Caixa Econômica Federal 2010 - Prova Comentada
Questões de Informática no último concurso da Caixa Econômica Federal, realizado no dia 09/05/2010 pela banca Cespe/UNB.
A) No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas.
B) Ao ser inserida em um documento editado no Word, uma figura deve ser dimensionada no tamanho desejado, pois, uma vez inserida no documento, ela não poderá ser redimensionada.
C) A barra de ferramentas de formatação dos aplicativos da suíte Office permite que seja aplicada a determinado conteúdo uma série de ações, tais como salvar, copiar, colar e apagar.
D) O recurso denominado Selecionar tudo, acionado a partir do conjunto das teclas CTRL + T, permite que, com o apoio do mouse, o usuário selecione trechos arbitrários de documentos, planilhas ou apresentações editados, respectivamente, no Word, no Excel e no PowerPoint.
E) Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa.
A opção C está incorreta, pois a barra de ferramentas que disponibiliza os comandos citados é a Padrão;
A opção D está incorreta, pois pelo atalho citado todo o documento, planilha ou apresentação será selecionado, e não apenas partes arbitrárias escolhidas com o mouse;
A opção E está incorreta, pois ao se inserir uma planilha criada no Excel no Word ela não é convertida em tabela.
Gabarito: OPÇÃO A!
A) No Impress, a opção de duplicar slide permite que seja inserido um novo slide em branco imediatamente após o slide em edição.
B) As réguas existentes para edição de texto, acessíveis pelo menu Exibir, não podem ser ocultadas na suíte BR Office, de forma a garantir que o espaçamento entre caracteres e a disposição espacial das páginas sejam visíveis.
C) A opção de exportar um documento editado no Writer como PDF (portable document format) permite que esse documento seja visualizado utilizando-se aplicativo não pertencente à suíte BR Office.
D) No Writer, a opção que permite salvar o conteúdo de um documento como mensagem de e-mail só estará ativada se o computador no qual o aplicativo estiver sendo executado possuir acesso à Internet.
E) O Calc é um aplicativo da suíte BR Office que permite, no ambiente Linux, a realização de operações matemáticas simples, como adição e subtração, e é equivalente ao aplicativo Calculadora do Windows.
A opção B está incorreta, pois as réguas podem ser ocultadas;
A opção C está correta, pois nenhum dos programas da suíte BrOffice.org é capaz de abrir e visualizar um arquivo .PDF. Deve-se usar programa específico para tal, como o Adobe Acrobat Reader ou o Foxit Reader;
A opção D está incorreta, pois é possível executar a opção Enviar no menu Arquivo mesmo com o computador desconectado da Internet;
A opção E está incorreta, pois o Calc pode ser executado no Linux e no Windows. É análogo ao Excel da suíte Microsoft Office.
Gabarito: OPÇÃO C!
A) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.
B) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.
C) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.
D) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.
E) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.
A opção B está incorreta, pois a lista de arquivos de dados criados ou abertos não se restringe a arquivos recentemente criados, a lista é limitada pela quantidade de arquivos;
A opção C está incorreta, pois a opção Executar fará com que, previamente a abrir o arquivo desejado, seja aberto o programa do Microsoft Office compatível com o tipo de arquivo em questão;
A opção E está incorreta, pois Fazer Logoff encerra a sessão do usuário atual.
Gabarito: OPÇÃO D!
A) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.
B) O diretório raiz do Linux é o C:\.
C) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/).
D) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina.
E) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.
A opção C está incorreta, pois no Windows os caminhos usam a barra invertida (\);
A opção D está incorreta, pois não existe no Linux a opção citada de desligamento mais veloz;
A opção E está incorreta, pois a vulnerabilidade aos vírus é igual em qualquer sistema operacional.
Gabarito: OPÇÃO A!
A) Os mecanismos de busca atualmente utilizados na Internet, como os utilizados pelo Google, por exemplo, permitem o acesso a páginas de intranets de empresas.
B) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.
C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindose, assim, segurança.
D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.
E) Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o http.
A opção C está incorreta, pois é possível permitir que uma Intranet seja acessível pela Internet;
A opção D está incorreta, pois ambas Internet e Intranet utilizam o mesmo protocolo TCP/IP para comunicação;
A opção E está incorreta, pois não há protocolo padrão para acesso de correio eletrônico, podendo este ser efetuado pelos protocolos HTTP, SMTP, POP ou IMAP.
Gabarito: OPÇÃO B!
A) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer
B) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox, Outlook
C) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera
D) Thunderbird, Netscape Navigator, Internet Explorer, Outlook
E) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox
Gabarito: OPÇÃO C!
A) A Internet emprega o modelo de comunicação cliente-servidor.
B) Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc.
C) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.
D) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.
E) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.
A opção C está incorreta, pois um cliente de e-mail, como o Outlook ou o Thunderbird, necessitam acessar um servidor que armazena as mensagens de correio eletrônicas;
A opção D está incorreta, pois uma VPN é criada quando se cria um canal privado em uma rede pública, como a Internet, através do uso de criptografia;
A opção E está incorreta, pois a tecnologia VoIP utiliza a infraestrutura da Internet ou da Intranet para troca em tempo de real de informações via áudio.
Gabarito: OPÇÃO A!
A) No Linux, os arquivos são armazenados com prazo de validade. Ao se encerrar o prazo de armazenamento demandado, caso não seja feito o backup, o arquivo é excluído do sistema de armazenamento.
B) O Linux não permite a criação de mais de cinco subdiretórios dentro de um diretório raiz, nem um caminho superior a cinco diretórios.
C) Para o armazenamento de arquivos, o Windows possui estrutura de diretórios rígida, sendo desnecessário e impossível ao usuário criar diretórios próprios.
D) No Linux, arquivos com terminações diferentes, indicando terem sido gerados por programas diferentes, devem ser armazenados em diretórios específicos e distintos.
E) Uma das formas para otimizar o uso do espaço em disco é a compactação de arquivos, que pode ser feita por meio de programas específicos para tal finalidade, tais como o WinZip e o RAR.
A opção B está incorreta, pois há a possibilidade de se criar mais de cinco subdiretórios no diretório raiz;
A opção C está incorreta, pois é possível criar diretórios (pastas) no Windows;
A opção D está incorreta, pois arquivos com quaisquer extensões podem ser armazenados em quaisquer diretórios.
A opção E foi o gabarito preliminar escolhido pela banca.
Gabarito: QUESTÃO ANULADA!
A) O botão
B) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.
C) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional.
D) Em
E) Para se alterar o modo de exibição da lista de arquivos e diretórios exibidos na janela, deve-se acionar o botão
A opção C está incorreta, pois Desktop é a Área de Trabalho, que é, na verdade, uma pasta do Windows, localizada na mesma unidade onde o Windows está instalado;
A opção D está incorreta, pois Meus Locais de Rede lista os grupos e computadores das redes às quais o computador está conectado;
A opção E está incorreta, pois o botão citado exibe ou oculta o Painel de Pastas.
Gabarito: OPÇÃO B!
A) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.
B) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
C) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.
D) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
E) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.
A opção C está incorreta, pois assinatura digital baseia-se na assinatura assimétrica, utilizando duas chaves (pública e privada);
A opção D está incorreta, pois a assinatura digital é feita pela chave privada do usuário, que gera a chave pública anexa ao e-mail enviado;
A opção E está incorreta, pois a assinatura digital não é feita de forma automática por todos os aplicativos.
Gabarito: OPÇÃO B!
A) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.
B) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
C) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis.
D) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.
E) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits.
A opção C está incorreta, pois a infraestrutura de chaves públicas é de responsabilidade da ITU-Brasil;
A opção D está incorreta, pois uma autoridade certificadora emite um certificado digital, que consiste de uma chave privada, usada para criar chaves públicas e, assim, assinar digitalmente uma informação;
A opção E está incorreta, pois há chaves criptográficas maiores que 128 bits.
Gabarito: OPÇÃO A!
A) O documento em edição pode ser carregado e alterado pelo aplicativo Write, do BR Office, desde que a ferramenta Convertext esteja instalada no computador em uso.
B) Por meio de funcionalidades disponibilizadas ao se clicar na seta em
C) O documento em edição não contém valores numéricos; portanto, não pode ser transferido para uma planilha do Excel.
D) Caso o documento em edição seja copiado e colado no PowerPoint, serão criados três slides: um para o título do documento; outro para o parágrafo; e o terceiro para as três linhas com marcadores.
E) Para formatar com recuo à esquerda o parágrafo iniciado por “É possível”, é suficiente selecioná-lo e, a seguir, clicar o botão
A opção C está incorreta, pois o Excel é capaz de receber textos oriundos do Word;
A opção D está incorreta, pois o PowerPoint colaria o texto todo em um único slide;
A opção E está incorreta, pois o botão citado cria uma lista em vários níveis.
Gabarito: OPÇÃO B!
A) Arquivos criados no Linux podem ser lidos no Windows por meio da ferramenta Restauração do sistema, existente no menu Iniciar do Windows.
B) No Linux, o programa PlanCalc permite a elaboração de planilhas eletrônicas, de forma equivalente ao Excel no Windows.
C) No sistema Windows, o aplicativo Windows Explorer tem a função exclusiva de facilitar o gerenciamento das informações em um computador, permitindo criar, excluir e renomear arquivos e pastas; enquanto o Internet Explorer é um browser que permite a navegação na Internet.
D) Por ser software livre, o usuário tem a liberdade de copiar e modificar uma distribuição do Linux, sem solicitar qualquer tipo de permissão.
E) Por meio da opção Windows UpDate, é possível ajustar data, hora e fuso horário do computador.
A opção B está incorreta, pois o nome correto do aplicativo é Calc;
A opção C está incorreta, pois o Windows Explorer é capaz também de funcionar como um browser, tanto que possui o menu Favoritos;
A opção E está incorreta, pois para se ajustar a data, hora e fuso horário, usa-se a opção Data e Hora no Painel de Controle.
Gabarito: OPÇÃO D!
A) O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local.
B) A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico.
C) Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail.
D) Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado.
E) Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos.
Questões de Informática no último concurso do Banco do Brasil, realizado no dia 07/08/2011 pela banca Fundação Carlos Chagas. .
A) desfragmentador.
B) processador.
C) nobreak.
D) placa de rede.
E) placa-mãe.
Gabarito: OPÇÃO C!
A) Shift.
B) Del.
C) Windows.
D) Alt.
E) Ctrl.
Gabarito: OPÇÃO A!
A) Modelos.
B) Novo.
C) Abrir.
D) Salvar como.
E) Propriedades.
Gabarito: OPÇÃO A!
A | B | |
1 | Primavera | 4 |
2 | Verão | 5 |
3 | Outono | 8 |
4 | Inverno | 9 |
5 | Outono | 7 |
6 | Verão | 6 |
7 | Total | 15 |
A) ESCOLHER.
B) SOMA.
C) SUBSTITUIR.
D) SOMASE.
E) ARRUMAR.
Gabarito: OPÇÃO D!
A) Apresentações e Exibir.
B) Apresentações e Ferramentas.
C) Apresentação de slides e Apresentação de slides.
D) Apresentação de slides e Apresentações.
E) Apresentações e Apresentação de slides.
Gabarito: OPÇÃO D, mas a questão deverá ser ANULADA!
A) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia.
B) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos.
C) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos.
D) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões.
E) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral.
Gabarito: OPÇÃO E!
A) scam.
B) keyloggers.
C) worm.
D) trojan.
E) spam.
Gabarito: OPÇÃO B!
I. Internet.
II. Rádio.
III. Televisão.
IV. Vídeo.
No processo de ensino/aprendizagem da educação à distância pode ser aplicado o que consta em
A) I e III, apenas.
B) I, III e IV, apenas.
C) II e III, apenas.
D) II, III e IV, apenas.
E) I, II, III e IV.
Educação à distância é o ato de transmitir informação entre professor e aluno utilizando meios de comunicação, síncrona ou assíncrona, que permitam que haja uma separação física entre ambos. Mais informações em http://pt.wikipedia.org/wiki/Educação_à_distância.
Gabarito: OPÇÃO E!
A) Rádio, apenas.
B) Linha telefônica, apenas.
C) Área de Trabalho Remota.
D) Opções de acessibilidade.
E) Contas de usuário.
Gabarito: OPÇÃO C!
A) spanning ou wmv.
B) streaming ou fluxo de mídia.
C) portal de conteúdo e RSS.
D) navegador internet e mpg.
E) provedor de acesso à internet e avi.
Gabarito: OPÇÃO B!
PROVA COMENTADA CESPE. ÓTIMA PARA ESTUDAR PARA O MF.
PROVA ESAF MINISTÉRIO DA FAZENDA - COMENTADA
FCC: EXERCÍCIOS PARA TREINAR
- ( ) Certo ( ) Errado
- a) 4 kBytes
- b) 1,2 MBytes.
- c) 3,2 MBytes.
- d) 4000 Bytes.
- e) 12000 kBytes.
- a) Byte.
- b) NanoByte.
- c) NanoBit.
- d) MicroBit.
- e) Bit.
Acerca de informática, julgue os itens a seguir.
- ( ) Certo ( ) Errado
- a) 91.
- b) 121.
- c) 201.
- d) 221.
- e) 301.
- a) 00000010
- b) 00000101
- c) 00010101
- d) 11001111
- e) 11111000
GABARITOS:
1 - C 2 - B 3 - E 4 - E 5 - D 6 - E
MAPA MENTAL: SOFTWARE, ROTEADOR E REDE
Diferenças entre roteador e switch

MAPA MENTAL: HARDWARE BÁSICO * DIVERSOS MAPAS MENTAIS PARA USO IMEDIATO
A opção B está incorreta, pois é possível redimensionar uma figura após a mesma ter sido inserida, através da opção Imagem no menu Formatar;
A opção A está incorreta, pois a opção Duplicar Slide cria um slide idêntico ao atual após o atual;
A opção A está incorreta, pois a correta desinstalação de um programa é feita pelA opção Adicionar/Remover Programas no Painel de Controle, ou pelo desinstalador que acompanha o programa.
A opção B está incorreta, pois o diretório raiz no Linux é o \;
A opção A está incorreta, pois o mecanismos de busca como o Google não tem sistemas de indexação que invadam Intranets de empresas;
Os navegadores (browsers) são: Internet Explorer, Netscape Navigator, Mozzila Firefox e Opera. Outlook Express e Mozzila Thunderbird são clientes de correio eletrônico. Painel de Controle não é navegador, mas recurso do Windows.
A opção B está incorreta, pois um domínio é uma nomenclatura, que pode conter letras ou números, associada à um endereço IP;
A opção A está incorreta, pois não há prazo de validade para arquivos e pastas no Linux ou no Windows;
A opção A está incorreta, pois o ícone citado é o Acima, que faz com que o Windows Explorer passe a explorar um nível hierárquico acima do atual. Pode também ser acionado pela tecla Backspace no teclado;
A opção A está incorreta, pois os aplicativos da suíte BrOffice.org, no menu Arquivo, possuem suporte para assinaturas digitais;
A opção B está incorreta, pois o uso de certificado digital garante o não-repúdio;
A opção A está incorreta, pois o Writer é capaz de abrir arquivos .DOC sem necessidade de uma ferramenta externa;
A opção A está incorreta, pois a ferramenta Restauração do Sistema não tem como objetivo ler arquivos do Linux;
A opção B está incorreta, pois ambos Outlook Express e Microsoft Outlook necessitam de configuração prévia para o envio e o recebimento de mensagens eletrônicas;
A opção C está incorreta, pois há outras maneiras de se fazer o upload de um arquivo além de anexá-lo em um e-mail;
A opção D está incorreta, pois é possível alterar o nome de um arquivo anexo ao armazená-lo em uma pasta do disco rígido;
A opção E está incorreta, pois os arquivos em uma Intranet podem estar em servidores fisicamente fora da empresa, e é possível na Internet ter arquivos armazenados no servidor local da empresa.
Gabarito: OPÇÃO A!
01) Mantém o computador que não é provido de bateria funcionando mesmo com a ausência total e temporária de energia da rede elétrica. Trata-se de
A descrição do enunciado corresponde a uma fonte de alimentação ininterrupta, também conhecida como nobreak ou UPS. Mais informações em http://pt.wikipedia.org/wiki/Nobreak.
02) No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla
Ao se manter pressionada a tecla shift, o arquivo selecionado será excluído diretamente, sem ser movido para a Lixeira.
Atenção: As questões de números 03 a 05 referem-se ao MS-Office 2003 e BrOffice.org 3, em suas versões em português e configurações originais.
03) Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem correspondência nominal com o menu Arquivo do MS-Word é
Todas as opções citadas no enunciado existem no menu Arquivo de ambos os programas, Word e Writer, com exceção de Modelos.
04) Considere a seguinte planilha, elaborada no Br.Office (Calc):
A função necessária para alcançar o objetivo do enunciado é a SOMASE. A sintaxe correta é =SOMASE(Intervalo;"Critérios";Intervalo_Soma). Portanto, o usuário deverá inserir na célula B7 =SOMASE(A1:A6;"Outono";B1:B6).
05) Nas apresentações elaboradas no BrOffice (Impress), a transição de slides é feita no menu ...... e no Word ela é feita no menu ...... . Completam respectiva e corretamente as lacunas:
O enunciado apresenta um erro. O correto seria comparar o Impress com o PowerPoint, não com o Word. No Impress, a transição de slides está presente no menu Apresentação de slides. Já no PowerPoint, está presente no menu Apresentações.
06) Uma das formas possíveis de criar guias de home page no Internet Explorer 8, é: abrir o menu
07) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de
O enunciado descreve o programa que furtivamente captura os dados digitados no teclado sem o consentimento do usuário. Pode enviá-los para o seu autor. Este malware é conhecido como keylogger.
08) Analise as seguintes tecnologias:
10) Tecnologia de multimídia distribuída em uma rede, através de pacotes. Frequentemente utilizada para distribuir conteúdo multimídia através da Internet. Trata-se de
O enunciado descreve a técnica do streaming. Mais informações em http://pt.wikipedia.org/wiki/Streaming.
QUESTÃO 16
A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada
A) TCP/IP.
B) HTTP.
C ) SMTP.
D) OSI.
E) ADSL.
Resposta: A
TCP/IP é um conjunto (pilha) de diversos protocolos utilizados na rede mundial de computadores (Internet), do qual dois se destacam: TCP e IP. O TCP é o protocolo de transporte e montagem dos dados (datagramas) e o IP é o protocolo de roteamento de dados.
QUESTÃO 17Entre os dispositivos de entrada de dados em informática, incluem-se
A) o mouse e a memória ROM.
B) o teclado e a impressora.
C) o monitor e a impressora.
D) a impressora e o mouse.
E) o teclado e o mouse.
Resposta: E
Nesta questão, a organizadora aborda sobre os dispositivos de que enviam dados para serem processados pela CPU. Há somente um caso para essa característica: teclado e mouse. Talvez a única dúvida fosse a questão A, porém ROM é a memória não volátil, não se trata de dispositivo.
QUESTÃO 18
O sistema operacional Linux não é
A) um sistema multitarefa.
B) capaz de ser compilado de acordo com a necessidade do usuário.
C) capaz de suportar diversos módulos de dispositivos externos.
D) capaz de dar suporte a diversos tipos de sistema de arquivos.
E) um sistema monousuário.
Resposta: E
Tanto em minhas aulas nos cursinhos, como no livro de minha autoria pela Editora Ferreira, sempre apresento as características dos sistemas operacionais, no qual o Linux se enquadra:
· Uso de GUI – Interface gráfica amigável;
· Multiusuário, ou seja, o contrário de monousuário;
· Multitarefa – processa diversos programas simultaneamente.
QUESTÃO 19
O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software
A) Hyper Terminal.
B) Skype.
C) Adobe Acrobat.
D) Microsoft Outlook.
E) Microsoft Publisher.
Resposta: D
Gerenciadores são aplicativos suportados pelos sistemas operacionais (Windows e Linux) para trabalhar no ciclo de envio e recebimento de emails com os protocolos SMTP e POP3. Dessa forma, os principais gerenciadores são:
· Microsoft Outlook, roda em Windows;
· Windows Mail, roda em Windows;
· Thunderbird, roda em Windows e Linux.
QUESTÃO 20
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho
A) \*delegado de polícia*/
B) “delegado de polícia”
C) _delegado_de_polícia
D) (delegado de polícia)
E) {delegado de polícia}
Resposta: B
Google é um programa que faz pesquisa por termos inseridos na barra de pesquisa. Podemos ter pesquisas avançadas, uma dessas formas é colocar uma expressão entre aspas, pois assim pesquisaremos exatamente o termo procurado, restringindo o universo de pesquisa.
PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO
1 - O processamento e o controle das instruções executadas em um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.
GABARITO: A
Comentário: A CPU ou UCP (Unidade Central de Processamento) é composto de um núcleo de processamento. No núcleo de processamento, encontramos a ULA (Unidade Lógica Aritmética) responsável pelos cálculos lógicos e matemáticos, Registradores, Unidades de Controle e Decodificadores de instrução.
2 - Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.
GABARITO: e
Comentário: A ESAF, assim como o CESPE, usa palavras sinônimas para referenciar os dispositivos do computador. Mais uma vez acertamos nos comentários neste BLOG e em minhas aulas nos cursinhos, pois a memória RAM é conhecida como memória de trabalho ou memória principal.
3 - Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.
GABARITO: a
Comentário: O Gerenciador de dispositivos é uma ferramenta administrativa do Windows XP e do Windows Vista que pode ser usada para gerenciar os dispositivos em um computador. Geralmente, administradores ou usuários com direitos administrativos utilizam o Gerenciador de dispositivos para examinar o status do hardware e atualizar drivers de dispositivo. Administradores que tenham um conhecimento abrangente sobre o hardware do computador também podem usar os recursos de diagnóstico do Gerenciador de dispositivos para resolver conflitos de dispositivos e alterar configurações de recursos. Em geral, o Gerenciador de dispositivos é usado para: Exibir status dos drivers de dispositivo, Atualizar drivers de dispositivo, Definir configurações de drivers de dispositivo, Remover drivers de dispositivo, Solucionar problemas relacionados aos drivers de dispositivo.
4 - Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar
GABARITO: d
Comentário: É a questão que exigiria, talvez, a maior familiaridade como Writer, mas que pode até ser respondida pela eliminação, graças aos conhecimentos apresentados no blog do professor ou anotando suas aulas presenciais. O acesso ao item desenho, usando o BR Office Writer – editor de texto – dá-se por meio da barra de menuà Exibir à Barra de Ferramentas à Desenho.
5 - Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral
GABARITO: E
Comentário: Quando usamos o IE7 – Internet Explorer versão 7 – tudo ocorre na barra de menu FERRAMENTAS à Opções de Internet à GERAL. Quando estamos ministrando aulas de informática, chamamos atenção dos alunos quanto a este item e sobre a opção CONEXÕES, que costumam sempre aparecer em prova.
6 - Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.
GABARITO: a
Comentário: Comentário certo nas aulas de protocolos de email, este item não pode ser deixado de sempre ser estudados pelos meus alunos. Os protocolos POP3, SMTP e IMAP estão sempre presentes nas provas. O uso de nome e senha para acessar email na internet é o exemplo de webmail para acesso ao correio eletrônico.
7 - O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).
GABARITO: c
Comentário: Os programas de computador podem ser divididos em diversas formas. Sistemas de Informação são uma subdivisão dos programas de computador e permitem como diz a questão da prova “...auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas...”. Poderíamos, também, responder essa questão por eliminação, graças aos conhecimentos apresentados no blog ou em sala de aula.
8 - Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.
GABARITO: b
Comentário: Segurança da Informação é procedimento técnico realizado pelos auditores e técnicos de informática para controlar acesso a equipamentos e programas de computador. Uma das técnicas para aumentar a segurança da informação é o uso de senhas (fortes), que serve para autenticar e controlar acesso aos sistemas. Esse conceito está no blog do professor e também é apresentado em sala de aula.
9 - Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer
GABARITO: d
Comentário: Internet é a interconexão de diversas redes de computadores menores (LAN e MAN) e computadores individuais. Na Internet agregamos serviços, enquanto que o estudo de uma WAN se dá apenas pelo tamanho da rede, que é distribuída geograficamente.
10- O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.
GABARITO: e
Comentário: Placa de rede, interface de rede ou NIC – Network Interface Card - é o dispositivo que trabalha com dados digitais – pulsos elétricos rápidos na ordem de 10 / 100 / 1000 Mbps -, recebendo endereçamento IP e que fornece acesso a interconexão de um cabo para acesso à rede de computadores ou à Internet.
1 - O processamento e o controle das instruções executadas em um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.
GABARITO: A
Comentário: A CPU ou UCP (Unidade Central de Processamento) é composto de um núcleo de processamento. No núcleo de processamento, encontramos a ULA (Unidade Lógica Aritmética) responsável pelos cálculos lógicos e matemáticos, Registradores, Unidades de Controle e Decodificadores de instrução.
2 - Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.
GABARITO: e
Comentário: A ESAF, assim como o CESPE, usa palavras sinônimas para referenciar os dispositivos do computador. Mais uma vez acertamos nos comentários neste BLOG e em minhas aulas nos cursinhos, pois a memória RAM é conhecida como memória de trabalho ou memória principal.
3 - Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.
GABARITO: a
Comentário: O Gerenciador de dispositivos é uma ferramenta administrativa do Windows XP e do Windows Vista que pode ser usada para gerenciar os dispositivos em um computador. Geralmente, administradores ou usuários com direitos administrativos utilizam o Gerenciador de dispositivos para examinar o status do hardware e atualizar drivers de dispositivo. Administradores que tenham um conhecimento abrangente sobre o hardware do computador também podem usar os recursos de diagnóstico do Gerenciador de dispositivos para resolver conflitos de dispositivos e alterar configurações de recursos. Em geral, o Gerenciador de dispositivos é usado para: Exibir status dos drivers de dispositivo, Atualizar drivers de dispositivo, Definir configurações de drivers de dispositivo, Remover drivers de dispositivo, Solucionar problemas relacionados aos drivers de dispositivo.
4 - Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar
GABARITO: d
Comentário: É a questão que exigiria, talvez, a maior familiaridade como Writer, mas que pode até ser respondida pela eliminação, graças aos conhecimentos apresentados no blog do professor ou anotando suas aulas presenciais. O acesso ao item desenho, usando o BR Office Writer – editor de texto – dá-se por meio da barra de menuà Exibir à Barra de Ferramentas à Desenho.
5 - Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral
GABARITO: E
Comentário: Quando usamos o IE7 – Internet Explorer versão 7 – tudo ocorre na barra de menu FERRAMENTAS à Opções de Internet à GERAL. Quando estamos ministrando aulas de informática, chamamos atenção dos alunos quanto a este item e sobre a opção CONEXÕES, que costumam sempre aparecer em prova.
6 - Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.
GABARITO: a
Comentário: Comentário certo nas aulas de protocolos de email, este item não pode ser deixado de sempre ser estudados pelos meus alunos. Os protocolos POP3, SMTP e IMAP estão sempre presentes nas provas. O uso de nome e senha para acessar email na internet é o exemplo de webmail para acesso ao correio eletrônico.
7 - O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).
GABARITO: c
Comentário: Os programas de computador podem ser divididos em diversas formas. Sistemas de Informação são uma subdivisão dos programas de computador e permitem como diz a questão da prova “...auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas...”. Poderíamos, também, responder essa questão por eliminação, graças aos conhecimentos apresentados no blog ou em sala de aula.
8 - Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.
GABARITO: b
Comentário: Segurança da Informação é procedimento técnico realizado pelos auditores e técnicos de informática para controlar acesso a equipamentos e programas de computador. Uma das técnicas para aumentar a segurança da informação é o uso de senhas (fortes), que serve para autenticar e controlar acesso aos sistemas. Esse conceito está no blog do professor e também é apresentado em sala de aula.
9 - Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer
GABARITO: d
Comentário: Internet é a interconexão de diversas redes de computadores menores (LAN e MAN) e computadores individuais. Na Internet agregamos serviços, enquanto que o estudo de uma WAN se dá apenas pelo tamanho da rede, que é distribuída geograficamente.
10- O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.
GABARITO: e
Comentário: Placa de rede, interface de rede ou NIC – Network Interface Card - é o dispositivo que trabalha com dados digitais – pulsos elétricos rápidos na ordem de 10 / 100 / 1000 Mbps -, recebendo endereçamento IP e que fornece acesso a interconexão de um cabo para acesso à rede de computadores ou à Internet.
1. Um exemplo de dispositivo de entrada pode ser:
(A) Leitora de código de barra
(B) Impressora laser
(C) Monitor
(D) Impressora matricial
(E) Ploter
2. Os microcomputadores atuais utilizam memória RAM com capacidade de armazenamento na seguinte faixa de valores:
(A) 1 a 16 MBytes
(B) 10 a 100 kBytes
(C) 20 a 200 GBytes.
(D) 128 a 512 GBytes
(E) 512 a 4196 Mbytes
3. Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de
(A) clocks.
(B) boots.
(C) bios.
(D) cmos.
(E) slots.
4. O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é
(A) o cache de disco rígido.
(B) a memória ROM.
(C) a memória virtual.
(D) o Universal Serial Bus.
(E) a memória RAM
5. A interface de transmissão V.35 e V.90 para um computador PC foi desenvolvida para transmissões em linha a uma velocidade de
(A) 256 Mbps e 512 Mbps
(B) 128 Mbps e 256 Mbps
(C) 100 Mhz e 200 Mhz
(D) 64 Ghz e 128 Ghz
(E) 48 Kbps e 56 K
6. A denominação da distância entre os pixeis em tela de monitor é
(A) Ícone
(B) Ponteiro
(C) Densidade de pontos
(D) Detalhamento
(E) Taxa de varredura
07. O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é
(A) o scanner.
(B) o disquete.
(C) a plotter.
(D) o teclado.
(E) o mouse.
08. Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor
(A) especialmente construído para esta finalidade.
(B) CRT ou LCD e de uma película sensível ao toque.
(C) CRT, somente, e de uma película sensível ao toque.
(D) LCD, somente, e de uma película sensível ao toque.
(E) de matriz ativa, somente.
09. O prefixo giga, utilizado como unidade de medida do tamanho ou capacidade de armazenamento dos discos, indica
(A) 106 ou 220.
(B) 220 somente.
(C) 109 somente.
(D) 230 somente.
(E) 109 ou 230.
JULGUE VERDADEIRO OU FALSO
10. Para a realização de backup, existem vários procedimentos que vão desde a aquisição de equipamentos e computadores específicos até procedimentos mais simples como, por exemplo, a gravação de dados em CD-ROM. Uma vantagem dos CD-ROMs é que todas as variedades dessa mídia permitem um número ilimitado de operações de leitura e escrita, possibilitando que qualquer tipo de CD-ROM seja utilizado inúmeras vezes para operações de backup.
11. A unidade mais simples de armazenamento de informação em um computador é
(A) o byte
(B) o bit
(C) o binário
(D) a ROM
(E) a RAM
12. Transforme o número decimal 18 em binário.
13. Transforme o binário 101101 em decimal.
14. Na implementação de uma rede Ethernet padrão IEEE-802.3, a conexão dos microcomputadores ao hub é realizada por meio de transmissão denominado par trançado UTP e pelo conector conhecido por:
(A) AUI
(B) BNC
(C) RJ-45
(D) RJ-11
(E) RG-58
15. Assinale a alternativa correta.
(A) O hardware responsável por estabelecer conexão com a Internet é o TCP/IP.
(B) O disco rígido ou HD armazena os dados e as instruções a serem utilizadas imediatamente pela CPU.
(C) Em uma LAN é necessário utilizar o sistema de telefonia pública para conectar os computadores.
(D) Help Desk é o local onde podemos obter ajuda sobre hardware e software.
(E) A torre ou gabinete do computador, tecnicamente também é chama de CPU.
16. O protocolo tradicionalmente utilizado em uma rede Intranet é o
(A) NetBEUI
(B) IPX/SPX
(C) Unix
(D) OSI
(E) TCP/IP
17. Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores são usualmente chamadas de
(A) protocolos
(B) topologias
(C) arquitetura
(D) drivers
(E) links
18. É o documento formal que estabelece o vínculo de um usuário à normas de uso de computadores e programas em uma Instituição
(A) PS
(B) PSI
(C) Termo de Compromisso
(D) Procedimento Administrativo
(E) Manual de Uso
19. Em relação a Internet e Intranet, analise as afirmações abaixo.
I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.
IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.
SOMENTE está correto o que se afirma em
(A) IV
(B) II e IV
(C) II e III
(D) I e IV
(E) I e III
20. Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.
As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
(B) transnet, http e layer.
(C) modem, chat e browser.
(D) cable, telnet e ftp.
(E) browser, chat e cable.
21. Internet Explorer é um
(A) protocolo de comunicação HTTP para interação dos usuários com a Internet
(B) programa de correio eletrônico da Internet
(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB
(D) protocolo de comunicação HTML para interação dos usuários com a Internet
(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente
22. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:
(A) Firewall.
(B) Trojan Horse.
(C) SPAM Killer.
(D) Vírus de Macro.
(E) Antivírus.
23. Aplicações e protocolo TCP/IP
(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão
(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP
(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP
(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web
(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP
24. A principal linguagem utilizada em páginas na Internet é
(A) Javascript
(B) VBScript
(C) DDL
(D) HTTP
(E) HTML
25. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos Office são denominados tipo vírus de
(A) macro
(B) boot
(C) e-mail
(D) setor de inicialização
(E) arquivo executável
26. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado
(A) hacker
(B) scanner
(C) finger
(D) cracker
(E) sniffer.
27. Forma de ataque em que uma pessoa se faz passar por outra em um ambiente de TI por meio de uso senhas furtadas
(A) Engenharia Social
(B) Trojan
(C) SPAN
(D) Pharming
(E) Phising
28. Considere as afirmações sobre sistemas de arquivo no Windows:
I. O sistema padrão do Windows NT é o NTFS.
II. Os sistemas padrão do Windows 9x são os FAT e o NTFS.
III. Os sistemas FAT e NTFS são suportados pelo Windows NT.
É correto o que se afirma APENAS em
(A) I e III.
(B) I e II.
(C) I.
(D) II.
(E) III.
29. O Calc é um pequeno banco de dados que gera pastas com extensões nativas do tipo:
(A) XLS
(B) ODT
(C) ODS
(D) MDB
(E) ODP
30. Na configuração padrão do BR Office Calc, o número de planilhas abertas quando iniciado o aplicativo é
(A) 3
(B) 4
(C) 5
(D) 6
(E) 7
31. Não é um aplicativo do BR Office
(A) Calc
(B) Writer
(C) Firefox
(D) Impress
(E) Base
Vamos apresentar algumas dicas sobre bits e bytes que são conceitos básicos que podem aparecer nas provas de concursos.
Ah, o trecho a seguir foi retirado do livro Informática para Concursos da Editora Método. A leitura é rápida e pode valer um ponto no acerto de uma questão, então estude!
Todas as memórias possuem tamanho, ou seja, podemos medir a capacidade de retenção de dados pelo dispositivo de memória. Vamos, a seguir, ressaltar algumas unidades de medida que a Tecnologia da Informação usa e que são sempre abordadas em diversas provas:
- BIT: Trata-se de uma sigla do termo inglês “binary digit” ou dígito binário. É a menor unidade computacional (menor unidade de manipulação) – de memória – que o computador entende. Sua representação é dada pelos números 0 – zero – ou 1 – um –, constituindo a essência de funcionamento do microcomputador;Esses números (zero e um) apenas representam um estágio dos dados – na verdade, o que se tem dentro da memória é o DDP (diferença de potencial, que é a eletricidade representada pelos números binários 0 e 1), e não números em si.
Dessa forma, os números binários representam sinais elétricos. Os microprocessadores trabalham com bits, por isso dizemos que a CPU trabalha em dois estágios distintos. Normalmente, usamos o bit para determinar a taxa de transferência de dados entre 02 dispositivos (regra geral);
- BYTE: É uma sigla do termo inglês “binary term”, que representa o conjunto de 08 bits, ou seja, 0 e 1 colocados lado a lado de modo a representar uma instrução, comando, letra etc. Normalmente, o byte acompanha as unidades de medida para memória (regra geral).
Há uma convenção que termina como representar os bits e bytes. É importante conhece-la para uma correta interpretação de questões de prova.
Convencionou-se byte com a letra B maiúscula e bit com a letra b minúscula: byte = B; bit = b.
A seguir temos o exemplo de bytes, não importando a ordem que os números aparecem, bastanto que o conjunto seja formado por 08 números:
10101010;
11100011;
00001100;
00000000;
11111111.
IMPORTANTE: Muitas organizadoras de concursos cobram dos candidados a relação entre byte e caractere. Isso significa que qualquer caractere tem o tamanho de 01 byte. (Isso decorre da transformação de caracteres em um padrão decimal de numeral determinada na tabela denominada ASCII).
Questões diversas...
1 - Q114396 ( Prova: UFBA - 2006 - UFBA - Assistente Administrativo / Noções de Informática / Sistema Operacional; Sistema binário; )
Os sistemas antigos de representação de dados usam sete ou oito Bits para caracterizar os símbolos, representando, respectivamente, 128 ou 256 símbolos diferentes, enquanto um novo sistema, o Unicode, utiliza dois bytes e pode representar 512 símbolos diferentes.
2 - Q59397 ( Prova: FGV - 2009 - MEC - Documentador / Noções de Informática / Sistema binário; )
Uma página de um livro possui 50 linhas e pode-se digitar 80 caracteres em cada linha. Cada caractere corresponde a 8 bits no sistema binário utilizado.
Nessa situação, se o livro contiver 300 páginas de texto terá, aproximadamente, o seguinte valor:
Nessa situação, se o livro contiver 300 páginas de texto terá, aproximadamente, o seguinte valor:
3 - Q37858 ( Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados / Noções de Informática / Sistema binário; )
Qualquer número pode ser expresso numa base numérica. A menor unidade de representação numérica no computador é o
4 - Q34526 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Administração / Noções de Informática / Sistema binário; )
As informações processadas nos computadores são compostas por caracteres, sendo que cada caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.
5 - Q33258 ( Prova: FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais - Prova 1 / Noções de Informática / Sistema binário; )
O sistema básico de registro de informações em um computador é o binário. Sendo assim, o número binário 0011011101 corresponde ao decimal
6 - Q1903 ( Prova: CESGRANRIO - 2006 - EPE - Técnico de Nível Superior - Área Tecnologia da Informação / Noções de Informática / Sistema binário; )
Se A = 10100101, B = 00001111, C = 01101101 e D = 11110000, então, o resultado da expressão booleana ((A AND B) XOR (C OR D)) é:
"O computador surgiu para resolver os problemas que, sem ele não existiriam..."
Nenhum comentário:
Postar um comentário