Logo Passei Direto
Buscar

Simulado Software e Internet

Ferramentas de estudo

Questões resolvidas

Preencha com H para hardware e S para software: (....) Teclado (....) Placa mãe (....) Microsoft Office (....) Memória RAM (....) Sistema Operacional (....) Gabinete Assinale a sequência correta:
A) H -H -S -H -S -H ;
B) H - S - S - H - S - S ;
C) S - H - H - S - H - H ;
D) H - H - S - H- S - S.

Quando é ligado o microcomputador, o primeiro software que é carregado é a BIOS da placa mãe, que faz a contagem da memória RAM, realiza a detecção rápida dos dispositivos instalados e, por fim, carrega o sistema operacional através de um dispositivo.
Este procedimento inicial é chamado de:
a) POST
b) Boot
c) CMOS
d) Setup
e) Tools

Diante da tela de cristal líquido do terminal, tudo que o eleitor precisa fazer é digitar o número de seus candidatos. O programa de votação já determina a sequência dos cargos e a tabela dos partidos e candidatos. Essas informações, assim como a lista dos eleitores de cada seção eleitoral, estão dentro de um pequeno dispositivo.
O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read Only Memory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de equipamentos especiais. Trata-se de:
a) DIVx.
b) flash card.
c) blu-ray.
d) firmware.
e) HDD.

A memória ROM é a memória responsável pelo armazenamento permanente dos dados, sendo que estes não podem ser apagados ou alterados, apenas se forem utilizados procedimentos específicos.
Qual alternativa apresenta corretamente o significado da sigla ROM?
a) Roomofmemory.
b) Root of memory.
c) Read of memory.
d) Read-onlymemory.

Sobre discos magnéticos, hard-disk, analise as afirmativas a seguir:
Está CORRETO o que se afirma em:
I. Taxa de transferência interna é a efetiva velocidade do HD ao ler arquivos gravados em setores sequenciais.
II. O tempo gasto para interpretação do endereço pela unidade de controle é chamado Latência.
III. Podem ser ligados apenas através de conectores SATA.
a) Somente I.
b) Somente II
c) Somente I e II.
d) Somente III.

Assinale a alternativa que contenha SOMENTE os tipos de slots de barramento:
(A) ISA, AGP, ROM e RAM.
(B) EEPROM, EPROM, ROM e PROM.
(C) DDR3, DDR4, RAM e AGP.
(D) ISA, AGP, PCI e PCI Express.
(E) ISA, SRAM, PCI e DDR3.

No Painel de Controle do Windows 7, pode-se ter acesso à categoria _____ , na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.
Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior.
a) Rede e Internet,
b) Sistema e Segurança.
c) Rede e Segurança.
d) Hardware e Internet.
e) Sistema e Internet.

Um dos principais objetivos do sistema operacional é apresentar uma máquina estendida para o usuário e suas aplicações visando a tornar as operações de entrada e saída (E/S) o mais simples possível.
Esse conjunto de rotinas faz parte do:
a) Device driver.
b) Dispositivo de E/S.
c) Subsistema de E/S.
d) Sistema de arquivos.
e) Sistema de bufferização.

Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e o processamento real de dados feito no âmbito do hardware.
Essa é a definição de:
a) Sistema.
b) Software.
c) Kernel.
d) Microprocessador.
e) Boot.

O protocolo de Rede Local mais usado atualmente é
A) Token Ring.
B) Token Bus.
C) Ethernet.
D) PIM-SM.
E) IGMP.

A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza.
Qual alternativa é correta?
a) Duplo par trançado (normalmente categoria 5e) com distância máxima entre dois nós adjacentes de até 100 metros.
b) Fibra ótica multimodo com distância máxima entre dois nós adjacentes de até 2000 metros.
c) Cabo coaxial e opera com largura de banda entre 100 MHz e 200 MHz, podendo atingir velocidades de transmissão de até 1000 Mb/s.
d) Fibra ótica monomodo com velocidade de transmissão de até 1000 Mb/s e largura de banda de 400 MHz.
e) 4 pares trançados (normalmente categoria 6) com conectores RJ-45 e suporta distâncias entre dois nós adjacentes de até 200 metros.

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de estabelecer a segmentação da rede local (LAN) do Tribunal Superior do Trabalho − TST implementada com tecnologia Ethernet de cabo de pares trançados (1000Base-TX) para melhorar o desempenho global da rede utilizando um dispositivo de rede que opera na camada 2 do modelo de referência OSI. Nessas condições, o dispositivo que deve ser utilizado é:
a) Bridge.
b) Switch.
c) Roteador.
d) Gateway.
e) Repetidor.

As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:
Qual alternativa é correta?
a) LAN – Local Area Network, ou Rede Local.
b) SAN – Storage Area Network, ou Rede de Área de Armazenamento.
c) WAN – Wide Area Network, ou Rede de Longa Distância.
d) MAN – Metropolitan Area Network, ou Rede Metropolitana.
e) WLAN – Wireless Local Area Network, ou Rede Sem Fio Local.

Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):
a) o TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI
b) o protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo
c) o cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP
d) tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI
e) o TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP

E-mail é uma forma de troca de mensagens digitais que utiliza sistemas de correio eletrônico.
Assinale a opção correta, quanto a essa tecnologia.
a) O tráfego dos dados de correspondências eletrônicas é realizado pela menção de um remetente de e-mail diretamente ao destinatário.
b) Webmail é uma interface de cliente de e-mail, instalada em um navegador de internet, que tem a finalidade de enviar e receber e-mails.
c) É possível a criptografia de mensagens de e-mails, usando-se uma assinatura digital, para garantir que seu conteúdo não foi alterado após o seu envio. Para tal, o remetente precisa ter uma chave pública a fim de descriptografar a mensagem.
d) Não é possível inserir imagens embutidas em mensagens codificadas em html.
e) Um e-mail é estruturado em cabeçalho e corpo. O primeiro contém o remetente, o destinatário e outras informações sobre a mensagem; o segundo, o texto da mensagem.

Considere a seguinte situação hipotética: “Em um determinado setor do TJMG trabalham quatro servidores: Renato, Fabiana, Augusto e Marcelo. Fabiana é a coordenadora desse setor e necessita enviar um e-mail abordando um problema que foi denunciado pelo servidor Renato.”
Considerando o problema exposto, uma forma de a coordenadora enviar o e-mail para todos os três servidores, sem que eles tenham conhecimento que Renato também recebeu a mensagem, é adicionar apenas o endereço de e-mail dele no campo:
a) Cc.
b) Co.
c) Cco.
d) Coc.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Preencha com H para hardware e S para software: (....) Teclado (....) Placa mãe (....) Microsoft Office (....) Memória RAM (....) Sistema Operacional (....) Gabinete Assinale a sequência correta:
A) H -H -S -H -S -H ;
B) H - S - S - H - S - S ;
C) S - H - H - S - H - H ;
D) H - H - S - H- S - S.

Quando é ligado o microcomputador, o primeiro software que é carregado é a BIOS da placa mãe, que faz a contagem da memória RAM, realiza a detecção rápida dos dispositivos instalados e, por fim, carrega o sistema operacional através de um dispositivo.
Este procedimento inicial é chamado de:
a) POST
b) Boot
c) CMOS
d) Setup
e) Tools

Diante da tela de cristal líquido do terminal, tudo que o eleitor precisa fazer é digitar o número de seus candidatos. O programa de votação já determina a sequência dos cargos e a tabela dos partidos e candidatos. Essas informações, assim como a lista dos eleitores de cada seção eleitoral, estão dentro de um pequeno dispositivo.
O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read Only Memory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de equipamentos especiais. Trata-se de:
a) DIVx.
b) flash card.
c) blu-ray.
d) firmware.
e) HDD.

A memória ROM é a memória responsável pelo armazenamento permanente dos dados, sendo que estes não podem ser apagados ou alterados, apenas se forem utilizados procedimentos específicos.
Qual alternativa apresenta corretamente o significado da sigla ROM?
a) Roomofmemory.
b) Root of memory.
c) Read of memory.
d) Read-onlymemory.

Sobre discos magnéticos, hard-disk, analise as afirmativas a seguir:
Está CORRETO o que se afirma em:
I. Taxa de transferência interna é a efetiva velocidade do HD ao ler arquivos gravados em setores sequenciais.
II. O tempo gasto para interpretação do endereço pela unidade de controle é chamado Latência.
III. Podem ser ligados apenas através de conectores SATA.
a) Somente I.
b) Somente II
c) Somente I e II.
d) Somente III.

Assinale a alternativa que contenha SOMENTE os tipos de slots de barramento:
(A) ISA, AGP, ROM e RAM.
(B) EEPROM, EPROM, ROM e PROM.
(C) DDR3, DDR4, RAM e AGP.
(D) ISA, AGP, PCI e PCI Express.
(E) ISA, SRAM, PCI e DDR3.

No Painel de Controle do Windows 7, pode-se ter acesso à categoria _____ , na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.
Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior.
a) Rede e Internet,
b) Sistema e Segurança.
c) Rede e Segurança.
d) Hardware e Internet.
e) Sistema e Internet.

Um dos principais objetivos do sistema operacional é apresentar uma máquina estendida para o usuário e suas aplicações visando a tornar as operações de entrada e saída (E/S) o mais simples possível.
Esse conjunto de rotinas faz parte do:
a) Device driver.
b) Dispositivo de E/S.
c) Subsistema de E/S.
d) Sistema de arquivos.
e) Sistema de bufferização.

Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e o processamento real de dados feito no âmbito do hardware.
Essa é a definição de:
a) Sistema.
b) Software.
c) Kernel.
d) Microprocessador.
e) Boot.

O protocolo de Rede Local mais usado atualmente é
A) Token Ring.
B) Token Bus.
C) Ethernet.
D) PIM-SM.
E) IGMP.

A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza.
Qual alternativa é correta?
a) Duplo par trançado (normalmente categoria 5e) com distância máxima entre dois nós adjacentes de até 100 metros.
b) Fibra ótica multimodo com distância máxima entre dois nós adjacentes de até 2000 metros.
c) Cabo coaxial e opera com largura de banda entre 100 MHz e 200 MHz, podendo atingir velocidades de transmissão de até 1000 Mb/s.
d) Fibra ótica monomodo com velocidade de transmissão de até 1000 Mb/s e largura de banda de 400 MHz.
e) 4 pares trançados (normalmente categoria 6) com conectores RJ-45 e suporta distâncias entre dois nós adjacentes de até 200 metros.

Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de estabelecer a segmentação da rede local (LAN) do Tribunal Superior do Trabalho − TST implementada com tecnologia Ethernet de cabo de pares trançados (1000Base-TX) para melhorar o desempenho global da rede utilizando um dispositivo de rede que opera na camada 2 do modelo de referência OSI. Nessas condições, o dispositivo que deve ser utilizado é:
a) Bridge.
b) Switch.
c) Roteador.
d) Gateway.
e) Repetidor.

As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:
Qual alternativa é correta?
a) LAN – Local Area Network, ou Rede Local.
b) SAN – Storage Area Network, ou Rede de Área de Armazenamento.
c) WAN – Wide Area Network, ou Rede de Longa Distância.
d) MAN – Metropolitan Area Network, ou Rede Metropolitana.
e) WLAN – Wireless Local Area Network, ou Rede Sem Fio Local.

Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):
a) o TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI
b) o protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo
c) o cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP
d) tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI
e) o TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP

E-mail é uma forma de troca de mensagens digitais que utiliza sistemas de correio eletrônico.
Assinale a opção correta, quanto a essa tecnologia.
a) O tráfego dos dados de correspondências eletrônicas é realizado pela menção de um remetente de e-mail diretamente ao destinatário.
b) Webmail é uma interface de cliente de e-mail, instalada em um navegador de internet, que tem a finalidade de enviar e receber e-mails.
c) É possível a criptografia de mensagens de e-mails, usando-se uma assinatura digital, para garantir que seu conteúdo não foi alterado após o seu envio. Para tal, o remetente precisa ter uma chave pública a fim de descriptografar a mensagem.
d) Não é possível inserir imagens embutidas em mensagens codificadas em html.
e) Um e-mail é estruturado em cabeçalho e corpo. O primeiro contém o remetente, o destinatário e outras informações sobre a mensagem; o segundo, o texto da mensagem.

Considere a seguinte situação hipotética: “Em um determinado setor do TJMG trabalham quatro servidores: Renato, Fabiana, Augusto e Marcelo. Fabiana é a coordenadora desse setor e necessita enviar um e-mail abordando um problema que foi denunciado pelo servidor Renato.”
Considerando o problema exposto, uma forma de a coordenadora enviar o e-mail para todos os três servidores, sem que eles tenham conhecimento que Renato também recebeu a mensagem, é adicionar apenas o endereço de e-mail dele no campo:
a) Cc.
b) Co.
c) Cco.
d) Coc.

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS 
 
SIMULADO SOFTWARE E INTERNET 
 
1. Preencha com H para hardware e S para 
software: 
 
(....) Teclado 
(....) Placa mãe 
(....) Microsoft Office 
(....) Memória RAM 
(....) Sistema Operacional 
(....) Gabinete 
 
Assinale a sequência correta: 
 
a) H -H -S -H -S -H; 
b) H - S - S - H - S - S; 
c) S - H - H - S - H - H; 
d) H - H - S - H- S - S. 
 
2. O termo URL denota um endereço de recurso 
na Internet e, informalmente, confunde-se 
com o termo link. Considere os exemplos a 
seguir. 
 
I. www.globo.com 
II. http://192.168.1.1 
III. kk@site.com.br 
IV. www.registro.br 
V. http://x.com 
 
O único exemplo que NÃO corresponde a uma URL 
válida é: 
 
a) I; 
b) II; 
c) III; 
d) IV; 
e) V. 
 
3. Quando é ligado o microcomputador, o 
primeiro software que é carregado é a BIOS da 
placa mãe, que faz a contagem da memória 
RAM, realiza a detecção rápida dos dispositivos 
instalados e, por fim, carrega o sistema 
operacional através de um dispositivo. Este 
procedimento inicial é chamado de: 
a) POST 
b) Boot 
c) CMOS 
d) Setup 
e) Tools 
 
4. Diante da tela de cristal líquido do terminal, 
tudo que o eleitor precisa fazer é digitar o 
número de seus candidatos. O programa de 
votação já determina a sequência dos cargos e 
a tabela dos partidos e candidatos. Essas 
informações, assim como a lista dos eleitores 
de cada seção eleitoral, estão dentro de um 
pequeno dispositivo. Este dispositivo é inserido 
dentro nas urnas eletrônicas, permitindo que 
os dados de cada uma, referentes tanto aos 
eleitores quanto aos candidatos, sejam 
específicos daquela zona e seção eleitoral. 
(http://www.techtudo.com.br/noticias/noticia
/2012/09/como-funcionam-urnas-
eletronicas.html). 
O dispositivo mencionado é, essencialmente, 
um chip do tipo EEPROM (Electrically-Erasable 
Programmable Read Only Memory), em que a 
gravação e a eliminação de dados são feitas 
eletricamente, sem necessidade de uso de 
equipamentos especiais. Armazena dados de 
forma não volátil, mantendo as informações 
sem que baterias ou outras fontes de energia 
tenham que ser usadas. Trata-se de 
 
a) DIVx. 
b) flash card. 
c) blu-ray. 
d) firmware. 
e) HDD. 
 
5. “A memória ROM é a memória responsável 
pelo armazenamento permanente dos dados, 
sendo que estes não podem ser apagados ou 
alterados, apenas se forem utilizados 
procedimentos específicos. Quando a energia 
acaba ou o computador é desligado os dados 
não se perdem, sendo uma memória não 
volátil. Existem vários tipos de memória ROM, 
tais como: memória flash, CD-ROM, DVD-ROM 
e outros relacionados, EPROM e PROM”. Qual 
 
alternativa apresenta corretamente o 
significado da sigla ROM? 
 
a) Roomofmemory. 
b) Root of memory. 
c) Read of memory. 
d) Read-onlymemory. 
 
6. Um Técnico Judiciário precisa mudar o nome e 
a senha da rede wireless do escritório onde 
trabalha, pois desconfia que ela esteja sendo 
utilizada por pessoas não autorizadas. Para 
isso, ele deve entrar na área de configuração 
do modem que recebe a internet e que 
também é roteador. Para acessar essa área, no 
computador ligado ao modem-roteador, deve 
abrir o navegador web e, na linha de endereço, 
digitar o. 
 
a) comando http://ipconfig. 
b) endereço de memória do roteador. 
c) comando http://setup. 
d) comando http://settings. 
e) IP de acesso ao roteador. 
 
7. Sobre discos magnéticos, hard-disk, analise as 
afirmativas a seguir: 
 
I. Taxa de transferência interna é a efetiva 
velocidade do HD ao ler arquivos gravados em 
setores sequenciais. 
II. O tempo gasto para interpretação do endereço 
pela unidade de controle é chamado Latência. 
III. Podem ser ligados apenas através de 
conectores SATA. Está CORRETO o que se 
afirma em: 
 
a) Somente I. 
b) Somente II 
c) Somente I e II. 
d) Somente III. 
 
8. Assinale a alternativa que contenha SOMENTE 
os tipos de slots de barramento: 
 
a) ISA, AGP, ROM e RAM. 
b) EEPROM, EPROM, ROM e PROM. 
c) DDR3, DDR4, RAM e AGP. 
d) ISA, AGP, PCI e PCI Express. 
e) ISA, SRAM, PCI e DDR3. 
 
9. Os sistemas de computação contêm muitos 
objetos de hardware e software que precisam 
ser protegidos contra a má utilização. 
 
Sobre este tema considere os itens abaixo. 
 
I. Um direito de acesso é a permissão para 
executar uma operação sobre um objeto. 
II. Um domínio possui um conjunto de direitos de 
acesso. 
III. Os processos são executados em domínios e 
podem utilizar qualquer um dos direitos de 
acesso do domínio para acessar e manipular 
objetos. 
IV. Durante seu tempo de vida, um processo fica 
limitado a um domínio de proteção não 
podendo ser autorizado a comutar de um 
domínio para outro. 
 
Está correto o que se afirma APENAS em 
 
a) I e II. 
b) II e III. 
c) II, III e IV. 
d) I, III e IV. 
e) I, II e III. 
 
10. Considere um universo de apenas três páginas 
na Internet, com os respectivos conteúdos 
mostrados a seguir. 
 
Página I. Enquete da Folha com 200 pessoas tenta 
mapear os nomes que mais se destacaram na história 
do país; Getúlio Vargas é o mais citado, seguido por 
Juscelino Kubitschek e Machado de Assis ... Na inglesa, 
consagrou-se Sir Winston Churchill, primeiro-ministro 
que levou a Inglaterra à vitória na 2ª Guerra. 
Página II. Enquete da Folha com 200 pessoas tenta 
mapear os nomes que mais se destacaram na história 
do Brasil; Getúlio Vargas é o mais citado, seguido por 
Juscelino Kubitschek e Machado de Assis ... Na inglesa, 
consagrou-se Sir Winston Churchill, primeiro-ministro 
que levou a Inglaterra à vitória na 2ª Guerra. 
Página III. Enquete da Folha com 200 pessoas tenta 
mapear os nomes que mais se destacaram na história 
 
do país; Getúlio Vargas é o mais citado, seguido por 
Juscelino Kubitschek e Machado de Assis ... Na inglesa, 
consagrou-se Sir Winston Churchill, primeiro-ministro 
que levou a Inglaterra à vitória na 2ª Guerra contra a 
Alemanha. 
 
Nesse contexto, uma busca no Google com o texto. 
 
churchill -alemanha-brasil "Getulio Vargas" 
 
a) Somente a página I; 
b) Somente a página II; 
c) Somente as páginas I e II; 
d) Somente as páginas II e III; 
e) As páginas I, II e III. 
 
11. Analise a afirmativa a seguir. 
 
_____ são programas especialmente projetados para 
procurar palavras-chave e ajudar as pessoas a 
encontrar informações em sites da rede mundial 
(www). 
 
Assinale a alternativa que completa corretamente a 
lacuna da afirmativa anterior. 
 
a) Engrenagens de pesquisa. 
b) Máquinas de busca. 
c) Navegadores. 
d) Protocolos. 
 
12. Na computação em nuvem (cloud computing), 
que mudou a visão de pessoas físicas e 
jurídicas acerca de recursos de tecnologia da 
informação, o modelo que oferece um 
ambiente sob demanda para desenvolvimento, 
teste e gerenciamento de aplicações de 
software é denominado. 
 
a) Infraestrutura como serviço (IaaS). 
b) Big data como serviço (BDaaS). 
c) Software como serviço (SaaS). 
d) Plataforma como serviço (PaaS). 
e) Dados como serviço (DaaS). 
 
13. Nos acessos à Internet, é normalmente 
possível identificar o tipo de serviço e a área de 
atuação do provedor do serviço por meio do 
URL. Por exemplo, considerando o seguinte 
URL: https://mail.google.com, é correto 
afirmar que o serviço é de acesso. 
 
a) Ao serviço de e-mail, e que o provedor é uma 
entidade sem fins lucrativos. 
b) Ao serviço de e-mail, e que o provedor é uma 
entidade comercial. 
c) À página web, e que o provedor é uma 
entidade comercial. 
d) Ao serviço de e-mail, e que o provedor é 
estabelecido nos Estados Unidos. 
e) À página web, e que o provedor é uma 
entidade sem fins lucrativos. 
 
14. Os programas de navegação pela Internet 
disponibilizam atualmente o recurso de 
navegação denominada anônima, ou privada, 
ou InPrivate, dependendo do navegador. 
Quando se utiliza esse modo de navegação, 
 
a) O histórico de navegação não é mantido no 
navegador. 
b) Não é possível rastrear quais sites foram 
visitados. 
c) As webs sites visitadas não registram a visita 
realizada. 
d) Não é possívelrastrear a identidade de quem 
acessou as webs sites. 
e) Arquivos baixados durante a navegação são 
apagados. 
 
15. No Painel de Controle do Windows 7, pode-se 
ter acesso à categoria _____ , na qual se 
podem executar atividades como, por 
exemplo, becape e configurações do firewall 
do Windows para se restringir acesso a sítios 
indesejados. 
 
Assinale a alternativa que completa corretamente a 
lacuna da afirmativa anterior. 
 
a) Rede e Internet, 
b) Sistema e Segurança. 
c) Rede e Segurança. 
d) Hardware e Internet. 
e) Sistema e Internet. 
 
 
16. Drivers são importantes elementos para o 
funcionamento do Windows, e usualmente 
requerem manutenção ao longo do tempo, 
devido ao acoplamento de novos 
equipamentos e/ou novas versões de 
equipamentos. 
 
O gerenciamento da maior parte dos drivers no 
Windows 7 é feito por meio do recurso: 
 
a) Central de Sincronização; 
b) Limpeza do disco; 
c) Painel de Controle; 
d) Restauração do Sistema; 
e) Windows Explorer. 
 
17. O botão Desligar na tela de início do Windows 
7 oferece algumas opções complementares, 
dentre elas, Bloquear, Fazer logoff, Reiniciar, 
Suspender, Trocar usuário. 
 
Dessas opções, as únicas que preservam o estado da 
sessão atual, tais como aplicativos abertos e arquivos 
em edição, de modo que o usuário corrente possa a ela 
voltar, é: 
 
a) Bloquear, Suspender; 
b) Bloquear, Suspender, Trocar usuário; 
c) Bloquear, Fazer logoff, Suspender, Trocar 
usuário; 
d) Suspender, Trocar usuário, Fazer logoff; 
e) Suspender, Trocar usuário. 
 
18. Um dos principais objetivos do sistema 
operacional é apresentar uma máquina 
estendida para o usuário e suas aplicações 
visando a tornar as operações de entrada e 
saída (E/S) o mais simples possível. Para isso, o 
sistema possui um conjunto de rotinas que 
possibilita a comunicação com qualquer 
dispositivo que possa ser conectado ao 
computador. 
 
Esse conjunto de rotinas faz parte do 
 
a) Device driver. 
b) Dispositivo de E/S. 
c) Subsistema de E/S. 
d) Sistema de arquivos. 
e) Sistema de bufferização. 
 
19. Componente central do sistema operacional da 
maioria dos computadores. Serve de ponte 
entre aplicativos e o processamento real de 
dados feito no âmbito do hardware. Essa é a 
definição de: 
 
a) Sistema. 
b) Software. 
c) Kernel. 
d) Microprocessador. 
e) Boot. 
 
20. Observe a imagem a seguir, retirada do 
aplicativo acessório padrão Windows Explorer, 
do MS-Windows 7, em sua configuração 
padrão, que mostra uma lista de arquivos em 
uma pasta qualquer. 
 
 
 
Um usuário clica com o botão principal do mouse no 
arquivo “arq1.bmp” e, mantendo a tecla SHIFT do 
teclado pressionada, clica em “arq6.pptx” e, ainda com 
a tecla SHIFT pressionada, clica em “arq4.txt”. 
 
O número de arquivos que permanecerão selecionados 
após as ações descritas é 
 
a) 1. 
b) 2. 
c) 3. 
 
d) 4. 
e) 6. 
 
21. O protocolo de Rede Local mais usado 
atualmente é. 
 
a) Token Ring. 
b) Token Bus. 
c) Ethernet. 
d) PIM-SM. 
e) IGMP. 
 
22. A tecnologia Ethernet, também conhecida 
como norma IEEE 802.3, é um padrão de 
transmissão de dados para rede local, que 
possui diferentes alternativas, como a 1000 
Base-T (Ethernet Gigabit), que utiliza. 
 
a) Duplo par trançado (normalmente categoria 
5e) com distância máxima entre dois nós 
adjacentes de até 100 metros. 
b) Fibra ótica multimodo com distância máxima 
entre dois nós adjacentes de até 2000 metros. 
c) Cabo coaxial e opera com largura de banda 
entre 100 MHz e 200 MHz, podendo atingir 
velocidades de transmissão de até 1000 Mb/s. 
d) Fibra ótica monomodo com velocidade de 
transmissão de até 1000 Mb/s e largura de 
banda de 400 MHz. 
e) 4 pares trançados (normalmente categoria 6) 
com conectores RJ-45 e suporta distâncias 
entre dois nós adjacentes de até 200 metros. 
 
23. Quanto às redes Ethernet, é correto afirmar 
que a topologia estrela. 
 
a) Interliga fisicamente os computadores entre si 
por um cabo coaxial. 
b) Pega as informações passadas pela camada 
superior (LLC) e insere em um quadro. 
c) Circula uma ficha comandada por cada micro 
da rede. 
d) Utiliza um MAU e opera a 4 Mbps ou 16 
Mbps. 
e) Utiliza cabeamento estruturado e um 
periférico concentrador, que interliga todas as 
máquinas da rede. 
 
24. Em uma situação hipotética, um Analista de 
Suporte em Tecnologia da Informação foi 
incumbido de estabelecer a segmentação da 
rede local (LAN) do Tribunal Superior do 
Trabalho − TST implementada com tecnologia 
Ethernet de cabo de pares trançados 
(1000Base-TX) para melhorar o desempenho 
global da rede utilizando um dispositivo de 
rede que opera na camada 2 do modelo de 
referência OSI. Nessas condições, o dispositivo 
que deve ser utilizado é. 
 
a) Bridge. 
b) Roteador. 
c) Gateway. 
d) Repetidor. 
e) Switch. 
 
25. As redes que conectam dispositivos baseados 
em armazenamento de dados são conhecidas 
como: 
 
a) LAN – Local Area Network, ou Rede Local. 
b) SAN – Storage Area Network, ou Rede de Área 
de Armazenamento. 
c) WAN – Wide Area Network, ou Rede de Longa 
Distância. 
d) MAN – Metropolitan Area Network, ou Rede 
Metropolitana. 
e) WLAN – Wireless Local Area Network, ou 
Rede Sem Fio Local. 
 
26. Os protocolos SMTP, POP e IMAP são 
destinados para o serviço de e-mail. Sobre eles, 
é correto afirmar que o. 
 
a) IMAP é utilizado para que o programa cliente 
de e-mail baixe o e-mail do servidor. 
b) SMTP é utilizado para o servidor enviar o e-
mail para o programa cliente. 
c) POP é utilizado para que o programa cliente 
de e-mail gerencie a caixa de e-mail no 
servidor. 
d) SMTP é utilizado para a comunicação entre 
servidores de e-mail. 
e) POP é utilizado para a transferência de e-mail 
no sistema Webmail. 
 
 
27. Para a utilização dos webmails são necessários 
dois protocolos, além do acesso à Internet. São 
eles: 
 
a) HTTP e IMAP. 
b) FTP e HTTP. 
c) POP e HTTP. 
d) TELNET e POP. 
e) DHCP e HTTP. 
 
28. Assinale, das alternativas abaixo, a única que 
identifica corretamente as características 
técnicas dos protocolos TCP (Transmission 
Control Protocol) e UDP (User Datagram 
Protocol): 
 
a) O TCP pertence a camada de transporte e o 
UDP à camada de rede do modelo OSI. 
b) O protocolo UDP é melhor para transmitir 
dados pouco sensíveis, como fluxos de áudio 
e vídeo. 
c) O cabeçalho do protocolo UDP possui mais 
campos do que o cabeçalho do protocolo TCP. 
d) Tanto o protocolo TCP como o UDP 
pertencem a camada três do modelo OSI. 
e) O TCP é um protocolo mais rápido de 
transmissão de dados do que o protocolo 
UDP. 
 
29. E-mail é uma forma de troca de mensagens 
digitais que utiliza sistemas de correio 
eletrônico. Assinale a opção correta, quanto a 
essa tecnologia. 
 
a) O tráfego dos dados de correspondências 
eletrônicas é realizado pela menção de um 
remetente de e-mail diretamente ao 
destinatário. 
b) Webmail é uma interface de cliente de e-mail, 
instalada em um navegador de internet, que 
tem a finalidade de enviar e receber e-mails. 
c) É possível a criptografia de mensagens de e-
mails, usando-se uma assinatura digital, para 
garantir que seu conteúdo não foi alterado 
após o seu envio. Para tal, o remetente 
precisa ter uma chave pública a fim de 
descriptografar a mensagem. 
d) Não é possível inserir imagens embutidas em 
mensagens codificadas em html. 
e) Um e-mail é estruturado em cabeçalho e 
corpo. O primeiro contém o remetente, o 
destinatário e outras informações sobre a 
mensagem; o segundo, o texto da mensagem. 
 
30. Considere a seguinte situação hipotética: 
 
“Em um determinado setor do TJMG trabalham quatro 
servidores: Renato, Fabiana, Augusto e Marcelo. 
Fabiana é a coordenadora desse setor e necessita 
enviar um e-mail abordando um problema que foi 
denunciado pelo servidor Renato.” 
 
Considerando o problema exposto, uma forma de a 
coordenadora enviar o e-mail para todos os três 
servidores, sem que eles tenham conhecimento que 
Renato também recebeu a mensagem, é adicionar 
apenaso endereço de e-mail dele no campo: 
 
a) Cc. 
b) Co. 
c) Cco. 
d) Coc. 
 
GABARITO 
 
GABARITO 
1 2 3 4 5 6 7 8 9 10 11 12 
a c a b d e a d e a b d 
13 14 15 16 17 18 19 20 21 22 23 24 
d a b c b c c d c a e e 
25 26 27 28 29 30 
b d a b e c

Mais conteúdos dessa disciplina