entrada para produzir um resultado de tamanho fixo denomina-se algoritmo de a) hash. b) criptografia. c) certificao. d) autenticao. e) assinatura digital.
TRF 1 regio - Analista Judicirio (12-2006) 613) Na formatao de um pargrafo em um documento Word,
para que I. todas as linhas avancem dentro das margens esquerda e direita, deve-se inserir um valor negativo, respectivamente, nos recuos esquerdo e direito. II. somente a primeira linha avance dentro da margem esquerda, deve-se inserir um valor negativo em recuo especial: primeira linha. III. todas as linhas, exceto a primeira, avancem dentro da margem direita, deve-se inserir um valor negativo em recuo especial: deslocamento. Nas declaraes acima est INCORRETO o que se afirma em a) I, somente. b) II, somente. c) I e III, somente. d) II e III, somente. e) I, II e III.
TRE-SP - Analista Judicirio (05-2006) 609) Na linguagem da informtica, um soquete de conexo para um
perifrico na placa-me de um computador genericamente conhecido por a) SDRAM. b) SLOT. c) EPROM. d) STICK. e) BIOS.
FCC
Informtica | Prof. Marcelo Andrade c) pastas e arquivos contidos nos meios de armazenamento. a estrutura hierrquica somente das unidades do computador e, no quadro direita, os detalhes de todos os diretrios, pastas e arquivos contidos nos meios de armazenamento. uma lista simples de todos os diretrios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro direita, os detalhes de todas as pastas e arquivos do quadro esquerda. uma lista simples de todos os diretrios, pastas e arquivos contidos nos meios de armazenamento do computador e, no quadro direita, os detalhes da pasta ou do arquivo selecionado no quadro esquerda.
d)
e)
626) O esquema de conectar os fios das estaes de trabalho TRE-SP - Anlise de Sistemas (05-2006) 618) No modelo de referncia OSI para redes de computadores,
entre as camadas de Rede e de Sesso est a camada a) de transporte. b) de aplicao. c) de enlace de dados. d) fsica. e) de apresentao. eletricamente a um hub, que aproveita o sistema das companhias telefnicas e denominado 10Base-T, geralmente utiliza os cabos a) de fibra ptica. b) ADSL. c) paralelos. d) de pares tranados. e) Fibre Channel.
52
53
Questes FCC
636) Uma LAN de difuso onde, a qualquer instante, no mximo um 630) O Linux um sistema operacional
a) monousurio, monotarefa e multiprocessado. b) multiusurio, multitarefa e multiprocessado. c) multiusurio, monotarefa e monoprocessado. d) monousurio, multitarefa e multiprocessado. e) multiusurio, multitarefa e monoprocessado. computador desempenha a funo de mestre podendo realizar uma transmisso enquanto todos os demais computadores ficam impedidos de enviar qualquer tipo de mensagem, est operando em uma topologia do tipo a) ring-star. b) anel. c) clustering. d) barramento. e) estrela.
TRT 24 regio - Anlise de Sistemas (03-2006) 633) Um conjunto de dois ou mais discos rgidos com objetivos
bsicos de tornar o sistema de disco mais rpido, por meio de uma tcnica chamada diviso de dados, e/ou tornar o sistema de disco mais seguro, por meio de uma tcnica chamada espelhamento, denomina-se a) sistema RAID. b) tecnologia VT (Intel). c) sistema Athlon. d) tecnologia HyperThreading. e) sistema Radeon.
d) e)
MPE-PE - Analista Ministerial 641) Duas camadas NO presentes no modelo de referncia TCP/IP so
a) Inter-redes e Apresentao. b) Transporte e Aplicao. c) Sesso e Transporte. d) Apresentao e Sesso. e) Host/Rede e Sesso.
br.groups.yahoo.com/group/marrrceloandrade
FCC
644) Considere:
I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificao e decodificao. II. As mensagens podem ser criptografadas utilizando duas chaves, uma pblica e uma privada. III. Todas as mensagens criptografadas devem conter alguma redundncia. IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente. So dois princpios fundamentais da criptografia o que se afirma APENAS em a) III e IV. b) II e IV. c) II e III. d) I e IV. e) I e II.
641.D 642.E 643.B 644.A
TCE-PB - Auditor de Contas Pblicas (11-2006) 645) NO um protocolo da camada de aplicao no modelo de
referncia TCP/IP inicial o a) UDP b) DNS c) SMTP d) TELNET e) FTP
avanada de computadores, tais como redes de computadores locais e de longa distncia interligando todos os equipamentos, processamento distribudo entre estaes de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma nica estao de trabalho, na interrupo de um programa mantenha o processamento ininterrupto de todos os demais que esto em funcionamento) e tecnologia internet e intranet, com toda a segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas. Requisitos mnimos exigidos do sistema: 1 Os clculos de impostos territoriais mais simples podero ser feitos em uma planilha eletrnica moderna e atual, com quatro colunas que venham a registrar o cdigo do contribuinte, a metragem do terreno, o valor do metro quadrado (no necessariamente igual para cada contribuinte) e o valor a recolher, totalizando este ltimo e elaborando estatstica de valor mdio recolhido por metro quadrado. Os clculos mais complexos devero ser feitos por meio de sistemas gerenciadores de bancos de dados modernos e atuais, com consultas que cruzem os contribuintes com suas propriedades territoriais e tambm com estabelecimentos comerciais que porventura sejam de sua propriedade, dando informaes pontuais tais como identificao do proprietrio, identificao do imvel e seu tipo, identificao do estabelecimento e tipo de ramo de negcio e valor comercial, bem como informaes consolidadas sobre contribuintes e propriedades que relacionem: I. sua identidade com os imveis e estabelecimentos de sua propriedade, por ordem de contribuinte, II. cada propriedade aos respectivos proprietrios, por ordem de propriedade. 2 Avisos eletrnicos via internet devero ser encaminhados a cada contribuinte. 3 Um recolhimento eletrnico de impostos poder ser aceito, desde que o contribuinte tenha feito um pr-cadastro na Web. 4 Os contribuintes tambm podero enviar, pela internet, arquivos com dvidas a esclarecer dirigidos a setores especializados da prefeitura onde ficaro arquivados em determinada ordem que permita controlar a data de recebimento, a data de resposta, a identificao do remetente e do funcionrio que respondeu. 5 Palavras chaves de busca de assuntos da prefeitura sero cadastradas na internet para facilitar a pesquisa dos cidados a assuntos municipais de seu interesse. 6 A fim de economizar despesas com papis, o sistema de trmite e controle de processos de contribuintes, bem como a troca de memorandos internos, devero utilizar a tecnologia WEB em rede exclusiva da prefeitura. 7 Objetivando economia de despesas com telefonemas e tempo de deslocamento, os funcionrios sero estimulados a realizar conversao eletrnica. 8 Tambm pesquisas de assuntos de interesse municipal usando a internet, ao invs de telefones, sero estimuladas porque as pesquisas eletrnicas devem minimizar as ausncias constantes dos funcionrios das unidades organizacionais de origem para procurarem informaes em locais internos ou externos. 9 fundamental que todos os documentos impressos contenham o timbre municipal, ou seja, cada documento produzido, inclusive usando editores eletrnicos de textos modernos e atuais, deve ser impresso com o timbre.
54
55
Questes FCC
Banco do Brasil DF - Escriturrio (04-2006) 655) Os cones desenvolvidos pelos internautas, na forma de
"carinhas" feitas de caracteres comuns, para demonstrar "estados de esprito" como tristeza, loucura ou felicidade, so denominados a) emoticons, smileys ou flames. b) emoticons, apenas. c) smileys, apenas. d) emoticons ou smileys, apenas. e) emoticons ou flames, apenas.
correto o que consta APENAS em a) I, II e IV. b) I e II. c) II e III. d) III e IV. e) I, II e III.
Banco do Brasil MS, MT, TO - Escriturrio (04-2006) 659) O blog, utilizado pela maioria das pessoas como dirio pessoal,
uma abreviao de a) Web e Log. b) Browser e Log. c) Backlog. d) Web e Backlog. e) Browser e Backlog.
br.groups.yahoo.com/group/marrrceloandrade
FCC
e) III, apenas. 665) Analise os itens abaixo, relativos ao manuseio de diretrios e arquivos no Windows Explorer. I. Quando um diretrio exibe a figura de uma mo abaixo do seu cone padro, significa que seu uso pode ser compartilhado com outros usurios. II. As funes recortar e colar so executadas sucessivamente quando, dentro do mesmo drive, utilizamos o mouse para arrastar um arquivo de um diretrio para outro. III. Uma das formas de se apagar um arquivo diretamente, sem que ele seja transferido para a lixeira do Windows, selecion-lo e, em seguida, pressionar as teclas [SHIFT] + [DEL]. correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I, II e III. e) II e III, apenas.
SEPOG-MA - Delegado de Polcia (09-2006) 663) Quanto evoluo tecnolgica dos microcomputadores,
correto afirmar que a) o pente de memria DDR-DIMM, embora sendo sucessor da memria SDR-DIMM, no mantm nenhuma compatibilidade relacionada ao slot de conexo placa-me. b) os teclados atuais so conectados ao computador atravs de conectores do tipo DIN, com maior quantidade de pinos, o que permite a adio de mais funes a esse dispositivo. Uma destas funes a tecla [POWER] que, associada fonte de alimentao de energia AT, provoca o desligamento do computador, sem a necessidade de acionamento do boto power on/off do computador. c) face ao seu baixo custo e maior velocidade, os hard-disks (winchester) com tecnologia SCSI tm sido largamente utilizados nos computadores pessoais (PC), em detrimento aos hard-disks com tecnologia IDE. d) em funo das memrias RAM terem alcanado capacidades que podem ser medidas em gigabytes, o uso de memrias auxiliares do tipo cache, vem sofrendo descontinuidade. e) os pentes de memrias tipo EDO podem atingir velocidades superiores a 333 MHz e so compatveis com as memrias DDRDIMM.
inserir somente colunas direita, em uma tabela j existente. a converso de um texto em tabela, mas no de uma tabela em texto. inserir apenas clulas individuais em uma tabela j existente. inserir apenas colunas esquerda, em uma tabela j existente. a converso de um texto em tabela e de uma tabela em texto.
664.B 665.D 666.C 667.E
TRT 4 regio - Tcnico Judicirio - Operao de Computadores (08-2006) 668) Para duas unidades C e D de discos rgidos (HD), instaladas num
mesmo computador, a) no so designados diretrios-raiz b) designado um nico diretrio-raiz C: c) designado um nico diretrio-raiz A: d) so designados, respectivamente, dois diretrios-raiz C: e D: e) so designados, respectivamente, dois diretrios-raiz A: e B:
56
57
Questes FCC a) firmware e so gravados na ROM. b) chipware e so gravados na ROM. c) middleware e so gravados na EPROM. d) firmware e so gravados na RAM. e) middleware e so gravados na RAM.
685) Um protocolo da camada de transporte do modelo de 677) BIOS, POST e SETUP so trs tipos de software gravados na
memria de um computador da linha IBM-PC, que recebem genericamente o nome de referncia TCP/IP com as seguintes caractersticas: I. sem conexo e no confivel. br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade II. destinado a aplicaes que no necessitam controle de fluxo, nem manuteno da seqncia das mensagens enviadas e que usam seus prprios recursos para tal. III. usado em aplicaes cliente-servidor onde a entrega imediata mais importante do que a entrega precisa (por exemplo, transmisso de voz ou vdeo). Este protocolo o a) SMTP b) TCP c) FTP b) fsck. c) /proc. d) nfs. e) scandisk.
d) IP e) UDP
TRT 4 regio - Tcnico Judicirio - Programao (08-2006) 691) O conceito de paralelismo (processamento paralelo), aplicado
operao dos dispositivos de entrada/sada dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos como a) SCSI b) DRAM c) RAID d) SPLIT e) IDE 692) Caso ocorra inconsistncia entre dados e metadados (corrompimento), no sistema de arquivos Ext2 do Linux, deve ser executado o software utilitrio a) defrag.
58
59
d) Formatar. e) Ferramentas.
MPE-PE - Tcnico Ministerial (05-2006) 701) No MS-Windows XP, a operao de excluso definitiva de um
arquivo, sem mov-lo para a lixeira, deve ser acompanhada do pressionamento da tecla a) Scroll. b) Ctrl. c) Alt. d) Shift. e) Tab.
MPE-PE - Tcnico Ministerial - Informtica (05-2006) 706) No modelo de referncia TCP/IP, a camada de nvel mais baixo
corresponde, no modelo OSI, s camadas a) Aplicao e Apresentao. b) Aplicao e Sesso. c) Rede e Enlace de Dados.
br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade Em relao captura referenciada nos requisitos especificados no 2, INCORRETO o uso do que consta SOMENTE em a) II. b) IV. c) I e III. d) II e IV. e) I, III e IV.
MPU - Analista - Suporte Tcnico (02-2007) 718) NO um mtodo de reconhecimento utilizado nos
mecanismos de autenticao biomtrica: a) assinatura digital. b) impresso digital. c) pressionamento de tecla. d) ptico. e) facial.
Quanto ao uso das especificaes dos requisitos, a relao apresentada nos quadros correta entre a) I-a I-b II-c. b) I-a II-b I-c. c) II-a I-b II-c. d) II-a II-b II-c. e) II-a II-b I-c.
MPU - Analista - Banco de Dados (02-2007) 715) NO um componente dos sistemas operacionais:
a) bootstrap. b) scheduler. c) kernel. d) shell. e) GUI.
60
61
Questes FCC
palavras, no podendo conter erros de sintaxe ou ortogrficos. O texto, composto de letras e nmeros, deve receber clculos feitos em determinadas clulas de uma planilha eletrnica, cujos resultados devero ser preservados na planilha, devendo ser salvo para posterior recuperao. O supervisor solicita, ainda, que todo o cuidado seja tomado no caso de perda do original e tambm quanto ao acesso ao texto por pessoas no autorizadas. Aps a concluso, o texto deve ser encaminhado via correio eletrnico sem identificao dos destinatrios. O texto tambm deve ser publicado em uma pgina Web interna da organizao mas que seja somente acessado por pessoas autorizadas. Uma parte do texto solicitado deve ser obtido na Web mediante pesquisa de determinadas palavras-chave fornecidas pela chefia. Aps a concluso devero ser tiradas vinte cpias do texto em papel timbrado do rgo que sero entregues pessoalmente pelo supervisor aos destinatrios. O ambiente operacional de computao disponvel para realizar estas operaes envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrnico, em portugus e em suas verses padres mais utilizadas atualmente. Observao: Entenda-se por mdia removvel disquetes, CDs e DVDs gravveis, Pen Drives (mdia removvel acoplada em portas do tipo USB) e outras funcionalmente semelhantes.
722.B
723.A
724.E
725.C
726.D
TJ-PE - Anlise de Sistemas (05-2007) 732) Uma pessoa mal intencionada tenta obter informaes como
nmeros de cartes de crdito, senhas, dados de contas ou outras informaes pessoais convencendo-o a fornec-las sob pretextos enganosos em um ataque via WEB do tipo a) phishing scam. b) adware. c) slice and dice. d) spyware. e) hijack.
732.A
TRE-MS - Analista Judicirio - Anlise de Sistemas (03-2007) 733) A topologia de rede comumente utilizada pelo padro de
transmisso de dados denominado FDDI a) IEEE 802.3. b) Ponte. c) Anel. d) Barramento. br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade e) Estrela. a) aceitar os comandos digitados pelos usurios. b) controlar o acesso de usurios ao sistema. c) gerenciar a execuo de programas. d) gerenciar o sistema de arquivos. e) executar o Shell do sistema.
TRE-SE - Analista Judicirio - Anlise de Sistemas (11-2007) 736) Por medidas de segurana, redes privativas virtuais construdas
diretamente sobre a Internet para comunicao entre locais geogrficos distintos devem usar a) transmisso via ondas de rdio. b) cabos de fibra ptica. c) o recurso de tunelamento. d) cabos coaxiais. e) comunicao telefnica.
736.C
TJ-PE - Analista Judicirio - Analista de Suporte (05-2007) 737) Os sistemas operacionais mantm o controle dos arquivos
armazenados no disco rgido utilizando genericamente a) uma tabela de alocao de arquivos. b) uma tabela de cilindros e trilhas do disco. c) uma pasta de endereos de arquivos. d) um mecanismo de procura de arquivos. e) um sistema de diretrios e pastas.
TRE-PB - Analista Judicirio - Analista de Sistemas (04-2007) 746) Metadados ou descritores so tipicamente
a) b) c) d) e)
746.C
mtodos de acesso a bancos de dados relacionais no distribudos. o contedo de cada primary key das instncias de dados de uma tabela do usurio. o contedo de um dicionrio de dados. o contedo de cada foreign key das instncias de dados de uma tabela do usurio. mtodos de acesso a bancos de dados distribudos.
TRF 2 regio - Analista Judicirio - Informtica (07-2007) 747) A camada de aplicao OSI contm os protocolos
a) TCP e UDP. b) TCP e DNS. c) IP e UDP. d) FTP e TCP. e) FTP e SMTP.
62
63
Questes FCC a) console de gerenciamento das estaes de rede. b) protocolos Ethernet, TCP/IP e UDP. c) gerenciadores de placa de rede, modem e links. d) console e agentes de gerenciamento e a MIB. e) gerenciadores de hubs, roteadores e switches.
751.C 752.C 753.B 754.E 755.D
b)
c)
d)
e)
747.E
TRF 4 regio - Analista Judicirio - Informtica (03-2007) 751) No Windows Explorer, para mover um arquivo de um disquete
para um HD, ou vice-versa, pode-se arrastar o arquivo pressionando simultaneamente a tecla a) Alt. d) Crtl. b) Tab. e) F1. c) Shift.
FCC
Informtica | Prof. Marcelo Andrade c) games. d) antivrus. e) browsers. d) e) magntico. registradores, cache, memria principal, disco magntico e disco tico. registradores, memria principal, cache, disco tico e disco magntico.
769) O diretrio Linux, que contm arquivos de dispositivos 763) Corresponde a hardware
a) o antivrus, a CPU e a leitora de CD. b) o disco rgido, o sistema operacional e o pen drive. c) o disquete, a leitora de DVD e programa de backup. d) a CPU, o barramento de memria e o modem. e) o barramento de memria, o browser e o disco rgido. Instrues: Para responder s prximas questes, considere as ferramentas MS-Office 2007 e BrOffice.org 2, respectivamente, em suas verses originais e padro. referentes ao hardware, denominado a) /dev. b) /root. c) /bin. d) /etc. e) /swap.
Cmara dos Deputados - Analista Legislativo - Recursos Humanos (09-2007) 771) Um endereo IP, na verso 4, ser de classe A se contiver no
primeiro octeto qualquer valor decimal no intervalo de a) 0 a 255 d) 1 a 128 b) 0 a 127 e) 1 a 126 c) 1 a 256
Cmara dos Deputados - Analista Legislativo - Informtica (08-2007) 766) A hierarquia de sistemas de armazenamento, de acordo com a
velocidade e custo decrescentes, pode ser organizada pela seqncia dos dispositivos a) cache, disco tico, disco magntico, memria principal e registradores. b) memria principal, registradores, cache, disco magntico e disco tico. c) memria principal, cache, registradores, disco tico e disco
64
65
Questes FCC I. gravados e identificados por ordem de assunto, data de modificao (ou de gravao quando da produo inicial) e emitente, para facilitar sua localizao nos computadores; II. protegidos contra acesso no autorizado; III. passveis de recuperao em caso de perda; IV. passveis de serem encaminhados por meio de mensagens via internet. 4 - Os documentos oficiais devero ser impressos com timbre governamental e, para tanto, um arquivo digital de imagem do timbre dever estar disponvel para uso de todos os produtores de documentos. Nesse sentido, existe uma tecnologia especfica para obter o timbre do papel e convert-lo em imagem digital em um formato que possa ser inserido nos textos eletrnicos em geral. 5 - Todos os clculos sero feitos por meio do uso de planilhas eletrnicas, cujos arquivos produzidos devero atender ao estipulado no 3. 6 - Dispositivos perifricos em geral devero ser usados para as cpias de arquivos. 7 - Os funcionrios devero ser estimulados ao uso de browser internet para: I. dilogo eletrnico instantneo; II. pesquisa por palavra-chave de assuntos de interesse do Ministrio.
e) I, II e III.
780) Considerando:
no 3o os itens II e III; no 7o o termo browser e o item I; podem ser corretamente identificados, respectivamente, assuntos referentes a a) senha, scanner, buscador e e-mail. b) antivrus, backup, buscador e e-mail. c) senha, backup, navegador e chat. d) antivrus, backup, navegador e e-mail. e) firewall, scanner, buscador e chat.
br.groups.yahoo.com/group/marrrceloandrade
FCC
ANS - Tcnico em Regulao de Sade Suplementar (03-2007) 784) No canto direito da rea de notificao do Windows ser
exibido um relgio se esta opo for assinalada em a) Data e hora na Barra de tarefas. b) Propriedades da Barra de ferramentas. c) Propriedades da Barra de tarefas. d) Data e hora no Painel de controle. e) Opes regionais e de idioma no Painel de controle.
TCE-MG - Aturio (04-2007) 794) O Tribunal solicitou a formatao de um texto escrito em MSWord 2000. Considerando que no texto formatado existem espaos entre linhas definidos como duplos, espaamentos entre caracteres expandidos por dois pontos, posies em formato elevado por dez pontos e outras em rebaixado por 25 pontos, correto que foram usadas apenas as funes de formatao de a) pargrafo e fonte. b) pargrafo e fonte e de insero de linhas. c) pargrafo. d) pargrafo e fonte e de exibio em estrutura de tpicos. e) fonte.
Sabe-se que um novo grfico padro original, a seguir, foi gerado automaticamente a partir de uma modificao no contedo das clulas da planilha:
66
67
Questes FCC modificados so sempre direcionados a perifricos externos do tipo CD ou disquete e os modificados devem ser sempre guardados em pastas especficas no hard disk. um backup um dispositivo de gravao de cpias de segurana, normalmente conectado a uma porta paralela do computador. em um hard disk, no considerado um perifrico, podem ser gravados arquivos dentro de pastas, mas no pastas dentro de pastas. um pen drive um perifrico onde podem ser gravadas pastas dentro de pastas ou arquivos dentro de pastas que podem ser classificados por nome, tipo e data de modificao. Uma porta serial universal no pode ser usada para conectar perifricos nos quais seriam gravadas cpias de arquivos.
795.B 796.C 797.E 798.D
b) c)
d)
e)
794.A
correto afirmar que foram feitas modificaes a) nas clulas A1, A2, C1 e D2, apenas. b) nas clulas A2, B1, B2 e D1, apenas. c) nas clulas C1 e C2, apenas. d) nas clulas A2, B2 e D2, apenas. e) em todas as clulas.
TCE-MG - Auxiliar de Controle Externo (04-2007) 799) Em relao opo de Marcadores e numerao do MS-Word
2000, na formatao de uma lista numerada personalizada possvel especificar o a) formato do nmero, apenas. b) formato e o estilo do nmero, apenas. c) estilo e a posio do nmero, apenas. d) formato e a posio do nmero, apenas. e) formato, o estilo e a posio do nmero.
Sabendo que os nmeros usados na sua elaborao foram: 10, 15, 20, 25, 30 e 35, o correto arranjo usado em linhas e colunas foi a) b) c) d) e)
br.groups.yahoo.com/group/marrrceloandrade
e)
Instrues: Para responder s prximas questes, considere o seguinte enunciado: A poltica de informtica e de uso de sites do Tribunal recomenda que: 1 - Sejam usados instrumentos escritos de conversao eletrnica instantnea (tempo real), sempre que possvel e necessrio, ao invs do telefone, a fim de manter registradas as conversas feitas na intranet. 2 - Arquivos de tamanho superior a 500k sejam transferidos eletronicamente ao invs de anexados em mensagens de e-mail, garantindo acesso a usurio autorizado, apenas. 3 - Nas apresentaes diretoria sejam sempre utilizados arquivos com extenso mpg. 4 - Sempre que ocorrer a necessidade de imprimir uma pgina acessada por meio do Internet Explorer, o contedo dos cabealhos e rodaps dever seguir o padro departamental estipulado. 5 - A verso dos aplicativos e ferramentas usados dever ser a mais atual possvel como, por exemplo, Internet Explorer, verso 6 em diante, e Outlook Express, verso 6 em diante, e sempre em sua configurao original.
Item 1: Um funcionrio de um rgo judicirio recebe um documento escrito em MS-Word com diversos textos em vrios pargrafos e elaborados em formatos distintos. Entretanto, o texto do primeiro pargrafo definido como padro de formatos de pargrafo e caractere e deve servir de modelo para todos os demais textos. Assim, depois de selecionar o texto padro, ele deve escolher uma ferramenta e executar uma operao que o ajude a reproduzir a referida formatao para os demais pargrafos do modo mais adequado e abreviado possvel. Item 2: O mesmo funcionrio incumbido de elaborar a seguinte planilha, onde os resultados colocados na coluna E representam o acumulado da coluna D.
Item 3: O funcionrio percebe que: I. pode entrar em diversos sites de acesso pblico; II. no consegue entrar em alguns sites de uso interno e exclusivo de outros rgos; III. para acessar e ver quaisquer sites disponveis ele pode usar um programa interpretador para ver as pginas na tela do microcomputador. Item 4: O encarregado do departamento onde trabalha o funcionrio sempre d instrues especficas para: I. guardar, em mdia removvel, uma cpia dos dados trabalhados no microcomputador; II. executar sempre programas de verificao de cdigo malicioso nos arquivos ao baix-los da internet ou copi-los de outras mdias;
68
69
Questes FCC OBJETIVO O Ministrio Pblico do Governo Federal de um pas deseja modernizar seu ambiente tecnolgico de informtica. Para tanto, adquirir equipamentos de computao eletrnica avanados e redefinir seus sistemas de computao a fim de agilizar seus processos internos e tambm melhorar seu relacionamento com a sociedade. REQUISITOS PARA ATENDER AO OBJETIVO 1 Dever ser implantado um sistema de conversao eletrnica instantnea para troca de mensagens em tempo real entre os funcionrios que dever ser usado para tratar assuntos de servio e para que possam realizar reunies on-line. 2 Os textos elaborados em editores eletrnicos devero ser escritos em letras Arial de tamanho doze e o espao entre linhas dever ser de uma linha e meia. 3 Todas as informaes devero ser gravadas em mdias digitais removveis e guardadas em locais seguros, para serem recuperadas no caso de haver perda acidental dos originais. 4 A leitura de determinadas informaes digitais somente poder ser feita por pessoas identificadas por meio de um cdigo de acesso pessoal e intransfervel. 5 Os funcionrios devero trabalhar com clculos usando frmulas em planilhas. Exemplo:
III. contatar e pedir suporte tcnico empresa que lhe viabiliza a navegao pela internet bem como a conexo com outros computadores no mundo, sempre que tiver problemas de acesso aos sites ou problemas de envio/recebimento de e-mails por responsabilidade dela. Item 5: Estando no MS-Windows, o funcionrio: I. Observa que para organizar melhor seus arquivos ele pode criar e usar pastas para guard-los, identificando-as por nome e data; II. Necessita modificar, em suas Opes regionais e de idiomas, o Smbolo da unidade monetria. O ambiente operacional de computao disponvel para realizar estas operaes envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrnico, comumente escritas em verses do portugus do Brasil e em seus padres originais mais atualmente utilizadas. Obs.: Entenda-se por mdia removvel disquetes, CDs e DVDs gravveis, Pen Drives (mdia removvel acoplada em portas do tipo USB) e outras funcionalmente semelhantes.
clula E2 pode ser propagada para as clulas abaixo dela para reproduzir a acumulao, correto afirmar que a frmula utilizada a) =E1+D2 b) =E$1+D2 c) =E1+D$2 d) =E1$+D2 e) =E1+D2$
6 O Ministrio dever usar a mesma tecnologia da rede mundial de computadores para implantao de sistemas que funcionem em rede interna de computadores de uso exclusivo do rgo, com proteo de ambiente computacional. 7 Os arquivos a serem remetidos via internet devero ser anexados s mensagens de correio, as quais, em hiptese alguma, devero revelar os nomes dos destinatrios distintos daquele a quem so dirigidas.
FCC
Informtica | Prof. Marcelo Andrade d) buscador e chat. e) intranet e browser. II. Tanto no ambiente MS-DOS quanto no Prompt de comando do Windows 2000/XP pode-se utilizar o comando VER, cuja funo informar a verso do MS-DOS que est sendo utilizada. III. Em ambiente MS-DOS ou no Prompt de comando do Windows 2000/XP, o comando XCOPY copia um diretrio inteiro de um disco para o outro. correto o que consta em a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) I, II e III. e) III, apenas.
e)
c) d)
e)
b)
d)
70
71
e)
Questes FCC documentos exibidos. para que a data de criao do arquivo ou documento seja exibida, basta seguir o caminho Exibir>Escolher Detalhes e clicar na opo Data da Criao. c) d) e) A tecnologia Fast Ethernet incompatvel com a Ethernet de 10 Mbps. O nmero de hubs na Ethernet de somente um ou dois, enquanto na Fast Ethernet pode-se chegar at quatro hubs. Como a Ethernet, a Fast Ethernet utiliza o CSMA/CD (Carrier Multiple Access with Collision Detection), que roda sob uma carga de trfego pesada.
b) c)
d)
e)
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade Todos os textos produzidos no editor de textos padro devero ser publicados em rede interna de uso exclusivo do rgo, com tecnologia semelhante usada na rede mundial de computadores. Antes da impresso e/ou da publicao os textos devero ser verificados para que no contenham erros. Alguns artigos digitados devero conter a imagem dos resultados obtidos em planilhas eletrnicas, ou seja, linhas, colunas, valores e totais. Todo trabalho produzido dever ser salvo e cuidados devem ser tomados para a recuperao em caso de perda e tambm para evitar o acesso por pessoas no autorizadas s informaes guardadas. Os funcionrios sero estimulados a realizar pesquisas na internet visando o atendimento do nvel de qualidade da informao prestada sociedade, pelo rgo. O ambiente operacional de computao disponvel para realizar estas operaes envolve o uso do MS-Windows, do MS-Office, das ferramentas Internet Explorer e de correio eletrnico, em portugus e em suas verses padres mais utilizadas atualmente. Observao: Entenda-se por mdia removvel disquetes, CDs e DVDs gravveis, Pen Drives (mdia removvel acoplada em portas do tipo USB) e outras funcionalmente semelhantes. e) s logra sucesso com o uso do Windows Explorer.
834.C 835.E 836.B 837.A 838.D
TRE-MS - Tcnico Judicirio (03-2007) 839) Considerando o conceito de hardware, correto o que se
afirma em: a) Atualmente os dois tipos de discos rgidos existentes no mercado so o IDE/ATA e o Fibre Channel. b) Fitas magnticas e memria ROM so exemplos de memrias tercirias. c) Os barramentos entre os componentes constituem somente conexes ponto-a-ponto; eles conectam componentes utilizando conjunto de fios diferentes. d) Modem e drive de disquete so considerados dispositivos de entrada e sada (E/S). e) Ao contrrio do barramento PCI, o AGP reconhece o recurso Plug and Play (PnP).
840) Considerando o correto procedimento de remover e/ou 834) O arquivo que contm o texto, tendo sido gravado no disco
rgido, a) no pode ser salvo em uma mdia removvel mesmo com senha. b) em funo das restries do enunciado, pode ser salvo em um Pen Drive sem o uso de senha. c) deve ser salvo tambm em uma mdia removvel com senha. d) no precisa ser gravado em nenhuma outra mdia. e) no precisa de senha, se for gravado em CD. adicionar programas no Windows XP, certo afirmar que a) no processo de instalao, o Windows somente aceitar a pasta C:/Windows como destino para todos os arquivos do software a ser instalado. b) o Windows no adiciona programas atravs do Painel de Controle. c) para remover, basta acessar o Painel de Controle e escolher a opo correspondente. d) no processo de remoo, cabe ao usurio deletar os arquivos que se encontram na pasta do software, pois o Windows retira somente os arquivos da pasta C:/Windows. e) outra opo para remoo apenas deletar a pasta onde o software se encontra.
843) Com relao ao Outlook Express, considere as afirmativas abaixo. 837) O envio do arquivo que contm o texto, por meio do correio
eletrnico, deve considerar as operaes de a) anexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Cco. b) de desanexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Para. c) de anexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Cc. d) de desanexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Cco. e) de anexao de arquivos e de insero dos endereos eletrnicos dos destinatrios no campo Para. I. Para alterar senhas ou protocolos, preciso seguir o caminho Ferramentas>Contas>Email>(conta de email)>Propriedades. II. Para acessar opes de classificao de mensagens preciso clicar em Classificar por no menu Exibir. III. O Outlook importa catlogos de endereos somente no formato LDIF. correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas.
839.D 840.C 841.E 842.A 843.B
TRE-SE - Tcnico Judicirio (11-2007) 844) um tipo de memria que d suporte ao processador na
execuo das tarefas: a) EEPROM Informtica | Prof. Marcelo Andrade
72
73
b) ROM c) RAM d) EDO e) CMOS
Questes FCC III. Conjunto de programas que faz a interface entre o usurio e o computador. correto o que se afirma APENAS em: a) I. b) I e II. c) I e III. d) II. e) III.
b)
e)
849.A
844.X
TRF 2 regio - Tcnico Judicirio Informtica (07-2007) 854) No modelo de arquitetura TCP/IP, o principal protocolo que
trabalha na camada 2 o a) TCP Transmission Control Protocol. b) IP Internet Protocol. c) UDP User Datagram Protocol. d) HTTP Hyper Text Transfer Protocol. e) SMTP Simple Mail Transfer Protocol.
TRE-PB - Tcnico Judicirio Contabilidade (04-2007) 849) Com relao a hardware, correto afirmar que:
a) Computadores com placas-me alimentadas por fontes ATX suportam o uso do comando Desligar, no havendo mais a necessidade de desligamento manual. b) O processador no um item associado capacidade ou a velocidade do computador. c) Nas placas-me mais novas a nica interface existente para conexo do mouse a interface serial. d) As tecnologias de barramentos PCI e AGP, por serem obsoletas, no mais so encontradas nas placas-me atuais. e) A nica forma de se conectar um teclado ao computador atravs da interface USB. 850) Com relao aos sistemas operacionais, considere: I. Conjunto de programas que gerenciam os recursos do computador. II. Conjunto de editores de textos e de planilhas eletrnicas para automao comercial.
FCC
Informtica | Prof. Marcelo Andrade b) cavalo de tria. c) porta dos fundos. d) negao de servio. e) engenharia social. c) Data Encryption Standard (DES); criptografia com chave pblica; criptografia com chave secreta. d) Data Encryption Standard (DES); Rivest, Shamir e Adleman (RSA); criptografia com chave secreta. e) criptografia com chave secreta; criptografia com chave pblica; Rivest, Shamir e Adleman (RSA).
tico
de
informaes
representadas
pela
TRT 23 regio - Tcnico Judicirio Operao de Computadores (07-2007) 859) So dispositivos de acesso direto, isto , qualquer setor
contendo informao pode ser acessado atravs de uma simples operao de pesquisa sem necessidade da leitura de setores adicionais. Alm disso, so construdos de forma modular, permitindo que vrias unidades possam ser controladas por um mesmo mdulo de I/O em arranjos ponto a ponto ou multiponto. Trata-se de a) Mdulo SCSI. b) Unidade de Disco Rgido. c) Unidade de Disco Flexvel. d) Unidade de DVD R/RW. e) Mdulo SATA.
uma nica camada na pilha de protocolos TCP/IP, so a) Aplicao, Apresentao e Sesso. b) Apresentao, Sesso e Transporte. c) Transporte, Rede e Link de Dados. d) Rede, Link de Dados e Fsica. e) Sesso, Transporte e Rede.
b) c) d) e)
866) Considere as afirmativas sobre arquitetura TCP/IP. 861) Considere os mtodos de criptografia.
I. Caracteriza-se por substituir as letras de um texto pela n-sima letra aps a sua posio no alfabeto utilizado. II. Codifica os blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. III. Baseia-se na utilizao de uma chave para uma codificao c) e uma outra para a decodificao d) escolhidas, de forma que a derivao de D a partir de C impea o acesso de estranhos a estas informaes. Os mtodos acima referem-se, respectivamente, a a) Rivest, Shamir e Adleman (RSA); criptografia com chave secreta; Data Encryption Standard (DES). b) criptografia com chave secreta; Data Encryption Standard (DES); criptografia com chave pblica. I. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de servio: servio confivel e orientado conexo, provido pelo TCP, e servio no confivel e no orientado conexo, oferecido pelo UDP. II. Justamente por no possuir algoritmos de controle de fluxo e congestionamento, o UDP apropriado para aplicaes de streaming media. III. Aplicaes como HTTP, FTP, correio eletrnico e terminal virtual (telnet) so suportadas pelo protocolo TCP. correto o que se afirma em: a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II, apenas. Informtica | Prof. Marcelo Andrade
74
75
Questes FCC II. Tendo como caracterstica a execuo de poucas instrues simples, a arquitetura CISC muito mais rpida que a RISC. Os processadores utilizam essa arquitetura, inclusive pela vantagem de terem menor nmero de circuitos internos e poderem trabalhar em freqncias mais baixas. III. Os processadores atuais utilizam a arquitetura hbrida CISC/RISC, que se caracteriza pela aceitao apenas de instrues CISC (conhecidas como instrues CISC x86), que, aps decodificadas, so executadas como instrues RISC (conhecidas como microinstrues). Est correto o que se afirma em a) I, apenas. b) I e II, apenas. c) I, II e III. d) II e III, apenas. e) III, apenas.
e) III, apenas.
b) B
861.B 862.C
c) C
863.A 864.B
d) D
865.D 866.A
e) E
867.B 868.E
874) Nessa classe de sistemas operacionais, a comunicao e o TRF 2 regio - Tcnico Judicirio - Operao de Computadores (07-2007)
compartilhamento de recursos so feitos via memria compartilhada ou interrupes caracterizando-se como um sistema altamente acoplado, com todos os recursos compartilhados internamente e comunicao entre processos via memria compartilhada. Trata-se da definio mais adequada ao sistema operacional a) distribudo. b) multiusurio. c) monousurio. d) centralizado. e) monoprocessado.
b) c)
Informtica | Prof. Marcelo Andrade c) C. d) D. e) E. IV. alterar todas as configuraes do sistema. Est correto o que consta em a) I, II, III e IV. b) I, III e IV, apenas. c) I e III, apenas. d) I e IV, apenas. e) I, apenas.
POP3 e IMAP so servidores de email configurveis, alm do Microsoft Exchange Server. possvel adicionar apenas as contas de email dos usurios da estao (computador). o menu de configurao limita a adio de at dois catlogos de endereo ou diretrio para cada conta de email. utilizando o menu Ferramentas, possvel adicionar as contas de email dos usurios de uma rede. POP3 o servidor utilizado para a sada dos emails enviados.
871.D 872.E 873.B 874.D 875.E 876.C 877.C 878.A 879.D
TRF 3 regio - Tcnico Judicirio - Informtica (08-2007) 880) O tipo bsico de DVD de dois lados e duas camadas
referenciado pelo nome a) DVD-5. b) DVD-9. c) DVD-10. d) DVD-15. e) DVD-18.
880.E
TRF 4 regio - Tcnico Judicirio - Informtica (03-2007) 881) O caminho de comunicao entre o processador e os diversos
circuitos do micro PC denominado a) placa-me. b) barramento. c) espelhamento. d) eprom. e) DMA.
76
77
Questes FCC
Est correto o que se afirma em a) I e II, apenas. b) I, II e III, apenas. c) I, III e IV, apenas. d) I, II, III e IV. e) II, III e IV, apenas.
TRF 3 regio - Tcnico Judicirio - Operao de Computadores (08-2007) 893) No Windows 2000,
I. em discos dinmicos pode-se estender os volumes, ou seja, utilizar o espao em disco no alocado em um volume existente com exceo de um volume de sistema ou de inicializao. II. as permisses aplicadas nos arquivos tm maior prioridade sobre as permisses aplicadas nas pastas e se um usurio pertencer a dois grupos e um dos grupos, que possui a permisso negar em uma pasta, independentemente da permisso que ele tiver no outro grupo, a permisso efetiva desse usurio na pasta ser negar. III. ao copiar um arquivo ou pasta para a mesma partio ou mover um arquivo ou pasta para uma outra partio, as permisses sero herdadas da pasta pai de destino, enquanto, ao mover um arquivo ou pasta para a mesma partio, as permisses de origem sero mantidas. IV. as permisses de compartilhamento, diferentemente das permisses NTFS, no impedem que um usurio acesse um recurso localmente, pois tais permisses s tm efeito quando o recurso acessado atravs da rede. Est correto o que se afirma em a) II, III e IV, apenas. b) I, III e IV, apenas. c) I, II e IV, apenas. d) I, II e III, apenas. e) I, II, III e IV.
894) No GNU/Linux,
I. os programas executveis, ao contrrio dos programas de DOS e Windows, no so executados a partir de extenses .exe, .com ou .bat, pois ele usa a permisso de execuo de arquivo para identificar se um arquivo pode ou no ser executado. II. o comando ps xue mostra os processos que no so controlados pelo terminal, o nome de usurio que iniciou o processo, a hora em que o processo foi iniciado e, tambm, a rvore de execuo de comandos. III. find / -name boot.b & um comando que ser executado em segundo plano, deixando o sistema livre para outras tarefas. Aps find ser concludo, o sistema retorna uma mensagem de pronto acompanhado do nmero PID do processo. IV. top um programa que, quando em execuo, mostra continuamente os processos que esto rodando em seu computador e os recursos utilizados por eles. Quando acompanhado da opo i, top ignora o tempo ocioso de processos zumbis.
898) Considere:
I. Em uma topologia do tipo anel, o primeiro dispositivo conectado ao segundo que, por sua vez, conectado ao terceiro e assim por diante. Por fim, o ltimo nodo conectado ao primeiro.
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade II. Na Internet, os HUBs trocam entre si tabelas de roteamento e informaes acerca de distncia, permitindo que estes equipamentos escolham o melhor caminho entre a origem e o destino de uma conexo. III. O comprimento mximo de um cabo UTP categoria 5 utilizado para conectar equipamentos em uma LAN deve ser de 100 metros. IV. A ligao entre dois HUBs em uma LAN nunca pode ser feita com a utilizao de cabo UTP com conectores RJ45 e configurao crossover quando um dos HUBs j estiver ligado a um terceiro HUB. Em relao rede de computadores, est correto o que se afirma APENAS em a) I e II. b) I e III. c) II e III. d) II e IV. e) III e IV.
902) A memria virtual faz com que o sistema parea possuir mais
memria do que realmente ele possui, e faz isso a) armazenando na memria virtual apenas as pginas (frame) de tamanho fixo, deixando as de tamanho varivel sob a responsabilidade da memria real. b) mapeando os dados na memria virtual e as instrues na memria real. c) carregando no disco rgido apenas instrues que no envolvam clculos aritmticos. d) dividindo um processo e carregando na memria real somente aqueles pedaos que so necessrios durante a execuo. e) acessando alternadamente as memrias virtual e real e estabelecendo um tempo de execuo para os frames nelas contidos.
899) Considere:
I. Quando se utiliza switches, as conexes da rede so concentradas ficando cada grupo de equipamentos em um segmento prprio. O gerenciamento favorecido e a soluo de problemas facilitada, j que o defeito fica isolado no segmento de rede. II. Token Ring o mtodo de acesso que est no mercado h mais tempo do que outras tecnologias de rede. Neste tipo de rede, se dois clientes transmitem informaes ao mesmo tempo, eles so alertados sobre a coliso, param a transmisso e esperam um perodo aleatrio para cada um, antes de tentar novamente. III. O IP do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades rotear os dados entre a mquina de origem e a mquina de destino. IV. No endereamento IP a faixa de nmeros que so atribudos ao primeiro octeto o que identifica a classe de endereo. Assim, as redes de classe B (1 a 255) possibilitam a conexo de milhes de hosts por rede, enquanto as de classe C (128 a 255) permitem um range de apenas de 255 hosts por rede. Em relao s redes de computadores, est correto o que se afirma APENAS em a) I e III. b) I, II e III. c) II, III e IV. d) II e IV. e) III e IV.
d) e)
905) Considere:
(I) uma memria de computador do tipo (II) que permite que mltiplos endereos sejam apagados ou escritos numa s operao e, ao contrrio de uma memria (III), preserva o seu contedo sem a necessidade de fonte de alimentao. comumente usada em (IV). Preenche correta e respectivamente os itens I, II, III e IV: a) EPROM, ROM, flash USB, cartes de memria. b) DDR2, SDRAM, RAM, memria CACHE. c) Flash, EEPROM, RAM, drives flash USB. d) DIMM, RAM, ROM, drives flash USB. e) DDR SDRAM, EEPROM, ROM, memria CACHE.
78
79
b) c) d) e)
Questes FCC EISA e ISA constituem padres compatveis entre si. Uma das diferenas entre o Fireware e USB reside na maior velocidade do USB. A capacidade de trabalhar a 128 bits o fator principal da utilizao em larga escala do barramento PCI. PCMCIA destina-se comunicao de perifricos com servidores de rede. II. para formatar um grfico, basta selecionar a rea do Grfico e clicar no boto Formatar rea do grfico da barra de ferramentas Grfico. III. caso um nome de macro coincida com uma referncia de clula, poder haver erro informando que o nome da macro invlido. correto o que se afirma em a) I, apenas. b) III, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III.
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade I. O backup diferencial substancialmente mais rpido que o total, independente do aumento do nmero de operaes de backup e do volume de dados a gravar. II. A periodicidade das operaes de backup est intimamente ligada com a taxa de crescimento da informao e com o esforo que necessrio despender para repor a informao, desde a ltima operao de backup. III. Em sistemas de aquisio em tempo real, instituies financeiras e processos de aquisio de grandes volumes de dados, recomendvel a estratgia baseada unicamente em backups dirios totais. correto o que se afirma apenas em a) I. b) II. c) I e II. d) I e III. e) II e III. a) b) c) d) e) o cliente estabelece uma conexo com o servidor na forma de ligao no orientada a conexo, atravs do protocolo TCP. os programas na camada de aplicao usam os protocolos de aplicao para contactar outras aplicaes. a aplicao que estabelece a conexo usa os protocolos de sesso e rede para contactar o sistema. a aplicao cliente quem estabelece a conexo com o servidor. o servidor estabelece uma conexo com o cliente na forma de ligao orientada a conexo, atravs do protocolo UDP.
TRE-SE - Tcnico Judicirio - Operao de Computadores (112007) 927) Considerando os tipos de memria de computadores, correto
afirmar: a) a no volatilidade uma das caractersticas marcante nas memrias RAM. b) a operacionalidade das memrias est diretamente associada ao processador e placa-me e, indiretamente, ao cache e ao chipset. c) o CD-R, pelas suas caractersticas, um exemplo tpico de memria ROM programvel. d) em funo de sua volatilidade as memrias ROM perdem seus registros quando ocorre falta de energia. e) CMOS um pequeno programa armazenado em um chip de memria da placa de CPU, responsvel por acordar o computador e inicializar seus dispositivos.
80
81
a) b) c) d) e)
Questes FCC
b) c)
d)
e)
b)
c)
d) e)
correto o que se afirma em a) I, apenas. b) II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III.
d)
82
83
Questes FCC a) b) c) d) e) recomendada para uso exclusivo de perifricos de computadores portteis. utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexo com um computador central. com padro de comunicao por rdio, de baixo consumo eltrico e alcance de grandes distncias. de baixo custo para a comunicao sem fio entre dispositivos eletrnicos a curtas ou curtssimas distncias. imune propagao de spam, por utilizar um padro de comunicao por rdio.
955) Em relao s redes com arquiteturas ponto-a-ponto e clienteservidor, na arquitetura a) ponto-a-ponto, o compartilhamento provido tanto para arquivos de dados quanto para programas. b) cliente-servidor, a forma de ligao , exclusivamente, orientada conexo. c) cliente-servidor, a forma de ligao , exclusivamente, no orientada conexo. d) ponto-a-ponto, o usurio se loga na rede, por meio de uma das mquinas eleita para essa tarefa. e) ponto-a-ponto, todos os computadores esto no mesmo nvel hierrquico e podem tanto compartilhar quanto acessar recursos.
957) Considere:
I. O servio de DNS constitui-se, em ltima instncia, de um conjunto de banco de dados distribudo pela Internet, cuja principal finalidade a de traduzir nomes de servidores em endereos de rede. II. O servidor DNS traduz nomes para os endereos IP e endereos IP para nomes respectivos, permitindo a localizao de hosts em um domnio determinado. III. um servio e protocolo da famlia TCP/IP para o armazenamento e consulta de informaes sobre recursos da rede e trata, principalmente, da converso de nomes Internet em seus nmeros correspondentes. correto o que se afirma em a) II, apenas. b) II e III, apenas. c) I, apenas. d) I, II e III. e) III, apenas.
d) e)
953) O padro de rede Ethernet (I) suporta apenas cabos (II) e utiliza
a tecnologia long-wave laser, isto quer dizer que, embora a transmisso seja a mesma, esse padro atinge distncias maiores que os outros padres (III). Os cabos de par tranado categoria (IV) so certificados para o uso em redes de 10 e 100 megabits, como tambm para as redes Gigabit Ethernet. Completa correta e respectivamente as lacunas I, II, III e IV: a) 1000BaseLX, de fibra tica, 1000Base, 5e b) 1000BaseT, de par tranado, 100Base, 4c c) 100BaseT, de fibra tica, 100Base, 5e d) 100BaseX, de par tranado, 100Base, 4c e) 1000BaseCX, de fibra tica, 1000Base, 6e
c)
FCC
Informtica | Prof. Marcelo Andrade d) e) o HTTPS o protocolo padro para a troca de informaes entre o navegador e os servidores de uma Intranet. o FTP (File Transfer Protocol) um mtodo de codificar a informao de modo que possa ser exibida em uma grande quantidade de dispositivos.
c) d) e)
TRF 4 regio - Tcnico Judicirio - Operao de Computadores (03-2007) 961) Com relao ao teclado padro Windows e ao ambiente
Windows, considere: I. Em relao aos comandos executados pelo teclado, as combinaes das teclas [Ctrl]+[V], [Ctrl]+[X] e [Ctrl]+[Z] referemse, respectivamente, aos comandos Colar, Recortar e Desfazer. II. As combinaes de teclas Winkey+M, Winkey+shift+M e Winkey+L servem para, respectivamente, minimizar todas as janelas, restaurar todas as janelas e localizar arquivos e/ou pastas. III. No Windows XP, a configurao do teclado para o sistema ABNT possvel ser realizada atravs do caminho Painel de Controle ! Opes regionais e de idioma ! Idiomas ! Detalhes ! Adicionar. correto o que consta em a) II, apenas. b) I e II, apenas. c) I, II e III. d) I e III, apenas. e) III, apenas.
965) No Word XP, uma tabela com todas as suas clulas unidas,
como se fosse uma nica clula, pode ser inserida a partir do menu principal, clicando com o mouse em a) Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em Tabela e selecionar Mesclar Clulas. b) Tabela ! Inserir ! Clulas; clicar em OK; clicar com o boto direito do mouse na tabela e clicar em Mesclar Clulas. c) Inserir ! Tabela ! Clulas; clicar em OK; clicar com o boto direito do mouse na tabela e clicar em Unir Clulas. d) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar com o boto direito do mouse na tabela selecionada e clicar em Mesclar Clulas. e) Tabela ! Inserir ! Tabela; configurar a tabela e clicar em OK; clicar em Tabela, selecionar Propriedades e clicar em Unir Clulas.
b) c)
d)
e)
84
85
a)
Questes FCC
b)
c)
d) e)
TRE-PB - Tcnico Judicirio - Operao de Computadores (042007) 974) Em relao ao mapeamento de memria e I/O, correto afirmar:
a) b) c) d) e) O mapeamento entre a memria principal e o cach identifica se o dado buscado est no cache. O desempenho de sistemas de E/S independe de barramentos. Velocidade e capacidade de recuperao constituem os fatores mais importantes em um projeto de I/O. A ordem hierrquica de memria dentro de um computador cache interna (CPU), disco, memria principal e cache externa. No mapeamento direto, cada bloco na memria principal mapeado em at trs linhas do cache.
b)
c) d)
e)
d) e)
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade correto o que se afirma em a) I e II, apenas. b) I, II e III. c) I e III, apenas. d) II, apenas. e) III, apenas. correto o que se afirma APENAS em a) I. b) I e II. c) II. d) II e III. e) III.
983) Considere:
I. Na arquitetura cliente-servidor em que a forma de ligao no orientada conexo, o cliente constri uma mensagem e a envia num pacote UDP para o servidor, que responde sem estabelecer uma conexo permanente com o cliente. II. No protocolo UDP os dados so transmitidos apenas uma vez, incluindo apenas um frgil sistema de CRC e os pacotes que cheguem corrompidos so simplesmente descartados, sem que o emissor sequer saiba do problema. III. Os protocolos de transporte da arquitetura TCP/IP possuem dois tipos de servio: servio confivel e orientado conexo, provido pelo TCP, e servio no confivel e no orientado conexo, oferecido pelo UDP. correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I, II e III. e) II e III, apenas.
86
87
a) b) c)
Questes FCC a) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os nveis recomendados de segurana, atravs da montagem de um tnel de criptografia para proteger as informaes que trafegam entre as redes. O tunelamento um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando assim a criptografia. Para preservar a confidencialidade a VPN utiliza redes privadas para trfego dos dados, evitando dessa forma, o vazamento das informaes para fora do tnel. Independente da tcnica utilizada na implementao da VPN, a privacidade das informaes garantida tanto para os dados como para o pacote (cabealho e dados). Transmisso, Transporte e Enlace so algumas das tcnicas utilizadas na implementao de solues VPN.
b)
d) e)
c)
d)
e)
dispensar o uso de DNS (Domain Name Service). utilizar mltiplos protocolos. utilizar o protocolo Netbios. no repetir endereos IP de outras Intranets no interconectdas. a utilizao de Firewall para impedir o acesso de usurios no autorizados.
975.D 985.A 976.B 986.E 977.C 987.B 978.E 988.D 979.E 989.A 980.B 990.C 981.D 991.A 982.A 992.A 983.D 993.D
990) Considere os itens abaixo, exibidos pelo comando 'ls -l' do Linux:
-r--rwxr-- 1 enio visits 212 Mar 01 12:42 exemplo.doc Ateno: para melhor entendimento associe os flags -r--rwxr-- s posies 0123456789. As permisses (leitura, gravao e execuo) para o grupo que dono do arquivo esto definidas nas posies a) 0, 1 e 2 (-r-). b) 2, 3 e 4 (--r). c) 4, 5 e 6 (rwx). d) 6, 7 e 8 (xr-). e) 7, 8 e 9 (r--).
FCC
Informtica | Prof. Marcelo Andrade a) I, II e III. b) II e III, apenas. c) I e II, apenas. d) III, apenas. e) I, apenas. a) Hardware. b) Aplicao. c) Segurana. d) Sistema. e) DNS.
1006) Um usurio tem um computador com dual boot. Numa 1000) A topologia lgica em um sistema de computadores
interligados atravs de um hub conhecida como a) Anel. b) Linear. c) Estrela. d) Ponto-a-Ponto. e) Circular. partio est instalado o Windows 98, enquanto na outra est instalado o Windows XP Professional. Nesse sentido correto afirmar que a) a partio que contm o Windows XP pode receber a formatao FAT ou NTFS. b) a partio que contm o Windows 98 pode receber a formatao FAT ou NTFS. c) a pasta Arquivos de programas pode ser compartilhada por ambos os sistemas operacionais. d) as permisses so atribudas s contas de usurio no Windows XP. e) o Windows XP pode executar os programas instalados na pasta Arquivos de programas do Windows 98.
1008) No sistema operacional Linux o comando que serve para iniciar 1003) Analise as afirmativas abaixo em relao a Backup.
I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive. II. Backup completo copia todos os arquivos selecionados, independente da configurao do bit archive e ento desativa o bit archive em todos esses arquivos. III. Backup incremental utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o ltimo backup completo. correto o que se afirma APENAS em: a) I. b) I e II. c) II. d) II e III. e) III. a interface grfica chama-se a) ls -s d) Init 0 b) vi e) pico c) startx
88
89
Questes FCC
1013) No Excel,
a) b) c) d) e) funes e frmulas contidas em clulas no podem ser substitudas por textos. uma pasta de trabalho pode conter vrias planilhas, desde que estejam vinculadas planilha principal. qualquer coluna que contenha somente valores pode ser classificada atravs da opo Classificar... do menu Dados. frmulas podem ser auditadas atravs da opo Auditoria de frmulas do menu Dados. filtros so aplicados tanto a linhas quanto a colunas.
TRE-SE - Tcnico Judicirio - Programao de Sistemas (112007) 1021) Para ativar ou desativar as teclas de movimentao de cursor
no teclado numrico deve-se acionar a tecla a) Scroll Lock. b) Num Lock. c) Caps Lock. d) Ctrl + Seta para cima. e) Ctrl + Seta para baixo.
FCC
Informtica | Prof. Marcelo Andrade V. aumentar o nmero de pixels aumentar o tamanho das informaes exibidas. correto o que se afirma APENAS em a) I e III. d) II e IV. b) I e IV. e) II e V. c) I e V.
1021.B 1022.A 1023.C 1024.A 1025.A 1026.D 1027.B 1028.D 1029.C
TRE-PB - Tcnico Judicirio - Programador de Sistemas (042007) 1030) Um barramento extremamente rpido usado normalmente
para as placas de vdeo denomina-se a) IDE b) PCI c) ISA d) AGP e) AMR
TJ-PB - Tcnico Judicirio - Tcnico de Suporte e Atendimento em Redes (05-2007) 1033) Analise as afirmativas abaixo em relao a topologias de redes
de computadores. I. Na topologia em Barramento ou BUS as estaes ligam-se ao mesmo meio de transmisso, onde cada equipamento possui um nico endereo que o identificar na rede. Essa topologia pode empregar como meio de transmisso a fibra ptica devido ao reduzido custo de implantao das interfaces e adaptadores necessrios para interligar as estaes. II. Na topologia Anel ou Ring os sinais circulam na rede em um nico sentido e cada estao serve como repetidora, retransmitindo os sinais para o prximo dispositivo de rede at que seja encontrado o destinatrio. A vantagem desta topologia est relacionada com sua maior tolerncia a falhas, minimizando erros de transmisso e processamento. III. Na Topologia Estrela ou Star todas as estaes esto conectadas a um dispositivo concentrador, um switch por exemplo e todos os usurios comunicam-se com um nodo central que tem o controle supervisor do sistema, conhecido como host e atravs deste os usurios podem comunicar-se entre si e com os processadores remotos. mais tolerante a falhas, fcil de instalar e de monitorar. correto o que se afirma APENAS em a) I. b) II. c) III. d) I e II. e) I e III.
90
91
Questes FCC e) II, III e IV. 1041) Analise as afirmativas abaixo. I. TCP um protocolo orientado conexo, que inclui vrios mecanismos para iniciar e encerrar a conexo, negociar tamanhos de pacotes e permitir a retransmisso de pacotes corrompidos. II. UDP um protocolo no orientado conexo e utilizado para transmitir dados pouco sensveis, como streaming de udio e vdeo, no havendo checagem de nada, nem confirmao alguma. III. No protocolo UDP os dados so transmitidos apenas uma vez, incluindo apenas um frgil sistema de CRC e os pacotes que cheguem corrompidos so simplesmente descartados, sem que o emissor sequer saiba do problema. IV. O protocolo TCP permite a recuperao de pacotes perdidos, a eliminao de pacotes duplicados, a recuperao de dados corrompidos e pode recuperar a ligao em caso de problemas no sistema e na rede. correto o que se afirma em a) I, II e III, apenas. b) I e III, apenas. c) I e IV, apenas. d) II e III, apenas. e) I, II, III e IV.
1043) No LINUX,
a) no se recomenda que drivers de dispositivos sejam compilados como mdulos do kernel, por ocuparem muito espao de memria. mdulos do kernel so carregados na memria permanentemente at que a mquina seja desligada. mdulos do kernel podem ser carregados na memria sempre que o kernel precisar utiliz-los. quando necessrio, mdulos de kernel que no estejam em uso podem ser removidos pelo comando /cbin/rmmod -c mdulos do kernel no podem ser removidos manualmente.
b) c) d) e)
FCC
so pacotes enviados ao destinatrio para identificara procedncia da mensagem. 1053) Analise as afirmativas abaixo em relao ao hardware de computadores PC. I. Um mdulo de memria DDR pode ser instalado em um soquete para SDRAM B. II. Memrias DDR400 operam com clock de 200 MHz. III. Atualmente, o mercado de placas-me disponibiliza placas com Socket 478 com FSB de 400, 533 e800 MHz. IV. O slot AGP 1x tem taxa de transferncia duas vezes maior que a de um slot PCI. correto o que se afirma em a) I, II, III e IV. b) I, III e IV, apenas. c) I e III, apenas. d) II e III, apenas. e) II, III e IV, apenas.
1033.C 1034.E 1035.B 1036.A 1037.D 1038.C 1039.A 1040.B 1041.E 1042.D 1043.C 1044.E 1045.A 1046.D 1047.A 1048.C 1049.A 1050.B 1051.D 1052.C 1053.E
TJ-PB - Tcnico de Suporte e Atendimento em Hardware e Software (05-2007) 1054) Em relao a tipos de memria, correto afirmar que
a) b) c) d) e) os mdulos SDR-DIMM/184 sucederam os do tipo SDRDIMM/168. memrias DDR400 operam com clock de 200 MHz. um mdulo de memria DDR pode ser instalado em um soquete para SDRAM. nas placas-me atuais os mdulos de memria podem ser instalados em qualquer ordem. as placas-me s admitem pares de mdulos de memria de mesma capacidade.
92
93
Questes FCC [F2]; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opo Recortar. clicar duplamente na clula; selecionar o trecho a ser recortado; pressionar a tecla [F4] e escolher a opo Recortar. mantendo a tecla [Ctrl] pressionada, clicar na clula; selecionar o trecho a ser recortado; clicar com o boto direito do mouse no trecho selecionado; clicar na opo Recortar.
III. SMTP e IMAP so protocolos utilizados para envio de e-mails que sero recebidos atravs do protocolo POP3. correto o que se afirma APENAS em a) I. b) II. c) I e II. d) I e III. e) II e III.
d) e)
1064) No Internet Explorer as zonas de contedo, cujos nveis de 1059) Analise as afirmativas abaixo, em relao a estratgias de
criao de senhas. I. Cada caractere adicionado senha aumenta bastante sua proteo. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difcil ser adivinh-la. III. Qualquer parte de seu nome, aniversrio, nmero de previdncia ou informaes semelhantes sobre familiares so timas escolhas de senha. correto o que se afirma em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. segurana podem ser definidos numa escala de baixo, mdio ou alto, so a) Sites confiveis e Sites restritos, apenas. b) Internet; Intranet local e Sites restritos, apenas. c) Internet; Intranet local; Sites confiveis e Sites restritos. d) Internet e Intranet local, apenas. e) Intranet local e Sites restritos, apenas.
br.groups.yahoo.com/group/marrrceloandrade
FCC
Cmara dos Deputados - Tcnico Legislativo - Agente de Polcia (07-2007) 1070) O protocolo padro que no precisa ser digitado para acessar
um site na Internet normalmente inserido em um URL pelo navegador no formato a) http:\\ b) http:// c) http\\: d) http//: e) http.\\ I.
TCE-SP - Agente Fiscalizao Financeira (02-2008) 1077) Com relao computao, considere:
Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de fabricao de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referncia. II. Comparada ao desktop, a mobilidade a principal vantagem do notebook. No entanto, as restries quanto facilidade de atualizaes tecnolgicas dos itens de hardware, so o seu fator de desvantagem. Os fabricantes alegam que as limitaes decorrem do fato de a maior parte dos componentes vir integrada de forma permanente placa-me do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso. III. O conceito do software, tambm chamado de sistema ou programa, pode ser resumido em sentena escrita em uma linguagem que o computador consegue interpretar. Essa sentena, por sua vez, a soma de diversas instrues ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funes. IV. A licena de uso de software denominada OEM uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociao pode ser feita pela quantidade, o que garante boa margem de economia no preo do produto. correto o que consta em a) I e II, apenas. b) I, II, III e IV. c) II, III e IV, apenas. d) I, II e III, apenas. e) II e III, apenas.
1074) Para
os sistemas operacionais, uma unidade armazenamento de dados no disco rgido denomina-se a) cluster. b) setor. c) cilindro. d) trilha. e) diretrio.
94
95
a)
Questes FCC
b) c) d) e)
b)
c)
d)
b)
e)
c)
e)
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade Est correto o que consta em a) II e III, apenas. b) II, e IV, apenas. c) III e IV, apenas. d) I, II, III e IV. e) I e II, apenas.
c)
d) e)
96
97
Questes FCC I. Eficcia diz respeito proviso da informao por meio do uso timo (mais produtivo e econmico) dos recursos. II. Eficincia trata da informao que est sendo relevante e pertinente ao processo do negcio, bem como que esteja sendo entregue de um modo oportuno, correto, consistente e til. III. Confidencialidade diz respeito proteo da i nformao sigilosa contra a revelao no-autorizada. IV. Integridade relaciona-se exatido e inteireza da informao, bem como sua validez de acordo com os valores e expectativas do negcio. Est correto o que consta em a) III e IV, apenas. b) I e II, apenas. c) II, III e IV, apenas. d) I, II e III, apenas. e) I, II, III e IV.
1097.B 1098.D 1099.A
As topologias de rede de computadores com seus aspectos marcantes apresentados em I, II e III, so respectivamente, a) Anel, Estrela e Barramento. b) Estrela, Barramento e Anel. c) Barramento, Anel e Estrela. d) Estrela, Anel e Barramento. e) Barramento, Estrela e Anel.
MPE-RS - Assessor Classe R (05-2008) 1100) A modificao geral do smbolo de moeda de R$ para $, por
exemplo, feita na edio domstica do Windows XP a partir do acesso ao Painel de controle no modo de exibio clssico e, neste, a partir de a) Opes regionais e de idioma. b) Opes de acessibilidade. c) Opes de pasta. d) Sistema. e) Ferramentas administrativas.
TCE-AM - Analista de Controle Externo - TI (05-2008) 1097) Ameaas segurana das redes que fazem com que os micros
infectados por esses tipos de vrus formem redes de computadores "zumbis" que so comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes so categorizadas como a) Advance Fee Fraud. d) Phishing. b) Botnet. e) Rootkit. c) Hoax.
br.groups.yahoo.com/group/marrrceloandrade
FCC
6 Para elaborar os bancos de dados o Sr. XYZ pede especial cuidado no uso do Access para no transform-lo em emissor de relatrio. Este deve ser usado racionalmente, seguindo os principais fundamentos de bancos de dados relacionais, cuidando para a elaborao da estrutura de dados e arquivos, relacionamentos, etc. 7 O Sr. XYZ abomina o uso de calculadoras. Ele quer que todas as frmulas e clculos sejam guardados e por isso pede o uso das planilhas.
1108) O 2 refere-se a
a) download de arquivos com cpia oculta. b) encaminhamento de pgina internet e correio eletrnico. c) uso de navegador internet em conjunto com intranet. d) encaminhamento de correio eletrnico com anexos e cpia oculta. e) upload de arquivos com cpia.
Prefeitura So Paulo - Assistente de Gesto de Polticas Pblicas Nvel I - Gesto Administrativa - Cargo I07 (04/2008)
Instrues: Para responder s prximas questes considere as informaes abaixo. O Sr. XYZ, chefe do Departamento de Obras, necessita constantemente no s realizar atividades usando a internet para pesquisa e anlise de preos de materiais a serem usados nas obras pblicas, como tambm enviar e receber correios eletrnicos aos montes, todos os dias. Tambm usa a internet para transferir informaes e arquivos. O departamento que ele chefia responsvel pela elaborao de relatrios, planilhas de oramento e uma srie infindvel de atividades correlatas e decorrentes, tais como salvar os arquivos, fazer backup e garantir a segurana dos dados. Tambm desenvolve pequenos bancos de dados de controle para gerenciamento dos materiais internos e movimentao de materiais, entre outras aplicaes. Para cumprir as ordens do Sr. XYZ, o Departamento de Obras usa as ferramentas MS-Word 2003, MS-Excel 2003, MSAccess, navegadores internet e ferramentas de correio eletrnico. As atividades dirias so abaixo especificadas: 1 Pesquisar informaes na internet e selecionar os sites de interesse para, posteriormente, acess-los e obter informaes mais especficas. 2 Enviar e-mails para as reas interessadas, com arquivos anexados, quando solicitado e, eventualmente, para pessoas que no devem ter visibilidade na remessa. 3 Ler os e-mails e, quando houver arquivos anexados, salv-los na pasta correspondente ao assunto; quando os documentos vierem com o mesmo nome, devem ser diferenciados por data de recebimento, antes de serem salvos. 4 Na elaborao de documentos, deve ser obedecido o controle de verses, ou seja, cada nova edio do mesmo documento deve ser salva com o nmero da verso anterior acrescido de 1. 5 Os arquivos de interesse, quando obtidos nos sites da internet, devem ser transferidos localmente, obedecendo ao mesmo critrio de guarda de documentos (salvamento na pasta correspondente).
1110) O 4
a) b) c) d) e) no pode ser atendido, pois no possvel adicionar nmeros ao nome dos arquivos. s pode ser atendido caso o documento seja uma planilha. pede a renomeao total do nome do arquivo. s pode ser atendido caso o documento seja um banco de dados. pede o salvamento de arquivos com um nome mais um nmero de verso.
98
99
Questes FCC
1115) Para inserir a data do dia (sem a hora) em uma clula do MSExcel por meio de uma funo, utiliza-se: a) =DIA() b) =AGORA() c) =DATA() d) =HOJE() e) =DIAS360()
1124) No PowerPoint XP padro, uma das opes da Transmisso online a) Predefinir animao. b) Transio de slides. c) Gravar narrao. d) Personalizar animao. e) Configurar e agendar.
MPE-RS - Assistente de Promotoria de Justia (05-2008) 1118) Na edio domstica do Windows XP, em qualquer aplicativo,
quando acionadas simultaneamente as teclas ctrl+alt+del ele apresentar a) a Barra de ferramentas. b) a Barra de idiomas. c) o Gerenciador de tarefas do Windows. d) as Propriedades da Barra de tarefas e do menu Iniciar. e) a rea de trabalho.
FCC
Metr SP - Analista Trainee - Anlise de Sistemas (02-2008) 1128) Quanto aos processadores Intel, considere:
I. O termo "Xeon" pode estar associado aos modelos Pentium II, Pentium III e Pentium IV. II. O modelo Celeron diferencia-se dos modelos Pentium com caractersticas reduzidas ou removidas nos aspectos de tamanho de cache L2, clock interno e clock do barramento externo. III. O Centrino uma plataforma que envolve um determinado processador, um determinado chipset e uma determinada rede sem fio. Est correto o que consta em a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) I, apenas. e) II e III, apenas.
Metr SP - Analista Trainee - Cincias da Computao (022008) 1135) A responsabilidade do kernel consiste, tradicionalmente, em
abstrair a interface do hardware, permitindo que processos utilizem este recurso concorrentemente, de forma segura e padronizada. Assim, um kernel ou ncleo pode ser considerado o prprio sistema operacional, quando este definido como um gerenciador de recursos de hardware, que o caso do sistema operacional aberto Linux. O Linux um a) kernel monoltico hbrido. b) microkernel monoltico. c) nanokernel. d) exokernel hbrido. e) macrokernel monoltico.
1135.A
TCE-AL - Programador (03-2008) 1136) Uma rede Ethernet Gigabit, usando fibra tica, engloba os
padres 1000Base a) SX e LX. b) SX e TX. c) FX e TX. d) FX e LX. e) LX e TX.
100
101
Questes FCC
1146) As anotaes sobre um slide do PowerPoint podem ser MPE-RS - Secretrio de Diligncias (06-2008) 1140) O sistema operacional Windows XP utiliza um sistema de
armazenamento por meio de interfaces grficas de usurio baseado em a) arquivos e pastas, contendo nestas ltimas apenas tipos especficos de arquivos. b) arquivos e pastas, contendo nestas ltimas diferentes tipos de arquivos e outras pastas adicionais. c) arquivos e pastas, contendo necessariamente nestas ltimas outras pastas adicionais com diferentes tipos de arquivos. d) arquivos, contendo diferentes tipos de pastas, tipos especficos de arquivos e outras pastas adicionais. e) arquivos, contendo diferentes tipos de pastas e outros tipos especficos de arquivos com pastas adicionais. digitadas por meio do painel de anotaes no modo de exibio a) de apresentao de slides. b) de classificao de slides. c) de anotaes. d) mestre. e) normal.
TRF 5 regio - Tcnico Judicirio - Informtica (03-2008) 1150) Os arquivos crticos de configurao e inicializao dos
sistemas Linux normalmente se encontram no diretrio padro a) /lib b) /bin c) /etc d) /boot e) /root
br.groups.yahoo.com/group/marrrceloandrade
FCC
TRF 4 Regio - Analista Judicirio - rea Apoio Especializado Informtica (2000) 1154) NO um componente constituinte da estrutura bsica do
processador de um microcomputador (A) o clock. (B) o chip de memria RAM. (C) a unidade de controle de instrues. (D) a unidade lgico-aritmtica. (E) os registradores.
1162) Uma opo Inserir, que surge quando aplicado um clique com
o boto direito do mouse sobre uma clula do Excel, utilizada para adicionar (A) bordas. (B) novas clulas. (C) figuras na clula. (D) fontes diferentes da atual. (E) funes.
1165) O
equipamento que numa rede pode efetuar os processamentos relativos comunicao, deixando livre seus computadores para processarem apenas as aplicaes, denomina-se (A) canal. (B) comutador. (C) modem. (D) roteador. (E) controladora.
1166) No nvel de enlace, uma rede no padro X-25 PLP utiliza os 1158) Na configurao de Rede, no Painel de Controle do Windows,
pode-se encontrar a opo (A) atalho. (B) hub. (C) impressora. (D) servio. (E) roteador. protocolos (A) LAP e IP (B) TCP e LAPB (C) LAP e LAPB (D) PDU e IP (E) IPX e LAPB
1167) Um dos servios fornecidos pelo protocolo IP o de 1159) Para selecionar um documento Word inteiro, a partir do ponto
de insero, pressiona-se simultaneamente as teclas: (A) CTRL + SHIFT + END (B) SHIFT + ALT + END (C) ALT + END (D) SHIFT + END (E) CTRL + END (A) controle de tempo infinito dos pacotes no gateway. (B) gerenciamento de token. (C) endereamento no hierrquico. (D) escolha da freqncia da banda mais apropriada para transmisso de imagens. (E) remontagem de datagramas para transmisso.
1168) A porta TCP/IP padro do servio https 1160) Ao clicar com o boto direito do mouse em um texto ativo, o
Word disponibiliza (A) a opo de converter o texto em tabela. (B) a visualizao da impresso. (C) as referncias cruzadas. (D) o menu de atalho. (E) a barra de ferramentas. (A) 80 (B) 125 (C) 130 (D) 443 (E) 4444
102
103
Questes FCC
(C) permitir o compartilhamento de impressoras. (D) utilizar mltiplos protocolos. (E) permitir a transmisso de vdeo.
TRF 4 Regio - Analista Judicirio - Servio Social (01-2001) 1172) O boto Atualizar da barra de ferramentas do Internet Explorer
quando executado atualiza (A) a verso full do Internet Explorer fazendo um download da Internet. (B) apenas alguns arquivos do Internet Explorer. (C) a pgina atual que est sendo exibida. (D) os menus da rea de trabalho adicionando mais opes. (E) os botes da rea de trabalho adicionando outros botes.
br.groups.yahoo.com/group/marrrceloandrade
II. Clique em qualquer lugar dentro de uma frase, pressionando simultaneamente Ctrl, para selecion-la. III. Clique duas vezes em qualquer lugar de um pargrafo para selecion-lo. Est correto o que se afirma APENAS em (A)) I e II. (B) I e III. (C) I. (D) II. (E) II e III.
TRT 24 Regio - Tc. Judicirio - Operao de Computador (03-2006) 1187) Um computador com capacidade de realizar 266 milhes de
acessos memria por segundo significa que seu processador opera com um clock (A) interno de 2.6 GHz. (B) interno de 266 MHz. (C) externo de 2.6 GHz. (D)) externo de 266 MHz. (E) de cache de 2.6 GHz.
104
105
Questes FCC (B) 512. (C) 256. (D)) 128. (E) 64.
TRT 24 Regio - Tc .Judicirio - rea Apoio Especializado Programao (03-2006) 1209) Considere as seguintes declaraes:
I. O contedo de uma memria EPROM pode ser removido por raios ultravioletas. II. Um buffer criado na memria libera o processador para outras tarefas. III. Um ciclo de memria o intervalo mnimo de tempo entre os dois acessos sucessivos memria. Est correto o que se afirma APENAS em (A) I. (B) I, II e III. (C)) I e III. (D) II. (E) II e III.
br.groups.yahoo.com/group/marrrceloandrade
106
107
Questes FCC
(C) que possibilita a digitao do intervalo de clulas onde sero exibidos os resultados. (D)) que possibilita a digitao do intervalo de clulas onde esto os dados que se deseja usar. (E) para a definio das opes de totais e rtulos de grfico ou autoformatao de tabela.
br.groups.yahoo.com/group/marrrceloandrade
FCC
MPE-RS - Agente Administrativo Classe M Cargo N12 (04/2008) 1233) Os aplicativos abertos pelos usurios no Windows XP, que
podem ser alternados como janela ativa ou inativa, so apresentados na forma de (A) botes na barra de tarefas. (B) cones na rea de trabalho. (C) opes no menu iniciar. (D) ferramentas no painel de controle. (E) cones na rea de notificao.
(E) de apresentao de slides. 1240) Uma apresentao em PowerPoint pode conter efeitos nas exibies dos slides, entre outros, do tipo esquema de transio (A) mostrar em ordem inversa. (B) aplicar zoom gradativamente. (C) mquina de escrever colorida. (D) persiana horizontal. (E) lmpada de flash.
1242) Considere:
I. Uma Intranet uma rede pblica e uma Extranet uma rede privada. II. O protocolo padro da Internet o TCP/IP. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Est correto o que se afirma em: (A) I, II e III. (B) I, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) II e III, apenas.
1233.A 1234.C 1235.B 1236.C 1237.A 1238.D 1239.E 1240.D 1241.B 1242.E
1236) Para criar um cabealho novo em um documento Word devese primeiramente (A) clicar duas vezes na rea do cabealho, apenas. (B) selecionar a opo Cabealho e Rodap no menu Inserir, apenas. (C) selecionar a opo Cabealho e Rodap no menu Exibir, apenas. (D) clicar duas vezes na rea do cabealho ou selecionar a opo Cabealho e Rodap no menu Inserir. (E) clicar duas vezes na rea do cabealho ou selecionar a opo Cabealho e Rodap no menu Exibir.
TCE-SP - Agente da Fiscalizao Financeira Cargo A01 (02/2008) 1243) Com relao computao, considere:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado mundial de fabricao de processadores. A Intel mensura a desempenho dos seus processadores baseados no clock. A AMD, por sua vez, tem conseguido rendimentos proporcionais dos seus chips com clocks mais baixos, desconsiderando, inclusive, o clock como referncia. II. Comparada ao desktop, a mobilidade a principal vantagem do notebook. No entanto, as restries quanto facilidade de atualizaes tecnolgicas dos itens de hardware, so o seu fator de desvantagem. Os fabricantes alegam que as limitaes decorrem do fato de a maior parte dos componentes vir integrada de forma permanente placa-me do equipamento, visando construir modelos menores, de baixo consumo de energia e com pouco peso. III. O conceito do software, tambm chamado de sistema ou programa, pode ser resumido em sentena escrita em uma linguagem que o computador consegue interpretar. Essa sentena, por sua vez, a soma de diversas instrues ou comandos que, ao serem traduzidas pelo computador, fazem com que ele realize determinadas funes. IV. A licena de uso de software denominada OEM uma das melhores formas para o adquirente comprar softwares, como se estivesse adquirindo na loja o produto devidamente embalado, pois a negociao pode ser feita pela quantidade, o que garante boa margem de economia no preo do produto. correto o que consta em (A) I e II, apenas. (B) I, II, III e IV. (C) II, III e IV, apenas. (D) I, II e III, apenas. (E) II e III, apenas.
108
109
Questes FCC I. Ativao ou registro consiste no fornecimento de informaes do adquirente (dados de cadastramento, endereo de email, etc) e validao do produto no computador. II. A ativao pode ser on-line ou por telefone e no deve deixar de ser feita dentro de um determinado perodo aps a instalao do produto, sob pena de deixarem de funcionar alguns recursos, at que a cpia do Windows seja ativada. III. O Windows pode ser instalado no mesmo computador quantas vezes se desejar, desde que seja efetuado sobre a instalao atual, pois a ativao relaciona a chave do produto Windows com informaes sobre o hardware do computador. IV. Se expirar o prazo para ativao, o Windows no vai parar, mas se tornar instvel a ponto de no se poder mais criar novos arquivos e nem salvar alteraes nos arquivos existentes, entre outras conseqncias. correto o que consta em (A) I, II e III, apenas. (B) I e II, apenas. (C) II, III e IV, apenas. (D) I, II, III e IV. (E) II e III, apenas.
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade comprometer as referncias circulares de clculos. Se necessrio, novas planilhas podem ser includas na seqncia de guias. IV. As frmulas calculam valores em uma ordem especfica conhecida como sintaxe. A sintaxe da frmula descreve o processo do clculo. Uma frmula no Microsoft Excel sempre ser precedida por um dos operadores matemticos, tais como, +, -, * e /. correto o que consta APENAS em (A) II. (B) I. (C) IV. (D) I, II e III. (E) II, III e IV. servios por ela prestado, tais como, Email, WEB, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da traduo de endereos IP no-roteveis em um (ou mais) endereo rotevel. Est correto o que consta em (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.
1254) Secure Sockets Layer trata-se de 1251) Constituem facilidades comuns aos programas de correio
eletrnico Microsoft Outlook e Microsoft Outlook Express: I. Conexo com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catlogo de Endereos e Contatos para armazenamento e recuperao de endereos de email. III. Calendrio integrado, incluindo agendamento de reunies e de eventos, compromissos e calendrios de grupos. IV. Filtro de lixo eletrnico. Est correto o que consta em (A) II e III, apenas. (B) II, e IV, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas. (A) qualquer tecnologia utilizada para proteger os interesses de proprietrios de contedo e servios. (B) um elemento de segurana que controla todas as comunicaes que passam de uma rede para outra e, em funo do que sejam, permite ou denega a continuidade da transmisso. (C) uma tcnica usada para garantir que algum, ao realizar uma ao em um computador, no possa falsamente negar que realizou aquela ao. (D) uma tcnica usada para examinar se a comunicao est entrando ou saindo e, dependendo da sua direo, permiti-la ou no. (E) um protocolo que fornece comunicao segura de dados atravs de criptografia do dado.
110
111
Questes FCC O contedo da clula C1 foi obtido pela frmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as clulas, com exceo da C1, tenham seu contedo multiplicado por 8, o resultado da ao de arrastar a clula C1 pela ala de preenchimento para as clulas C2 e C3 ser (A) valor de C2 maior que C1 e valor de C3 maior que C2. (B) valor de C2 menor que C1 e valor de C3 menor que C2. (C) valores e frmulas em C2 e C3 idnticos aos de C1. (D) valores iguais, porm frmulas diferentes nas clulas C1, C2 e C3. (E) valor de C2 igual ao de C1 porm menor que o de C3.
correto o que consta em (A) I, III e IV, apenas. (B) I, II e III, apenas. (C) I, II, III e IV. (D) I, II e IV, apenas. (E) II, III e IV, apenas.
1243.D 1244.A 1245.D 1246.B 1247.C 1248.D 1249.E 1250.B 1251.E 1252.C 1253.A 1254.E 1255.C 1256.C
Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Cargo A01 (08/2009) 1257) Durante a elaborao de um documento no editor de textos
MS-Word, um Agente deparou-se com a necessidade de criar uma tabela que ocupava mais de uma pgina, onde algumas clulas (interseces de linhas e colunas) continham valores. Entretanto, esses valores deveriam ser totalizados na vertical (por coluna), porm, no sentido horizontal, um valor mdio de cada linha era exigido. Nessas circunstncias, visando execuo dos clculos automaticamente, o Agente optou, acertadamente, por elaborar a tabela no (A) MS-Excel e depois import-la no editor de textos pelo menu Editar, utilizando as funes apropriadas do MS-Word. (B) MS-Excel e depois import-la no editor de textos pelo menu Tabela, utilizando as funes apropriadas do MS-Word. (C) MS-Excel e depois import-la no editor de textos pelo menu Arquivo, utilizando as funes apropriadas do MS-Word. (D) prprio MS-Word, utilizando as funes apropriadas disponveis no menu Ferramentas do editor de textos. (E) prprio MS-Word, utilizando as funes apropriadas disponveis no menu Tabela do editor de textos.
O valor da clula C1 e os valores da clula C2 e C3, aps arrastar a clula C1 pela ala de preenchimento para C2 e C3, sero (A) 7, 9 e 11 (B) 7, 8 e 9 (C) 7, 10 e 11 (D) 9, 10 e 11 (E) 9, 9 e 9
(B) espera. (C) parado. (D) dormente. (E) executvel. Ateno: As questes a seguir referem-se ao BrOffice.org 2.4 com padro de configurao original.
Secretaria da Fazenda-SP - Agente Fiscal de Rendas - Nvel Bsico - SQC III - Tecnologia da Informao - Cargo B02 (08/2009) 1267) As redes wireless utilizam os padres IEEE 802.11 de
conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmisso em Mbps, e a frequncia, ou faixa de operao em GHz. O padro que tem as caractersticas de velocidade e frequncia corretas corresponde a: (A) IEEE 802.11n 128 Mbps 5 GHz (B) IEEE 802.11g 54 Mbps 5 GHz (C) IEEE 802.11b 54 Mbps 5 GHz (D) IEEE 802.11a 11 Mbps 2,4 GHz (E) IEEE 802.11 11 Mbps 2,4 GHz.
TCE-CE - Analista de Controle Externo - Auditoria de Tecnologia da Informao Cargo B02 (11/2008) 1276) So dois mtodos aplicveis tcnica de comutao de
pacotes o de (A) datagrama e o de sinalizao de controle no canal. (B) gateway de mdia e o de datagrama. (C) sinalizao de controle no tronco e o de circuito virtual. (D) circuito virtual e o de datagrama. (E) sinalizao de controle no canal e o de gateway de mdia.
TCE-CE - Analista de Controle Externo - Auditoria de Obras Pblicas Cargo A01 (11/2008) 1269) O sistema operacional Windows, 2000 ou XP, pode reconhecer
(A) o sistema de arquivo FAT, somente. (B) o sistema de arquivo FAT32, somente. (C) o sistema de arquivo NTFS, somente. (D) os sistemas de arquivo FAT32 e NTFS, somente. (E) os sistemas de arquivo FAT, FAT32 e NTFS.
1271) Os arquivos Linux conhecidos como FIFO (First In, First Out) so
caracterizados como arquivo (A) de dispositivo. (B) pipe identificado. (C) regular. (D) link simblico. (E) socket de domnio local.
112
113
Questes FCC
1286) Na frase "Os ...I... podem funcionar como ...II... inteligentes, 1280) Spoofing e Sniffing so, respectivamente,
(A) uma caracterstica de algoritmo de chave pblica e uma forma de espionagem. (B) um mtodo biomtrico e um mtodo de criptografia assimtrica. (C) um tipo de ataque de falsificao de IP e uma forma de espionagem. (D) um mtodo biomtrico e um tipo de ataque de falsificao de IP. (E) uma caracterstica de algoritmo de chave privada e um mtodo biomtrico.
1276.D 1277.A 1278.E 1279.C 1280.C
atuando no endereamento da camada ...III... em vez da camada ...IV... ", I, II, III e IV, nessa ordem, podem ser corretamente substitudos por (A) gateways - pontes - de Rede - de Enlace de dados (B) switches - gateways - Fsica - de Rede (C) routers - hubs - de Transporte - Fsica (D) switches - hubs - Fsica - de Sesso (E) gateways - switches - de Transporte - Fsica
TCE-GO - Analista de Controle Externo - Tecnologia da Informao Cargo J10 (10/2009) 1281) No mbito da especificao 1Gbps para IEEE 802.3, a opo
1000BASE-LX (comprimento de onda longo), utilizando fibra modo mltiplo com ncleo de 50 ou 62.5 mcrons, com frequncias de respectivamente 400 e 500 MHz, admite enlaces (A) simplex de at 1 km. (B) simplex de at 5 km. (C) duplex de at 100 m. (D) duplex de at 275 m. (E) duplex de at 550 m.
1283) Considere:
I. Pode ser obtida economia de escala usando a mesma rede para voz e dados. II. Multiplexao lgica. Um sistema de host pode ter conversaes simultneas com diversos terminais por meio de uma linha. III. Previsvel, pois possui velocidade constante para trfego de dados. Representa vantagem da comutao por pacotes o que consta APENAS em (A) I. (B) II. (C) III. (D) I e II. (E) II e III.
FCC
Informtica | Prof. Marcelo Andrade isso invalidar o processo de autenticao. Para evitar esse problema, alm de outras providncias, o algoritmo de hashing aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com (A) 0. (B) 1. (C) 9. (D) X. (E) F. (C) rajada de quadros. (D) servio de datagrama no-confirmado com unidifuso e multidifuso. (E) configurao multiponto.
114
115
Questes FCC (B) um conjunto de chips que controla a comunicao entre o processador e a memria RAM. (C) uma memria ultra rpida que armazena informaes entre o processador e a memria RAM. (D) um clock interno que controla a velocidade de execuo das instrues no processador. (E) uma via de ligao entre o processador e a memria RAM.
MPE-SE - Analista do Ministrio Pblico - Especialidade Administrao Cargo B02 (04-2009) 1307) O tipo mais comum de conexo Internet, considerada banda
larga por meio de linha telefnica e normalmente oferecida com velocidade de at 8 Mbps, utiliza a tecnologia (A) ADSL. (B) Dial Up. (C) HFC Cable. (D) ISDN. (E) RDIS.
FCC
Informtica | Prof. Marcelo Andrade (D) 90 graus para a esquerda. (E) 270 graus para a direita.
1307.A 1308.D 1309.B 1310.E 1311.C 1312.D 1313.A 1314.E 1315.B 1316.C
MPE-SE - Analista do Ministrio Pblico - Especialidade Anlise de Sistemas Cargo G06 (04/2009) 1317) O endereo binrio de memria de mais baixa ordem, expresso
por 10010011, representado pelo hexadecimal (A) C19. (B) 5D. (C) 93. (D) 147. (E) 223.
_________________________________________________________ 1324) A atual especificao de 1Gbps para a Ethernet inclui as alternativas da camada fsica (A) 1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE-T. (B) 1000BASE-LX e 1000BASE-SX, somente. (C) 1000BASE-CX e 1000BASE-T, somente. (D) 1000BASE-LX e 1000BASE-T, somente. (E) 1000BASE-CX,1000BASE-SX e 1000BASE-T, somente.
1330) Com a criptografia simtrica, um requisito fundamental para 1322) A especificao formal para a Ethernet, (tradicional)
fornecida pelo padro IEEE (A) 813. (B) 802.3. (C) 802.11g. (D) 802.11h. (E) 803. que duas partes se comuniquem, (A) sem interrupo, compartilharem uma chave secreta. (B) com segurana, serem gerenciadas pelo algoritmo de checksum. (C) com segurana, compartilharem uma chave secreta. (D) sem interrupo, estabelecerem um canal virtual privativo. (E) sem interrupo, compartilharem uma chave pblica.
1331) Consiste em um conjunto de computadores interconectados 1323) A tcnica de controle de acesso ao meio baseada em
conteno utilizada pela Ethernet (A) SSL. (B) SMTP. (C) CDMA. (D) CSMA/CD. (E) DNS. por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para (A) rede privada com comunicao criptogrfica simtrica. (B) canal privado de comunicao assimtrica. (C) canal privado de comunicao sncrona. (D) rede privada com autenticao digital. Informtica | Prof. Marcelo Andrade
116
117
Questes FCC
(E) rede privada virtual. 1332) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigria), de acordo com o cgi.br classificado como (A) spyware. (B) hoax. (C) scam. (D) backdoor. (E) spam.
TRT 2 Regio - Analista Judicirio - rea Administrativa Cargo C03 (11/2008) 1336) Comea a executar a partir da ROM quando o hardware
ligado. Exerce a funo de identificar o dispositivo do sistema a ser inicializado para, em ltima instncia, executar o carregador de boot. Este enunciado define (A) o kernel. (B) o BIOS. (C) o drive. (D) a RAM. (E) o sistema operacional.
FCC
Informtica | Prof. Marcelo Andrade resgate do usurio para fornecer uma senha que possibilite decriptar os dados, um malware do tipo (A) trojan, denominado ransomware. (B) backdoor, denominado ransomware. (C) worm, denominado ransomware. (D) trojan, denominado spyware. (E) backdoor, denominado spyware.
1336.B 1337.D 1338.E 1339.A 1340.C 1341.C 1342.E 1343.B 1344.D 1345.A
(E) upload.
TJ-PI - Analista Judicirio - rea Administrativa - Analista Judicial Cargo A01 (09/2009)
Instruo: Para responder s questes seguintes, considere os dados abaixo. I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo dirio profissional (ou corporativo) eletrnico, onde contedos mais recentes aparecem no topo da pgina e mais antigos no final. II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a pginas da Internet. III. Transferir toda pgina pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigar o site desenvolvido, para que este fique disponvel ao uso interno e comum. IV. Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. V. Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. VII. Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 Gb de capacidade) em mdias alternadas para manter a segurana e economizar material. VIII.Ao instalar quaisquer dispositivos que necessitem de comunicao entre o sistema operacional e o hardware (espcie de tradutor/intrprete), providenciar as aes necessrias. IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extenses .DOT), sendo que a partir dessa alterao os modelos sero gravados nessa e obtidos dessa nova pasta. X. Gravar em todo cabealho e rodap das planilhas eletrnicas MSExcel do Tribunal os padres de logo e pgina estabelecidos pela Organizao.
TJ-PA - Analista Judicirio - Anlise de Sistema Desenvolvimento (05/2009) 1356) Considere as afirmativas abaixo sobre os registradores.
I. So dispositivos que armazenam valores temporrios principalmente dentro dos processadores. II. So utilizados tanto para armazenar resultados quanto para obter valores de entrada das operaes na execuo de instrues lgicas e aritmticas. III. No podem ser utilizados para armazenamento de valores na memria.
118
119
Questes FCC
Com referncia arquitetura de computadores, correto o que se afirma em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.
TJ-PA - Analista Judicirio - Anlise de Sistema Suporte (05/2009) 1366) Ao ligar um computador so executadas as etapas abaixo.
I. Contar a quantidade de memria disponvel. II. Verificar se a memria est funcionando corretamente. III. Identificar os dispositivos conectados ao computador. IV. Localizar o sistema operacional. A sequncia de execuo correta apresentada em (A) I, III, II e IV. (B) II, III, I e IV. (C) II, IV, III e I. (D) III, I, II e IV. (E) IV, III, II e I. FCC
Informtica | Prof. Marcelo Andrade (C) 4 estgios: acesso memria, busca de instrues,decodificao e execuo. (D) 3 estgios: acesso memria, busca de instrues e execuo. (E) 3 estgios: busca de instrues, execuo e acesso memria. II. Um domnio de Windows XP um grupo de estaes de trabalho e de servidores que compartilham uma poltica de segurana. III. Um domnio de Windows XP um grupo de estaes de trabalho e de servidores que compartilham um banco de dados de usurios comuns. correto o que se afirma em (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.
120
121
Questes FCC
1393) So protocolos de tunelamento da VPN entre usurios remotos 1385) Na arquitetura de rede, modelo OSI, uma bridge opera na
camada (A) 5. (B) 4. (C) 3. (D) 2. (E) 1. e corporaes, sem intermediao de provedor de acesso: (A) GRE e L2TP. (B) PPTP e L2F. (C) L2F e L2TP. (D) GRE e PPTP. (E) PPTP e L2TP.
1394) Os sistemas de deteco de intrusos que monitoram os 1386) Na transmisso de dados por uma rede de computadores NO
se trata de um efeito indesejado na rede: (A) atenuao. (B) distoro. (C) portadora. (D) interferncia. (E) rudo. cabealhos e o campo de dados dos pacotes a fim de detectar possveis invasores no sistema, alm de acessos que podem prejudicar a performance da rede, so denominados IDS baseado em (A) host. (B) switching. (C) splitting. (D) redes. (E) protocolos.
TJ-SE - Analista Judicirio - Anlise de Sistemas Cargo G07 (08/2009) 1399) Nos modos de exibio clssicos do Windows XP, edio
domstica, uma das formas de se obter o status de Servios (local) por meio do item Servios mediante o acesso a (A) Ferramentas administrativas, no Painel de controle. (B) Configuraes, em Propriedades da Barra de tarefas. (C) Opes de pasta, no Painel de controle. (D) Sistema, em Propriedades da Barra de tarefas. br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade (E) Sistema, no Painel de controle. 1400) Executa o roteamento a camada OSI de (A) sesso. (B) transporte. (C) apresentao. (D) aplicao. (E) rede. (E) repetio.
122
123
Questes FCC (D) aplicao, UDP e transporte. (E) aplicao, TCP e transporte. 1421) Obter confiana sobre a identidade de agentes ou integridade de dados em comunicao, baseando-se na posse de informao sigilosa (senha), dispositivos (smartcard), dado biomtrico (impresso digital, retinal, etc) ou nas combinaes destes elementos, trata-se do conceito de (A) criptografia. (B) autenticao. (C) assinatura digital. (D) certificado digital. (E) funo de hash.
1415.E 1416.C 1417.A 1418.E 1419.A 1420.D 1421.B
TJ-SE - Analista Judicirio (08/2009) 1422) O gestor de um rgo pblico determina que, em todos os
endereos de correio eletrnico, o nome do domnio seja composto pela sigla do rgo (TJ) considerando o padro de sites governamentais brasileiros para o Estado de Sergipe (SE). Para cumprir corretamente essa determinao, os e-mails (onde usurio representa o nome do remetente) devem ter a seguinte estrutura: (A) usurio.tj@se.gov.br (B) usurio@tj.se.gov.br (C) usurio.tjse@gov.br (D) usurio.se.br@tj.gov (E) usurio.gov@br.tj FCC
TRE-PI - Analista Judicirio - Anlise de Sistemas - Cargo D04 (08/2009) 1415) O numeral 10110111 no sistema binrio representa a mesma
quantidade nos sistemas octal, respectivamente, pelos numerais (A) 247, 182 e A7. (B) 247, 183 e B7. (C) 247, 182 e 117. (D) 267, 182 e A7. (E) 267, 183 e B7. decimal e hexadecimal,
Informtica | Prof. Marcelo Andrade (E) Diatrabalhototal (). 1426) Uma das formas para que os arquivos vitais do sistema no sejam danificados em razo de acessos imprprios (A) o uso do modo de exibio de contedo das pastas do sistema. (B) o uso do modo de exibio de pastas simples em barras de navegadores internet. (C) a ocultao das extenses de arquivos conhecidos. (D) o uso do modo de exibio de extenses de arquivos conhecidos. (E) a ocultao dos arquivos protegidos do sistema operacional.
1422.B 1423.C 1424.A 1425.D 1426.E
124
125
Questes FCC
1435.D 1436.B 1437.C 1438.E 1439.A
Entretanto, os meios de divulgao vm alertando quanto possibilidade de vrus em arquivos com o nome parecido com o recebido. Deve-se tomar providncias para que no prolifere o vrus, caso exista. IV. Visando a organizao e facilidade de acesso aos arquivos do computador sob Windows XP, edio domstica, recomendado proceder exibio do caminho completo do arquivo ou pasta abertos na barra de endereos (drive:\pasta\subpasta\arquivo. Ex. C:\Controles\Index\arquivo. V. A fim de minimizar o prejuzo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, recomendado proceder ao salvamento de informaes de autorrecuperao a cada 5 minutos.
1442) O padro desenvolvido para o servio de distribuio local 1436) Estando com um documento aberto no Word, por exemplo,
para cumprir a tarefa II necessrio: 1. Escolher Imprimir. 2. Pressionar o boto OK. 3. Pressionar o boto Iniciar. 4. Selecionar o nome da impressora desejada na janela de impresso. 5. Acionar o menu Arquivo. 6. Escolher Impressoras. A sequncia correta de passos : (A) 3 6 1 2 (B) 5 1 4 3 (C) 5 6 1 2 (D) 4 5 6 1 (E) 4 6 1 3 multiponto orientado a conexes ou seja, acesso internet para redes sem fio geograficamente distribudas, em alta velocidade e sem a utilizao do sistema de telefonia, o (A) Bluetooth. (B) IEEE 802.1Q. (C) IEEE 802.11. (D) TCP transacional. (E) IEEE 802.16.
TRT 2 Regio - Analista Judicirio - Tecnologia da Informao (11/2008) 1444) Conecta segmentos de LAN que utilizam o mesmo protocolo de
enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas so caractersticas de um (A) concentrador. (B) multiplexador. (C) comutador. (D) modulador de amplitude. (E) repetidor.
FCC
Informtica | Prof. Marcelo Andrade pacotes. Nessa circunstncia, uma resposta pergunta: como os roteadores da Internet sabem qual o destinatrio desejado real dos pacotes? est no uso de (A) Stat mux por diviso de tempo. (B) multiplexador inverso de roteamento automtico. (C) Common Management Interface Protocol CMIP. (D) tunelamento usando alguma forma de encapsulamento IP. (E) Simple Network Management Protocol SNMP.
TRT 3 Regio - Analista Judicirio - Tecnologia da Informao - Cargo T19 (11/2009) 1455) O SSL um pacote de segurana (protocolo de criptografia)
que opera, no modelo TCP/IP, entre as camadas de (A) transporte e de rede. (B) aplicao e de transporte. (C) enlace e fsica. (D) transporte e de enlace. (E) rede e de enlace.
1457) Considere:
I. O IPsec possui um potencial considervel na implementao de uma VPN, pois oferece um conjunto completo de recursos de segurana de criptografia, autenticao e at proteo contra replay. II. O IPsec um protocolo de tunelamento criado para transportar o IP com segurana, excetuando-se tal transporte na rede pblica. III. Uma vantagem no uso do IPsec a facilidade de demultiplexar os fluxos de dados a partir de um nico tnel IPsec. correto o que consta APENAS em (A) I. (B) II. (C) III. (D) I e II. (E) I e III.
TRT 18 Regio - Analista Judicirio - Tecnologia da Informao (10/2008) 1452) O endereo de memria 3510, no sistema decimal,
corresponde ao hexadecimal (A) 5FA. (B) 15F. (C) D87. (D) DB6. (E) 41D.
126
127
Questes FCC (D) barra de ferramentas e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. (E) barra de ttulo e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente.
*CE = Equipamento Customer Edge, *PE = Equipamento Provider Edge. Est correto o consta em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) I, II e III.
1455.B 1456.E 1457.A 1458.E
TRT 7 Regio - Analista Judicirio - Tecnologia da Informao - Cargo G (10/2009) 1459) O decimal 310 representado pelo hexadecimal
(A) 112. (B) 120. (C) 136. (D) 142. (E) 168.
1468) Para se determinar qual a parte correspondente identificao 1460) Na mais baixa ordem, somando-se o binrio 111000 com o
hexadecimal 10F, o resultado no sistema decimal ser (A) 156. (B) 212. (C) 256. (D) 327. (E) 436. da rede e qual a parte do endereo IP que corresponde identificao de Host o TCP/IP utiliza o mtodo (A) DNS. (B) IPv6. (C) classe de IP. (D) mscara de subrede. (E) default gateway.
1459.C 1460.D 1461.E 1462.D 1463.A 1464.E 1465.B 1466.C 1467.B 1468.D
TRT 15 Regio - Analista Judicirio - Tecnologia da Informao - Cargo E (07/2009) 1469) No Windows XP, permitir ou negar a excluso de subpastas e
arquivos, mesmo que a permisso excluir no tenha sido concedida na subpasta ou no arquivo, possvel se na pasta pai tiver a permisso (A) excluir subpastas e arquivos do grupo lgico Controle total, somente. (B) excluir subpastas e arquivos dos grupos lgicos Controle total e Modificar, somente. (C) excluir subpastas e arquivos dos grupos lgicos Controle total, Modificar e Gravar. (D) excluir dos grupos lgicos Controle total, Modificar e Gravar. (E) excluir dos grupos lgicos Controle total e Modificar, somente.
1471) NO um tipo disponvel de instalao do sistema Red Hat 1465) Para organizar todas as janelas abertas na rea de trabalho do
Windows XP, clique com o boto direito do mouse em uma rea vazia da (A) barra de menus e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. (B) barra de tarefas e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. (C) rea de trabalho e clique em Janelas em cascata ou Janelas lado a lado, horizontalmente ou verticalmente. Linux 9: (A) Computador pessoal. (B) Estao de trabalho. (C) Personalizada. (D) Servidor. (E) Cliente.
FCC
Informtica | Prof. Marcelo Andrade (A) servidor HTTP. (B) servidor NFS. (C) servidor FTP. (D) disco rgido. (E) CD-ROM. (A) apresenta a utilizao de rtulos simplificados sem necessidade de endereos completos em cada unidade de dados transferida. (B) possibilita um tipo de garantia mnima que o pacote ir chegar no destino. (C) apresenta uma fase de estabelecimento, uma fase de transferncia de dados e uma fase de liberao. (D) permite que uma aplicao escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino. (E) transfere unidades de dados sobre uma conexo relacionadas por meio de um contexto criado na prpria conexo.
1477) As caractersticas:
I. Protocolo sem estado e cliente-servidor orientado transao; II. Uso tpico na comunicao entre o navegador e o servidor Web; III. Utiliza o TCP para garantir a confiabilidade; so pertinentes ao (A) URI. (B) HTML. (C) URL. (D) HTTP. (E) UAS.
1469.A 1470.C 1471.E 1472.B 1473.C 1474.E 1475.D 1476.C 1477.D
TRT 16 Regio - Analista Judicirio - Tecnologia da Informao - Cargo L09 (06/2009) 1478) Os roteadores decidem as rotas que sero seguidas baseados
na poro (A) de rede do endereo IP. (B) de host do endereo IP. (C) dinmica do endereo IP. (D) esttica do endereo IP. (E) de classes do endereo IP.
128
129
Questes FCC (D) Software livre e shareware so duas categorias com as mesmas caractersticas, apenas. (E) Software livre, freeware e shareware so sinnimos.
INFRAERO - Analista Superior III - Analista de Sistemas - Rede e Suporte - Cargo 18 (06/2009) 1483) Quanto tarefa II, a preocupao da direo principalmente
com fatores potencialmente maliciosos do tipo (A) cavalo de tria e firewall. (B) hoax e spyware. (C) home e ad-aware. (D) ad-aware e cavalo de tria. (E) spyware e host.
INFRAERO - Analista Superior III - Analista de Sistemas Desenvolvimento e Manuteno de Sistemas - Cargo 16 (06/2009) 1488) Considerando softwares distribudos por meio da Internet,
correto afirmar: (A) Software livre, freeware e shareware so trs categorias distintas mutuamente. (B) Freeware e shareware so sinnimos, apenas. (C) Software livre e freeware so duas categorias com as mesmas caractersticas, apenas.
br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade IV. Os roteadores no precisam reconhecer o protocolo da camada de rede que est sendo usado para comutar pacotes. Em relao s diferenas entre ambas, correto o que consta em (A) II, III e IV, apenas. (B) I, II e III, apenas. (C) III e IV, apenas. (D) I, II, III e IV. (E) I e II, apenas. ou corrija o problema. Nesse caso, utilizado um protocolo para permitir aos roteadores enviarem mensagens de erro e controle a outros roteadores ou hosts (8), oferecendo uma comunicao entre a camada de rede de ambas as mquinas.
1497) O item (6) refere-se ao protocolo 1494) Dois fatores influenciam um sistema cliente/servidor: a largura
da banda de rede e a latncia. Nesse sentido, correto afirmar: (A) Um modem de 56 kbps que chamar um computador no mesmo edifcio ter baixa largura de banda e alta latncia. (B) A qualidade do servio oferecida por uma rede empregada para trfego de voz digitalizada caracteriza-se pela existncia de um pequeno retardo e uma grande variabilidade no tempo de entrega para voz. (C) Um link de fibra transcontinental pode ter muitos gigabits/segundo de largura de banda, mas a latncia tambm ser alta devido velocidade de propagao da luz por milhares de quilmetros. (D) Um link de fibra transcontinental, mesmo tendo muitos gigabits/segundo de largura de banda, manter uma baixa latncia em funo da velocidade de propagao da luz. (E) A largura de banda da rede refere-se a quantos bits/segundo ela pode transportar; e a latncia diz respeito ao tempo gasto para transportar esses bits. Instrues: Para responder s questes seguintes considere que as afirmaes contidas no texto abaixo referem-se aos protocolos utilizados numa rede de computadores. As questes faro referncia aos itens destacados no decorrer do texto. Os servios de transporte da Internet so realizados pelos protocolos que oferecem o servio de comunicao fim-a-fim (1) entre as portas dos processos de aplicao, rodando em dois diferentes hosts. Para isto, eles usam os servios do protocolo que prov um servio de comunicao para os datagramas (2) entre os dois computadores remotos. Os datagramas atravessam a rede, de roteador em roteador, desde a origem at o destino, usando uma tcnica de comutao (3) e seguindo a rota definida pelos protocolos da camada de rede (4). Alis, a camada de rede da Internet tem dois componentes principais: protocolo que define o formato do datagrama e a forma de endereamento (5), e os algoritmos de roteamento. Quando um datagrama da camada rede, endereado a um computador de uma rede local, chega ao roteador de borda, a partir da Internet, o roteador dever encapsular este datagrama em um quadro da camada enlace para poder entreg-lo ao computador destino. Para que isto seja feito, o roteador dever mapear o endereo IP no endereo fsico do computador destino (6). Os protocolos da camada de aplicao (7) definem as regras e o formato das mensagens que so trocadas entre as aplicaes de rede, por exemplo, a aplicao WWW governada pelas regras do protocolo de aplicao; o correio eletrnico envia as mensagens usando o protocolo de aplicao e a transferncia de arquivos tambm usa o protocolo de aplicao. Se o roteador no consegue encontrar uma rota ou entregar um datagrama, ou se uma condio anormal detectada, ele precisa informar a fonte original dos dados para que esta tome alguma ao (A) UDP. (B) SMTP. (C) TCP. (D) ARP. (E) IP.
correto o que consta em (A) I e II, apenas. (B) I, II, III e IV. (C) III e IV, apenas. Informtica | Prof. Marcelo Andrade
130
131
Questes FCC (D) II, I, III, IV, V e VI. (E) I, II, III, IV, V e VI.
INFRAERO - Analista Superior III - Analista de Sistemas Segurana da Informao- Cargo 21 (06/2009) 1506) Quando um conjunto de computadores utilizado para tirar de
operao um ou mais servios ou os computadores conectados a uma rede, trata-se de um ataque do tipo (A) Rootkit. (B) Worm. br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade (C) DDoS. (D) DoS. (E) Botnet.
TCE-AM - Analista Tcnico de Controle Externo - Tecnologia da Informao - Cargo C03 (05/2008)
fixo,
1518) Ameaas segurana das redes que fazem com que os micros
infectados por esses tipos de vrus formem redes de computadores "zumbis" que so comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes so categorizadas como (A) Advance Fee Fraud. (B) Botnet. (C) Hoax. (D) Phishing. (E) Rootkit.
132
133
Questes FCC
Metr-SP - Analista Trainee - Anlise de Sistemas - Cargo B02 (02/2008) 1524) O tipo de codificao Unicode de comprimento varivel, que
pode usar de um a quatro bytes por caracter, consiste no (A) UCS-4 (B) UTF-4 (C) UTF-8 (D) UTF-16 (E) UTF-32
FCC
Informtica | Prof. Marcelo Andrade (E) Proxy firewall. (A) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra (B) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela (C) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel (D) ADSL (Asymmetric Digital Subscriber Line); Ethernet 1000BaseTX; em anel (E) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela
1539) Em relao a sistemas distribudos, considere: 1534) O desvio automtico das mensagens de e-mail recebidas para
uma pasta especfica do MS-Outlook pode ser programado por meio do menu (A) Ir, em Pasta. (B) Ir, em Lista de Pastas. (C) Ferramentas, em Opes de E-mail. (D) Aes, em Regras de E-mail. (E) Ferramentas, em Regras de E-mail. I. Visando a otimizao do maior nmero possvel de mquinas e tipos de computadores, o protocolo ou canal de comunicao pode ser dotado de um interpretador para compatibilizar a informao que possa no ser entendida por certas mquinas. II. O Middleware composto por um conjunto de processos ou objetos num grupo de computadores, que interagem entre si de forma a implementar comunicao e oferecer suporte para partilha de recursos a aplicaes distribudas. III. Um sistema distribudo pode ser definido pela capacidade que um nico processador tem para distribuir vrias tarefas simultaneamente. IV. Um sistema distribudo pode ser definido como uma coleo de processadores fracamente acoplados, que no compartilham memria nem relgio, interconectados por uma rede de comunicao. correto o que consta APENAS em (A) I e III. (B) I e IV. (C) II e IV. (D) II e III. (E) I e II.
MPE-RS - Assessor - rea do Direito - Classe R - Cargo M11 (04/2008) 1541) Os programas abertos automaticamente pelo sistema
operacional Windows XP, atalhos temporrios, o relgio, entre outros, so apresentados (A) no menu iniciar. (B) no painel de controle. (C) na rea de trabalho. (D) na rea de notificao. (E) na barra de inicializao rpida.
Metr-SP - Analista Trainee - Cincias da Computao - Cargo D04 (02/2008) 1538) ...I... um protocolo de comunicao utilizado no nvel de
enlace de dados do modelo OSI; orientado conexo e contm operaes para estabelecer, reinicializar e encerrar conexo e transmitir dados. O padro de rede ...II... suporta apenas cabos de fibra ptica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a transmisso seja a mesma (1 gigabit), esse padro atinge distncias maiores que os outros padres 1000Base. O fato de cada n possuir um repetidor regenerador de mensagens permite que as redes de topologia ...III... obtenham uma distncia bem maior entre cada n, fazendo com que a distncia mxima seja maior que nas outras topologias. Completam correta e respectivamente as lacunas I, II e III acima:
134
135
Questes FCC (A) I, apenas. (B) II, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) II e III, apenas.
1541.D 1542.A 1543.E 1544.D 1545.C 1546.A 1547.B 1548.A 1549.E 1550.C
1550) Considere:
I. VPN uma tecnologia que usa a Internet pblica para um link privado de comunicao de dados. II. Fazer um spam significa enviar uma mensagem para atacar o computador de outra pessoa. III. SSL um protocolo de segurana que criptografa informaes pessoais que trafegam na Internet. Est correto o que se afirma em
FCC
Informtica | Prof. Marcelo Andrade (A) um HD de alta definio. (B) uma placa de vdeo 3D. (C) um monitor de alta definio. (D) um conector USB de alta definio. (E) uma porta auxiliar 3D. Cenrio Os supervisores de diversos departamentos de um certo rgo pblico solicitaram providncias urgentes ao gerente de informtica, conforme segue: ( Obs. O ambiente de computao e informtica envolve o sistema operacional Windows XP, o MS-Office 2000 (MS-Word e MS-Excel) e os navegadores Internet Explorer 7 e Firefox 3.0.3. Item (Departamento) - Solicitao de providncia 36 (RH - Pessoal) - Desenvolvimento de resumo da folha de pagamento em planilha que contenha colunas com a identificao de cada funcionrio, com o salrio base individual e com o clculo automtico de desconto de 8% sobre esse salrio base. Deve prever tambm uma linha no final da planilha com os totais dos salrios e dos descontos de todos os funcionrios. 37 (RH - Pessoal) - Os holerites podem ser vistos pelos funcionrios desde que utilizada uma senha individual no site pblico do rgo. No necessrio restringir seu acesso somente no ambiente do rgo, fato este que permite que cada um veja os seus proventos e descontos no computador pessoal em casa, a qualquer hora. 38 (Auditoria e Segurana) - Esconder os endereos eletrnicos das pessoas copiadas, quando do envio de e-mail. 39 (Auditoria e Segurana) - Enviar instrues para minimizar os riscos com vrus recebidos em mensagens eletrnicas. 40 (Gerentes Administrativos) - Determinar ao pessoal de suporte a desinstalao de impressoras individuais e colocao de uma nica impressora por departamento que atenda a todos e somente aos funcionrios alocados em cada um deles. 41 (Gerentes Administrativos) - Utilizar dispositivos de gravao de dados backup que possam ser acoplados em portas (barramentos) seriais universais para facilitar o servio. 42 (Gerentes Administrativos) - Padronizar, por intermdio do Painel de controle do sistema operacional, a unidade monetria e os formatos de data e hora. 43 (Gerentes Administrativos) - Padronizar os documentos elaborados no editor de texto para que todos tenham o logotipo do rgo no cabealho e tamanhos de letras e fontes iguais (modelo de documento geral), independentemente do departamento que os elabore. 44 (Gerentes Administrativos) - A distncia entre uma linha e outra de cada documento deve estar definida no arquivo padro estabelecido no item 43, com espaamento simples. 45 (Pessoal de organizao e uso de rede) - Para atender solicitao do item 43, fazer com que todos os editores de texto do rgo usem o mesmo modelo.
1557) Para esta tarefa existe uma opo especfica na guia Nmero,
em Formatar clulas, que (A) Contbil. (B) Nmero. (C) Especial. (D) Moeda. (E) Cientfico.
Defensoria Pblica do Estado de So Paulo - Oficial de Defensoria Pblica - Cargo ODP (11/2008)
Ateno: Para responder s questes seguintes, considere o Cenrio e faa a correspondncia entre os itens e as questes.
136
137
(D) Cc. (E) Para.
Questes FCC A Diretoria de um certo rgo pblico determinou a execuo das seguintes tarefas: I. Utilizar um aplicativo processado em um equipamento servidor alocado no ambiente intranet do rgo, de forma a manter as informaes compartilhveis. Essas informaes visam facilitar o trabalho em equipe. Um exemplo de contedo de um ambiente deste tipo, entre outros, seria um arquivo com a tabela de horrios de voo, acessvel e modificvel por todos os que tenham autoridade para tal. A cada modificao salva uma verso mais atual do documento. II. Publicar uma tabela que oriente a todos sobre aplicativos e ferramentas internet. Exemplos de contedo desta tabela seriam informaes acerca a. de quando se usa um endereo do tipo identidade@infraero.gov.br. b. do que um browser. c. do que um equipamento utilizado em comunicao de dados na internet. III. Disponibilizar, em um equipamento servidor, para uso de todos os computadores conectados intranet do rgo, um arquivo contendo informaes sobre capacidades dos aeroportos em perodos de pico e no pico, de tal forma que qualquer usurio que tenha acesso possa copi-lo em seu computador local. IV. Tomar medidas de precauo para que os equipamentos conectados internet no sofram invases (hackers) que possam culminar com o roubo de contedo informacional, por exemplo. V. Tomar medidas para garantir a salvaguarda dos dados porque a perda de informaes histricas sobre os movimentos de origem e destino nos aeroportos do Brasil, por exemplo, pode levar ao fracasso todas as possibilidades de obteno de dados estatsticos. VI. Cuidar para que todos os arquivos a serem publicados na internet/intranet, gerados como documento eletrnico, sejam gravados no formato PDF para, alm de relativamente protegidos contra adulterao, conservem algumas propriedades. VII. Adotar alguns conectores que aceitem entradas diferenciadas para mouse em vista da heterogeneidade dos microcomputadores instalados no rgo. VIII. Utilizar as funcionalidades do programa editor de texto (Microsoft) na reviso de gramtica e ortogrfica do contedo de todos os textos digitados a fim de no public-los com erros. IX. Utilizar linhas na diviso de colunas (textos colunados). Entretanto, quando um pargrafo no couber inteiro em uma coluna, a coluna seguinte dever ser iniciada com esse pargrafo (editor de texto Microsoft). X. Criar e publicar uma planilha eletrnica (Microsoft) que contenha 3 colunas (formato hora) contendo Hora Incio do Voo (coluna A), Hora Chegada do Voo (coluna B) e Durao do Voo (coluna C). O clculo da durao do vo dever ser feito pelo aplicativo. Para isso dever ser criada uma frmula na clula C1 e propagada a todas as linhas da planilha na coluna C. A tabela diria, iniciando s 0:00 hs. e terminando s 24:00 hs. de cada dia. O cabealho da tabela conter a data, o nmero do voo e a identificao da companhia area.
1572) No que diz respeito tarefa IV, uma das medidas eficazes,
pertinentes e coerentes (A) estabelecer boot remoto. (B) bloquear todos os acessos. (C) processar antivrus. (D) o uso de firewall. (E) o uso de wireless.
br.groups.yahoo.com/group/marrrceloandrade
FCC
TCE-AL - Programador - Cargo C03 (03/2008) 1581) As camadas LLC e MAC da arquitetura de rede IEEE 802
correspondem no modelo OSI camada de (A) Rede. (B) Sesso. (C) Enlace. (D) Transporte. (E) Aplicao.
1575) Na tarefa III, para fazer a cpia local, cada usurio dever
proceder a uma operao de (A) download. (B) recortar. (C) copiar. (D) upload. (E) colar.
TCE-GO - Tcnico de Controle Externo - Tecnologia da Informao - Cargo N14 (10/2009) 1588) Em relao a armazenamento de dados, considere:
1. Dispositivos de armazenamento por meio magntico. 2. Dispositivos de armazenamento por meio ptico. 3. Dispositivos de armazenamento por meio eletrnico Informtica | Prof. Marcelo Andrade
138
139
Questes FCC usurio da Internet. Nessa camada, funcionam protocolos tais como ...II.... Sua principal funcionalidade padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal servio. A camada seguinte responsvel por criar uma conexo virtual entre a origem e o destino, tendo como principais protocolos o ...III... , com a funo de garantir que os dados sejam entregues livres de erros, em sequncia e sem perdas ou duplicao, e o ...IV..., que um protocolo no-orientado conexo e geralmente utilizado por aplicaes que necessitam de velocidade e dispensam a confirmao de recebimento das informaes. A prxima camada aquela em que atua o protocolo ...V..., responsvel por garantir que as informaes enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo o responsvel pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicao quando uma parte dela est fora do ar. O acesso ao meio fsico de comunicao a principal responsabilidade dessa camada, que tambm trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados so denominados quadros e nela que so adicionados cabealhos e trailers MAC para permitir que seja feita a anlise do MAC Address em um dado aplicativo.
Buffer de disco rgido (HD), disco rgido (HD), drive de CDROM, drive de DVD-RW, drive de fita DAT e pen drive correspondem, respectivamente, a (A) 1, 1, 2, 2, 3 e 3. (B) 1, 2, 3, 3, 2 e 2. (C) 2, 3, 1, 2, 1 e 2. (D) 3, 1, 2, 2, 1 e 3. (E) 3, 3, 1, 2, 2 e 1.
1590) Considere
as seguintes caractersticas operacionais: I. ser multiusurio e multitarefa. II. ser multiprogramvel e multiusurio. III. ser monousurio e multitarefa. IV. realizar processamento em modo batch. Est correto o que consta em (A) I, II e III, apenas. (B) I, II, III e IV. (C) I, II e IV, apenas. (D) II e III, apenas. (E) II, III e IV, apenas.
dos
sistemas
br.groups.yahoo.com/group/marrrceloandrade
FCC
Informtica | Prof. Marcelo Andrade III. O quadro conter o cabealho (tambm chamado MAC Header), que inclui o endereo MAC de destino e de origem, os dados, contendo, inclusive, o pacote TCP/IP e mais alguns bytes para identificar o tipo dos dados. IV. A placa de rede verifica a integridade do quadro recebido e, caso ele esteja corrompido ou incompleto, descarta-o e solicita sua retransmisso. Est correto o que consta em (A) I, II e III, apenas. (B) I, II, III e IV. (C) II e III, apenas. (D) II, III e IV, apenas. (E) III e IV, apenas. III. O acesso s reas em que so processadas ou armazenadas informaes sensveis deve ser controlado e restrito s pessoas autorizadas, preferencialmente por controles de autenticao, por exemplo, carto de controle de acesso mais PIN (personal identification number). Est correto o que se afirma em (A) I e II, apenas. (B) I, II e III. (C) I e III, apenas. (D) II e III, apenas. (E) III, apenas.
1604) Considere:
Os ...I..., costumeiramente embutidos em diversos programas de livre download, so programas que, automaticamente, exibem publicidade na tela do computador sem a permisso do usurio e, ocasionalmente, so utilizados, maliciosamente, para captar informaes pessoais sem a autorizao ou o conhecimento do usurio, o que caracteriza a prtica de ...II.... Completam correta e respectivamente as lacunas I e II da frase acima: (A) cavalos de tria - spyware (B) malwares - adware (C) adwares - spyware (D) cavalos de tria - worms (E) adware - worms
140
141
Questes FCC
III. Nas anlises do trfego da rede, o IDS tem como funo verificar os padres do sistema operacional e de rede, tais como, erros de logins, excesso de conexes e volume de dados trafegando no segmento de rede e ataques a servios de rede. Est correto o que se afirma APENAS em (A) I. (B) I e II. (C) I e III. (D) II. (E) II e III.
1616) direita do smbolo @ (arroba) de um endereo de email MPE-SE - Tcnico do Ministrio Pblico rea Administrativa Cargo K08 (04/2009) 1609) A resoluo da tela do Windows XP pode ser modificada na aba
(A) rea de trabalho da janela Propriedades de vdeo. (B) Aparncia da janela Propriedades de vdeo. (C) Configuraes da janela Propriedades de vdeo. (D) Configuraes da janela Propriedades do sistema. (E) Aparncia da janela Propriedades do sistema. normalmente indica-se o (A) nome do domnio e o pas, apenas. (B) nome do usurio, nome do domnio e o pas, apenas. (C) nome do usurio, categoria do domnio e o pas, apenas. (D) nome do domnio, categoria do domnio e o pas, apenas. (E) nome do usurio, nome do domnio, categoria do domnio e o pas.
FCC
Informtica | Prof. Marcelo Andrade (D) Pentium 4. (E) Pentium Duo Core.
1619.B 1620.D 1621.C 1622.D 1623.A 1624.A
TRT 2 Regio - Tcnico Judicirio - rea Administrativa Cargo S13 (11/2008) 1625) NO um formato adotado em sistemas de arquivos usados
em computadores o (A) NTFS. (B) POP3. (C) FAT. (D) High Sierra. (E) FAT32.
MPE-RS - Tcnico em Informtica - rea Sistemas Classe M Cargo J09 (05/2008) 1619) No microcomputador, uma memria Cache L1 encontra-se
fisicamente (A) dentro do processador e funcionalmente entre os registradores do processador. (B) dentro do processador e funcionalmente entre o processador e a memria RAM. (C) fora do processador e funcionalmente entre o processador e a memria RAM. (D) fora do processador e funcionalmente entre o processador e o buffer do HD. (E) fora do processador e funcionalmente entre a memria RAM e o buffer do HD.
142
143
Questes FCC (D) recuperar arquivos perdidos e isolar em quarentena os vrus detectados. (E) recuperar o sistema operacional em casos de falha e isolar em quarentena os vrus detectados.
melhorar o desempenho e a capacidade de armazenamento temporrio de dados. V. As informaes jurdicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, ms dentro do ano, assunto dentro do ms e documento. Ex. 2009, Junho, Filiao de Partidos e Relatrio.doc.
1637) O editor de textos BrOffice.org Writer NO possibilita que, por 1630) A recomendao feita em (II) para ativar
(A) Firewall e Proteo contra vrus, apenas. (B) Backup automtico, Proteo contra vrus e Firewall, apenas. (C) Atualizaes automticas, Proteo contra vrus e Firewall, apenas. (D) Atualizaes automticas, Proteo contra vrus, Firewall e Backup automtico, apenas. (E) Proteo contra vrus, Firewall, Backup automtico e Opes da Internet. meio do menu Formatar, seja adicionado bordas a (A) Pargrafo. (B) Coluna. (C) Pgina. (D) Quadro. (E) Figura.
TJ-SE - Tcnico Judicirio - Programao de Sistemas - Cargo I09 (08/2009) 1639) A quantidade de posies de memria que um barramento de
endereos de 32 bits pode acessar, em bytes, de no mximo (A) 1024 1024 1024 1024 (B) 1024 1024 1024 4 (C) 1024 1024 1024 2 (D) 1024 1024 1024 (E) 1024 1024 4
TJ-SE - Tcnico Judicirio - rea Administrativa/Judiciria Cargo H08 (08/2009) 1634) Documentos na forma de textos, imagens, sons e filmes digitais
baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermdia denominam-se (A) browser. (B) intranet. (C) linguagem HTML. (D) protocolo HTTP. (E) sistema WWW.
1642) um mtodo de mistura de cores utilizado para gerao de 1635) Em segurana da informao nos computadores, o uso de
arquivos backup serve principalmente para (A) recuperar arquivos perdidos. (B) recuperar o sistema operacional em casos de falha. (C) isolar em quarentena os vrus detectados. imagens em dispositivos eletrnicos como monitores, baseado em trs pontos coloridos, a saber: (A) RGB. (B) CMY. (C) Pixel. br.groups.yahoo.com/group/marrrceloandrade
FCC
1647) O
sistema operacional GNU/Linux trabalha com compartilhamento de tempo, dando a impresso de estar executando simultaneamente mais de uma tarefa, porm, o processo a ser executado pela CPU em um determinado instante decidido especificamente pelo (A) Shell. (B) Gerenciador preemptivo. (C) Escalonador de processos. (D) Compartilhador de tarefas. (E) Multithreading.
TRE-PI - Tcnico Judicirio - Programao de Sistemas - Cargo L12 (08/2009) 1655) Considere a seguinte especificao de hardware de um
microcomputador: Placa me com soquete LGA 775; FSB de 1066 MHz; Slot PCI Express 16X; Memria RAM tipo DDR2, PC5300, Dual Channel; controladora de disco padro SATA-300 Informtica | Prof. Marcelo Andrade
144
145
Questes FCC
I. LGA 775 um padro de soquete para receber, exclusivamente, processadores INTEL, tais como, Pentium IV, DualCore e Core2Duo. II. A placa me trabalha com clock externo de 1066 MHz e possui slot PCI Express 16X capaz de transferir dados a velocidade de 4000 MB/s. III. Devido a incompatibilidade com memrias tipo DDR, a placa me contm slots exclusivos para memrias DDR2; a memria do tipo PC5300 trabalha com clock de 800 MHz. IV. A tcnica dual channel s poder ser utilizada se forem instalados, no mnimo, 2 pentes de memria nos respectivos slots da placa me. V. SATA-300 significa que nesta controladora poder ser conectado um HD dotado dessa tecnologia SATA-300, trabalhando a 3,0 Gbit/s. Est correto o que se afirma em (A) I, II, III, IV e V. (B) I, II, III e IV, apenas. (C) I, II, IV e V, apenas. (D) I, III, IV e V, apenas. (E) II, III, IV e V, apenas. Est correto o que se afirma APENAS em (A) I. (B) I e II. (C) I e IV. (D) II e III. (E) III.
TRT 2 Regio - Tcnico Judicirio - Segurana - Cargo Z16 (11/2008) 1660) A velocidade medida em ciclos por segundo, que regula o
funcionamento da UCP de computadores, determinada por (A) bps. (B) time. (C) stamp. (D) mips. (E) clock.
Informtica | Prof. Marcelo Andrade (E) FTP. (B) fazer download e executar o arquivo de instalao, apenas. (C) copiar o arquivo de instalao para o disco local, apenas. (D) recortar e executar o arquivo, apenas. (E) fazer a transferncia de arquivo, apenas.
146
147
Questes FCC Instrues: Para responder s questes seguintes, considere que o texto abaixo aborda comparaes entre as tecnologias PATA e SATA, sendo que as questes seguntes se reportaro, principalmente, aos itens numerados e destacados no decorrer do texto. PATA e SATA [1] so tecnologias utilizadas em discos rgidos, em que o nome de ambas j indica a principal diferena entre elas: o padro PATA faz transferncia de dados de forma paralela, ou seja, transmite vrios bits por vez, como se estes estivessem lado a lado, enquanto no padro SATA a transmisso em srie, tal como se cada bit estivesse um atrs do outro. O padro PATA utiliza o cabo IDE, no qual 50% das vias (fios que conectam o HD placa-me) [2] destinam-se, exclusivamente, transmisso paralela dos bits, enquanto o restante cuida da atenuao de rudos. Essa tecnologia permite a conexo de at 2 dispositivos por canal, havendo, portanto, a possibilidade de instalao de at 4 HDs num computador tipo PC [3]. No padro SATA, a transmisso bit a bit efetuada atravs de um cabo blindado que, pela pouca quantidade de vias [4], se constitui em vantagem oferecida pela dimenso reduzida do cabo, dado o melhor aproveitamento do espao interno do computador e facilitando inclusive a circulao de ar. No SATA, cada dispositivo usa um nico canal de transmisso, atrelando sua capacidade total a um nico HD; um recurso interessante do SATA a possibilidade de uso da tcnica [5] que torna possvel a troca do dispositivo com o computador ligado.
FCC
1683) Considere:
I. HDMI um novo tipo de conector de udio e vdeo para aparelhos de DVD, TV e monitores de vdeo e compatvel com o padro DVI; a conexo tanto de udio quanto de vdeo feita digitalmente. II. Teclados e mouses do tipo mini-dim tm tecnologia plug and play, no necessitando, portanto, que o sistema operacional se preocupe com instalao de drivers para tais dispositivos; so conectados ao computador atravs da porta serial. III. Em microcomputadores PC no h restrio alguma para instalar uma fonte de alimentao superdimensionada (por exemplo, uma fonte de 1500 watts), pois ela fornecer apenas as potncias requeridas pelo sistema. correto o que consta APENAS em (A) I e II. (B) I e III. (C) II e III. (D) I. (E) II.
1685) A
estao de trabalho com endereo IP, obtido dinamicamente, perdeu a comunicao com a rede. Para diagnosticar as causas, uma das primeiras providncias que o tcnico necessita tomar visualizar as configuraes de rede daquela estao. O comando mais indicado para tal visualizao : (A) ping t (B) ipconfig /all (C) netstat (D) tracert -d (E) nbtstat
148
149
Questes FCC que est sendo digitado. A janela Auto-correo pode ser acessada por meio do menu (A) Arquivo ou Ferramentas. (B) Arquivo ou Formatar. (C) Editar ou Inserir. (D) Ferramentas ou Inserir. (E) Ferramentas ou Formatar.
br.groups.yahoo.com/group/marrrceloandrade
FCC
(A) normal, cuja execuo permitida ao dono, aos usurios do grupo user e aos outros usurios do arquivo. (B) normal, cujas alterao ou deleo so permitidas apenas ao dono do arquivo. (C) normal, cujas alterao ou deleo so permitidas ao dono do arquivo ou aos usurios do grupo user do arquivo. (D) diretrio, cujas leitura, gravao e execuo so permitidas apenas ao dono do arquivo. (E) diretrio, cujas leitura e execuo so permitidas ao dono, aos usurios do grupo user e aos outros usurios do arquivo.
TRT 18 Regio - Tcnico Judicirio - Tecnologia da Informao (Cargo Z17 (10/2008) 1702) Constitui-se de uma abstrao onde, dentro de um nico
computador hospedeiro, o universo gerado a partir de cada linguagem define uma mquina hipottica capaz de reconhecer e executar diretamente as instrues daquela linguagem. A frase acima uma possvel definio para (A) mquina de estados. (B) mquina virtual. (C) memria virtual. (D) broadband. (E) broadcast.
TRT 3 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo X22 (11/2009) 1710) Em
relao a componentes de microcomputadores, caractersticas tais como, PC6400 funcionando em dual channel, SATA II, com buffer de 8 MB e Taxa de transferncia de at 1000 Mbps com velocidade autonegociada, referem-se respectivamente a (A) interface USB, drive de DVD-ROM e memria RAM. (B) barramento PCI, drive de DVD-ROM e memria. (C) barramento PCI, disco rgido e interface USB. (D) memria RAM, disco rgido e interface de rede. (E) memria cache, memria SSD e memria RAM.
1706) Dada uma faixa de endereos que utilize a mscara de subrede 255.255.255.240, ser possvel atribuir endereos IP para (A) 2 redes e 62 estaes em cada rede. (B) 6 redes e 30 estaes em cada rede. (C) 14 redes e 14 estaes em cada rede. (D) 30 redes e 6 estaes em cada rede. (E) 62 redes e 2 estaes em cada rede.
150
151
Questes FCC (B) se um usurio possui permisso em um arquivo e esse mesmo usurio faz parte de um grupo que possui outra permisso, no mesmo arquivo, a permisso efetiva do usurio ser aquela de menos privilgios. (C) se um usurio pertence a dois grupos que acessam a mesma pasta, e um dos grupos possui a permisso negar, independentemente da permisso que ele tiver no outro grupo, a permisso efetiva desse usurio na pasta ser negar, pois negar tem prioridade sobre todas as outras permisses. (D) ao mover um arquivo ou pasta para outra partio, as permisses originais sero mantidas. (E) permisses explcitas no podem ser alteradas, a menos que o mecanismo de herana seja desativado.
Analogamente, correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como (A) ISP e frame-relay. (B) X.25 e ISP. (C) datagramas e ATM. (D) X.25 e datagramas. (E) ATM e frame-relay.
FCC
Informtica | Prof. Marcelo Andrade (D) setgid. (E) setuid. (B) utilizada para gerar um valor de chave privada, a partir da criptografia simtrica. (C) funciona como uma impresso digital de uma mensagem, gerando, a partir de um valor de tamanho fixo, uma chave de tamanho varivel. (D) utilizada para gerar um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar. (E) utiliza o algoritmo DES, cuja funo de espalhamento unidirecional gera um valor hash de 160 bits.
TRT 7 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo S (10/2009) 1729) Em relao aos processadores multincleos ou multicore,
considere as afirmativas abaixo. I. O sistema operacional trata cada ncleo como um processador diferente. II. Independente da quantidade de ncleos, cada ncleo possui seu prprio cache, podendo processar vrias instrues simultaneamente. III. A capacidade de processamento de um processador de dois ncleos com clock de 1.5 GHz equivale a um processador de um ncleo com clock de 3.0 GHz. IV. Processadores multincleos tm maior capacidade de resfriamento se comparados aos singlecore. correto o que se afirma APENAS em (A) II e III. (B) I e IV. (C) I, III e IV. (D) II, III e IV. (E) I, II e III.
152
153
(B) 32 GB/s e 12.800 MB/s (C) 24 GB/s e 2.700 MB/s (D) 16 GB/s e 2.700 MB/s (E) 16 GB/s e 5.400 MB/s
br.groups.yahoo.com/group/marrrceloandrade
Informtica | Prof. Marcelo Andrade (B) rpida, os arquivos so removidos do volume que est sendo formatado e o disco rgido examinado em busca de trilhas invlidas. (C) rpida, o sistema operacional realizar uma formatao fsica sem examinar os setores do disco rgido. (D) normal, o sistema operacional realizar uma formatao fsica, examinando o disco em busca de setores invlidos. (E) normal, os arquivos so removidos do volume que est sendo formatado e o disco rgido examinado em busca de setores invlidos.
1745) A seleo Ferramentas / Macros / Organizar macros OpenOffice.org Basic ativa o dilogo para efetuar operaes sobre macros no BrOffice, utilizando opes, tais como: I. Na guia Caixas de dilogo, do Boto Organizador, encontram-se opes para criar e excluir dilogos, que tambm podem ser executadas diretamente no IDE Basic. II. Boto Executar: executa a macro selecionada, mesmo que escrita em qualquer uma das linguagens suportadas pelo OpenOffice. III. Na guia Bibliotecas, o Boto Senha protege a biblioteca Standard; executar uma macro protegida sem a entrada da senha requer associ-la a um evento ou cham-la atravs de outra macro numa biblioteca no protegida. IV. Na guia Bibliotecas possvel selecionar o container e, por meio do Boto Editar, abrir o IDE Basic para a edio do cdigo fonte ou das caixas de dilogos. correto o que se afirma APENAS em (A) I e III. (B) I e IV. (C) II e III. (D) III e IV. (E) II e IV.
154
155
Questes FCC correto o que se afirma em (A) I, II e III. (B) I e III, apenas. (C) I e II, apenas. (D) I, apenas. (E) II e III, apenas.
I. SOMA(B4:C4) e B5+C5 II. (B4+C4)/2 e MDIA(B4:C4) III. SOMA(B4:B5) e SOMA(C4;C5) e D4+D5 e MDIA(B6;C6) correto o que se afirma em (A) I, II e III. (B) I e III, apenas. (C) I, apenas. (D) II, apenas. (E) III, apenas.
TRT 16 Regio - Tcnico Judicirio - Tecnologia da Informao - Cargo O11 (06/2009) 1758) No chipset, o chip mais complexo, que fica fisicamente mais
prximo do processador e incorpora os barramentos "rpidos" e as funes mais complexas, denomina-se (A) SATA. (B) SCSI. (C) Porta norte. (D) Porta sul. (E) PCI Express. br.groups.yahoo.com/group/marrrceloandrade
FCC
Procuradoria Geral - RJ - Tcnico Superior de Anlise de Sistemas e Mtodos - Cargo RJ03 (04/2009) 1767) Considere as seguintes afirmativas:
I. O IPSec em um firewall no resiste ao bypass quando o trfego do exterior necessitar do uso de IP e o firewall for o nico meio de entrada da Internet para a organizao. II. Quando IPSec implementado em um firewall ou roteador de borda, ele proporciona forte segurana para ser aplicada em todo o trfego que cruza o permetro da rede. III. O IPSec est acima da camada de transporte (TCP, UDP) e, portanto, transparente para as aplicaes. Est correto o que se afirma em (A) II e III, apenas. (B) I, II e III. (C) I, apenas. (D) II, apenas. (E) III, apenas.
acesso
1770) Engenharia social um mtodo de ataque que explora 1764) As redes locais de back-end so utilizadas na interconexo de
grandes sistemas. NO se trata de uma caracterstica tpica pertinente a este tipo de rede: (A) acesso distribudo. (B) distncia ilimitada. (C) nmero de dispositivos limitado. (D) taxas de dados altas. (E) interface de alta velocidade. vulnerabilidades, provocando riscos de (A) cdigos maliciosos nos computadores. (B) criptoanlises de senhas. (C) boatos espalhados pela Internet. (D) fraudes contra os usurios. (E) quebras de privacidade dos usurios.
156
157
Questes FCC
MPE-RS - Tcnico Superior de Informtica - Classe R - Cargo H08 (04/2008) 1772) A Categoria 6 Classe E de cabos UTP
(A) apesar de mais moderna que as especificaes da CAT5, no vem oferecer largura de banda superior quela categoria e sim maior segurana contra perda de dados na transmisso. (B) se diferencia das especificaes CAT5 apenas na origem, pois enquanto CAT5 de origem europia, CAT6 de origem americana. (C) tem por objetivo oferecer larguras de banda duas vezes maior que as do limite do CAT5. (D) especifica uma largura de blindagem maior que a especificada para CAT5. (E) especifica uma largura de blindagem menor que a especificada para CAT5.
(E) registro.
SEFAZ-PB - Auditor Fiscal da Receita Estadual - Cargo A01 (052006) 1794) O sistema bsico de registro de informaes em um
computador o binrio. Sendo assim, o nmero binrio 0011011101 corresponde ao decimal (A) 301. (B)) 221. (C) 201. (D) 121. (E) 91.
Pref. Mun. Santos - Administrador - Cargo AA01 (10/2005) 1789) Se a memria de um microcomputador tem o tamanho de 64
MB (megabytes), ento sua capacidade de armazenamento em bytes (A)) 67.108.864 (B) 65.536.000 (C) 64.000.000 (D) 65.536 (E) 64.000
158
159
Questes FCC
1807) Considere as caractersticas abaixo em relao ao sistema 1800) Um gerenciador de banco de dados relacional
(A)) deve possibilitar a identificao nica de uma linha de uma tabela. (B) identifica a relao entre seus registros a partir de ponteiros no sentido filho-pai, unicamente. (C) identifica a relao entre dois ou mais registros a partir da sua justaposio. (D) no contempla a definio de dados pertinentes s tabelas. (E) identifica a relao entre seus registros a partir de ponteiros no sentido pai-filho, unicamente. operacional Linux I. multiusurio e monotarefa; II. leitura de executveis sob demanda; III. memria virtual. correto o que se afirma APENAS em (A)) II e III. (B) I e II. (C) III. (D) II. (E) I.
1803) Dispositivo fsico que tem por funo bsica apenas interligar
os computadores de uma rede local. Recebe dados vindos de um computador e os transmite s outras mquinas. Conhece-se tambm por concentrador (A) o gateway. (B) o parser. (C)) o hub. (D) o router. (E) a bridge.
1805) A Ethernet
(A) um pacote de transmisso em anel com controle descentralizado. (B)) uma rede de difuso de barramento com controle descentralizado. (C) um pacote de transmisso de dados conhecido como Token-Ring. (D) uma rede de difuso em estrela com controle centralizado. (E) uma rede de difuso de barramento com controle centralizado.
br.groups.yahoo.com/group/marrrceloandrade
FCC