Sie sind auf Seite 1von 15

QUESTES INFORMTICA PARA CONQUISTA TURMA 2 - 2011

1) Prova: CESPE - 2011 - STM - Analista Judicirio - rea Judiciria - Bsicos


Disciplina: Noes de Informtica | Assuntos: Correio Eletrnico;
Se o administrador de rede de uma empresa tiver registrado o domnio empresa.com.br e for criar um
endereo eletrnico de email para um novo colaborador, cujo primeiro nome seja Marcelo, ento o
endereo eletrnico necessariamente dever ter o formato marcelo@marcelo.empresa.com.br.

Certo

Errado

2) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo


Disciplina: Noes de Informtica | Assuntos: Segurana da Informao;
Para trafegar informaes pela Internet de forma segura, garantindo a integridade e sigilo,
devemos fazer uso de:

a) Criptografia.

b) Firewall.

c) Antivrus.

d) Sniffer.

e) Antispyware

3) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo


Disciplina: Noes de Informtica | Assuntos: Internet e intranet;
O servio da Internet responsvel por "traduzir" um nome (por exemplo www.funrio.org.br) em um
nmero IP :

a) DHCP.

b) FTP.

c) SSL

d) URL

e) DNS.

4) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo

Disciplina: Noes de Informtica | Assuntos: Microsoft Word;


No Word for Windows clicando em "Arquivo", "Salvar como..." podemos salvar em diversos Tipos
de arquivos diferentes. Marque a nica opo que NO apresenta um formato vlido:

a) DOC.

b) TXT.

c) HTML.

d) DOT.

e) PDF.

5) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo


Disciplina: Noes de Informtica | Assuntos: BrOffice; Microsoft Word;
A opo que apresenta as teclas de atalho para "desfazer" algum erro cometido respectivamente
no Word for Windows e BrOffice Write :

a) "Ctrl + Z" e "Ctrl + U"

b) "Ctrl + U" e "Ctrl + D"

c) "Ctrl + D" e "Ctrl + D"

d) "Ctrl + Z" e "Ctrl + Z"

e) "Ctrl + C" e "Ctrl + V"

6) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo


Disciplina: Noes de Informtica | Assuntos: Windows XP;
Considere as afirmativas sobre o Windows XP:
I. Permite compactar e descompactar arquivos ".ZIP" sem a necessidade de instalar softwares de
terceiros.
II. J vem includo como acessrios os editores de texto "Bloco de Notas" e "Word Pad".
III. Permite ser controlado remotamente, mas necessria a instalao de softwares de terceiros para a
assistncia remota.
Est(o) correta(s) apenas

a) I e III.

b) II e III.

c) I.

d) I e II.

e) I, II e III.

7) Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1


Disciplina: Redes de Computadores | Assuntos: DNS (Domain Name System);
Acerca do Sistema de Nomes de Domnio (DNS), analise as seguintes afirmativas:
1. Esse sistema centralizado, sendo o registro de todos os domnios na Internet controlado por apenas
um rgo americano.
2. A porta padro desse protocolo a 53.
3. O principal uso do DNS a recuperao de uma URL dado um endereo IP.
Assinale a alternativa correta:

a) Apenas uma das afirmativas falsa.

b) Apenas as afirmativas 1 e 2 so falsas.

c) Apenas as afirmativas 1 e 3 so falsas.

d) Apenas as afirmativas 2 e 3 so falsas.

e) As afirmativas 1, 2 e 3 so falsas.

8)
Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1
Disciplina: Redes de Computadores
Sobre as diferenas entre os protocolos TCP e UDP, analise as seguintes afirmativas:
1. TCP orientado a conexes, enquanto UDP no.
2. A transmisso de udio e vdeo feita basicamente usando o protocolo TCP.
3. UDP confirma a entrega dos dados, apesar de no garantir a ordem das entregas.
Assinale a alternativa correta:

a) Apenas uma das afirmativas falsa.

b) Apenas as afirmativas 1 e 2 so falsas.

c) Apenas as afirmativas 1 e 3 so falsas.

d) Apenas as afirmativas 2 e 3 so falsas.

e) As afirmativas 1, 2 e 3 so falsas.

9) Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1


Disciplina: Redes de Computadores
Sobre os Hubs, analise as seguintes afirmativas:
1. Possuem comportamento inteligente quando comparado a outros equipamentos de rede, como, por
exemplo, o switch.
2. Podem ser classificados como ativos ou passivos.
3. Podem ser vistos como um tipo de barramento.
Assinale a alternativa correta:

a) Apenas uma das afirmativas verdadeira.

b) Apenas as afirmativas 1 e 2 so verdadeiras.

c) Apenas as afirmativas 1 e 3 so verdadeiras.

d) Apenas as afirmativas 2 e 3 so verdadeiras.

e) As afirmativas 1, 2 e 3 so verdadeiras.

10) Prova: FCC - 2010 - MPE-RS - Agente Administrativo


Disciplina: Noes de Informtica | Assuntos: Microsoft Excel;
Em uma planilha Excel foram colocados os seguintes dados nas clulas A1 at A4,
respectivamente e nessa ordem:
jos+1
catavento
catavento+3
jos

Selecionando-se essas quatro clulas e arrastando-as pela ala de preenchimento (na borda da
clula A4) at a clula A8, o resultado em A5 e A7 ser, respectivamente,

a) jos+3 e catavento+4.

b) jos+1 e catavento+3.

c) jos+1 e catavento.

d) jos+2 e catavento+4.

e) jos e catavento+3.

11) Prova: CESPE - 2011 - STM - Analista Judicirio - rea Judiciria - Bsicos
Disciplina: Noes de Informtica | Assuntos: Internet Explorer;
O Internet Explorer passou a ter o recurso de navegao por guias a partir da verso 7.

12) Prova: FCC - 2010 - MPE-RS - Agente Administrativo


Disciplina: Noes de Informtica | Assuntos: Windows;
O Windows permite a conexo com uma pasta de rede compartilhada bem como a atribuio de uma letra
de unidade conexo para que se possa acess-la usando "Meu computador". Para fazer isso, deve-se
clicar com o boto direito em "Meu computador" e escolher

a) "Gerenciar".

b) "Mapear unidade de rede".

c) "Meus locais de rede".

d) "Procurar computadores".

e) "Explorar".

13) Prova: CESPE - 2009 - SEJUS-ES - Agente Penitencirio


Disciplina: Noes de Informtica | Assuntos: Microsoft Word;
O recurso Comentrio til quando se est elaborando um documento de grande extenso no Word.
Para se usar esse recurso, que permite incluir lembretes na posio atual do cursor, basta selecionar a
opo Comentrio no menu Inserir.

Certo

Errado

14) Prova: FCC - 2010 - MPE-RS - Secretrio de Diligncias


Disciplina: Noes de Informtica | Assuntos: Navegador Internet (Browser);

Pequenas informaes guardadas no browser do usurio pelos sites por ele visitados e que podem, por
exemplo, guardar a identificao e a senha dele quando muda de uma pgina para outra, so conhecidas
por

a) keyloggers.

b) malwares.

c) blogs.

d) chats.

e) cookies.

15) Prova: FCC - 2010 - MPE-RS - Secretrio de Diligncias


Disciplina: Noes de Informtica | Assuntos: Microsoft Excel;
Ao realizar um clculo no Excel, o usurio escreveu, em uma clula, a frmula representada pela seguinte
hiptese: =FUNO(81). Com isto obteve o resultado 9. Desta forma, a FUNO representada na
hiptese foi

a) MULT.

b) RAIZ.

c) EXP.

d) POTNCIA.

e) MOD.

16) Prova: FCC - 2010 - MPE-RS - Secretrio de Diligncias


Disciplina: Noes de Informtica | Assuntos: Windows;
Na janela "Propriedades de Vdeo" do Windows, a modificao da resoluo da tela para menos ou
para mais feita na aba

a) "Proteo de tela".

b) "rea de trabalho".

c) "Configuraes".

d) "Aparncia".

e) "Temas".

18) Prova: FMZ - AP - 2010 - SEAD-AP - Agente Penitencirio


Disciplina: Noes de Informtica | Assuntos: Microsoft Word; Microsoft Excel;
Tanto no Microsoft Excel quanto no Microsoft Word do pacote do Office 2007 possvel ampliar e
diminuir a janela de exibio atravs do zoom. O mximo que se pode ampliar em porcentagem no
Excel e no Word, respectivamente, encontrado em qual alternativa?

a) 250 e 350.

b) 500 e 500

c) 500 e 400.

d) 400 e 500.

e) 400 e 400.

19) Prova: FMZ - AP - 2010 - SEAD-AP - Agente Penitencirio


Disciplina: Noes de Informtica | Assuntos: Microsoft Word;
A sequncia de botes a seguir pertence ao Microsoft Word 2007.

A opo que apresenta os atalhos correspondentes aos botes acima

a) CRTB + O, CRTB + B, CRTB + P, CRTB + A.

b) CRTB + O, CRTB + A, CRTB + B, CRTB + P.

c) CRTB + A, CRTB + O, CRTB + B, CRTB + P.

d) CRTB + P, CRTB + A, CRTB + O, CRTB + B.

e) CRTB + B, CRTB + P, CRTB + A, CRTB + O.

20) Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente


Disciplina: Noes de Informtica | Assuntos: Internet Explorer;
No Internet Explorer 7, que recurso permite a visualizao em miniatura de todas as guias abertas
em uma nica janela?

a) Guias de favoritos.

b) Gerenciador de janelas.

c) Janela de guias.

d) Guias rpidas.

e) Navegao oculta.

21) Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente


Disciplina: Noes de Informtica | Assuntos: CORREIO ELETRONICO
Quando da utilizao de um agente de usurio de correio eletrnico, como o Microsoft Outlook,
pode-se enviar uma mensagem recebida, na sua integralidade, sem que o originador da mensagem
ou os demais destinatrios sejam informados. Esse procedimento chama-se

a) responder.

b) responder a todos.

c) encaminhar.

d) ocultar recebimento.

e) responder em cpia oculta.

22) Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente


Disciplina: Noes de Informtica | Assuntos: Internet Explorer;
O Internet Explorer 7 possui uma funcionalidade que permite identificar sites fraudulentos que se
passam por sites institucionais com o objetivo de recolher informaes como nmeros de cartes
de crdito e CPF.

Esse recurso chama-se

a) lista de favoritos.

b) navegao com guias.

c) proteo de certificado.

d) filtro de pishing.

e) RSS feeds.

21) Prova: UFF - 2009 - UFF - Tcnico de Laboratrio - Informtica


Disciplina: Informtica | Assuntos: Hardware;
No hardware, existem diferenas entre os padres AT e ATX nos microcomputadores. Esses
padres so facilmente identificados visualmente por meio de dois dispositivos conhecidos como:

a) disco rgido e gabinete;

b) fonte e memrias;

c) memrias e disco rgido;

d) fonte e gabinete;

e) gabinete e teclado

22) Prova: FUNIVERSA - 2010 - MPE-GO - Tcnico de Informtica


Disciplina: Noes de Informtica | Assuntos: Hardware e de software;
Os computadores so compostos por componentes de hardware e software. Assinale a alternativa
que define a diferena entre esses dois tipos de componentes.

a) O hardware a parte fsica (eletrnica); e o software, a lgica (sistema) do computador.

b) Os programas constituem o hardware; e os perifricos (teclado, mouse, impressora etc.),


o software.

c) Os componentes de hardware so pagos, e os softwares so instalados de forma


gratuita.

d) Uma atualizao de hardware pode ser feita pela Internet, enquanto a de software exige
a compra.

e) Os drivers so componentes de hardware, e os aplicativos so componentes de


software.

23) Prova: FCC - 2009 - PGE-RJ - Tecnico Assistente de Procuradoria


Disciplina: Noes de Informtica | Assuntos: Hardware e de software;
Um programa pr-gravado na memria permanente, executado por um computador, quando ligado,
e responsvel pelo suporte bsico de acesso ao hardware, bem como por iniciar a carga do
sistema operacional, denomina-se

a) SLOT.

b) RAM.

c) BOOT.

d) BIOS.

e) EPROM.

24) Prova(s): FGV - 2009 - MEC - Documentador


Com relao aos componentes de hardware utilizados na configurao, os microcomputadores
atuais possuem a seguinte caracterstica:

a) mouse pticos esto integrados aos microcomputadores por meio de conexes USB,
AGP ou PCI.

b) monitores de vdeo podem ser configurados na resoluo de 800 X 600 dpi e 1280 X
1024 pixels.

c) impressoras jato de tinta monocromticas possibilitam a impresso a cores e a


digitalizao de imagens.

d) discos rgidos empregam tecnologia SATA com capacidades de armazenamento de 80 e


250 GB.

e) gravadores de CD suportam a gravao de dados em mdias do tipo DVD/RW de 700 MB


e Blu-Ray.

25) Prova: FCC - 2008 - MPE-RS - Tcnico em Informtica - rea Sistemas


Disciplina: Noes de Informtica | Assuntos: Hardware e de software;
O BIOS, o CMOS e o SETUP de um microcomputador
correspondem, respectivamente, a componentes de

a) software, software e hardware.

b) software, hardware e hardware.

c) hardware, hardware e software.

d) software, hardware e software.

e) hardware, software e hardware.

26) Prova: FCC - 2006 - TRE-SP - Tcnico Judicirio - rea Administrativa


Disciplina: Noes de Informtica | Assuntos: Internet e intranet;
Considere as afirmativas:
I. O acesso Internet feito atravs da conexo de um computador a um provedor de acesso, ou seja,
uma empresa que prov acesso Internet aos seus clientes atravs da manuteno de uma
infraestrutura tecnolgica, tanto de hardware quanto de software (linhas telefnicas, computadores,
roteadores, pginas, e-mail e outros).
II. World Wide Web ou "WWW" uma rede mundial de computadores que fornece informaes para
quem se conecta Internet, atravs de um navegador (browser), que descarrega essas informaes
(chamadas "documentos" ou "pginas") de servidores de internet (ou "sites") para a tela do computador
do usurio.
III. Intranet uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicao
de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa.
Em relao Internet e Intranet, correto o consta APENAS em

a) I.

b) III.

c) I e II.

d) I e III.

e) II e III.

27) Prova: CESGRANRIO - 2008 - TJ-RO - Tcnico Judicirio - Informtica


Disciplina: Sistemas Operacionais | Assuntos: Linux;
Com relao ao Linux, observe as afirmativas a seguir.
I - Desenvolve seus drivers de forma livre e com cdigo fonte (compilveis) via engenharia reversa ou
com base nas informaes que so disponibilizadas por fabricantes que apiam o software livre.
II - Possui interface grfica intuitiva, que, bem configurada e rodando sobre hardware compatvel, fornece
usabilidade equivalente para a grande maioria das atividades de informtica atuais.
III - Muito usado em desktops, exige mais reboots e reformataes, devido instalao de novos
programas e instabilidade do sistema em relao propagao de vrus oriundos de perifricos
removveis.
(So) correta(s) APENAS a(s) afirmativa(s)

a) I

b) II

c) III

d) I e II

e) II e III

28) Prova: FCC - 2010 - SJCDH-BA - Agente Penitencirio


Disciplina: Noes de Informtica | Assuntos: Linux;
Ao clicar em uma pasta (duplo clique, comumente) do Windows, este apresenta o contedo da
pasta que pode ser composto por outras pastas e/ou por arquivos. O comando Linux equivalente
(lista arquivos)

a) in

b) rm

c) mv

d) ls

e) id

29) Prova: FCC - 2010 - TCM-PA - Tcnico em Informtica


Disciplina: Noes de Informtica | Assuntos: Segurana da Informao;
Sobre o mecanismo de proteo firewall, considere:
I. Bloqueia a entrada e/ou sada de dados.
II. Pode ser hardware, software ou ambos.
III. Atua somente entre uma rede interna e outra externa.
Est correto o que consta em

a) III, apenas.

b) II, apenas.

c) I, II e III.

d) I e II, apenas.

e) I, apenas.

30) Prova: CESPE - 2010 - MPU - Tcnico de Informtica


Disciplina: Segurana da Informao | Assuntos: Assinatura Digital;
Caso Haroldo utilize assinatura digital em suas mensagens, Jlio pode comprovar se uma
mensagem supostamente enviada por Haroldo partiu realmente dele. Alm disso, caso Haroldo
resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Jlio pode
provar que a mensagem de fato de Haroldo.

Certo

Errado

31) Prova(s): CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da
Informao
Com o uso de sistemas de chave pblica, juntamente com assinatura e certificao digital,
consegue-se obter confidencialidade, integridade, autenticidade, no repdio e disponibilidade.

Certo

Errado

32) Prova: CESPE - 2010 - ABIN - AGENTE TCNICO DE INTELIGNCIA - REA DE TECNOLOGIA
DA INFORMAO Disciplina: Segurana da Informao | Assuntos: Criptografia;
Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de
comunicao seja decodificada ou apagada por intrusos.

Certo

Errado

33) Prova: CESPE - 2010 - ABIN - AGENTE TCNICO DE INTELIGNCIA - REA DE TECNOLOGIA
DA INFORMAO Disciplina: Segurana da Informao | Assuntos: Criptografia;
O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) embasado no conceito de chave
simtrica.

Certo

Errado

34) Prova: CESPE - 2010 - ABIN - AGENTE TCNICO DE INTELIGNCIA - REA DE TECNOLOGIA
DA INFORMAO Disciplina: Segurana da Informao | Assuntos: Criptografia;
A chave assimtrica composta por duas chaves criptogrficas: uma privada e outra pblica.

Certo

Errado

35) Prova: FCC - 2010 - TRT - 22 Regio (PI) - Tcnico Judicirio - Tecnologia da Informao
Disciplina: Segurana da Informao | Assuntos: Ataques e ameaas;
um aplicativo usado tanto pelas reas de segurana, para anlise de vulnerabilidades, quanto
por pessoas mal intencionadas, para identificarem portas abertas e planejarem invases:

a) Denial of Service.

b) Port Scan.

c) Buffer Overflow.

d) DNS Spoofing.

e) Brute Force Attack.

36) Prova: UFF - 2009 - UFF - Tcnico de Laboratrio - Informtica


Disciplina: Segurana da Informao | Assuntos: Ataques e ameaas;
No tocante s vulnerabilidades, aquela que est relacionada com a montagem de sites falsos ou
envio de mensagens de e-mail, fazendo se passar como se fossem empresas legtimas a fim de
solicitar aos usurios seus dados confidenciais, conhecida como:

a) DoS ;

b) Phishing;

c) Worms;

d) Pharming;

e) Sniffer.

Das könnte Ihnen auch gefallen