Prévia do material em texto
INFORMÁTICA PARA CONCURSOS SIMULADO SOFTWARE E INTERNET 1. Preencha com H para hardware e S para software: (....) Teclado (....) Placa mãe (....) Microsoft Office (....) Memória RAM (....) Sistema Operacional (....) Gabinete Assinale a sequência correta: a) H -H -S -H -S -H; b) H - S - S - H - S - S; c) S - H - H - S - H - H; d) H - H - S - H- S - S. 2. O termo URL denota um endereço de recurso na Internet e, informalmente, confunde-se com o termo link. Considere os exemplos a seguir. I. www.globo.com II. http://192.168.1.1 III. kk@site.com.br IV. www.registro.br V. http://x.com O único exemplo que NÃO corresponde a uma URL válida é: a) I; b) II; c) III; d) IV; e) V. 3. Quando é ligado o microcomputador, o primeiro software que é carregado é a BIOS da placa mãe, que faz a contagem da memória RAM, realiza a detecção rápida dos dispositivos instalados e, por fim, carrega o sistema operacional através de um dispositivo. Este procedimento inicial é chamado de: a) POST b) Boot c) CMOS d) Setup e) Tools 4. Diante da tela de cristal líquido do terminal, tudo que o eleitor precisa fazer é digitar o número de seus candidatos. O programa de votação já determina a sequência dos cargos e a tabela dos partidos e candidatos. Essas informações, assim como a lista dos eleitores de cada seção eleitoral, estão dentro de um pequeno dispositivo. Este dispositivo é inserido dentro nas urnas eletrônicas, permitindo que os dados de cada uma, referentes tanto aos eleitores quanto aos candidatos, sejam específicos daquela zona e seção eleitoral. (http://www.techtudo.com.br/noticias/noticia /2012/09/como-funcionam-urnas- eletronicas.html). O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read Only Memory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de equipamentos especiais. Armazena dados de forma não volátil, mantendo as informações sem que baterias ou outras fontes de energia tenham que ser usadas. Trata-se de a) DIVx. b) flash card. c) blu-ray. d) firmware. e) HDD. 5. “A memória ROM é a memória responsável pelo armazenamento permanente dos dados, sendo que estes não podem ser apagados ou alterados, apenas se forem utilizados procedimentos específicos. Quando a energia acaba ou o computador é desligado os dados não se perdem, sendo uma memória não volátil. Existem vários tipos de memória ROM, tais como: memória flash, CD-ROM, DVD-ROM e outros relacionados, EPROM e PROM”. Qual alternativa apresenta corretamente o significado da sigla ROM? a) Roomofmemory. b) Root of memory. c) Read of memory. d) Read-onlymemory. 6. Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela esteja sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o. a) comando http://ipconfig. b) endereço de memória do roteador. c) comando http://setup. d) comando http://settings. e) IP de acesso ao roteador. 7. Sobre discos magnéticos, hard-disk, analise as afirmativas a seguir: I. Taxa de transferência interna é a efetiva velocidade do HD ao ler arquivos gravados em setores sequenciais. II. O tempo gasto para interpretação do endereço pela unidade de controle é chamado Latência. III. Podem ser ligados apenas através de conectores SATA. Está CORRETO o que se afirma em: a) Somente I. b) Somente II c) Somente I e II. d) Somente III. 8. Assinale a alternativa que contenha SOMENTE os tipos de slots de barramento: a) ISA, AGP, ROM e RAM. b) EEPROM, EPROM, ROM e PROM. c) DDR3, DDR4, RAM e AGP. d) ISA, AGP, PCI e PCI Express. e) ISA, SRAM, PCI e DDR3. 9. Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em a) I e II. b) II e III. c) II, III e IV. d) I, III e IV. e) I, II e III. 10. Considere um universo de apenas três páginas na Internet, com os respectivos conteúdos mostrados a seguir. Página I. Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do país; Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa, consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2ª Guerra. Página II. Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do Brasil; Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa, consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2ª Guerra. Página III. Enquete da Folha com 200 pessoas tenta mapear os nomes que mais se destacaram na história do país; Getúlio Vargas é o mais citado, seguido por Juscelino Kubitschek e Machado de Assis ... Na inglesa, consagrou-se Sir Winston Churchill, primeiro-ministro que levou a Inglaterra à vitória na 2ª Guerra contra a Alemanha. Nesse contexto, uma busca no Google com o texto. churchill -alemanha-brasil "Getulio Vargas" a) Somente a página I; b) Somente a página II; c) Somente as páginas I e II; d) Somente as páginas II e III; e) As páginas I, II e III. 11. Analise a afirmativa a seguir. _____ são programas especialmente projetados para procurar palavras-chave e ajudar as pessoas a encontrar informações em sites da rede mundial (www). Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior. a) Engrenagens de pesquisa. b) Máquinas de busca. c) Navegadores. d) Protocolos. 12. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado. a) Infraestrutura como serviço (IaaS). b) Big data como serviço (BDaaS). c) Software como serviço (SaaS). d) Plataforma como serviço (PaaS). e) Dados como serviço (DaaS). 13. Nos acessos à Internet, é normalmente possível identificar o tipo de serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando o seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso. a) Ao serviço de e-mail, e que o provedor é uma entidade sem fins lucrativos. b) Ao serviço de e-mail, e que o provedor é uma entidade comercial. c) À página web, e que o provedor é uma entidade comercial. d) Ao serviço de e-mail, e que o provedor é estabelecido nos Estados Unidos. e) À página web, e que o provedor é uma entidade sem fins lucrativos. 14. Os programas de navegação pela Internet disponibilizam atualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate, dependendo do navegador. Quando se utiliza esse modo de navegação, a) O histórico de navegação não é mantido no navegador. b) Não é possível rastrear quais sites foram visitados. c) As webs sites visitadas não registram a visita realizada. d) Não é possívelrastrear a identidade de quem acessou as webs sites. e) Arquivos baixados durante a navegação são apagados. 15. No Painel de Controle do Windows 7, pode-se ter acesso à categoria _____ , na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados. Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior. a) Rede e Internet, b) Sistema e Segurança. c) Rede e Segurança. d) Hardware e Internet. e) Sistema e Internet. 16. Drivers são importantes elementos para o funcionamento do Windows, e usualmente requerem manutenção ao longo do tempo, devido ao acoplamento de novos equipamentos e/ou novas versões de equipamentos. O gerenciamento da maior parte dos drivers no Windows 7 é feito por meio do recurso: a) Central de Sincronização; b) Limpeza do disco; c) Painel de Controle; d) Restauração do Sistema; e) Windows Explorer. 17. O botão Desligar na tela de início do Windows 7 oferece algumas opções complementares, dentre elas, Bloquear, Fazer logoff, Reiniciar, Suspender, Trocar usuário. Dessas opções, as únicas que preservam o estado da sessão atual, tais como aplicativos abertos e arquivos em edição, de modo que o usuário corrente possa a ela voltar, é: a) Bloquear, Suspender; b) Bloquear, Suspender, Trocar usuário; c) Bloquear, Fazer logoff, Suspender, Trocar usuário; d) Suspender, Trocar usuário, Fazer logoff; e) Suspender, Trocar usuário. 18. Um dos principais objetivos do sistema operacional é apresentar uma máquina estendida para o usuário e suas aplicações visando a tornar as operações de entrada e saída (E/S) o mais simples possível. Para isso, o sistema possui um conjunto de rotinas que possibilita a comunicação com qualquer dispositivo que possa ser conectado ao computador. Esse conjunto de rotinas faz parte do a) Device driver. b) Dispositivo de E/S. c) Subsistema de E/S. d) Sistema de arquivos. e) Sistema de bufferização. 19. Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e o processamento real de dados feito no âmbito do hardware. Essa é a definição de: a) Sistema. b) Software. c) Kernel. d) Microprocessador. e) Boot. 20. Observe a imagem a seguir, retirada do aplicativo acessório padrão Windows Explorer, do MS-Windows 7, em sua configuração padrão, que mostra uma lista de arquivos em uma pasta qualquer. Um usuário clica com o botão principal do mouse no arquivo “arq1.bmp” e, mantendo a tecla SHIFT do teclado pressionada, clica em “arq6.pptx” e, ainda com a tecla SHIFT pressionada, clica em “arq4.txt”. O número de arquivos que permanecerão selecionados após as ações descritas é a) 1. b) 2. c) 3. d) 4. e) 6. 21. O protocolo de Rede Local mais usado atualmente é. a) Token Ring. b) Token Bus. c) Ethernet. d) PIM-SM. e) IGMP. 22. A tecnologia Ethernet, também conhecida como norma IEEE 802.3, é um padrão de transmissão de dados para rede local, que possui diferentes alternativas, como a 1000 Base-T (Ethernet Gigabit), que utiliza. a) Duplo par trançado (normalmente categoria 5e) com distância máxima entre dois nós adjacentes de até 100 metros. b) Fibra ótica multimodo com distância máxima entre dois nós adjacentes de até 2000 metros. c) Cabo coaxial e opera com largura de banda entre 100 MHz e 200 MHz, podendo atingir velocidades de transmissão de até 1000 Mb/s. d) Fibra ótica monomodo com velocidade de transmissão de até 1000 Mb/s e largura de banda de 400 MHz. e) 4 pares trançados (normalmente categoria 6) com conectores RJ-45 e suporta distâncias entre dois nós adjacentes de até 200 metros. 23. Quanto às redes Ethernet, é correto afirmar que a topologia estrela. a) Interliga fisicamente os computadores entre si por um cabo coaxial. b) Pega as informações passadas pela camada superior (LLC) e insere em um quadro. c) Circula uma ficha comandada por cada micro da rede. d) Utiliza um MAU e opera a 4 Mbps ou 16 Mbps. e) Utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede. 24. Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação foi incumbido de estabelecer a segmentação da rede local (LAN) do Tribunal Superior do Trabalho − TST implementada com tecnologia Ethernet de cabo de pares trançados (1000Base-TX) para melhorar o desempenho global da rede utilizando um dispositivo de rede que opera na camada 2 do modelo de referência OSI. Nessas condições, o dispositivo que deve ser utilizado é. a) Bridge. b) Roteador. c) Gateway. d) Repetidor. e) Switch. 25. As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como: a) LAN – Local Area Network, ou Rede Local. b) SAN – Storage Area Network, ou Rede de Área de Armazenamento. c) WAN – Wide Area Network, ou Rede de Longa Distância. d) MAN – Metropolitan Area Network, ou Rede Metropolitana. e) WLAN – Wireless Local Area Network, ou Rede Sem Fio Local. 26. Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o. a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. b) SMTP é utilizado para o servidor enviar o e- mail para o programa cliente. c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-mail no servidor. d) SMTP é utilizado para a comunicação entre servidores de e-mail. e) POP é utilizado para a transferência de e-mail no sistema Webmail. 27. Para a utilização dos webmails são necessários dois protocolos, além do acesso à Internet. São eles: a) HTTP e IMAP. b) FTP e HTTP. c) POP e HTTP. d) TELNET e POP. e) DHCP e HTTP. 28. Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol): a) O TCP pertence a camada de transporte e o UDP à camada de rede do modelo OSI. b) O protocolo UDP é melhor para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo. c) O cabeçalho do protocolo UDP possui mais campos do que o cabeçalho do protocolo TCP. d) Tanto o protocolo TCP como o UDP pertencem a camada três do modelo OSI. e) O TCP é um protocolo mais rápido de transmissão de dados do que o protocolo UDP. 29. E-mail é uma forma de troca de mensagens digitais que utiliza sistemas de correio eletrônico. Assinale a opção correta, quanto a essa tecnologia. a) O tráfego dos dados de correspondências eletrônicas é realizado pela menção de um remetente de e-mail diretamente ao destinatário. b) Webmail é uma interface de cliente de e-mail, instalada em um navegador de internet, que tem a finalidade de enviar e receber e-mails. c) É possível a criptografia de mensagens de e- mails, usando-se uma assinatura digital, para garantir que seu conteúdo não foi alterado após o seu envio. Para tal, o remetente precisa ter uma chave pública a fim de descriptografar a mensagem. d) Não é possível inserir imagens embutidas em mensagens codificadas em html. e) Um e-mail é estruturado em cabeçalho e corpo. O primeiro contém o remetente, o destinatário e outras informações sobre a mensagem; o segundo, o texto da mensagem. 30. Considere a seguinte situação hipotética: “Em um determinado setor do TJMG trabalham quatro servidores: Renato, Fabiana, Augusto e Marcelo. Fabiana é a coordenadora desse setor e necessita enviar um e-mail abordando um problema que foi denunciado pelo servidor Renato.” Considerando o problema exposto, uma forma de a coordenadora enviar o e-mail para todos os três servidores, sem que eles tenham conhecimento que Renato também recebeu a mensagem, é adicionar apenaso endereço de e-mail dele no campo: a) Cc. b) Co. c) Cco. d) Coc. GABARITO GABARITO 1 2 3 4 5 6 7 8 9 10 11 12 a c a b d e a d e a b d 13 14 15 16 17 18 19 20 21 22 23 24 d a b c b c c d c a e e 25 26 27 28 29 30 b d a b e c