Vous êtes sur la page 1sur 30

Informtica

100 questes
Prova 1 1) A linguagem de programao ou programa que executado na janela do navegador, ampliando a funcionalidade de pginas da Web, conhecida como: a) Active X; b) Applets; c) Cookie; d) CORBA; 2) O Microsoft Word 2003 tem como opo Formatar Imagem, inserir texto de maneira que ele fique sobre a imagem ou atrs dela no caso de pequenos cartes ou outros tipos de layout. Para este tipo de formatao de imagem d-se o nome de: a) Disposio do texto. b) Alinhamento do texto. c) Controle de imagem. d) Preenchimento. 3) Em 1986, foi publicado um padro SQL. A partir de ento, a SQL estabeleceu-se como linguagem padro de Banco de Dados Relacional. O rgo responsvel pela publicao foi: a) ISO b) ANSI c) ABNT d) IEC 4) Pretende-se armazenar 15 vdeos de 500MB cada e um outro vdeo de 3GB. Qual a quantidade de memria mnima suficiente para efetuar esse armazenamento? a) 1500KB b) 8GB c) 80GB

d) 12000MB 5) Sobre a tecnologia MPLS (Multiprotocol Label Switching) verdade afirmarmos que: I - suporta apenas tecnologia IP, adequando-se a ela e promovendo mais flexibilidade e velocidade no trnsito de pacotes. II - com a utilizao do MPLS pode-se tambm criar regras de priorizao para aplicaes crticas, porm, no adequado para trfego de voz. III - o mesmo possui independncia da camada de enlace, porm totalmente dependente da camada de rede (Nvel trs do modelo OSI). a) Nenhuma das afirmaes verdadeira. b) Apenas I e II so verdadeiras. c) Apenas I e III so verdadeiras. d) Apenas II e III so verdadeiras.

6) As partes do sistema Unix podem ser funcionalmente classificadas em trs nveis. So eles: a) o ncleo, Esteritipo e as Ferramentas de produtividade. b) o ncleo, Shell e as Ferramentas e aplicativos. c) a essncia, Encapsulamento e as Derivaes. d) Shell, Sintaxe e a Criptografia. 7) Sobre segurana de redes, firewall, considere as afirmativas abaixo: I - Bastian host um gateway de firewall, que pode ser acessado a partir da rede externa. II - Gateway uma mquina ou conjunto de mquinas conectadas por um segmento de rede, que fornecem servios de retransmisso. III - Os firewalls so classificados em trs categorias principais: filtro de pacotes, gateway de circuitos e gateway de aplicao. IV - Filtros de pacotes utilizam endereos IP de origem e destino, bem como portas UDP e TCP para tomar decises de controle de acesso. So verdadeiras as afirmativas: a) I e IV b) II e III c) I, III e IV d) Todas

8) A configurao de rede mais adequada para conectar computadores de: um pavimento; um estado; uma nao; , respectivamente: a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; d) WAN, WAN, LAN; 9) Como so chamados os programas usados para acessar e navegar entre pginas na internet? a) Browser; b) Bloqueador; c) Barramento; d) Background. 10) Analise as afirmaes sobre marcaes para a elaborao de tabelas na linguagem HTML: I. <TT></TT> so utilizados para definir ttulos de uma tabela; II. cada linha de uma tabela deve sempre aparecer entre as marcaes <TL> e </TL>; III. para se obter uma tabela com bordas, deve-se iniciar a tabela com <TABLE BORDER> e encerr-la com </TABLE>. Sobre as afirmaes, pode-se dizer que est correto o contido em: a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. Gabarito: 01) B 06) B Prova 2 02) A 07) D 03) B 08) A 04) D 09) C 05) A 10) C

1) Os marcadores so utilizados em pargrafos explicativos ou determinantes de listas de tarefas ou aes. Assinale o procedimento correto para inserir marcadores em um documento do Word97. a) Formatar - Marcadores e numerao - Com marcadores b) Editar - Marcadores e numerao - Com marcadores c) Inserir - Marcadores e numerao - Com marcadores d) Exibir - Marcadores e numerao - Com marcadores 2) A respeito do Access 2000 so feitas as afirmativas abaixo. I - A linguagem SQL utilizada para criar consultas s tabelas do Access. II - Permite estabelecer integridade referencial nos relacionamentos entre as tabelas. III - As tabelas podem servir como fonte de dados para os formulrios, as consultas, por sua vez, somente podem ser utilizadas na construo de relatrios. Est(o) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. 3) Analise as seguintes afirmativas sobre sistemas orientados a objetos que utilizam SGBDs: I. S possvel realizar o mapeamento de um Diagrama de Classes da UML para um Modelo Relacional se esse diagrama estiver normalizado. II. Nem todos os objetos de uma determinada classe precisam ser persistidos. III. Uma forma de mapear herana de um Modelo Orientado a Objetos para o Modelo Relacional atravs do uso do conceito de especializao, advindo do Modelo Entidade-Relacionamento. So VERDADEIRAS as afirmativas: a) I, II e III. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. 4) Na SQL Server, a funo ou varivel global que pode ser executada dentro de uma User Definied Function : a) @@ERROR

b) NEWID() c) GETDATE() d) CONVERT() 5) Com relao rede a mundial de computadores, Internet, incorreto afirmar: a) a funo bsica dos programas antivrus detectar e remover os vrus presentes em um computador. b) cookie um arquivo criado por um site para armazenar informaes em seu computador. c) Internet Explorer, Firefox e Netscape so exemplos de navegadores de internet. d) senhas compostas por datas de aniversrio, nomes de familiares ou nmero de telefone, so exemplos de senhas recomendadas por especialistas em segurana na internet, pois o usurio nunca ir esquec-las. 6) As opes abaixo correspondem a prticas relevantes rea de Gerncia de Requisitos nos modelos de maturidade no desenvolvimento de software, EXCETO: a) identificao de inconsistncias. b) manuteno da rastreabilidade. c) obteno de comprometimento com os requisitos. d) uso dos requisitos para produzir estimativas. 7) Sobre os Sistemas Operacionais, considere as afirmativas abaixo: 1. Os semforos constituem um mecanismo efetivo e conveniente para sincronizao de processos, mas seu uso incorreto pode gerar erros que dependem do instante ou da ordem em que certas instrues so executadas e que so difceis de detectar. 2. Acesso mutuamente exclusivo s regies crticas garante que elas sejam executadas de forma atmica, isto , se duas regies crticas so executadas concorrentemente, o resultado equivalente a sua execuo sequencial em alguma ordem desconhecida. 3. Para que dois processos se comuniquem, eles devem ter uma maneira de se referir um ao outro. Tanto podem usar comunicao direta quanto comunicao indireta. 4. Um fluxo de execuo (thread), algumas vezes chamado de processo leve (lightweight process), uma unidade bsica de utilizao da CPU e consiste em um contador de instrues, um conjunto de registradores e um espao de pilha. 5. Alguns sistemas implementam fluxos de execuo para usurios em bibliotecas criadas por usurios, em vez de chamadas ao sistema, de modo que mudanas de contexto entre fluxos de execuo no precisem causar uma interrupo, desviando o controle da execuo para o ncleo do sistema operacional. Assinale a alternativa correta. a) Somente as afirmativas 1, 2 e 3 so verdadeiras.

b) Somente as afirmativas 2, 3 e 4 so verdadeiras. c) Somente as afirmativas 3, 4 e 5 so verdadeiras. d) As afirmativas 1, 2, 3, 4 e 5 so verdadeiras. 8) Dentro de uma VPN pacotes so enviados pela Internet entre locais distintos de empresas diferentes que usam espaos de endereamento idnticos, cada uma possuindo hosts com os mesmos endereos. Assim, pode ocorrer confuso e erro de entrega dos pacotes. Nessa circunstncia, uma resposta pergunta: como os roteadores da Internet sabem qual o destinatrio desejado real dos pacotes? est no uso de: a) Stat mux por diviso de tempo. b) multiplexador inverso de roteamento automtico. c) Common Management Interface Protocol CMIP. d) tunelamento usando alguma forma de encapsulamento IP. 9) O KDE implementa um sistema de mltiplas reas de transferncia. O aplicativo responsvel por essa tarefa e que localizado ao lado do relgio na barra de tarefas o: a) knotes; b) kwallet; c) klipper; d) konqueror. 10) Sobre Data Warehouse, analise as afirmaes a seguir: I - Um Data Warehouse (ou armazm de dados) um sistema de computao utilizado para armazenar informao relativa s atividades de uma organizao em banco de dados, de forma consolidada. O desenho da base de dados favorece os relatrios e anlise de grandes volumes de dados e obteno de informaes estratgicas que podem facilitar a tomada de deciso. II - O Data Warehouse possibilita a anlise de grandes volumes de dados, coletados dos sistemas transacionais. Por definio, os dados em um Data Warehouse no so volteis, ou seja, eles no mudam, salvo quando necessrio fazer correes de dados previamente carregados. Os dados ento so somente para leitura e no podem ser alterados. III - Os Data Warehouses surgiram como conceito acadmico na dcada de 80. Com o amadurecimento dos sistemas de informao empresariais, as necessidades de anlise dos dados cresceram paralelamente. Os sistemas transacionais no conseguiam cumprir a tarefa de anlise com a simples gerao de relatrios. correto afirmar que: a) Apenas as afirmativas I e II esto corretas. b) Apenas as afirmativas I e III esto corretas.

c) Apenas as afirmativas II e III esto corretas. d) Todas as afirmativas esto corretas. Gabarito: 01) A 06) D Prova 3 1) Qual das frmulas abaixo, no Excel2000, contm uma referncia absoluta? a) =SOMA(B4..B9) b) =MEDIA(B4..B9) c) =ABS(C7) d) =SOMA(B4..B9)*100/$B$10 2) Considerando uma adequada gesto de riscos para a segurana da informao, analise as afirmaes a seguir e assinale a opo correta. I. recomendvel estabelecer regras para o uso aceitvel de ativos associados aos recursos de processamento da informao. II. recomendvel efetuar, criticamente, a anlise de riscos de segurana, uma vez que esta considera ameaas, vulnerabilidades e impactos em funo dos negcios da organizao. III. recomendvel estabelecer responsabilidades e procedimentos de gesto para assegurar respostas rpidas e efetivas a incidentes de segurana. a) Apenas I e II so verdadeiras. b) Apenas II e III so verdadeiras. c) Apenas I e III so verdadeiras. d) I, II e III so verdadeiras. 3) O recurso implementado em alguns roteadores, que traduz um grupo de endereos IP invlidos para um grupo de endereos IP vlidos na Internet e vice-versa, permitindo que os computadores tenham acesso Internet sem que seus endereos sejam propagados (roteados), conhecido como: a) SMTP. b) DNS. c) NIS. 02) D 07) D 03) D 08) D 04) D 09) C 05) D 10) D

d) NAT. 4) O termo que representa o programa que fica armazenado em uma memria ROM, localizado na placa me : a) CMOS. b) Overclock. c) Sistema operacional. d) BIOS. 5) No Microsoft Office Word quando inserimos nmero de pginas temos as seguintes opes: a) localizao, alinhamento e mostrar nmero na primeira pgina; b) posio, alinhamento e mostrar nmero na primeira pgina; c) posio, organograma e mostrar nmero na primeira pgina; d) posio, alinhamento e mostrar nmero em todas as pginas. 6) Com relao s memrias do computador tem-se a: I. RAM que uma memria voltil, pois seu contedo se perde aps o computador ter sido desligado. II. ROM que permite acesso aleatrio. III. ROM que tem seu contedo gravado pela fbrica. IV. EPROM que uma memria voltil, que pode ser programada e depois apagada e reprogramada. Pode-se afirmar que: a) nenhuma das afirmaes est correta; b) 1 afirmao est correta; c) 2 afirmaes esto corretas; d) 3 afirmaes esto corretas; 7) A menor unidade de imagem digital denominada: a) pixel. b) byte. c) fton.

d) bit. 8) As mensagens de correio do Outlook podem ser movidas no disco rgido para pastas personalizadas, com nomes diferentes dos recebidos na caixa de correio, por meio da: a) opo Pasta do menu Arquivo. b) criao de um arquivo Pastas Particulares. c) opo Salvar Como do menu Arquivo. d) criao de um arquivo Archive.pst. 9) O tipo de escalonamento de processos adotado em sistemas operacionais no qual cada processo recebe um _______________ para a sua execuo, _______________ , denominado _______________. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto. a) tempo pr-determinado ... aps o qual ele interrompido ... no preemptivo b) tempo pr-determinado ... aps o qual ele interrompido ... preemptivo c) tempo varvel ... sem que ele seja interrompido ... no preemptivo d) tempo varvel ... sem que ele seja interrompido ... preemptivo 10) Relacione os termos e conceitos de criptografia e infra-estrutura de chaves pblicas com as suas respectivas descries. 1) Exemplo de infra-estrutura de chaves pblicas 2) Exemplo de algoritmo de criptografia 3) Camada de segurana que opera sobre o TCP 4) Algoritmo de hash de verificao de integridade 5) Responsvel pela revogao de certificados ( ) CA ( ) X.509 ( ) MD5 ( ) 3DES ( ) TLS A sequncia correta : a) 5, 1, 4, 2, 3 b) 2, 4, 1, 5, 3 c) 3, 5, 4, 2, 1

d) 3, 1, 4, 2, 5 Gabarito: 01) D 06) D Prova 4 02) D 07) A 03) D 08) B 04) D 09) B 05) A 10) A

1) A taxa de transferncia padro de um leitor de CD, sobre a qual as demais taxas (8x, 16x, 32x, 36x, 40x, 52x, etc) so calculadas, de: a) 75 Kbytes/s. b) 100 Kbytes/s. c) 150 Kbytes/s. d) 200 Kbytes/s. 2) No MS-Word posso criar pginas para a Internet. a) essa afirmao est incorreta. b) somente com pginas grficas. c) essa afirmao est correta. d) somente com pginas puramente textuais. 3) O alinhamento esquerda de um pargrafo pode ser feito de vrias formas. A nica forma incorreta : a) seleciona o texto e aciona o menu Formatar, opo Fonte b) "clicar" em alguma parte do pargrafo e aciona o cone para alinhamento esquerda c) seleciona o texto e aciona o cone para alinhamento esquerda d) seleciona o texto e aciona o menu Formatar, opo Pargrafo 4) No ciclo de desenvolvimento de sistemas, a etapa de anlise deve focalizar, entre outras, a atividade de: a) estabelecer as metas e os objetivos do projeto. b) desenhar um modelo preliminar do sistema.

c) definir o escopo do sistema. d) identificar os usurios responsveis. 5) Escolha dentre as opes abaixo qual classificao melhor se aplica Internet: a) LAN b) VLAN c) MAN d) WAN 6) No programa Microsoft Word, sobre a opo Marcadores e numerao, o menu Formatar permite: a) formatar cada pargrafo com caracteres em negrito; b) numerar cada linha de texto digitado no documento; c) modificar o formato de marcadores ou nmeros; d) formatar cada pargrafo com caracteres sublinhados; 7) Assinale a alternativa com a afirmao incorreta. a) Um tipo abstrato de dados se refere definio de qual o conjunto de valores que um determinado tipo de dados pode assumir e quais as operaes que podem ser realizadas sobre estes valores; b) Quando um tipo abstrato de dados implementado em uma linguagem de programao, h a necessidade de restringir os valores que podem ser utilizados, visto que h restries impostas pelo nmero de bytes que podem ser usados na representao dos dados; c) As linguagens de programao podem ou no exigir que variveis sejam declaradas; d) Uma vez que uma varivel criada, seja qual for a linguagem de programao, no possvel alterar seu tipo de dados; 8) Um dos recursos que acompanham o sistema operacional Windows XP o Desfragmentador de Discos. Com relao a esse desfragmentador correto afirmar que: a) pode ser usado em CDs , DVDs e fitas; b) atua apenas na memria; c) apenas mostra os arquivos muito grandes;

d) pode ser usado em qualquer disco rgido formatado com o sistema de arquivos NTFS ou FAT32; 9) Dado programa abaixo: int proc (int a) { int m,n; if (a = = 0) return(28); m = a -1; n = proc (m); return (a * n); } Podemos afirmar que o programa acima utiliza o conceito de: a) iterao. b) encapsulamento. c) recurso. d) abstrao. 10) Se voc criasse uma nova tablespace, qual parmetro seria requerido: a) DATAFILE b) PERMANENT c) MINIMUM EXTEND d) DEFAULT STORAGE Gabarito: 01) C 06) C Prova 5 1) Com relao ao programa a seguir, assinale a alternativa que contenha o nmero de chamadas a funo fibo quando for executado o comando fibo(5): 1 function fibo(n:int):int{ 2 if n <= 1 then 3 return n 4 else 5 return fibo(n - 1) + fibo (n - 2) 6} a) 16 02) C 07) D 03) A 08) D 04) B 09) C 05) D 10) A

b) 15 c) 14 d) 2 2) Intranet : a) Uma rede privada de computadores baseada nos padres de comunicao da Internet. b) O mesmo que Extranet. c) O mesmo que Internet. d) O mesmo que Eternet. 3) Pede-se que uma mensagem, recebida com um documento anexado, seja enviada para outro endereo de correio eletrnico de modo que esse outro endereo tambm receba o documento anexado. Marque a alternativa com a ao correta para atingir esse propsito. a) Responder b) Salvar anexos c) Responder a todos d) Encaminhar 4) A funo do Disco de inicializao do Windows 9X permitir que: a) se efetuem cpias de segurana dos arquivos do sistema e de dados do usurio. b) novos programas sejam instalados, e os recursos de software instalados sejam reconfigurados. c) novos perifricos sejam instalados, e os recursos de hardware instalados sejam reconfigurados. d) o computador seja iniciado e problemas corrigidos, caso no se consiga inici-lo a partir do disco rgido. 5) Podemos limitar o acesso a um determinado arquivo ou a um conjunto de arquivos, transformando-os em arquivos somente para leitura ou ocultando-os. O comando do DOS que nos permite tal ao o: a) TYPE b) TRANSF

c) ATTRIB d) PATH 6) Aplicaes Web esto sujeitas a ataques de injeo de comandos SQL (SQL Injection). Acerca desse problema, analise as seguintes afirmativas: 1. Defesas injeo de SQL so usualmente construdas e configuradas no sistema gerenciador de banco de dados (SGBD) e no no cdigo da aplicao Web. 2. Um dos objetivos da injeo de SQL acessar o contedo existente na base de dados sem apresentar credenciais apropriadas (usurio e senha vlidos, etc.). 3. A clusula SQL Union utilizada na injeo de SQL para combinar o resultado de duas consultas SQL, uma j existente na aplicao e outra injetada durante o ataque. Assinale a alternativa correta: a) Apenas uma das afirmativas verdadeira. b) Apenas as afirmativas 1 e 2 so verdadeiras. c) Apenas as afirmativas 1 e 3 so verdadeiras. d) DApenas as afirmativas 2 e 3 so verdadeiras. 7) O modelo de referncia ISO/OSI possui 7 camadas. Entre estas, a primeira camada chamada de a) Camada de Aplicao; b) Camada Fsica; c) Camada de Rede; d) Camada de Enlace; 8) No ambiente UNIX o resultado esperado para o comando "grep gatos animais| sort > tbanimais" : a) Imprimir as linhas do arquivo tbanimais, mostrando a seguir na tela somente as linhas que contenham as palavras "gatos" e "animais"; b) Cria um diretrio de nome tbanimais, cujo contedo ser o contedo do arquivo gatos mais o contedo do arquivo animais, em ordem alfabtica; c) Cria um arquivo de nome tbanimais, no diretrio corrente, contendo somente as linhas do arquivo animais que contenham a palavra "gatos", em ordem alfabtica; d) Grava em disco o contedo dos arquivos gatos e animais, em ordem alfabtica, no driver identificado pelo nome "tbanimais". 9) O editor de texto Writer do pacote de escritrio BROffice dispe de um recurso para criao de ndices.

Assinale a alternativa ERRADA sobre as funcionalidade do recurso de ndice. a) possvel inserir um item no ndice. b) So aceitos itens tanto numricos quanto de texto. c) No possvel criar um ndice para cada captulo do documento. d) O ndice do documento pode ser atualizado em qualquer momento. 10) Na arquitetura de protocolo de LAN, o conjunto das camadas Logical Link Control e Medium Access Control da especificao IEEE 802 corresponde, no modelo OSI, camada: a) de Aplicao. b) de Sesso. c) de Enlace de dados. d) Fsica. Gabarito: 01) B 06) B Prova 6 1) Sobre o Word, no correto afirmar que a opo: a) Estilo no menu Formatar define ou aplica seleo uma combinao de formatos denominada Estilo. b) Proteger documento no menu Formatar permite atribuir uma senha ao documento de forma a controlar o acesso a este documento. c) Capitular no menu Formatar formara a primeira letra de um texto selecionado como uma letra maiscula grande - ou "cada". d) Direo do texto no menu Formatar gira o texto selecionado nas clulas da tabela para que voc possa l-lo de baixo para cima ou de cima para baixo. 2) A parte de um disco fsico que funciona como se fosse um disco fisicamente separado denomina-se: a) trilha. b) setor. c) partio. 02) A 07) B 03) D 08) C 04) D 09) D 05) C 10) C

d) cilindro. 3) Contas de usurio normalmente so usadas para autenticar, autorizar ou negar o acesso a recursos de um computador ou de uma rede de computadores. No sistema operacional Windows, contas podem ser criadas localmente em um computador ou, por exemplo, no servio de diretrio Active Directory do servidor Windows Server 2003. Acerca desse assunto, analise as seguintes afirmativas: 1. A criao de contas de usurios em um computador local com Windows XP feita a partir da ferramenta Contas de usurio que disponibilizada no painel de controle. 2. As contas de usurio criadas podem ter por padro a permisso de proprietrio, administrador ou de conta limitada. 3. No Active Directory de servidores de domnio que usam sistemas operacionais como o Windows Server 2003, contas podem ser de usurio e de grupo. Conta de grupo usada para atribuir um conjunto de permisses e direitos a vrios usurios simultaneamente. Assinale a alternativa correta: a) Apenas as afirmativas 1 e 2 esto corretas. b) Apenas as afirmativas 1 e 3 esto corretas. c) Apenas as afirmativas 2 e 3 esto corretas. d) Apenas a afirmativa 1 est correta. 4) Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito atravs do Windows Explorer mediante a escolha do menu: a) "Exibir", opo "Adicionar", item "Nova Pasta". b) "Arquivo", opo "Novo", item "Pasta". c) "Favoritos", opo "Nova", item "Pasta". d) "Editar", opo "Opes de Pasta", item "Nova Pasta". 5) Assinale a opo que apresenta o resultado da expresso 110111101001 + A1E16. a) 0001100000000111 b) 1001100111000111 c) 0001111000000111 d) 0111100110000111 6) O processo usado para descobrir se outro computador est ativo na rede o: a) ARP;

b) PING; c) SMTP; d) POP3. 7) No Microsoft Office Word, o espaamento entre linhas determina: a) a quantidade de espao horizontal entre as linhas do texto; b) a quantidade de espao vertical entre as linhas do texto; c) a quantidade de espao direita da linha do texto; d) a quantidade de espao esquerda da linha do texto. 8) Em relao armazenamento e coleta de dados assinale o INCORRETO: a) Durante a execuo de uma pesquisa, esta, nunca poder ser interrompida mesmo quando surgir erros na manipulao dos dados; b) Geralmente, as coletas de dados so feitas atravs do preenchimento de fichas pelo pesquisador e/ou atravs de resposta a questionrios; c) Depois de coletados, os dados devem ser armazenados e sistematizados numa planilha de dados; d) A planilha de dados composta por linhas e colunas; 9) Com o uso do microcomputador, existe uma tendncia de os arquivos serem armazenados em partes separadas do disco. Isso pode implicar: a) na queda de desempenho do computador, podendo ser resolvido com o uso de um programa de desfragmentao de arquivos. b) na emisso de mensagem de alerta, solicitando ao usurio que formate o disco assim que possvel e regrave os arquivos listados. c) na suspenso temporria da execuo do programa que requisitou a leitura do arquivo, que tentar l-lo nova-mente, assim que ele for reescrito em outro local do disco. d) no comportamento intermitente do computador, o que pode ser resolvido com o uso de um programa anti-vrus. 10) O DBA suspeita que um usurio est excluindo registros de uma tabela que no deveriam ser excludos. Qual a melhor ferramenta que ele pode utilizar para identificar quem este usurio ? a) Profiler

b) Query Ansalyser c) System Monitor d) Enterprise Manager Gabarito: 01) B 06) B Prova 7 1) Em relao aos conceitos de segurana, correto afirmar: a) Confidencialidade a propriedade que se refere ao fato de determinada informao no poder ser alterada ou destruda de maneira no autorizada. b) Medidas fsicas e organizacionais de proteo relacionam-se no apenas proteo de hardware, mas tambm a elementos lgicos de um sistema. c) Umidade e temperatura no podem ser consideradas ameaas a uma rede de SI. d) Negao de uso um ataque que visa atingir a integridade de um sistema computacional. 2) Embora se possa usar qualquer extenso, os arquivos de backup geralmente tm a extenso: a) .bkp b) .bkg c) .bkl d) .bkf 3) O protocolo utilizado pelo servio de terminal nativo do Windows 2003 Server o: a) RPC. b) LTSP. c) VNC. d) RDP. 4) O modelo de referncia OSI/ISO (Open Systems Interconnection/ International Organization for Standardization) usado como um modelo para arquitetura de protocolo de computador e como estrutura 02) C 07) B 03) B 08) A 04) B 09) A 05) A 10) A

bsica para o desenvolvimento de padres de protocolos de redes. O modelo OSI/ISO composto de 7 camadas, onde cada camada presta servio para a camada imediatamente superior. A funo da camada de rede : a) oferecer independncia aos processos da aplicao com relao s diferenas na representao dos dados. b) possibilitar a transferncia confivel e transparente de dados entre as extremidades; oferecer recuperao de erros e controle de fluxo de ponta a ponta. c) oferecer s camadas superiores independncia das tecnologias de transmisso e comutao de dados usados para conectar os sistemas; estabelecer, manter e terminar as conexes. d) oferecer a transferncia confivel de informao pelo enlace fsico e enviar blocos com o sincronismo. 5) O conjunto de atividades que garante que o software construdo corresponde aos requisitos do cliente chama-se: a) Depurao. b) Teste de Unidade. c) Teste Fumaa. d) Validao de Software. 6) Em relao ao Windows 95, NO correto afirmar que: a) um sistema operacional multitarefa b) o programa calculadora, em acessrios, permite clculos financeiros c) pode copiar vrios arquivos e at mesmo um diretrio inteiro d) seu WordPad permite salvar arquivos no formato do Word 6.0 7) Analise as seguintes afirmaes sobre a memria cache e marque as corretas: I) Os dados armazenados na memria cache so aqueles acessados com maior frequncia. II) um dispositivo especial de memria com acesso extremamente rpido, localizado entre o processador e a memria principal ou na prpria CPU. III) Ajuda a aumentar o desempenho do computador. IV) L1 e L2 so exemplos de memria cache. Escolha a alternativa correta. a) I e III. b) II e IV.

c) II, III e IV. d) I, II, III e IV. 8) Quanto utilizao do computador, a afirmativa correta : a) Para conectar um computador na internet atravs de linha telefnica deve-se usar kit multimdia; b) A diferena entre as teclas BS (back space) e Delete (tambm conhecida como Del) que a primeira apaga o caractere direita e a segunda apaga o caractere esquerda do cursor; c) Para imprimir um texto no Word em um computador que est sem mouse basta pressionar, simultaneamente, as teclas Ctrl e I (de Imprimir); d) Para mudar a orientao do papel de modo retrato para paisagem a sequncia mais adequada arquivo / configurar pgina / tamanho do papel / opo paisagem; 9) NO se trata de um componente da Barra de tarefas exibida na rea de trabalho do MS Windows XP: a) Boto Iniciar. b) rea de notificao. c) rea de botes de tarefa. d) Barra de status das tarefas. 10) No projeto de software, excetuando-se o acoplamento direto entre mdulos, o seguinte no espectro (PRESSMAN) e o mais baixo desejado possvel o acoplamento: a) por dados. b) por controle. c) por contedo. d) externo. Gabarito: 01) B 06) B 02) D 07) D 03) D 08) D 04) C 09) D 05) D 10) A

Prova 8 1) Analise as seguintes afirmaes sobre o SISTEMA OPERACIONAL WINDOWS.

I. Inicialmente o Windows no era um sistema operacional, mas, um ambiente grfico para o DOS. Apenas na sua verso Windows 95, ele passou a ser um sistema operacional. II. Para realizar configuraes referentes resoluo de vdeo, papel de parede, proteo de tela e aparncia da interface grfica do Windows, necessrio selecionar a opo "Sistema" no painel de controle. III. Na sua mais recente verso, Windows Vista, existe o suporte para processadores de 64 bits. Indique a alternativa que contm a(s) afirmao(es) CORRETA(s). a) Apenas I e II. b) Apenas I e III. c) Apenas II e III. d) Apenas III. 2) Em uma pgina Web, um link genericamente definido como: a) uma imagem com recursos de animao e nada mais. b) um elemento que representa a URL de um recurso de qualquer tipo na Internet (pgina Web, imagem, programa, etc.). c) um apontador usado especificamente para indicar uma pasta e seus arquivos. d) um programa adicional, conhecido como plugin, usado para lidar com tipos especficos de arquivos. 3) Acerca da instalao e configurao de placas e conexes de rede no Windows XP, analise as seguintes afirmativas: 1. Um assistente do Windows utilizado para adicionar um novo hardware apresentado automaticamente quando o sistema detecta uma placa de rede pela primeira vez. 2. A configurao de conexes de redes pode ser feita atravs da opo Conexes de rede existente no Painel de controle. 3. No Gerenciador de dispositivos, uma indicao de problema em um dispositivo pode ser apresentada com um X vermelho ou um ponto de exclamao. Assinale a alternativa correta: a) Apenas uma das afirmativas verdadeira. b) Apenas as afirmativas 1 e 2 so verdadeiras. c) Apenas as afirmativas 1 e 3 so verdadeiras. d) As afirmativas 1, 2 e 3 so verdadeiras. 4) Das afirmaes abaixo sobre tcnicas de organizao de arquivos, a nica CORRETA : a) Arquivos randmicos so aqueles em que a determinao do endereo de um registro baseada no

contedo de determinado campo daquele registro. b) A organizao em rvore B+ uma forma de organizao aceitvel para arquivos pequenos, j que, para grandes arquivos, o desempenho das buscas se torna sua principal desvantagem relativa. c) Nos arquivos sequenciais, em geral, as excluses de registros so feitas inicialmente de forma lgica (marcao de um campo de controle), para posterior excluso fsica, realizada em momento de baixa carga do sistema. d) Arquivos organizados segundo a tcnica de hash so aqueles indexados por vrios campos. 5) Recortar um texto de um arquivo aberto, col-lo em outro e, em seguida, aps adicionar uma palavra a este mesmo texto, cancel-la, utilizando comandos do teclado de um PC em ambiente Windows, cosiderando um layout de teclado (Brasil/padro) com o idioma em Portugus, exigir o uso de uma seqncia de combinaes de teclas selecionadas entrea as seguintes: I.Ctrl + X II.Ctrl + C III.Ctrl + V IV.Ctrl + Z V.Ctrl + A VI.Ctrl + B VII.Alt + X A seqncia correta : a) I - III - IV b) I - VI - III c) II - V - VI d) V - II - VII 6) Assinale a funcionalidade do elemento <xsl:sort> : a) Selecionar apenas um determinado nmero de registros. b) Ser uma estrutura de loops. c) Ser uma estrutura condicional. d) Ser utilizado para ordenar o resultado. 7) O Diagrama Entidade-Relacionamento, proposto por P. Chen, uma ferramenta tipicamente utilizada para a elaborao do seguinte modelo de dados: a) fsico; b) interno;

c) externo; d) conceitual; 8) No Microsoft Word, para desfazer a ltima ao executada, preciso apenas utilizar o boto desfazer, que pode ser substitudo pela tecla de atalho: a) CTRL + Z; b) CTRL + L; c) CTRL + Y; d) CTRL + W; 9) Na estrutura de dados, o hashing uma forma extremamente simples, fcil de implementar e intuitiva de organizar grandes quantidades de dados. Sobre o uso de hashing podemos afirmar que: a) No existe possibilidade das chaves A e B, sendo diferentes, colidirem, pois a funo hash nunca gera a mesma sada; b) No permite armazenar ou procurar por chave; c) A forma menos intuitiva de se implementar o conceito de hashing o de encadeamento separado, pois este no permite a implementao utilizando ponteiros; d) Possui como idia central a diviso de um universo de dados a ser organizado em subconjuntos mais gerenciveis; 10) Em relao a sistemas operacionais, considere: I. Oferece habilidade de alternncia de contas de usurios, na qual quem est logado pode alternar em outra conta sem fechar os arquivos abertos. II. Tem como principal ferramenta o Active Directory, no qual so armazenadas informaes sobre objetos em rede de computadores e disponibiliza essas informaes a usurios e administradores desta rede. III. Em sua verso desktop, oferece uma ferramenta que permite a um administrador de sistemas gerenciar uma configurao de desktops complexa e geograficamente dispersa a partir de um nico console via. IV. Como o cdigo-fonte utilizado para todas as arquiteturas, as suas caractersticas fornecidas esto disponveis para os clientes de mainframe. As afirmaes correspondem, respectivamente, a: a) Windows Server 2003; Windows Server 2003 ; Red Hat Enterprise Linux 5; Windows XP. b) Red Hat Enterprise Linux 5; Windows XP; Windows Server 2003; Windows Server 2003. c) Windows Server 2003; Windows XP; Windows XP; Red Hat Enterprise Linux 5. d) Windows XP; Red Hat Enterprise Linux 5; Red Hat Enterprise Linux 5; Windows Server 2003.

Gabarito: 01) B 06) D Prova 9 1) Em uma planilha eletrnica do Microsoft Excel, uma clula corresponde a(ao): a) um dos botes na barra de ferramentas do aplicativo. b) encontro de uma coluna e uma linha da rea de trabalho do aplicativo. c) uma opo do menu Tabela. d) uma funo de banco de dados do aplicativo. 2) Uma referncia identifica uma clula ou um intervalo de clulas em uma planilha e informa ao Microsoft Excel onde procurar pelos valores ou dados a serem usados em uma frmula. A esse respeito, considere as seguintes assertivas: I. A frmula =SOMA(A:B!A1:C5) pode ser utili2ada em uma planilha D para referenciar a soma das clulas AI clula C5 das planilhas A e B; II. O valor da clula AI pode ser referenciado por =$A$1, =A1, =$A1 e =A$1. Todas essas referncias apresentaro o contedo da clula A1; III. A mdia dos valores das clulas A1 a C1 da planilha "A" pode ser referenciada em outra planilha por =MDIA(A!A1 :C1). Assinale a alternativa CORRETA. a) Apenas I e II so verdadeiras. b) Apenas I e III so verdadeiras. c) I, II e III so verdadeiras. d) Apenas III verdadeira. 3) O dispositivo que transforma um tipo de interface em outro, permitindo, por exemplo, ligar cabo com conector AUI em conector para cabos de fibra tica, : a) Patch-panel; b) Transceivers; c) Hubs; d) Bridges; 4) Na programao orientada a objetos, utilizando a linguagem de programao Java, podemos afirmar: 02) B 07) D 03) D 08) A 04) C 09) D 05) A 10) D

I. As classes internas que possuem nomes, somente podem ser definidas como private, enquanto as classes annimas podem ser definidas tanto como public como protected. II. Uma classe abstrata no pode ser instanciada diretamente, podendo somente ser instanciada quando utilizada como uma superclasse. III. Os mtodos declarados como final em uma superclasse no podem ser sobrescritos por suas subclasses. IV. Quando um objeto de uma subclasse instanciado, um construtor da superclasse pode ser executado por meio de uma chamada explcita, atravs da referncia denominada super. O correto est apenas em: a) I, III e IV. b) III e IV. c) II, III e IV. d) I e II. 5) Uma identificao digital (certificado) oferece um meio de provar sua identidade na internet, possibilitando enviar mensagens criptografadas. Podemos afirmar que: 1) a identificao digital obtida atravs de uma autoridade de certificao, tal como Verisign, Inc., e tambm por todos os tipos de servidores de correio eletrnico. 2) para enviar uma mensagem de correio eletrnico criptografada, voc deve ter uma cpia da identificao digital daquela pessoa na sua lista de contatos. 3) quando receber uma mensagem, copie o endereo da pessoa no campo De da mensagem para os seus contatos. Esto corretas as afirmaes: a) 1 e 2, apenas. b) 1 e 3, apenas. c) 1, 2 e 3. d) 2 e 3, apenas. 6) Um endereo IP v4 composto pelas seguintes duas partes: a) sub-rede e super-rede; b) rede e host; c) host e mscara; d) internet e intranet;

7) As ACL NTFS: a) contm o nome do proprietrio. b) podem comportar mais informao do que as ACL Linux (Posix). c) servem para definir os usurios vlidos no sistema. d) no so suportadas pelo software Samba. 8) A questo refere-se ao sistema operacional Microsoft Windows XP, instalao padro para destros. Considere as assertivas abaixo. I - Clicando-se no boto Iniciar e, em seguida, na opo Fazer logoff, a conta de usurio fechada, mas o computador permanece ligado para que seja facilmente acessado quando for necessrio recorrer opo Fazer logon novamente. II - Pode-se bloquear um computador pressionando-se as teclas CTRL+ALT+DELETE do teclado e, em seguida, clicando-se no boto Bloquear computador. Com isso, o sistema ficar bloqueado, impedindo que qualquer pessoa, exceto o usurio ou um administrador do sistema, visualize um arquivo ou programa que esteja aberto. III - A ferramenta Restaurao do sistema rastreia alteraes feitas no computador e cria um ponto de restaurao quando detecta o incio de uma delas. Utiliza-se o Assistente para a restaurao do sistema para selecionar um ponto de restaurao, a fim de recuperar um estado anterior do computador, no qual ele funcionava da maneira desejada. Quais so corretas? a) Apenas I b) Apenas II c) Apenas III d) I, II e III 9) O MPS.BR um programa para Melhoria de Processo do Software Brasileiro que mantm correlao referencial com diversas normas internacionais e o modelo CMMI. Sobre este tema, considere: I. A norma ISO/IEC 12207 contm processos, atividades e tarefas a serem aplicadas durante o fornecimento, aquisio, desenvolvimento, operao e manuteno de produtos de software e servios correlatos e devem constituir-se referncia na implementao do Modelo de Referncia do MPS.BR. II. O MPS.BR busca atingir compatibilidade com os padres de qualidade aceitos internacionalmente e que tenha como pressuposto o aproveitamento de toda a competncia existente nos padres e modelos de melhoria de processo j disponveis, como tambm adequar-se ao perfil de empresas com diferentes tamanhos e caractersticas, pblicas e privadas, e, especialmente, nas micro, pequenas e mdias empresas. III. A norma ISO/IEC 17799 mais um dos modelos da referncia ao MPS.BR e presta-se realizao de avaliaes de processos de software, buscando a melhoria de processos e determinao da capacidade de processos de uma unidade organizacional. IV. O Modelo de Referncia MR-MPS define nveis de maturidade, por meio da combinao entre processos e sua capacidade, com a definio dos processos que declarem o propsito e os resultados esperados de sua execuo. Entretanto, as atividades e tarefas necessrias para atender ao propsito e aos resultados esperados no so definidas no MR-MPS, devendo ficar a cargo dos seus usurios.

correto o que consta APENAS em: a) I, II e III; b) I, II, e IV; c) II, III e IV; d) II e IV; 10) Dentre as opes abaixo, identifique e assinale aquela que NO caracteriza uma ao para melhorar a performance (diminuir o tempo de acesso) de uma tabela ou de um banco de dados ? a) Criao de indexadores. b) Estudo de plano de acesso. c) Desativar archives em processos de load. d) Aumento de linhas (incremento de informao na tabela) e de colunas Gabarito: 01) B 06) B 02) C 07) B 03) B 08) D 04) B 09) B 05) D 10) D

Prova 10 1) Uma pastilha de semicondutor onde se monta um circuito integrado denominada a) vlvula b) transistor c) placa d) chip 2) Associe os tipos de disco na coluna da esquerda com as caractersticas listadas na coluna da direita. 1 - RAID ( ) usa disquete especial que permite o armazenamento de 100MB. 2 - SCSI ( ) controladora est integrada ao prprio disco rgido. 3 - Disco IDE ( ) dados a serem gravados em disco so divididos igualmente entre os discos rgidos instalados no sistema. 4 - Zip Drive ( ) instrues de controle do disco so executadas por interface prpria.

A sequncia numrica correta, de cima para baixo, na coluna da direita, : a) 4-3-1-2 b) 1-2-3-4 c) 4-1-3-2 d) 2-3-1-4 3) No Word, um documento produzido pode receber proteo atravs da utilizao de senha para impedir que usurios no autorizados possam abrir o arquivo. Os passos para se aplicar essa segurana esto contidos em: a) Opes de Salvamento..., dentro do menu Arquivo b) Proteger documento..., dentro do menu Ferramentas c) Salvar com senha..., dentro do menu Ferramentas d) Ferramentas, dentro da janela Salvar como 4) No ambiente Windows, quando um determinado aplicativo deixa de responder (trava), a primeira tentativa para solucionar o problema : a) acionar o gerenciador de tarefas e finalizar o aplicativo; b) acionar o gerenciador de tarefas e reiniciar o computador; c) desligar o computador; d) reiniciar o computador atravs do boto de RESET; 5) Uma linguagem integrante do SQL que fornece comandos para definio de esquemas de relao, remoo de relaes, criao de ndices e modificao dos esquemas de relao a: a) EDML b) DKL c) DML d) DDL 6) O Mozilla Thunderbird disponibiliza algumas opes de protocolos que podem ser utilizados para o recebimento de e-mails. Um deles caracterizado pelo fato de no realizar o download dos mesmos para o

computador do usurio, mantendo-os permanentemente armazenados no servidor. Esse protocolo conhecido como: a) IMAP b) SMTP c) POP3 d) DHCP 7) Qual classe de endereamento permite apenas 254 hosts por rede? a) E b) C c) A d) D 8) Em que diretrio o sistema operacional Microsoft Windows faz, por padro, o cache das pginas da Web visitadas? a) WebPVC; b) Temporary Internet Files; c) System Volume Information; d) Internet Explorer MFC Cache; 9) A Segurana um quesito que a cada dia ganha mais importncia no mundo da computao. medida que os sistemas ocupam lugares mais estratgicos na vida moderna, a proteo desses requer a aplicao de ferramentas de grande eficincia. O programa que cria uma barreira de proteo no sistema o: a) Proxy; b) Antivrus; c) Anti-Spyware; d) Firewall; 10) Qual dos aplicativos relacionados abaixo no um browser?

a) Windows Explorer; b) Microsoft Internet Explorer; c) Mozilla Firefox; d) Netscape Navigator. Gabarito: 01) D 06) A 02) A 07) B 03) D 08) B 04) A 09) D 05) D 10) A

Fim

Vous aimerez peut-être aussi