Vous êtes sur la page 1sur 20

Questes de Comentadas de Informtica

Disponibilizei diversas questes de concursos pblicos anteriores realizada por diversas bancas como CESPE, ESAF, FUNRIO, FEPESE, etc.

10.1 CESPE AGENTE DA POLCIA FEDERAL


01. As intranets, por serem redes com acesso restrito aos usurios de empresas, no utilizam os mesmos protocolos de comunicao usados na Internet, como o TCP/IP. ERRADO! Toda aula de Internet eu fao questo de deixar bem claro: INTRANET = Internet Corporativa, ou seja, como se fosse uma Internet em miniatura, onde seu acesso limitado aos membros de uma organizao, logo baseado SIM na pilha de protocolos TCP/IP. 02. Um cookie um arquivo passvel de ser armazenado no computador de um usurio, que pode conter informaes utilizveis por um website quando este for acessado pelo usurio. O usurio deve ser cuidadoso ao aceitar um cookie, j que os navegadores da Web no oferecem opes para exclu-lo. A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7), em execuo em um computador com sistema operacional Windows Vista, em que a pgina da Web http://www.google.com.br est sendo acessada. Com relao a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem. 03. Ao se clicar o boto , a pgina que estiver sendo exibida no navegador passar a ser a pgina inicial do IE7 sempre que este navegador for aberto. ERRADO! Quando clicamos no cone , carregamos a pgina definida pelo usurio como pgina inicial, a partir da barra de menu Ferramentas, Opes de Internet, Guia Geral. 04. O Google um instrumento de busca que pode auxiliar a execuo de diversas atividades, como, por exemplo, pesquisas escolares.

Configuraes de excluso e privacidade de Cookies no IE7. ERRADO! Sim um cookie pode ser armazenado em um computador de um usurio, podendo conter informaes utilizveis por um website quando acessado pelo usurio, porm a questo afirma que os navegadores da Web no oferecem opes de exclu-lo, esta errado conforme observamos na figura acima e a esquerda, onde encontramos a opo de excluir cookies. A figura acima e a direita, encontramos opes de privacidade em relao a aceitao de cookies.

CERTO! O Google um instrumento (ferramenta) de busca de contedo Web. Julgue os itens a seguir, acerca de hardware e de software usados em computadores pessoais. 05. ROM um tipo de memria no voltil, tal que os dados nela armazenados no so apagados quando h falha de energia ou quando a energia do computador desligada. CERTO! Memria ROM uma memria NOVOLTIL, ou seja, conforme descrito acima, os dados no sero perdidos quando o micro for desligado. Aproveito pra lembr-los que na ROM encontramos a BIOS, programa que vem gravado de fbrica e tem as funes de Teste de

Professor Andr Cardia

Pgina 1

Questes de Comentadas de Informtica


Inicializao da Mquina (POST Power On Self Test) e BOOT (processo de carregar o Sistema Operacional na memria RAM). 06. Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior a 1 bilho de bytes. Esses dispositivos podem comunicar-se com o computador por meio de porta USB. CERTO! Um bilho de Bytes equivale a 1 Giga Byte (GB) 1 bit 1 dgito binrio (Binary Digit) 1 Byte 8 bitrs 1 Kilo Byte (KB) 1024 Bytes 1 Mega Byte (MB) 1024 Kilo Bytes 1 Giga Byte (GB) 1024 Mega Bytes 1 Tera Byte (TB) 1024 Giga Bytes 1 Peta Byte (PB) 1024 Tera Bytes Encontramos com facilidade no mercado Pen Drives de capacidade de armazenamento de dados apartir de 1GB at 32 GB. 08. Ao se clicar uma vez sobre o cone

a respectiva pasta ser aberta, e os cones associados aos arquivos nela contidos podero ser visualizados. ERRADO! Para abrirmos e visualizarmos o contedo da referida pasta devemos dar um clique duplo sobre a mesma, ou aps selecionar esta teclar ENTER. Caso a pasta j esteja selecionada, ao aplicarmos um clique como foi descrito na questo, este clique ser tratado como o segundo de dois cliques simples e o objeto (pasta) poder ser renomeado.

Considerando a figura acima, que mostra uma janela do Word 2002, com um texto em edio, em que nenhuma parte est formatada como negrito, julgue os prximos itens. Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. 07. Ao se clicar, com o boto direito do boto , o smbolo direita da referida palavra. mouse, o cone , exibida uma lista de opes, entre elas, a que permite iniciar ao para esvaziar a Lixeira do Windows. CORRETO! Essa tava fcil! ser exibido 09. Ao se clicar direita da palavra devidamente e, em seguida, clicar o

ERRADO! Este tem boto tem como objetivo exibir ou ocultar caracteres no visveis e no imprimveis. 10. Ao se aplicar um clique duplo em um local da barra de ttulo que no contenha boto ou cone, a janela mostrada ser maximizada. CORRETO! A janela ser maximizada com um duplo clique na barra de ttulo. Caso a janela

Professor Andr Cardia

Pgina 2

Questes de Comentadas de Informtica


estivesse maximizada, a mesma ao faria com que a janela fosse restaurada ao tamanho anterior. 11. O contedo da primeira linha do texto mostrado ser centralizado, aps a realizao da seguinte sequncia de aes: selecionar a referida linha; pressionar e manter pressionada a tecla ; ERRADO! O Boto serve para mesclar e centralizar o contedo de uma clula entre vrias colunas e/ou linhas. Com relao a conceitos de Internet, julgue o item abaixo. 14. A sigla FTP designa um protocolo que pode ser usado para a transferncia de arquivos de dados na Internet. CORRETO! FTP File Transfer Protocol Protocolo de Transferncia de Hipertexto.

acionar a tecla

, pressionando-a e .

liberando-a; liberar a tecla

ERRADO! O uso das teclas de atalho CRTL+C serve para copiar o texto e no centralizar. As teclas para centralizar o texto so: CTRL+E.

10.2 CESPE Banco do Brasil - Escriturrio

Julgue os itens a seguir, considerando a figura acima, que mostra uma planilha em edio no Excel 2002, com uma lista de preos unitrios de mesas e cadeiras, bem como a quantidade a ser adquirida de cada item. 12. Para se calcular o preo total das oito cadeiras a serem adquiridas, suficiente clicar a clula D3, digitar =B3*C3 e, em seguida, teclar .

Considerando a figura acima, que apresenta a janela da Central de Segurana sendo executada em um computador com o sistema operacional Windows XP, julgue os itens seguintes, a respeito de conceitos de proteo e segurana. 71 O computador em uso no possui firewall instalado, as atualizaes do sistema operacional Windows no esto sendo baixadas do stio da Microsoft e no existe antivrus em funcionamento. A questo 71 est errada! S algum no mundo da lua para errar essa questo! olhar para figura e confirmar que o Firewall, Atualizaes automticas e antivrus esto ativados. 72 O firewall do Windows um tipo de aplicativo funcionalmente similar ao iptables do Linux, no que concerne ao monitoramento da execuo de aplicativos no computador e filtragem de pacotes na sada dos adaptadores de rede do computador. A questo 72 est errada. A nica vantagem dos usurios do Windows que ele vem com um firewall instalado, porm sem grandes recursos quando comparado com o iptables. O firewall do

CORRETO! Questo dada! Quem errou no prestou ateno na afirmativa!!! 13. Para se inserir uma nova linha entre as linhas 1 e 2, movendo os contedos das linhas 2 e 3 para baixo, suficiente clicar no cabealho da linha 2 seguida, clicar o boto . e, em

Professor Andr Cardia

Pgina 3

Questes de Comentadas de Informtica


Windows bloqueia acessos de fora para dentro da rede e aplicativos que tentam se conectar com a Internet e s. J o iptables um um firewall com estado, ou seja, um firewall stateful que cria um poderoso sistema de filtragem que se lembra das conexes entrantes, evitando ataques do tipo Stealth Scans, que trazem flags especiais para tcnicas de port scanning, como o uso da flag ACK para enganar tais firewalls. O iptables tem a capacidade de filtrar todos os pacotes aque entram e que saem da um computador. Cada um dos itens de 73 a 75 contm associaes relativas a conceitos de informtica, hardware, software e sistemas operacionais Windows e Linux usados no mercado. Julgue se essas associaes esto corretas com base na tecnologia atual. 73 giga-bytes refere-se a memria principal (RAM) e 500 giga-bytes refere-se a um HD. Outra inverso observada em relao a barramento USB e barramento de memria. O barramento USB, utilizado para conexo de dispositivos externos possui uma taxa de transmisso de dados de aproximadamente 500 megabits/segundo (na verdade 480 megabits/segundo) e um barramento de memria pode possuir uma taxa de transferncia de dados de 500 mega-hertz (j existem barramentos de memrias mais rpidos que operam acima de 1000 mega-hertz).

75

A questo 73 est correta. Temos trs barramentos internos para conexo de discos rgidos, SSDs, CDs, DVDs, Blu-Ray, etc: SATA, IDE e SCSI; Barramentos internos para placas de expanso: AGP (exclusivo para placas de vdeo) e PCI; Dois barramentos para perifricos: USB e Firewire e um tipo de memria RAM: DDR. 74

A questo 75 est errada! O comando COPY utilizado para copiar arquivos e pastas no Windows no reconhecido pelo Shell do Linux. Para essa funo utiliza-se o comando CP. 76 ANULADA

77 Se a sequncia de operaes a seguir for realizada na planilha mostrada, nesse caso, a soma do contedo das clulas D2, D3 e D4 ser igual a 99. Questo 74 est errada! Memria secundria refere-se a dispositivos de armazenamento permanente de dados como um HD. Logo a medida associada a este tipo de memria esta errada. Na verdade a tabela est invertida: 4

atribuir o rtulo CLIENTE clula B2; atribuir a instruo =SE(B2=CLIENTE;C2;0) clula D2;

Professor Andr Cardia

Pgina 4

Questes de Comentadas de Informtica

copiar, por meio da operao de Copiar e Colar padronizada, o valor de D2 para as clulas D3 e D4.

A Questo 77 est errada. Primeiro devemos atribuir o rtulo CLIENTE clula B2: Com a clula B2 selecionada, clique em Inserir da barra de menu e escolha a opo Nome -> Definir. Observe a figura abaixo:

A figura acima apresenta a configurao de um sistema computacional em determinado instante de tempo. No diretrio c:\dir\a\aa, encontram-se os seguintes arquivos: a1.mp4, a2.mp3, a3.jpg, a4.gif, a5.png, a6.wav, a7.wmv e a8.xls. Nessa situao, julgue os prximos itens. 78 Os arquivos contidos no diretrio c:\dir\a\aa so compatveis com os seguintes usos, espectivamente por ordem de citao: udio/vdeo digital; udio digital; fotografia digital; figura grfica; figura grfica; udio digital; udio/vdeo digital; e planilha de clculo. A questo 78 est correta! Veja os detalhes sobre cada extenso:

Surgir a caixa de dilogo definir nome como podemos observar na figura a seguir.

mp4 refere-se especificamente a MPEG4 Part 14. Um padro de container de udio e vdeo que parte da especificao MPEG-4 mp3 Abreviao de MPEG 1 Layer-3. Trata-se de um padro de arquivos digitais de udio estabelecido pelo Moving Picture Experts Group (MPEG), jpg Abreviao de JPEG (Joint Photographic Experts Group). Trata-se de um mtodo comumente usado para comprimir imagens fotogrficas. Gif Graphics Interchange Format. Tratase de um formato de imagem de mapa de bits que possui uma paleta limita de 256 cores. Png Portable Network Graphics. Formato de dados utilizado para imagens substituto do GIF. wav WAVE. formato-padro de arquivo de udio da Microsoft e IBM para armazenamento de udio em PCs. wmv Windowns Media Audio: extenso de arquivos de udio/vdeo compativeis com o Windows Media Player

O detalhe que no campo Refere-se a: aparecer a referncia da clula B2 na Plan1. Clique em OK.

Inserindo na clula D2 a funo =SE(Cliente=B2;C2;0), observamos que o valor de D2 ser igual a 45 eno 99 como afirma a questo. Este o erro!

Professor Andr Cardia

Pgina 5

Questes de Comentadas de Informtica

xls extenso de arquivos de documentos ou pastas do Microsoft Excel. servidor e, em seguida, uma resposta enviada do servidor para o cliente. Essa resposta, usualmente, contm no seu corpo um documento digital. A questo 82 est correta. No tenho muito a comentar, s lembrando que http o protocolo que dita as regras de navegao da Web e encontra-se na camada de aplicao da pilha de protocolos TCP/IP. 83 Entre os programas para correio eletrnico atualmente em uso, destacamse aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, alm dos servios de webmail. O usurio de um software cliente precisa conhecer um maior nmero de detalhes tcnicos acerca da configurao de software, em comparao aos usurios de webmail. Esses detalhes so especialmente relativos aos servidores de entrada e sada de e-mails. POP3 o tipo de servidor de entrada de e-mails mais comum e possui como caracterstica o uso frequente da porta 25 para o provimento de servios sem segurana criptogrfica. SMTP o tipo de servidor de sada de emails de uso mais comum e possui como caracterstica o uso frequente da porta 110 para provimento de servios com segurana criptogrfica. A questo est errada. Tudo correto em relao a definio dos servidores de envio (SMTP) e recebimento (POP3). O detalhe que as portas TCP esto erradas:

79 Considere que o usurio tenha utilizado o console para digitar um comando, conforme apresentado na figura a seguir. Nessa situao, se o comando apresentado nessa figura for efetuado no momento em que o arquivo a8.xls estiver aberto, essa ao resultar em uma mensagem de erro e nenhum dos arquivos contidos no diretrio de origem ser movido para o diretrio de destino.

A questo 79 est errada. Todos os arquivos sero movidos para o diretrio de destino, menos o arquivo em uso. Uma mensagem de erro ser aberta avisando que o arquivo est sendo usado pro outro programa. Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de informtica utilizados em ambiente de escritrio. 80 Microsoft Word e OpenOffice Writer so processadores de texto do tipo WYSIWYG (what you see is what you get), e ambos so capazes de associar metadados aos documentos editados por meio deles, tais como ttulo, assunto, palavras-chave e comentrios acerca do documento, entre outros. A questo 80 est correta. Na literatura sobre metadados, a definio mais encontrada a de que eles representam dados sobre dados. uma abstrao do dado, capaz, por exemplo, de indicar se uma determinada base de dados existe, quais so os atributos de uma tabela e suas caractersticas, tais como: tamanho e/ou formato. 81 Entre as funes providas pelos programas Microsoft PowerPoint e BrOffice Impress, destacam-se a proviso de assistentes para elaborao de apresentaes em estilos padronizados, a exportao para formatos HTML, PDF e SVG e a insero de objetos de vdeo digital. A questo 81 est errada. O Powerpoint 2003 no possui exportao para formato PDF nem SVG. 82 Ao estabelecer conexo com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequncia o protocolo HTTP. Nesse protocolo, um pedido enviado do navegador para o

O protocolo SMTP utiliza a porta 25; O protocolo POP3 utiliza a porta 110.

Com relao a utilizao ao envio de emails criptografados, o protocolo utilizado o SMTPS e normalmente utiliza a porta TCP 465. 84 So exemplos de tecnologias empregadas nas plataformas Windows e Linux para estabelecimento de conexes remotas com computadores: Telnet, SSH, VNC e WTS (Windows Terminal Services), entre outras. A tecnologia Telnet suportada nas plataformas Windows e Linux, enquanto a tecnologia WTS no suportada na plataforma Linux. J a SSH no uma ferramenta nativa para a plataforma Windows. A questo 84 est correta. Vamos a alguns detalhes:

TELNET e SSH (Secure Shell) so tecnologias de acesso remoto via terminal de texto via Internet. VNC (Virtual Network Computing). Protocolo que permite controlar um computador remotamente por uma interface

Professor Andr Cardia

Pgina 6

Questes de Comentadas de Informtica


grfica. Isso significa que com programas VNC voc poder acessar e mexer em outro computador remotamente (a distncia) como se estivesse sentado em frente o computador. Windows, usada em muitas distribuies do sistema operacional Linux? A) Firefox D) PCI B) Java E) USB C) KDE

WTS Semelhante ao VNC s que nativo dos Sistemas Operacionais Windows.

10.3 CESPE DEPEN: Agente Escriturrio


17 Qual, dentre os dispositivos perifricos listados abaixo, o nico que serve apenas como dispositivo de entrada? A) Alto falante B) Impressora C) Monitor D) Pen drive E) Teclado Alternativa correta: Letra E. Este assunto eu falo bem no comeo da aula de Hardware, quando trato de arquitetura de um computador. Um computador formado por dispositivos entrada (teclado), por onde o usurio insere dados na mquina. Os dados so armazenados na memria principal (memria RAM); em seguida, o processador busca estes dados na memria e os processa. O resultado obtido pelo processamento gravado novamente na memria principal e em seguida enviado para um dispositivo de sada, como monitor ou impressora. Existe ainda os dispositivos de entrada e sada de dados como o MODEM, Pen Drive e Placa de Rede.

Alternativa correta: Letra C. Os sistemas operacionais modernos tm como principal objetivo propiciar um ambiente no qual o usurio possa executar programas de forma conveniente e eficiente. Atravs da Graphic User Interface GUI ou Interface Grfica do Usurio, tornou mais fcil, simples e intuitivo a execuo de tarefas seja no Windows ou no Linux. No caso do Windows, como o prprio enunciado da questo descreve, a interface grfica confunde-se com o sistema operacional. J no Linux, pode-se escolher a interface grfica para gerenciar janelas do sistema, e pode variar de distribuio para distribuio. As mais usadas so KDE e GNOME. 19.O pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que s pode ser executado no Windows. Qual o tipo de arquivo (extenso de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word? A) .ODP B) .ODS C) .XML D) .ODT E) .XLS Alternativa correta: Letra D. Aqui se o concurseiro no conhecer a extenso dos arquivos de documentos criados pelo Microsoft Office e BR Office, fica impossvel responder a questo, observe a tabela comparativa: Microsoft Office BR Office

Aplicativo Extenso Aplicativo Extenso Word Arquivo de Documento Word Modelo de Documento Excel Arquivo de Documento Excel Modelo de .doc Writer Arquivo de Documento Writer Modelo de Documento Calc Arquivo de Documento Calc Modelo de .odt

Figura 1 Diagrama de funcionamento de um computador. 18. O sistema operacional o programa responsvel por dar vida ao computador, fazendo rodar os programas que executam as tarefas solicitadas pelo usurio. No Microsoft Windows, a interface grfica confunde-se com o sistema operacional. No Linux, pode-se escolher a interface grfica para gerenciar janelas do sistema. Qual das alternativas abaixo corresponde a uma interface grfica parecida com o

.dot

.ott

.xls

.ods

.xlt

.ots

Professor Andr Cardia

Pgina 7

Questes de Comentadas de Informtica


Documento Powerpoint Arquivo de Documento Powerpoint Modelo de Documento .ppt .pps Documento Impress Arquivo de Documento Impress Modelo de Documento .odp Alternativa Correta: Letra E. Firewall o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede. Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicaes, comumente associados a redes TCP/IP.

.pot

.otp

J a sigla XML Extensable Markup Language: um tipo de linguagem de programao. 20. Nos programas de planilhas eletrnicas, como BR Office Calc e Microsoft Excel, qual o clculo feito pela frmula SOMA(A1:B2;B3)? A) soma de valores das clulas A1, B2 e B3 B) soma de valores das clulas A1 e B3 dividido por B2 C) soma de valores das clulas A1dividido por B2 mais B3 D) soma de valores das clulas A1, A2, B1, B2 e B3 E) soma de valores das clulas A1 e B2 menos B3 Alternativa Correta: Letra D. Quem assistiu a minha aula de Excel acertou em cheio a questo nmero 20. O uso do : determina um intervalo de clulas e o ; seleciona clulas espalhadas pela planilha. No caso da questo, a funo SOMA realiza a soma dos valores compreendidos nas clulas A1, A2, B1, B2 e B3.

22 Nos programas de navegao na Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox, qual opo do menu Exibir permite selecionar o conjunto de caracteres apropriado para o idioma da pgina da Internet em exibio? A) Barra de status B) Codificao C) Cdigo fonte D) Recarregar E) Zoom Alternativa Correta: Letra B. Dava para resolver por eliminao:

Intervalo de clulas selecionadas na funo =soma(a1:b2;b3). 21. As redes de computadores e o advento da Internet trouxeram facilidades de comunicao atravs dos computadores, porm introduziram problemas de segurana de informaes. Qual o nome do mecanismo em redes de computadores que controla e autoriza o trfego de informaes, estabelecendo filtros atravs de polticas de segurana? A) Cookie B) Proxy C) Telnet D) Winsock E) Firewall

Barra de Status Barra de status (ou linha de status) uma rea visual tipicamente encontrada no parte inferior de janelas. A barra pode ser dividida em sees, cada um com diferentes informaes. Sua principal funo apresentar informaes sobre o estado atual da aplicao. Entretanto, vrias aplicaes implementam funcionalidades adicionais para as barras de status. Por exemplo, alguns navegadores possuem sees da barra clicveis para apresentar informaes sobre a segurana e a privacidade da pgina web. Codificao Permite que voc selecione manualmente a codificao de caracteres de uma pgina. Normalmente os navegadores fazem isso automaticamente. Cdigo Fonte o conjunto de palavras ou smbolos escritos de forma ordenada, contendo instrues em uma das linguagens

Professor Andr Cardia

Pgina 8

Questes de Comentadas de Informtica


de programao existentes, de maneira lgica. Existem linguagens que so compiladas e as que so interpretadas. As linguagens compiladas, aps ser compilado o cdigo fonte, transforma-se em software, ou seja, programas executveis. Este conjunto de palavras, que formam linhas de comandos, devero estar dentro da padronizao da linguagem escolhida, obedecendo critrios de execuo. Atualmente com a diversificao de linguagens, o cdigo pode ser escrito de forma totalmente modular, podendo um mesmo conjunto de cdigos ser compartilhado por diversos programas, e at mesmo linguagens.

10.4 CESPE ANATEL: Analista

Recarregar Funo encontrada no item Exibir da Barra de Ferramentas ou representado por um cone na barra de ferramentas, esta funo recarrega a pgina que esta sendo exibida. Zoom Amplia a visualizao de uma pgina da Web, aumentando o tamanho das fontes e imagens

23 Ao criar contas de email para conexo numa ferramenta de correio eletrnico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade? A) FTP B) POP C) IP D) SMTP E) UDP Alternativa correta: Letra B. Existem trs protocolos utilizados para envio e recebimento de emails:

A figura acima ilustra uma planilha em elaborao em uma janela do Microsoft Office Excel 2003, relacionando os nmeros de chamadas recebidas e realizadas por uma empresa fictcia, nos dez primeiros dias do ano de 2004, at onze horas. A respeito dessa planilha e do Excel 2003, julgue os itens subsequentes. 21 O Excel 2003 permite o modo de exibio de diversas barras de ferramentas que contm diferentes campos e botes. Na janela acima, os campos ou botes

fazem parte, respectivamente, das barras de formatao, de frmulas e padro. A questo 21 CORRETA. No tem muito o que comentar! Aqui o concurseiro tinha que conhecer cada barra do Excel e suas respectivas funcionalidades. Observe a figura a seguir:

Servidor de envio (Servidor SMTP): usado como agente de envio das mensagens eletrnicas. Faz uso do protocolo SMTP(Simple Mail Transfer Protocol). O SMTP utiliza a porta TCP nmero 25. Servidor de Recebimento (Servidor POP3): usado como agente de recebimento de mensagens eletrnicas. Faz uso do protocolo POP3 (Post Office Protocol). O POP3 utiliza a porta TCP nmero 110. O usurio utiliza um cliente de email para receber as mensagens Servidor de Webmail (Servidor IMAP): usado como agente de recebimento das mensagens eletrnicas. Faz uso do protocolo IMAP (Internet Message Access Protocol) . O IMAP utiliza a porta TCP nmero 143.

Detalhes das Barras do Excel. 1. 2. 3. 4. 5. Barra de Ttulo Barra de Menu Barra Padro Barra de Formatao Barra de Frmulas.

22 S possvel encontrar o valor total das chamadas recebidas e realizadas na data/hora, 05/01/2004 11:00 mediante a

Professor Andr Cardia

Pgina 9

Questes de Comentadas de Informtica


realizao da seguinte sequncia de aes: selecionar a clula H6; digitar = B6 + G6; teclar ENTER. A questo 22 ERRADA. S possvel! Eu sempre falo em sala de aula: questes que aparecem os termos somente, exclusivamente, apenas, s possvel, entre outros, tem grande probabilidade da questo est errada! Essa no foge a regra. A forma de realizarmos a soma dos valores das clulas B6 e G6 est correta, porm no a nica opo. Podemos utilizar a funo SOMA para chegar ao mesmo resultado: =SOMA(B6;G6). um contato salvo em lista criada por ele, basta clicar no cone . A ferramenta encontrar o endereo eletrnico do contato a partir da digitao de seu nome. A questo 24 ERRADA. Quando o Word encontra-se instalado no micro, por padro este programa torna-se o editor de e-mails do Outlook. O cone em questo o atalho para a funo visualizar impresso do Word. Sistema Linux j coisa de gente grande: cresce a adoo do software nas empresas brasileiras O Linux, principal concorrente do Microsoft Windows, j serve de base a um mercado bilionrio no pas e d suporte a atividades essenciais de gigantes nacionais. O uso do Linux tranquilo, estvel e confivel. Alm disso, permite redues de 30% a 40% nos investimentos em equipamentos. Os terminais no tm disco rgido e carregam os programas diretamente dos servidores. Com essa configurao rodando Linux, as redes varejistas podem usar computadores bem mais simples e baratos como terminais, reduzindo os custos das mquinas e de sua manuteno.
O Estado de adaptaes). S. Paulo, 13/4/2004 (com

Considerando a figura acima, que ilustra uma janela do Microsoft Outlook 2003 sendo executada, julgue os itens seguintes. 23 Se uma pessoa quiser enviar mensagem a destinatrio especfico com cpia para outros destinatrios, deve considerar que o Microsoft Outlook no permite que a mensagem seja enviada simultaneamente a terceiros sem que o destinatrio tenha conhecimento. Em contrapartida, o programa permite a incluso de diversos endereos de e-mail no campo que recebero uma cpia da mesma mensagem com conhecimento do destinatrio. A questo 23 ERRADA. Qualquer um que j tenha utilizado um programa gerenciador de email sabe que possvel enviar cpias de email simultaneamente sem que o destinatrio tenha conhecimento. Basta no momento em que for selecionar os destinatrios ocultos atravs do campo Cco Cpia Oculta. O detalhe que nas configuraes padro do Outlook, este campo s aparece quando selecionamos os destinatrios atravs do cone Para, Cc ou catlogo de endereos.

Tendo o texto acima como referncia inicial, julgue os itens seguintes, a respeito do sistema operacional Linux. 25 O sistema operacional Linux considerado um software livre, o que significa que no propriedade exclusiva de nenhuma empresa e que a seu usurio assegurada a liberdade de us-lo, manipul-lo e redistribu-lo ilimitadamente e sem restries. A questo 25 segundo o gabarito est CORRETA. As vantagens da utilizao de um software livre so a possibilidade de usar, manipular e redistribuir o programa, respeitando as diretrizes da GPL Licena Geral Pblica, o que implica em algumas restries sim! Voc no pode, por exemplo, se apropriar dos direitos autorais de um software livre, caso queira redistribu-lo. Voc pode modificar o cdigo fonte de um software livre, porm dever respeitar os direitos autorais do autor da verso original conforme descrita na licena GPL. 26 A reduo de gastos com investimentos em equipamentos, a que se refere o texto, pode ser relacionada ao fato de o Linux ser um kernel modular, o que significa que as suas funes de agendamento de processos, gerenciamento de memria, operaes de entrada e sada, acesso ao sistema de

Campos Para, Cc e Cco do Outlook. 24 Caso um remetente, usando o Microsoft Outlook, queira enviar uma mensagem a

Professor Andr Cardia

Pgina 10

Questes de Comentadas de Informtica


arquivos entre outras, so executadas no espao kernel. A questo 26 ERRADA. A reduo de gastos com o Linux se d por ele ser um software livre e no tem nada haver com a sua arquitetura. Kernel o ncleo do sistema operacional e no caso do Linux possui um Kernel monoltico, ou seja, as funes do kernel (agendamento de processos, gerenciamento de memria, operaes de entrada e sada, acesso ao sistema de arquivos) so executadas no espao do kernel, compiladas estaticamente ou usando mdulos carregveis. Segundo Tanenbaum (1999) e Silberschatz e outros (2005), o kernel pode ser monoltico, hbrido ou microkernel (tambm conhecido como modelo cliente-servidor).

DNS: Domain Naming System (Sistema de Nomeao de Domnios) Um sistema usado na Internet para a traduo de nomes de redes em endereos. POP3: Post Office Protocol Protocolo utilizado no servio de recebimento de mensagens eletrnicas (email). HTTP: Hyper Text transfer Protocol (Protocolo de Transferncia de Hiper Texto) Determina as regras de navegao na Web.

28 Baseada nos padres de comunicao da Internet, uma intranet pode ser caracterizada como uma rede privada de computadores, acessvel apenas a membros de uma mesma organizao. Mesmo assim, sua utilizao requer componentes bsicos, como sistemas de proteo e servidores web, sem, no entanto, ser obrigatrio o uso do protocolo TCP/IP. A questo 28 ERRADA. O conceito de intranet est correto, porm obrigatrio o uso da pilha de protocolos TCP/IP. Acerca da segurana da informao, julgue os itens a seguir. 29 Segurana da Informao a proteo contra um grande nmero de ameaas s informaes, de forma a assegurar a continuidade dos negcios, minimizando danos comerciais e maximizando o retorno de investimentos. Ela pode ser garantida fazendo-se uso de controles fsicos da informao, de mecanismos de controle de acesso, como firewalls e proxies, entre outras medidas. A questo 29 -CORRETA. A segurana da informao visa proteger os ativos de uma empresa de possveis ameaas (causa potencial de um incidente indesejado, que caso se concretize pode resultar em dano). Os mtodos mais comumente utilizados para garantir a segurana desses ativos so atravs de mecanismos de segurana como os citados na questo: controle de acesso, firewall (filtro de pacotes) e proxies (filtro de contedo), entre outros. 30 Uma organizao, ao estabelecer seus requisitos de segurana da informao, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrncia de eventos de ameaa, sempre obtidas por meio de dados histricos de incidentes e problemas registrados nos bancos de dados da central de servios. A questo 30 ERRADA. A anlise de riscos de uma organizao uma atividade voltada para a identificao de falhas de segurana que

Figura 2 - Tipos de Kernel. Com referncia ao funcionamento da Internet e das intranets, julgue os itens a seguir. 27 O funcionamento da Internet depende de trs camadas de protocolos base: o protocolo de Internet IP, definidor de datagramas que carregam dados de um n a outro da rede; os protocolos TCP, UDP e ICMP, responsveis pela transmisso de dados; e, na camada final, os protocolos definidores de mensagens especficas e de formatos digitais, como os DNS, POP3 e HTTP, entre outros. A questo 27 segundo o gabarito est CORRETA, porm essa questo est totalmente ERRADA! Para comear a Internet trabalha com a pilha de Protocolos TCP/IP, composta por quatro camadas: Aplicao, Transporte, Internet e Acesso a Rede. A funo do IP identificar hosts na internet e criar endereos de endereamento que possam ser lidos pelos roteadores afim de determinar o melhor caminho at o destino. J os protocolos TCP e UDP so responsveis pelo transporte (transmisso) de dados, porm o ICMP (Internet Control Message Protocol) no tem nada haver com transporte de dados. Ele um protocolo de Internet da camada de rede que relata erros e proporciona outras informaes relevantes ao processamento de pacotes IP. Documentado no RFC 792. E finalmente os protocolos DNS, POP3 e HTTP encontram-se na camada de Aplicao e no tem nada haver com formatos digitais. So protocolos de servios:

Professor Andr Cardia

Pgina 11

Questes de Comentadas de Informtica


evidenciem vulnerabilidades que possam ser exploradas por ameaas, provocando impactos nos negcios da organizao. A identificao dessas falhas de segurana so definidas a partir de fatores que podem afetar a prioridade dessa anlise nos diferentes escopos de uma empresa como: a. b. c. d. e. ( X ) abrir um documento. ( ) fechar um documento. ( ) salvar um documento. ( ) dividir a janela do documento. ( ) remover a diviso da janela do documento.

Escopo tecnolgico (anlise de hardware, software, usurios e infra-estrutura de suporte); Escopo humano (anlise do nvel de acesso a informao por parte dos usurios, controle de acesso e nvel de capacitao e formao educacional necessrias para manipulao de informaes); Escopo dos processos (anlise de pessoas envolvidas e fluxo de informaes na organizao, avaliao do impacto proveniente do uso indevido das informaes por pessoas noqualificadas); Escopo fsico (identificao de possveis falhas na localizao fsica dos ativos tecnolgicos, avaliao do impacto de acessos indevidos s reas nas quais se encontram os ativos tecnolgicos e avaliao de impactos de desastres naturais na infra-estrutura tecnolgica da empresa).

Alternativa Correta: Letra A. S vale para o Word 2007. Na verso anterior as teclas de atalho para abrir um documento so [Ctrl]+F12. 32. Aps a leitura apresentado a seguir, alternativa correta. do enunciado identifique a

No Microsoft Word, para se definir o espaamento duplo entre linhas, deve-se utilizar a seguinte combinao de teclas de atalho: a. b. c. d. e. ( ) [ALT]+2 ( ) [SHIFT]+[2] ( ) [CTRL]+[0] ( X ) [CTRL]+[2] ( ) [SHIFT]+[F2]

Alternativa Correta: Letra D. Em todas as verses do Word a combinao das teclas de atalho [Ctrl]+[2] definem o espaamento duplo entre linhas. 33. Aps a leitura do enunciado apresentado a seguir, identifique a alternativa correta. Se algum precisa saber quantas palavras esto contidas em seu documento, o Microsoft Word poder cont-las. Para isso, deve-se acessar a funo contar palavras no menu: a. b. c. d. e. ( ) Exibir. ( ) Editar. ( ) Ajuda. ( ) Inserir. ( X ) Ferramentas.

10.5 FEPESE ALESC: Tcnico Legislativo


30. identifique a alternativa correta. Para revelar a formatao de um pargrafo, no Microsoft Word, deve-se empregar a seguinte combinao de teclas, e selecionar o pargrafo com o mouse: a. b. c. d. e. ( X ) [Shift] + [F1] ( ) [Shift] + [F4] ( ) [Shift] + [F5] ( ) [Shift] + [F7] ( ) [Shift] + [Alt]+[F1]

Alternativa Correta: Letra A. Tanto no Word 2003 quanto no Word 2007 a combinao das teclas [Shift]+[F1] faz com que o editor de textos revele a formatao do pargrafo selecionado. 31. identifique a afirmao correta: No Microsoft Word, quando trabalhando com documentos e pginas da Web, o uso da combinao de teclas de atalho [CTRL] + [A] ir:

Alternativa Correta: Letra E. Essa alternativa vlida para as verses at do Word 2003, sendo que recebi questionamentos sobre a alternativa A estar correta tambm. No procede! Atravs da opo do item Exibir da Barra de Ferramentas da barra de menu do Word, possvel habilitar a barra contar palavras e NO realiza a contagem de palavras do texto em edio. Outro detalhe em relao ao Word 2007 que a funo contar palavras encontra-se na Guia Reviso, no grupo Reviso de Texto. 34. Aps a leitura apresentado a seguir, alternativa correta. do enunciado identifique a

Professor Andr Cardia

Pgina 12

Questes de Comentadas de Informtica


No Microsoft Excel, a funo que converte radianos em graus : a. b. c. d. e. ( X ) GRAUS ( ) RADIANOS ( ) RAD_GRAUS ( ) GRAUS_RAD ( ) ANGULOS_GRAUS 36. Aps a leitura apresentado a seguir, alternativa correta. do enunciado identifique a

Alternativa Correta: Letra A. Antes uma breve explicao sobre radianos: Normalmente, os ngulos so medidos em graus. Mas existe uma outra medida tambm bastante utilizada medir uma circunferncia (ou um arco): os radianos, utilizados especialmente para o caso de operaes representadas no crculo trigonomtrico. Para comear, lembre-se de que o ngulo correspondente a uma volta completa vale 360. Se o comprimento de arco da circunferncia trigonomtrica (raio 1) for calculado: sendo r o raio, que no caso vale 1, logo: o comprimento desta circunferncia que mede 360, ento:

No Microsoft Excel, a tecla de atalho que aplica o formato Data com dia, ms e ano, dado por: a. b. c. d. e. ( ) [CTRL]+[SHIFT]+[$] ( X ) [CTRL]+[SHIFT]+[#] ( ) [CTRL]+[SHIFT]+[@] ( ) [CTRL]+[SHIFT]+[%] ( ) [CTRL]+[SHIFT]+[&]

Alternativa Correta: Letra B. As teclas [Ctrl]+[Shift]+[#] aplicam o formato Data com dia, ms e anos em uma planilha do Excel. 37. identifique a alternativa correta. No Microsoft Excel, uma clula com o comando =ROMANO(110,1) ir retornar com o texto: a. ()C ( ) CVIII ( X ) CX ( ) CL ( ) LC

Esta nova medida de um arco de circunferncia chamada de radiano, com a abreviatura rad. A concluso a que se chega que um arco de circunferncia pode ser medido pelo ngulo central (em graus) ou pelo seu comprimento (em radianos). 35. No Microsoft Excel, a funo ARRED arredonda um nmero at uma quantidade especfica de dgitos. Sua sintaxe correta : a. b. c. d. e. ( ) ARRED (nmero de casas decimais) ( ) ARRED (nmero de dgitos, nmero) ( X ) ARRED (nmero; nmero de dgitos) ( ) ARRED (nmero de dgitos aps o ponto) ( ) ARRED (nmero de dgitos aps a vrgula)

b. c. d. e.

Alternativa Correta: Letra C. Bem, alm do concurseiro saber que a funo [ROMANO] transforma nmeros decimais em algarismos romanos, tambm tem que conhec-los! 38. Aps a leitura do enunciado apresentado a seguir, identifique a alternativa correta. No Microsoft PowerPoint, o elemento do modelo de estrutura que armazena informaes sobre o modelo, inclusive os estilos de fontes, tamanhos e posies de espaos reservados, estrutura do plano de fundo e esquemas de cores, chamado de slide: a. b. c. d. e. ( ) Padro ( ) Principal ( ) Modelo ( ) Layout ( X ) Mestre

Alternativa Correta: Letra C. Conforme o enunciado da questo, a funo ARRED arredonda um nmero at a quantidade especfica de dgitos. Observe a figura abaixo:

Alternativa Correta: Letra E. Um slide mestre parte de um modelo que armazena informaes, incluindo o posicionamento de texto e de

Professor Andr Cardia

Pgina 13

Questes de Comentadas de Informtica


objetos em um slide, tamanhos de espaos reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animao. Quando voc salva um ou mais slides mestres como um nico arquivo de modelo (.potx), gerado um modelo que voc pode utilizar na criao de novas apresentaes. Cada slide mestre contm um ou mais layouts padro ou grupos de layouts personalizados. uma rede sem fio para uma pequena empresa, por meio de um assistente. Nesse caso, para utilizarmos uma criptografia mais segura utilizamos um recurso oferecido pelo Windows conhecido como: A) WEP; B) RSA; C) WPA; D) TCP/IP; E) NETBIOS. A alternativa correta a letra C. O que WEP e WPA? WEP e WPA so mecanismos de proteo que impedem (ou pelo menos dificultam) o acesso rede por usurios no autorizadas. Simultaneamente, garantem a confidencialidade do trfego de dados na rede, pois o trfego criptografado entre o cliente e o Access Point. Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de rede) uma senha compartilhada utilizada para criptografar e decriptografar comunicaes de dados sem fios que s podem ser lidas por outros computadores que tenham a mesma chave. A chave WEP armazenada em cada computador da rede, de modo que os dados possam ser criptografados e decriptografados medida que so transmitidos por ondas de rdio na rede sem fios. Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que sero trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usurio. Alm disso, utiliza-se tambm a CRC-32 que uma funo detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabticos ou 10 nmeros hexadecimais) ou de 128 bits (13 caracteres alfabticos ou 26 nmeros hexadecimais). Wi-Fi protected access (WPA) - O mtodo WPA oferece um maior nvel de proteo de dados e controle de acesso para uma rede local sem fios. Para melhorar a criptografia de dados em comparao com o WEP, o mtodo WPA utiliza uma chave mestra compartilhada. Dentro de uma rede corporativa, essa chave pode ser uma chave dinmica atribuda por um servidor de autenticao para oferecer controle de acesso e gerenciamento centralizados. Num ambiente domstico ou de empresas pequenas, o WPA executado de um modo

10.6 ACAFE AGESC


36. Os programas POST e BIOS encontram-se situados em um determinado tipo de memria dos microcomputadores. Essa memria conhecida como: A) RAM; B) Virtual; C) Cache; D) ROM; E) DRAM. Alternativa correta a letra D. Bem, questo mal formulada! POST (Power-on Self-Test ou Teste de Inicializao da Mquina) no programa e sim o procedimento inicial realizado pela BIOS quando o computador ligado. A memria que armazena o BIOS (Basic Input Output System- Sistema Bsico de Entrada e Sada de Dados) a memria ROM (Read Only Memory Memria Somente para Leitura). O programa BIOS alm de responsvel pelo POST, tambm possui a tarefa de executar o BOOT, que o processo automtico de carregar o Sistema Operacional quando ligamos o micro, como o Windows XP, na memria RAM. J a memria RAM (Random Access Memory Memria de Acesso Randmico) o local onde os programas so carregados quando entram em execuo, como o Word por exemplo. A DRAM significa Dinamic RAM RAM Dinmica e a tecnologia empregada na construo de pentes de memria RAM. Memria Cache, uma memria intermediria entre o processador e a memria principal e tem como objetivo principal melhor o desempenho do processador. Finalmente a memria Virtual nada mais do que um artifcio criado pelos Sistemas Operacionais em simular mais memria RAM em uma rea vazia de um Disco Rgido, melhorando assim o gerenciamento de memria e logicamente o desempenho do sistema. 37. No Windows XP (Home Edition), ao clicarmos em Tarefas de Rede, localizado em Meus Locais de Rede, podemos configurar uma rede sem fio domstica ou

Professor Andr Cardia

Pgina 14

Questes de Comentadas de Informtica


domstico especial chamado Pre-Shared Key (Chave pr-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurana. O RSA um algoritmo de criptografia de dados, que deve o seu nome a trs professores do Instituto MIT (fundadores da actual empresa RSA Data Security, Inc.), Ron Rivest, Adi Shamir eLen Adleman, que inventaram este algoritmo at a data (2008), a mais bem sucedida implementao de sistemas de chaves assimtricas, e fundamenta-se em teorias clssicas dos nmeros. considerado dos mais seguros, j que mandou por terra todas as tentativas de quebr-lo. Foi tambm o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovaes em criptografia de chave pblica. Este algoritmo no utilizado em redes sem-fio. TCP/IP no tem nada haver com criptografia de dados, trata-se da pilha (conjunto) de protocolos utilizados na Internet. E finalmente NETBIOS um sistema de troca de mensagens entre mquina em rede, desenvolvida originalmente pela IBM, no incio da dcada de 80. O NetBIOS foi posteriormente expandido, gerando o protocolo NetBEUI. O compartilhamento de arquivos em redes Microsoft (mesmo se usado o TCP/IP ou outro protocolo), baseado no sistema de troca de mensagens do NetBIOS, chamado de SMB (Server Message Block). Outros sistemas de rede, como o Lan Manager tambm utilizam o SMB como base de seus protocolos. 38. No Word 2000, so opes de alinhamento vertical de texto na clula de uma tabela: A) esquerda, centralizado e direita; B) superior, centralizado e inferior; C) esquerda, justificado e direita; D) especial, justificado e centralizado; E) animado, especial e centralizado. Alternativa correta a letra B. Essa foi dada, era s prestar ateno que no tinha como errar. 39. Em relao ao EXCEL, existe um smbolo que utilizado para definir uma clula como referncia absoluta. Esse smbolo conhecido como: A) $ B) @ C) # D) % E) & Alternativa correta a letra A. Quem j assistiu a uma aula minha de Excel no tem como errar essa questo. Quando aplicamos o sinal de $ em uma referncia de clula, antes da letra e antes do nmero, por exemplo, $A$1, a mesma se torna fixa, ou seja, se eu copiar uma frmula ou funo contendo uma referncia absoluta, a mesma no sofrer alterao. 40. No tocante Internet, o programa de comunicao instantnea que prioriza a conversa por voz, destacando-se por oferecer voz sobre IP (Voip) e permitindo que atravs do computador o usurio possa fazer ligaes, por meio de um servio pago, para telefones fixos ou celulares, em qualquer parte do mundo, conhecido como: A) MSNMessenger; B) ICQ; C) ORKUT; D) Mozilla Thunderbird; E) Skype. Alternativa correta a letra E. O VoIP (Voice over IP Voz sobreIP) uma tecnologia de rede que possibilita a transformao de nossa voz em pacotes IP que podero ser transmitidos pela Internet. J o Skype, oferece servios de telefonia IP que por sua vez emprega a tecnologia VoIP, possibilitando o usurio a fazer ligaes telefnicas a partir de um computador, para outros computadores, telefones convencionais e ainda, utilizar servios agregados como vdeo-conferncia, Teleconferncia, chat, etc...

10.7 FIC TJPR: Tcnico Judicirio


46 Que nome utilizado para uma rede privativa interna de uma organizao que utiliza tecnologias Web, compartilha informaes em uma empresa ou em uma organizao e seu uso inclui servios como distribuio de softwares e documentos, acesso a banco de dados e treinamento?

Professor Andr Cardia

Pgina 15

Questes de Comentadas de Informtica


a) Intranet b) Extranet c) Usenet d) BLOG e) Subnet Alternativa correta: A. Entende-se internet como sendo uma Internet Corporativa baseada na pilha de protocolos TCP/IP. A Intranet como se fosse uma Internet em miniatura restrita aos membros de uma organizao. Um Intranet oferece servios de acesso restrito como portal Web Corporativo, Webmail, Transferncia de Arquivos, entre outros 47 Um funcionrio deseja enviar por email um relatrio produzido em um editor de texto para outros 2 funcionrios e seu diretor, porm ele no deseja que seus colegas de trabalho fiquem informados que o chefe do setor tambm est recebendo uma cpia do arquivo. Para isso ele dever realizar as seguintes aes: a) No possvel realizar as operaes. b) O funcionrio deve copiar e colar o arquivo no e-mail e inserir o endereo do chefe no campo Cc. c) O funcionrio deve inserir no e-mail o link para o arquivo, porm no h como enviar um e-mail sem que os demais usurio conheam todos os destinatrios. d) Se o arquivo estiver compactado no ser possvel enviar por e-mail. e) O funcionrio deve anexar o arquivo e inserir o e-mail do chefe no campo Cco. Alternativa correta: E. O campo Cc (Com cpia) serve para informar ao recebedor da mensagem que a mensagem tambm est sendo enviado para a conta de email includa neste campo. J o campo Cco (Com cpia oculta) serve para enviar de forma secreta (oculta) uma cpia da mensagem para outro usurio. 48 Analise as definies a seguir e marque a alternativa que corresponde s definies abaixo. I. So palavras-chave destacadas em um texto que, ao serem clicadas, nos levam para o assunto desejado ou a outro arquivo. II. Utilitrio que permite percorrer conjunto de informaes. Tambm chamados de browsers, estes aplicativos permitem acessar a World Wide Web. III. Documento carregado quando inicializa o browser ou o ponto de entrada principal para um site. a) Web, Link e site. b) link, Web e pgina HTML. c) Link, navegador e home page. d) site, navegador e home page. e) home page, browser e site. Alternativa correta: C. Questo que exige do concurseiro conhecimento bsico de Internet e ateno. Link ou Hyperlink um atalho para um objeto como um uma pgina Web, um Site, uma conta de email, um arquivo, etc. J o navegador, tambm conhecido como Browser ou Cliente Web, um programa utilizado para interpretar arquivos criados em HTML (Hyper Text Markup Language ou Linguagem de Marcao de Hyper Texto), possibilitando que o usurio navegue por documentos multimdia disponibilizados em um servidor Web. Enquanto a Home Page ou Pgina Inicial, a primeira pgina que visualizada por um usurio quando acessa um site da Web. como se fosse a manchete de um jornal onde encontramos o resumo dos principais assuntos disponibilizados no site. 49 O software que atua como intermedirio entre o usurio e o hardware de um computador e tem como propsito propiciar um ambiente em que o usurio possa executar programas de forma conveniente e eficiente : a) Shell. b) sistema operacional. c) aplicativos. d) compilador. e) kernel. Alternativa correta: B. Bem no h muito o que comentar nesta questo! Definio melhor que a descrita no cabealho da questo difcil. interessante acrescentar que um Sistema Operacional responsvel por todo gerenciamento do sistema: memria, dispositivos de entrada e sada de dados, processamento, aplicaes do usurio, etc. 50 Quando a memria RAM de um microcomputador no comporta todos os programas de uma nica vez, o computador carrega para a memria apenas as partes essenciais. Quando ele necessita de outras partes do programa, utiliza um artifcio denominado a) overclock. b) backup. c) multiprocessamento. d) memria virtual. e) No existe nenhum artifcio.

Professor Andr Cardia

Pgina 16

Questes de Comentadas de Informtica


Alternativa correta: D. Memria virtual uma simulao de mais memria RAM em uma rea vazia do disco rgido, permitindo que o Sistema Operacional carregue aplicaes na memria principal alm de sua capacidade fsica. Quando o Sistema Operacional precisa realizar trocas de dados entre a memria principal (RAM) e memria Virtual, utiliza um processo conhecido como SWAP de memria. 51 Na internet, um dos conjuntos de mdulos de software que se integram aos navegadores Web para oferecer uma srie de recursos interativos de multimdia denominado a) plug in. b) cookie. c) donwload. d) ftp. e) telnet. Alternativa correta: A. Na informtica, um plugin ou plug-in um programa de computador que serve normalmente para adicionar funes a outros programas maiores, provendo alguma funcionalidade especial ou muito especfica. 52 Pelo do Windows Explorer possvel: a) Organizar os arquivos por propriedades como tamanho, data, tipo. b) Copiar, mover, renomear e procurar arquivos e pastas. c) Visualizar a hierarquia de pasta e subpastas. d) Visualizar as propriedades dos arquivos e pastas. e) Todas corretas. as alternativas anteriores esto b) Transporte c) Sesso e) Rede Alternativa correta: E. Na verdade o nome correto para a camada onde encontramos o protocolo IP Internet, porm, como a pilha de protocolos TCP/IP baseada no modelo de referencia de protocolos de Rede OSI (Open System Interconect), a camada de Internet do TCP/IP equivale a camada de Rede do modelo de refncia. 54 Para somar os valores das clulas A3, A4, A5, B3, B5, C4, C5, deve-se digitar a frmula: a) =SOMA(A3;A5;B3;B5;C4;C5) b) =SOMA(A3:A5;B3:B5;C4;C5) c) =SOMA(A3:A5;B3;B5;C4;C5) d) =SOMA(A3;A5;B3;B5;C4:C5) e) =SOMA(A3:C5) Alternativa correta: C. Quando realizamos a seleo de um intervalo de clulas (cluas adjacentes) em uma planilha de clculos (Excel ou Calc), utilzamos o :. Quando necessitamos selecionar clulas dispersas, utilizamos o ;. Logo para realizarmos a soma das clulas em questo, a frmula que dever ser utilizada descrita na alternativa C. 55 Um funcionrio est escrevendo um documento e o salva com o nome de Relatrio. Em seguida ele resolve enviar o documento para a secretria, mudando apenas o primeiro pargrafo. Ele abre o arquivo "Relatrio" e faz as alteraes, depois usa o comando "salvar como" e muda o nome do arquivo para "Ata". Em relao ao arquivo "Relatrio" ele a) automaticamente deletado. b) passa a conter o mesmo contedo que o arquivo Ata. c) sobrescrito com o contedo de Ata, permanecendo os dois arquivos. d) permanece com o contedo anterior a criao do arquivo Ata . e) Todas as alternativas esto incorretas. Alternativa correta: D. Bem esta aqui no tem muito o que comentar,se voc utilizar um arquivo existente, edit-lo e salv-lo com um novo nome, o arquivo original permanecer inalterado, afinal foi criado um novo arquivo com um novo nome. 56 Em relao Lixeira do Microsoft Windows Vista possvel definir a) quantos dias um arquivo pode ficar na Lixeira, sendo que aps esse tempo o arquivo removido.

Alternativa correta: E. O Windows Explorer um programa gerenciador de arquivos. Oferece uma interface na qual o usurio pode gerenciar pastas e arquivos em dispositivos de armazenamento de dados como Disco Rgido, Pen Drive, CD, DVD, carto de memria, etc. 53 O TCP/IP um conjunto de protocolos de comunicao entre computadores em rede . Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo). O conjunto de protocolos pode ser visto como um modelo de camadas, em que cada camada responsvel por um grupo de tarefas, fornecendo um conjunto de servios bem definidos para o protocolo da camada superior. Em relao ao protocolo IP, em qual camada ele fica localizado? a) Aplicao

Professor Andr Cardia

Pgina 17

Questes de Comentadas de Informtica


b) que os arquivos excludos a partir do Windows Explorer no sejam movidos para a Lixeira, mas imediatamente removidos. c) a extenso dos arquivos que podem ir para a Lixeira, sendo os demais removidos imediatamente. d) o tamanho mximo em bytes que um arquivo pode ter para poder ser movido para a Lixeira. e) que todas as alternativas so verdadeiras. Alternativa correta: B. No h muito o que configurar na Lixeira do Windows. Podemos desabilitar a Lixeira conforme descrito na alternativa B. Alm disso, podemos definir o tamanho da Lixeira em um percentual relativo ao tamanho total da unidade e desabilitar a caixa confirmao de excluso e s, nada mais. 57 Quando se abre um arquivo para trabalhar, ele fica armazenado na memria principal, porque a memria permite um acesso muito mais rpido para que se faam modificaes nesse documento. Quando se edita esse arquivo, as modificaes surgem instantaneamente na tela, mas, enquanto no so salvas no disco rgido, no se tornam efetivas. A que tipo de memria o texto se referencia? a) Memria ROM. b) Memria BIOS. c) Memria flash. d) Memria RAM. e) Memria secundria. Alternativa correta: D. A memria RAM classificada como memria principal, ou seja, local onde todos os programas so carregados e armazenados temporariamente. Caso o fornecimento de energia eltrica seja cortado, os dados armazenados da RAM sero perdidos. Logo podemos dizer que a memria RAM como se fosse uma espcie de rea de trabalho temporria do computador. Sem memria RAM o sistema no tem como funcionar, afinal, onde os programas sero carregados? Onde o usurio poder abrir os seus arquivos e edit-los? 58 Ato de reduzir o espao ocupado por dados num determinado dispositivo. Essa operao realizada por meio de programas que utilizam diversos algoritmos, reduzindo a quantidade de bits para representar um dado, sendo esse dado uma imagem, um texto, ou um arquivo qualquer. Essa tcnica denominada a) deleo. b) criptografia. c) minimizao. d) cach. e) compactao. Os compactadores de arquivo utilizam algoritmos de compresso de dados sem perdas para gerar a representao mais eficiente combinando diversas tcnicas conhecidas para um melhor desempenho. Uma das tcnicas usadas por estes algoritmos reduzir a redundncia de seqncias de bits recorrentes contidas nos arquivos gerando uma representao que utiliza menos bits para representar estas seqncias. Um exemplo de processo para reduzir a redundncia a Codificao de Huffman. Alguns formatos de arquivo incluem esquemas de compresso de dados como os vdeos em DVD e as msicas armazenadas no formato MP3. Porm os esquemas utilizados nestes casos so diferentes dos compactadores de arquivos pois possibilitam perdas que se refletem na reduo da qualidade da imagem ou do som. Esquemas com perdas no podem ser utilizados pelos compactadores pois provocariam a corrupo dos dados. Exemplos de Compactadores de arquivos: Winzip Winrar Gzip Tar 59 O funcionamento de um sistema de computao envolve o controle do funcionamento de diversos componentes, bem como sua sincronizao e cadncia com que os eventos internos so realizados. O elemento que acessa sequencialmente instrues de programas, decodifica essas instrues e coordena o fluxo de dados que entram e saem da ULA ( Unidade Lgico-Aritmtica ), dos registradores, das memrias principal e secundria dos diversos dispositivos de sada e, denominado (a) a) unidade de controle. b) unidade aritmtica lgica. c) memria principal. d) processador. e) placa-me. Alternativa correta: A. Um processador (CPU) formada por duas partes principais: ULA e UC. A ULA (Unidade Lgica e Aritmtica) e responsvel por todas as operaes lgicas e Aritmticas da mquina. J a UC responsvel pelo controle do fluxo de dados que entra e que sai de um micro e controle e seqenciamento de eventos e processos em uma CPU. 60 Ao usar uma planilha eletrnica, o que significa o termo "mesclar clulas"?

Professor Andr Cardia

Pgina 18

Questes de Comentadas de Informtica


a) Criar clulas. b) Apagar clulas. c) Transformar um intervalo de selecionadas em vrias outras clulas. d) Transformar um intervalo de selecionadas em apenas uma clula. clulas clulas ou seja, fornece a uma aplicao (navegador) o endereo IP especfico de um domnio. 63 Analise as questes abaixo, referentes ao editor de texto BROffice, e identifique a alternativa que corresponde s afirmativas verdadeiras. I. Voc pode usar o recurso procurar uma determinada palavra no texto ou substitu-la por outra. II. possvel numerar as pginas no estilo Pgina 1 de 5. III. No possvel converter um texto em PDF. a) I e III. b) II e III. c) I e II. d) Todas erradas. e) Todas verdadeiras. Alternativa correta: C. O item nmero III afirma que impossvel converter um texto em PDF no Writer. Errado! Podemos converter no s um texto criado do Writer, como qualquer outro arquivo de um dos aplicativos da sute de programas para escritrio (BrOffice.org). 64 Tcnica de segurana em que, por meio de um software especfico, podemos transformar um texto da sua forma original para outra ilegvel, que possa ser conhecida apenas por seu destinatrio , o que a torna difcil de ser lida por algum no autorizado. Essa tcnica conhecida como a) Criptografia. b) Assinatura digital. c) Certificado Digital. d) Firewall. e) MergeSort. Alternativa correta: A. Criptografia a Cincia matemtica que lida com a transformao de dados para mudar o seu significado em algo ininteligvel para o inimigo. Kryptos = secreto, oculto, ininteligvel. Grapho = escrita, escrever. Criptografia a cincia de comunicar-se secretamente. 65 A sequncia de comandos da barra de menus do BROffice Writer utilizada para adicionar cabealho e rodap a um texto : a) Formatar - Cabealho e Rodap b) Inserir - Cabealho e Rodap c) Editar - Cabealho e Rodap d) Exibir - Cabealho e Rodap

e) Copiar a formatao, fonte, tamanho e cor das clulas. Alternativa Correta: D. Conforme descrito na questo, a funo mesclar clulas serve para converter vrias clulas em uma s. 61Nome dado ao dispositivo de uma rede que tem como objetivo aplicar uma poltica de segurana. Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra. Esse dispositivo de segurana denominado a) criptografia. b) certificado digital. c) protocolo ip. d) firewall. e) kerberos. Alternativa correta: D. Poltica de Segurana um conjunto de leis, regras e prticas que regulam como a organizao gerencia, protege e distribui suas informaes e recursos. Um Firewall cria regras de permisso e bloqueio de determinados servios da rede ou endereos IP especficos. Um Firewall tambm pode ser definido como filtro de pacotes. 62 A internet possui uma infinidade de sites e, para acess-los, voc digita um endereo no campo correspondente do seu navegador, por exemplo, www.google.com.br. Cada site da internet acessvel por um endereo IP. Imagine que em vez de digitar o endereo acima, voc tivesse que informar ao navegador o endereo 200.178.123.25. Para lidar com esse problema, usamos um sistema que permite o uso de nomes. Essa associao de um nome simblico, que est associado ao endereo IP da mquina, denominado a) DHCP. b) FTP. c) DNS. d) LAN. e) TCP/IP. Alternativa correta: C. O DNS (Domain Name Service) um protocolo da camada de aplicao (servio) responsvel pela resoluo de nomes,

Professor Andr Cardia

Pgina 19

Questes de Comentadas de Informtica


e) Arquivo- Configurar pgina- Cabealho e Rodap Alternativa correta: B. Pegadinha! Muita gente se confunde com a mesma ao no Word. No editor de texto da Microsoft a sequncia de comandos para adicionar um cabealho e rodap : Wxibir Cabealho e Rodap.

Professor Andr Cardia

Pgina 20

Vous aimerez peut-être aussi