You are on page 1of 13

QUESTÕES DE CONCURSOS

INFORMÁTICA
Questões de Concursos.
Todas as questões sofreram adaptação

FUNDAMENTOS
01 (TJ-BA/2005 – Escrevente de Cartório)

Com relação ao Windows XP Professional e às funcionalidades acessíveis a partir da janela ilustrada na figura I, julgue os
itens subseqüentes, considerando que as janelas mostradas nas figuras I e II estejam em execução em um computador do
tipo PC cujo sistema operacional é o Windows XP Professional.

1. Ao se clicar com o botão direito do mouse o ícone na janela ilustrada na figura I, será disponibilizada uma
lista de opções, entre as quais Propriedades, que, caso seja clicada, permitirá a obtenção da lista de softwares instalados no
computador.
(CERTO OU ERRADO)

2. A execução da janela ilustrada na figura II pode ter sido comandada ao se realizar o seguinte procedimento: pressionar e

manter pressionada a tecla ; pressionar e manter pressionada a tecla ; teclar ; liberar as teclas e
; na janela Segurança do Windows, que aparece em decorrência dessas ações, clicar o botão Gerenciador de tarefas.
Com relação a conceitos e tecnologias de Internet, julgue os seguintes itens. (CERTO OU ERRADO)

02 (AFRF/ 2005)
Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que
a) uma pasta constitui um meio de organização de programas e de documentos em disco e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando à localização posterior, é criar uma única pasta e, nela, salvar
todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar
um determinado arquivo, agilizando em muito na sua localização.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critérios. O critério mais utilizado, por
ser mais simples e prático, é o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores
podem atribuir a usuários individuais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para
consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas
base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como.

Página 2
03 (Banco do Brasil/2003)
que aparece em decorrência dessa ação, clicar Abrir.
(CERTO OU ERRADO)

2. O arquivo associado ao ícone


, ocupa em um espaço de
memória do disquete inserido no drive correspondente ao

ícone , mais de 19 milhões de bytes.


(CERTO OU ERRADO)

3. Caso se queira excluir o arquivo associado ao ícone


, é suficiente arrastar esse

ícone, pondo-o adequadamente sobre o ícone .


Entretanto, se o disquete estiver protegido contra gravação,
não será possível excluir esse arquivo.
A figura acima mostra uma janela do Windows Explorer (CERTO OU ERRADO)
que está sendo executado em um computador cujo sistema
operacional é o Windows 98. Com relação a essa figura, ao
Windows 98 e a conceitos de hardware, julgue os itens 4. O ícone corresponde a uma unidade de CD-
seguintes. ROM, que utiliza tecnologia de leitura óptica para ler as
1. Para se abrir o documento associado ao ícone informações armazenadas em um compact disc.
(CERTO OU ERRADO)
, é suficiente clicar com o
botão direito do mouse sobre esse ícone e, na lista de opções

04 (Delegado/Agente PF/ 2002)


Fórmula; no campo Fórmula da janela que será aberta,
digitar =SUM(ABOVE) e, nessa mesma janela, clicar
em . (CERTO OU ERRADO)

2. No relatório que o agente está editando, sabendo que o


termo Polícia Federal será digitado inúmeras vezes, para
facilitar o trabalho de digitação freqüente desse termo,
pode-se utilizar o recurso de AutoCorreção do Word 2000,
que pode ser acessado por meio da opção AutoCorreção do
menu Convenientemente configurado, é
possível associar um alias ao termo Polícia Federal, tal
como o termo PF. Assim, após cada digitação do termo PF,
esse termo será automaticamente substituído por Polícia
Federal. (CERTO OU ERRADO)
Em um computador cujo sistema operacional é o Windows
98, um agente de Policia Federal, utilizando o Word 2000, 3. No relatório que o agente está digitando, supondo que
está digitando um relatório com analises acercado número muitas informações utilizadas tenham sido obtidas em
de invasões de sistemas de informação por hackers e páginas de sites da Internet, seria interessante introduzir, no
crackers, conforme ilustra a figura acima. Com base nessa relatório, hyperlinks para esses sites. Porém, apesar da
figura, julgue os itens a seguir, acerca do uso do Word 2000 grande evolução em relação aos seus antecessores, o
e do Windows 98. Windows 98 não permite a inserção de hyperlinks no corpo
de um documento do Word. (CERTO OU ERRADO)
1. Caso o agente deseje calcular o total de invasões por
hackers verificadas nos anos de 1997, 1998 e 1999, 4. Com base na figura, é correto afirmar que o mesmo
colocando o resultado na célula indicada por "I" na tabela pertence a uma categoria de denominada shareware. Esses
do Word mostrada na figura, será suficiente que ele realize aplicativos podem ser obtidos gratuitamente na Internet, por
a seguinte seqüência de ações: selecionar essa célula com o meio de download, e funcionam por prazo determinado e
mouse; clicar no menu e, nele, escolher a opção com recursos limitados. (CERTO OU ERRADO)

Página 3
5. Considerando que o relatório digitado pelo agente seja utilizar recursos de divisão da janela de texto fornecidos
grande e, que, para efetuar determinadas análises e pelo Word. (CERTO OU ERRADO)
conclusões, seja necessário visualizar simultaneamente duas
partes diferentes do documento, então o agente poderia

05 (TRT-RO 14 Região/2004 – Analista Judiciário)


Os dispositivos de entrada e saída (E/S) são equipamentos que identificam fisicamentea função de entrada ou de saída. Dos
dispositivos seguintes, aquele que possui a função somente de entrada de dados,é melhor representado por:
a) plotadores (Plotter); b) impressoras; c) disquetes; d) disco rígido; e) scanner.

06 (ICMS-MS 2001)
O processo que prepara o disco rígido para gravação dividindo-o em trilhas e setores é denominado:
a) formatação b) FAT – file allocation table c) VFAT – virtual FAT
d) blocagem de disco e) pastas ou diretório

07 (TJ– MA/2004) Técnico Judiciário


A criação dos nomes dos arquivos é fundamental para a sua organização. É comum aos sistemas operacionais criar nomes
de arquivos divididos em duas partes, a primeira destinada ao nome principal e a segunda, à extensão, que determina, por
convenção, qual foi o software aplicativo no qual o arquivo foi criado. Faça a correlação entre as colunas, associando a
extensão ao aplicativo que a tem como padrão para criação dos arquivos.

1. xls ( ) Microsoft Access


2. txt ( ) Microsoft PowerPoint
3. ppt ( ) Microsoft Word
4. dbf ( ) Bloco de Notas
5. doc ( ) Microsoft Excel

a) 3, 4, 2, 1, 5. b) 4, 3, 5, 2, 1. c) 3, 4, 5, 1, 2. d) 4, 3, 2, 5, 1. e) N.D.A.

08 (Auditor de Tesouro Municipal – CE /2004)


Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se
programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relação aos tipos de
backup, é correto afirmar que
a) para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente
que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer backups incrementais.
b) o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental pode-se
recuperar todos os dados de uma máquina.
c) em uma série de backups incrementais, a união do primeiro backup incremental com o último backup incremental forma
o equivalente a um backup completo.
d) um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no
momento da cópia.
e) um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo, desconsiderando a data
do último backup incremental.

09 (TJ/SE – 2004)
Indique a alternativa correta.
a) O HD, pequena memória volátil, armazena as configurações do SETUP.
b) SETUP é um programa para configurar a BIOS.
c) O drive de disquete de 3 1/2" é um periférico só de saída.
d) O CMOS é uma memória secundária, não volátil
e de grande capacidade.
e) As memórias SDRAM são memórias RAM dinâmicas assíncronas, trabalhando independentemente dos ciclos da placa
mãe.

Curso TRE-SP Página 4


REDES – Comunicação de Dados
01 (ICMS-DF 2001)
As informações, quando enviadas pela Internet, são particionadas em pequenos pacotes, que são enviados pela rede e as
informações são remontadas na extremidade receptora. Os protocolos responsáveis por estas tarefas são o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.

02 (TRT-PR 9 Região/2004 – Analista Judiciário)


Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão
geral da intemet e outras não. Três dessas referências lidas são:
I. Itfp\\:qualquer\:com.br II. http://www.qualquer.com III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
a) I e II fora do padrão Internet e III um endereço de site da intemet.
b) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet.
c) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
d) I um endereço de site da internet e II e III fora do padrão internet.
e) I e III fora do padrão internet e II um endereço de e-mail.

03 (TJ– MA/2004 Técnico Judiciário)


Os endereços de sites na internet são desenvolvidos segundo um conjunto de regras internacionais que definem a indicação
do país ao qual pertence o domínio, o tipo de domínio, o nome do domínio e opcionalmente, os subdomínios existentes.
Seguindo essas regras, para acessar o site do Tribunal de Justiça do Estado do Maranhão na internet, utilizando o Internet
Explorer, o endereço a ser digitado é:
a) www.tj.ma.gov.br b) tj@ma.gov.br c)www.tribunaldejustiça.maranhão.org.br d) www.tjma.com.br

04 (ICMS-SP 2000)
No URL (Unifom Resouce Locator) http://www.nvgnet.com/index.html, o tipo de recurso Internet utilizado é:
a) http b) www c) nvgnet.com d) index.html e) www.nvgnet.com

05 (Agente PF/ 2000)


Acerca de serviços e ferramentas da Internet, julgue os itens a seguir:
1. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
(CERTO OU ERRADO)
3. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet
denominada Telnet. O Telnet segue um modelo cliente/servidor para usar recursos de um computador-servidor distante.
(CERTO OU ERRADO)

06 (Fiscal de Tributos Estaduais 2000)


Analise as seguintes afirmações relativas à Arquitetura Cliente/Servidor:
I. Uma Intranet é uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede.
II. Qualquer recurso que possa ser oferecido é usado pelos clientes da rede, como impressora e arquivos, são denominadas
máquinas cliente.
III. Uma Extranet é uma Intranet que permite acesso remoto.
IV. Um servidor de arquivo é responsável por executar aplicações clientes/servidor, como, por exemplo, um sistema de
gerenciamento do banco de dados.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I, II, III b) II,III,IV c) II, I, IV d) I, III, IV e) TODAS FALSAS.

Página 5
07 (Auditor-Fiscal do INSS – 2002)
Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico.
I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de
mercadorias em domicílio.
II. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e
vendedores utilizam o e-mail para negociar acordos.
III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a
compra e a venda de bens e serviços.
IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre
cliente e fornecedor.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

08 (Auditor-Fiscal do INSS – 2002)


Analise as seguintes afirmações relativas ao uso da Internet na educação.
I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os
alunos, permite lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e
descoberta.
II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o
próprio local e horário de estudo.
III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à
compra de livros em sites de comércio eletrônico.
IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de
programação HTML.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

09 (PC/SP/2005 Agente de Telecomunicação)


Para se ter acesso à intenet através de uma rede Wi-Fi (também conhecida com Wlan) deve-se estar no raio de ação de um
ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma rede sem fios e usar um dispositivo
móvel, como um computador portátil, um Table PC ou um assistente pessoal digital com capacidades de comunicação
Wireless. No uso moderno, wireless refere-se à comunicação sem cabos ou fios e usa principalmente:
a) fibras ópticas b) freqüência de rádio e ondas infravermelho
c) comunicação por meio de telefones celulares d) freqüência de rádio e luz a laser
e) ondas magnéticas e ondas de infravermelho.

10 (BB/2006/DF)
Dadas as seguintes declarações:
I. Uma conta de webmail pode ser acessada de qualquer computado que esteja ligado a Internet.
II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade.
IV. O acesso às mensagens pelo programa de e-mail exige configurações especificas, nem sempre disponíveis, quando
acessado em outro computador diferente do pessoal.
É correto o que consta APENAS em
a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV

11 (PC/SP/2005 Agente de Telecomunicação)


É o nome usado para definir qualquer conexão acima da velocidade padrão dos modems analógicos (56 Kbps). Usando
linhas analógicas convencionais, a velocidade máxima de conexão é de 56 kbps. Para obter velocidade acima desta tem-se
obrigatoriamente de optar por uma outra maneira de conexão do computador com o provedor. Atualmente existem inúmeras
soluções no mercado. O texto faz referência à (a):
a) conexão dial-up b) conexão discada c) banda larga d) banda passante e) cluster

Curso TRE-SP Página 6


Material de Apoio de Informática - Prof(a) Ana Lucia

12 (PC/SP/2005 Agente de Telecomunicação)


O Protocolo de Transferência de Hipertexto é um protocolo utilizado para transferência de dados na World Wide Web. Esse
é o protocolo da World Wide Web (www). Ele transfere dados de hiper mídia (imagens, sons e textos). Uma de suas
caracterísrticas é que geralmente esse protocolo utiliza a porta 80 e ele é usado para comunicação dos sites. O protocolo a
que estamos nos referindo é o:
a) SMTP b) POP c) HTTP d) FTP e) TCP

13 (TRT 24 Região/2006)
Extranet pode ser definido como
a) os clientes realizando compras pela Internet, por meio do site de uma empresa.
b) uma Intranet de uma empresa comunicando-se com a Intranet de outra empresa, por meio da Internet.
c) os usuários de uma empresa acessando a Internet, por meio da sua Intranet.
d) os usuários de uma empresa acessando externamente a sua Intranet, por meio da Internet.
e) uma Intranet de uma empresa com seu servidor Web hospedado em um provedor de serviços.

14 (PRF/ 2002)
Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no
computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o
solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos. (CERTO OU ERRADO)

------------------------------------------------------------------------------------------------------------------------

SEGURANÇA na REDE
01 (Auditor-Fiscal do INSS – 2002)
Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas
de informação. Com relação à segurança da informação, é correto afirmar que:
a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade
aceitável.
e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

02 (Auditor-Fiscal do INSS – 2002)


Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e
disponibilidade.
A confidenciabilidade é a:
a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a
autoria da informação recebida.
b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.
c) análise e responsabilização de erros de usuários autorizados do sistema.
d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
e) propriedade que garante o acesso às informações através dos sistemas oferecidos.

03 (Agente PF/2004)
Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à Internet e ao
Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada.
Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados
acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas
alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o
referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu
conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da
Internet. (CERTO OU ERRADO)

Página 7
04 (Gestor /MG/2005)
Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da
criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de
segurança é correto afirmar que
a) os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam
garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet.
b) somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi
possível a transmissão de dados entre uma rede corporativa interna e a Internet.
c) o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls.
d) ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador
da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede.
e) a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna.

05 (AFRF/2002.2/3.19)
Uma política de segurança é um conjunto de normas, regras e práticas que regulam como uma organização gerencia,
protege e distribui suas informações e recursos.
Com relação aos mecanismos utilizados para promover a segurança de redes de computadores, a criptografia de chave
pública
a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhidas de forma
que a derivação de D a partir de E seja, em termos práticos, muito difícil de ser realizada.
b) é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação,
escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada.
c) baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodificar a
informação, escolhidas de forma que a violação dessas chaves sejam, em termos práticos, muito difícil de ser realizada.
d) é um método simétrico, permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação,
escolhida de forma que a violação dessa chave seja, em termos práticos, muito difícil de ser realizada.
e) não pode ser utilizada nos mecanismos de assinatura digital, pela impossibilidade da utilização de algoritmos
assimétricos.

------------------------------------------------------------------------------------------------------------------------

TECNOLOGIAS NOVAS
01 (TJ-BA/2005/O.J.) A expressão “voz sobre protocolo da Internet” refere-se à transmissão de voz utilizando-se o
protocolo IP, que é necessário para a “compressão e digitalização de voz”, dividindo as informações de voz que devem ser
transmitidas em pacotes e reagrupando esses pacotes no local de destino da informação. (CERTO OU ERRADO)

02 (TJ-BA/2005/E.C.) A tecnologia denominada Wimax vem substituindo, no ambiente das operadoras de telefonia móvel
celular, as tecnologias GSM e CDMA, para permitir que aparelhos celulares analógicos acessem a Internet.
(CERTO OU ERRADO)

03 (PF/2004/Agente) Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele
será capaz de se conectar à Internet por meio do IE6, utilizando os protocolos TCP/IP e http, à taxa de transmissão igual à
verificada em redes ADSL. (CERTO OU ERRADO)

04 (PF/2004/Escrivão) Se o escrivão utilizou uma rede WLAN para acessar a Internet, então conclui-se que o seu
computador estava equipado com tecnologia bluetooth. (CERTO OU ERRADO)

Página 8
Gabarito:
FUNDAMENTOS REDES – Comunicação de Dados
01 (TJ-BA/2005 – Escrevente de Cartório) 01 (ICMS-DF 2001) B
1. ERRADO 02 (TRT-PR 9 Região/2004 – Analista Judiciário) C
2. ERRADO 03 (TJ– MA/2004 Técnico Judiciário) A
02 (AFRF/2005) E 04 (ICMS-SP 2000) B
03 (Banco do Brasil/2003) 05 (Agente PF/ 2000)
1. CERTO 1. CERTO
2. ERRADO 2. CERTO
3. CERTO 06 (Fiscal de Tributos Estaduais 2000) D
4. CERTO 07 (Auditor-Fiscal do INSS – 2002) B
04 (Delegado/Agente PF/ 2002) 08 (Auditor-Fiscal do INSS – 2002) A
1. CERTO 09 (PC/SP/2005 Agente de Telecomunicação) B
2. CERTO 10 (BB/2006/DF) A
3. ERRADO 11 (PC/SP/2005 Agente de Telecomunicação) C
4. ERRADO 12 (PC/SP/2005 Agente de Telecomunicação) C
5. CERTO 13 13 (TRT 24 Região/2006) B
05 (TRT-RO 14 Região/2004 – Analista Judiciário) E 14 (PRF/ 2002) ERRADO
06 (ICMS-MS 2001) A
07 (TJ– MA/2004) Técnico Judiciário B
08 (Auditor de Tesouro Municipal – CE /2004) A SEGURANÇA na REDE
09 (TJ/SE – 2004) B 01 (Auditor-Fiscal do INSS – 2002) E
02 (Auditor-Fiscal do INSS – 2002) D
03 (Agente PF/2004) ERRADO
04 (Gestor /MG/2005) E
05 (AFRF/2002.2/3.19) A

TECNOLOGIAS NOVAS
01 (TJ-BA/2005/O.J.) ERRADO
02 (TJ-BA/2005/E.C.) ERRADO
03 (PF/2004/Agente) ERRADO
04 (PF/2004/Escrivão) ERRADO

Resposta do Exercício: PRF/2002.

1 kb 1.024 bytes X = 90 * 1.024 bytes X = 92.160 * 8 bit´s Portanto:


90 kb X bytes X = 92.160 bytes X = 737.280 bit’s Arquivo 90 kb = 737.280 bit’s

1 kb/s 1.024 bit’s Portanto: 2.048 bit’s 737.280 / 2.048 = 360 segundos ou 6 mim
2 kb/s 2.048 bit’s Velocidade de Transferência Efetiva 1 minuto = 60 segs, 360 segs = 6 minutos

Página 9
NOÇÕES DE INFORMÁTICA gerenciador de correio eletrônico para autenticar e
autorizar o acesso.
01 - Analise as seguintes afirmações relacionadas a
d) ao inscrever-se em uma lista de discussão, o
conceitos básicos sobre Internet/Intranet.
usuário passa a receber mensagens de diversas
I. Os gerenciadores de e-mail atuais não permitem a pessoas da lista, sobre o tema central. Ao enviar uma
utilização de mais de uma identidade por produto. mensagem destinada às pessoas da referida lista,
Isto significa que, em um único computador, apenas esse mesmo usuário só necessita enviar um único e-
um usuário pode arquivar os e-mails recebidos. Essa mail para a lista, que essa se encarregará de fazer a
é a única forma de se garantir a privacidade e distribuição aos seus participantes.
organização de e-mails recebidos. e) ao contrário da lista de discussão, os usuários
cadastrados em um fórum devem enviar e-mail com
II. Spam é um e-mail de alto interesse e prioridade, suas mensagens a todos os participantes do referido
que sempre vem acompanhado de uma assinatura fórum e, da mesma forma, ao responder, devem
identificando o remetente. Desta forma, sempre que encaminhá-las a todos os participantes envolvidos.
receber um spam em seu computador, o usuário Dessa forma, os fóruns não necessitam de um
deve analisá-lo imediatamente, pois as empresas e servidor para concentrar suas mensagens.
órgãos governamentais costumam utilizar este tipo de
e-mail para trocar informações seguras entre seus 03 - Analise as seguintes afirmações relativas a
funcionários e colaboradores. conceitos de protocolos e acesso à Internet.

III. Considerando um gerenciador de correio I. Para permitir um acesso mais rápido e eficiente à
eletrônico que utilize os protocolos POP e SMTP, é Internet, os servidores DNS foram substituídos por
correto afirmar que: quando se envia uma mensagem servidores FTP, que passaram a utilizar o protocolo
para uma outra pessoa, a mensagem, ao sair do IP para a solução de nomes.
microcomputador do usuário remetente, passa pelo II. Cada computador na Internet (chamado de host)
servidor SMTP que atende a referida conta de e-mail. tem pelo menos um endereço IP que o identifica
No sentido inverso, quando se recebe uma exclusivamente na Rede.
mensagem de e-mail, o programa de correio III. O protocolo TCP/IP, implementado apenas pelo
eletrônico utiliza o protocolo POP para recuperar as sistema operacional Windows, é o responsável pela
mensagens no servidor de e-mail e transferi-las para incompatibilidade na comunicação entre
o microcomputador do usuário de destino. computadores com esse sistema operacional e os
demais computadores conectados à Internet.
IV. Para visualizar as páginas da Internet, quando IV. Os protocolos SMTP, POP e IMAP são exemplos
programadas em uma linguagem de programação de protocolos utilizados por servidores de correio
específica denominada HTML, o usuário necessita de eletrônico.
programas, também específicos, denominados
navegadores ou browsers instalados no seu Indique a opção que contenha todas as afirmações
computador. verdadeiras.
a) I e II
Indique a opção que contenha todas as afirmações b) II e III
verdadeiras. c) III e IV
a) I e II d) I e III
b) II e III e) II e IV
c) III e IV
d) I e III
e) II e IV 04 - Após a configuração de sua nova conta de e-mail
no Outlook 2000, um usuário observou que
02 - A Internet, além de concentrar uma grande conseguia receber novos e-mails, mas não conseguia
quantidade de informações em servidores destinados enviar. Consultando o suporte técnico do provedor de
a esse fim, possui a função de meio de comunicação. acesso, foi informado que, por segurança, o servidor
Com relação às diversas maneiras de se comunicar de saída de e-mail requer a mesma autenticação do
através da Internet, é correto afirmar que servidor de entrada de e-mails. Nesse caso, o
usuário
a) o e-mail é a única forma de comunicação que a) só poderá enviar um e-mail se esse for uma
permite a duas ou mais pessoas se comunicarem resposta a um e-mail recebido anteriormente.
simultaneamente. b) só poderá enviar um e-mail se o destinatário
b) para duas ou mais pessoas se comunicarem autenticar e autorizar o recebimento.
simultaneamente com o uso do Chat, é obrigatório c) deverá acessar as propriedades dessa conta de e-
que nos computadores de todas elas tenha um mail e, na guia Servidores, habilitar a opção Meu
programa FTP cliente instalado. servidor requer autenticação, observando que as
c) ao transferir um arquivo de qualquer servidor FTP configurações de logon
na Internet para o computador do usuário utilizando utilizadas para envio de e-mail são as mesmas
um programa FTP cliente, é obrigatório o uso de um utilizadas para recebimento.
d) deverá criar uma nova conta de e-mail, com as b) o resultado da célula E6 pode ser obtido tanto pela
mesmas propriedades da conta anterior, e utilizar fórmula “=MÉDIA(E2:E5)” quanto pela fórmula
essa segunda conta apenas para envio de e-mail. “=MÉDIA(B6:D6)”.
e) deverá acessar as propriedades dessa conta de e- c) o gráfico apresentado foi produzido a partir da
mail e, na ficha “Servidores”, indicar que os seleção de toda a planilha.
servidores POP3 e SMTP são os mesmos. d) o gráfico apresentado foi produzido a partir da
seleção da coluna A e da linha 6.
05 - A extensão padrão para arquivos de áudio digital e) o gráfico apresentado foi produzido a partir da
no ambiente Windows é seleção das colunas A e E.
a) ARC
08- Analise as seguintes afirmações relacionadas a
b) BIN conceitos de hardware e software.
I. O mais importante pacote de software de um
c) IMG computador é o conjunto de drives nele instalados,
d) WAV utilizados para controle de todos os periféricos.
II. O sistema operacional é um sistema integrado
e) WMF de programas que gerencia as operações da CPU,
controla os recursos e atividades de entrada/saída e de
armazenamento e fornece vários serviços de apoio à
06 - O identificador numérico utilizado pelo protocolo medida em que o computador executa os programas
da Internet para identificar os servidores desta rede é aplicativos dos usuários.
denominado III. O sistema operacional executa atividades que
minimizam a necessidade de intervenções dos usuários,
a) nome de domínio como, por exemplo, acesso à rede e gravação e
recuperação de arquivos.
b) endereço IP
IV. Para obter o rendimento máximo de um computador
c) e-CEP utilizado como servidor, o sistema operacional deverá
ser acionado após a inicialização de todos os aplicativos
d) e-mail de gerenciamento de rede.
e) Http
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
07 - Analise a planilha e o gráfico a seguir.
b) II e III
c) III e IV
d) I e III
e) II e IV

09 - As memórias internas de um computador são de


dois tipos básicos:
a) a memória ROM, representada basicamente pelos
CDs, e a memória RAM, que é composta pelos
discos rígidos.
b) a memória RAM, baseada em chips
semicondutores, que é volátil e compõe a memória
principal do microcomputador, e a memória ROM,
que não é volátil e que normalmente armazena o
BIOS (Basic Input- Output System).
c) as memórias estáticas ou RAM e as memórias
dinâmicas ou discos rígidos.
d) o BIOS (Basic Input-Output System) e os discos
magnéticos.

10 - Um usuário, utilizando uma versão recente do


Word para digitar um texto, observou que todas as
vezes que ele digitava o caractere * e, logo em
seguida, digitava uma palavra e, finalmente outro
caractere *, os dois caracteres * desapareciam e a
palavra digitada passava a ser formatada com
negrito. Considerando que essa troca automática
é indesejada para esse usuário, ele deverá
Considerando a situação apresentada é correto a) acessar o menu Ferramentas, clicar no item
afirmar que AutoCorreção, acessar a ficha AutoFomatação ao
a) a média de João foi calculada utilizando a fórmula digitar e, finalmente, desabilitar a opção referente a
“=MEDIA(B2:D2)/3”.
essa substituição automática. 12 - Analise as seguintes afirmações relativas a con-
b) acessar o menu Editar, clicar no item Substituir e, ceitos de Internet.
finalmente, desabilitar essa opção. I. É possível configurar um navegador de forma que
c) acessar o menu Editar, clicar no item Substituir e, ele rejeite todos os cookies.
finalmente, desabilitar a opção negrito automático.
d) acessar o menu Ferramentas, clicar no item II. Um cookie é um pequeno programa, usualmente
Ortografia e Gramática e, finalmente, habilitar a incluindo um identificador anônimo único, enviada ao
opção Ignorar todas. computador do usuário por um site da Web e armaze-
e) acessar o menu Ferramentas, clicar no item nada no computador desse usuário.
Personalizar, acessar a ficha Comandos e, III. Cada site pode enviar o seu próprio cookie para o
finalmente, excluir a opção Inserir. computador do usuário, podendo acessar e ler so-
mente os cookies provenientes dele mesmo.
11 - Considere um computador com as Opções da In- IV. Nenhum site armazena a senha e o nome do
ternet mostradas a seguir e assinale a opção correta. usuário, bem como outras informações pessoais de
identificação em um cookie.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

a) Ao se abrir o Internet Explorer nesse computador,


a página inicial estará em branco.
b) O número 10 ao lado do botão Limpar histórico
corresponde ao número máximo de arquivos no his-
tórico.
c) Para controlar o tipo de conteúdo da Internet que
pode ser exibido no computador, deve-se clicar na
guia Privacidade.
d) Ao clicar no botão Limpar histórico, todos os en-
dereços já visitados serão excluídos.
e) A guia Segurança permite que você especifique
configurações diferentes para a forma como o Inter-
net Explorer lida com o upload de programas e arqui-
vos, dependendo da zona de origem deles.
Gabarito do Simulado

Questão Resposta
01 C
02 D
03 E
04 C
05 D
06 B
07 E
08 B
09 B
10 A
11 D
12 D