15
1 http://www.e uvoupassar.com.br Eu Vou Passar e você? Curso de Exercícios de Informática – Assistente Técnico do MF João Antonio 1. Acerca dos componentes básicos de um computador, julgue os itens a seguir: I. Placas de rede e Placas de Modem podem ser instaladas no barramento IDE do computador, desde que o Modem esteja configurado como Plug And Play. II. ISA é um barramento usado para conectar placas de expansão ao computador. Esse barramento é bastante antigo e não oferece suporte à tecnologia Plug And Play. III. Uma impressora paralela, ligada à porta RS-232 do computador, só funciona perfeitamente em sistemas operacionais multitarefa como o Windows. IV. Os processadores Core 2 Duo e Celeron, ambos fabricados pela empresa Intel, são muito utilizados atualmente em computadores pessoais (PC), mas também podem ser encontrados em servidores de rede. Estão corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 2. (AFRF TI – 2005) Analise as seguintes afirmações, relacionadas à organização, à arquitetura e aos componentes funcionais de computadores. I. O termo SCSI (Small Computer System Interface) é usado para definir uma interface paralela padrão de alta velocidade, utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras. II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco, na qual os circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada. III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector e o hardware para permitir que um computador acesse uma rede. IV. Usando conexão serial RS-232, é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta RS-232 para conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e câmeras digitais. Indique a opção que contenha todas as afirmações verdadeiras.

66276184-joao-abril-mf-01

Embed Size (px)

Citation preview

Page 1: 66276184-joao-abril-mf-01

1 http://www.euvoupassar.com.br Eu Vou Passar – e você?

Curso de Exercícios de Informática – Assistente Técnico do MF

João Antonio

1. Acerca dos componentes básicos de um computador, julgue os itens a seguir:

I. Placas de rede e Placas de Modem podem ser instaladas no barramento IDE do computador, desde que o Modem esteja configurado como Plug And Play.

II. ISA é um barramento usado para conectar placas de expansão ao computador. Esse barramento é bastante antigo e não oferece suporte à tecnologia Plug And Play.

III. Uma impressora paralela, ligada à porta RS-232 do computador, só funciona perfeitamente em sistemas operacionais multitarefa como o Windows.

IV. Os processadores Core 2 Duo e Celeron, ambos fabricados pela empresa Intel, são muito utilizados atualmente em computadores pessoais (PC), mas também podem ser encontrados em servidores de rede.

Estão corretos os itens:

a) I e II b) II e III c) III e IV d) I e III e) II e IV

2. (AFRF TI – 2005) Analise as seguintes afirmações, relacionadas à organização, à arquitetura e aos componentes funcionais de computadores.

I. O termo SCSI (Small Computer System Interface) é usado para definir uma interface paralela padrão de alta velocidade, utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.

II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco, na qual os circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada.

III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector e o hardware para permitir que um computador acesse uma rede.

IV. Usando conexão serial RS-232, é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta RS-232 para conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e câmeras digitais.

Indique a opção que contenha todas as afirmações verdadeiras.

Page 2: 66276184-joao-abril-mf-01

2 http://www.euvoupassar.com.br Eu Vou Passar – e você?

a) I e III. b) II e III. c) III e IV. d) I e II. e) II e IV.

3. (AFPS – 2002) Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou a imagem enviado para impressão era substituído por uma série de caracteres completamente diferentes do original. A causa provável do problema é:

a) a inversão dos conectores do cabo da impressora;

b) a instalação de um driver incorreto;

c) a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga;

d) utilização de alimentação 220 volts na impressora quando deveria ser 110 volts;

e) a existência de um outro equipamento em conflito com a impressora.

4. (AFTE – RN – 2005) Analise as seguintes afirmações, relacionadas a conceitos de hardware.

I. O barramento USB é um barramento externo que dá suporte à instalação plug and play.

II. Uma porta infravermelha é uma porta óptica utilizada em um computador para se comunicar com outros computadores ou dispositivos, usando luz infravermelha e um cabo de fibras ópticas.

III. O uso do barramento USB permite a conexão e a desconexão de dispositivos de um computador sem desligar ou reiniciar o mesmo, sendo possível o uso de uma única porta USB para se conectar mais de 16 dispositivos periféricos.

IV. Um pool de impressão deve ser formado por duas ou mais impressoras diferentes conectadas a um servidor de impressão que agirá como uma única impressora. Nesse caso, quando se deseja imprimir um documento, o trabalho de impressão é enviado à impressora denominada padrão, que se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II. d) I e III.

b) II e III. e) II e IV.

c) III e IV.

Page 3: 66276184-joao-abril-mf-01

3 http://www.euvoupassar.com.br Eu Vou Passar – e você?

5. (TRF – 2006) Analise as seguintes afirmações, relacionadas aos conceitos básicos de Informática: hardware e software.

I. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada, aproximadamente, 1.024 vezes por segundo.

II. Nas versões mais novas do Windows, para se utilizar o recurso de suporte a vários monitores, precisa-se, para cada monitor, de um adaptador de vídeo PCI, AGP, onboard ou outro tipo compatível com a placa-mãe.

III. O USB (Universal Serial Bus – barramento serial universal) é um barramento externo que dá suporte à instalação plug and play, permitindo a conexão e desconexão de dispositivos sem desligar ou reiniciar o computador.

IV. A resolução de tela é a configuração que determina a quantidade de informações apresentadas na tela do monitor, medida em polegadas quadradas. Uma resolução baixa, como 640 x 480, faz com que os itens na tela apareçam menores e a área da tela torna-se pequena. Uma resolução alta, como 1.024 x 768, apresenta uma área de exibição maior e os itens individuais tornam-se grandes.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.

6. (TRF – 2006) Nos dispositivos de armazenamento de dados, quando se utiliza espelhamento visando a um sistema tolerante a falhas, é correto afirmar que:

a) ao apagar um arquivo em um disco com sistema de espelhamento, o arquivo equivalente no disco espelhado só será apagado após a execução de uma ação específica de limpeza que deve ser executada periodicamente pelo usuário;

b) ao ocorrer uma falha física em um dos discos, os dados nos dois discos tornam-se indisponíveis. Os dados só serão mantidos em um dos discos quando se tratar de uma falha de gravação de dados;

c) o sistema fornece redundância de dados, usando uma cópia do volume para duplicar as informações nele contidas;

d) o disco principal e o seu espelho devem estar sempre em partições diferentes, porém no mesmo disco físico;

e) o disco a ser utilizado como espelho deve ter sempre o dobro do tamanho do disco principal a ser espelhado.

24. (AFRF – 2002) Analise as seguintes afirmações, relativas a sistemas de armazenamento.

Page 4: 66276184-joao-abril-mf-01

4 http://www.euvoupassar.com.br Eu Vou Passar – e você?

I. O acesso aos registradores é mais rápido que o acesso à memória cache.

II. O tempo de acesso à memória RAM e aos discos magnéticos é praticamente o mesmo.

III. As unidades de fita DAT são muito utilizadas para efetuar cópias de segurança.

IV. Quando um disco magnético é utilizado como memória virtual, o tempo de acesso é inferior ao da memória cache.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.

25. (AFRF - 2002) Considerando-se um computador com apenas um disco rígido e uma única partição formatada com sistema de arquivo NTFS, é correto afirmar que neste disco rígido, sem a alteração da partição já formatada,

a) será permitida a instalação apenas do Windows 98.

b) será permitida a instalação apenas do Linux.

c) o Windows 98 poderá ser instalado junto com o Linux desde que o sistema de arquivo seja transformado para FAT32 após a instalação e configuração do Linux.

d) será permitida a instalação do Windows 2000.

e) os sistemas operacionais Linux, Windows 2000 e Unix podem conviver em conjunto nesta máquina, desde que o Linux seja o primeiro sistema operacional a ser instalado.

26. (Analista - Banco Central) Analise as seguintes afirmações relativas a Sistemas Operacionais.

I. O Windows NT e o Windows 98 possuem sistema de arquivos NTFS e aceitam nomes longos para arquivos, com até 255 caracteres.

II. O FAT e o FAT32 são sistemas de arquivos similares, tendo como principal diferença o tamanho o volume que podem suportar.

III. No Windows NT é possível converter o sistema e arquivos NTFS para o FAT sem perder os dados existentes no NTFS.

IV. No Windows 2000, quando um arquivo é copiado de uma pasta para outra, ele receberá as configurações da nova pasta, tanto para as permissões NTFS, como para a compactação.

Indique a opção que contenha todas as afirmações verdadeiras.

Page 5: 66276184-joao-abril-mf-01

5 http://www.euvoupassar.com.br Eu Vou Passar – e você?

a) I e II b) II e III c) III e IV d) I e III e) II e IV

27. (AFC – CGU - 2004) Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. O sistema de arquivos utilizado pelo Linux que apresenta vários recursos avançados de segurança e suporte a partições de até 4 Terabytes é o

a) NTFS b) EXT2 c) FAT32 d) FAT16 e) FAT12

28. (AFC – CGU – 2004) Analise as seguintes afirmações relativas ao Sistema Operacional Linux:

I. Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.

II. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus.

III. O núcleo do Linux não é considerado um software livre.

IV. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.

Estão corretos os itens:

a) I e II b) II e III c) III e IV d) I e III e) II e IV

29. (Criação Minha) A respeito do Sistema Linux, analise as assertivas abaixo:

I. O comando tar pode ser usado para compactar vários arquivos em um único arquivo que poderá ser armazenado no próprio disco rígido do computador, num CD ou mesmo em uma fita DAT.

II. O comando more é utilizado para aumentar a memória virtual o Linux criando uma nova partição de Swap.

III. A opção -a, no comando ls, é utilizada para listar, além dos arquivos que serão listados pelo comando ls normalmente, os arquivos ocultos do sistema Linux, ou seja, aqueles arquivos cujos nomes começam com um . (ponto).

Estão certos, APENAS, os itens

a) I e II b) I c) I e III d) II e III e) I, II e III

Page 6: 66276184-joao-abril-mf-01

6 http://www.euvoupassar.com.br Eu Vou Passar – e você?

30. (Criação Minha) A respeito dos comandos mais básicos do Sistema Operacional Linux, julgue os itens a seguir:

I. o comando "ps" permite ao usuário verificar o status da impressora padrão configurada.

II. o comando "mount" associa um dispositivo de hardware de bloco a um diretório no sistema de arquivos. Normalmente só o super usuário tem permissão de usar esse comando.

III. o comando "su" permite que um usuário assuma os direitos de super usuário (root) sem conhecer a senha do mesmo.

IV. o comando "sudo" permite que um comando seja executado com permissões de super usuário (root). Em alguns casos, será necessário apresentar a senha de super usuário.

V. o comando "shutdown" pode ser usado para reiniciar um computador ao invés de desligá-lo. Para reiniciar o computador, usa-se a cláusula "-h" e para desligá-lo, usa-se "-r".

Estão certos os itens:

a) I e II b) II e III c) III e IV d) I e III e) II e IV

31. (Criação Minha) Com relação ao Linux, julgue os itens a seguir:

I. O comando "tar" pode ser executado para compactar diversos arquivos em um só, mesmo sem a presença de uma unidade de fita no computador.

II. Para excluir um diretório e todo o seu conteúdo, o usuário pode incluir a cláusula -f no comando "rm".

III. Para excluir um diretório vazio, pode-se usar o comando "rmdir".

IV. Para excluir um diretório com conteúdo, pode-se usar o comando "rd".

Estão certos somente os itens:

a) I e II b) II e III c) III e IV d) I e III e) II e IV

32. (AFRF – 2005) Em relação aos recursos do Painel de Controle do Windows é correto afirmar que

a) a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.

b) para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

Page 7: 66276184-joao-abril-mf-01

7 http://www.euvoupassar.com.br Eu Vou Passar – e você?

c) para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas.

d) a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade.

e) a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware.

33. (Téc. Orçam. - MPU – 2004) Em um computador com o sistema operacional Windows na configuração padrão e com mais de uma unidade de disco é correto afirmar que

a) existirá uma lixeira para a unidade C e as unidades adicionais só terão lixeira se forem unidades de disco flexível.

b) cada uma delas terá uma lixeira.

c) a segunda unidade de disco só poderá ser utilizada se na máquina não existir uma unidade de CDROM.

d) o item “Efetuar logoff de ... ”, disponível no menu Iniciar, é exibido apenas quando o computador está ligado em uma rede.

e) esta segunda unidade de disco deverá ser obrigatoriamente uma unidade de CD-ROM.

34. (Analista – TRT-CE – 2003) No editor de texto Word, ao se criar uma tabela com duas linhas e duas colunas, clicar na célula da última linha e última coluna para preenchê-la e, em seguida, pressionar a tecla [Tab], o cursor ficará localizado na

a) mesma célula.

b) célula localizada na primeira coluna e terceira linha.

c) célula localizada na primeira coluna e segunda linha.

d) célula localizada na primeira coluna e primeira linha.

e) no texto localizado fora da tabela.

35. No editor de texto BrOffice Writer, umas das formas de se excluir uma tabela com mais de uma linha e mais de uma coluna é selecionando-se a primeira

a) célula da tabela e pressionando-se a tecla [Delete].

Page 8: 66276184-joao-abril-mf-01

8 http://www.euvoupassar.com.br Eu Vou Passar – e você?

b) coluna da tabela e pressionando-se a tecla [Delete].

c) linha da tabela e pressionando-se a tecla [Delete].

d) linha da tabela, abrindo-se o menu Tabela e, no item Excluir, clicar em Linhas.

e) coluna da tabela, abrindo-se o menu Tabela e, no item Excluir, clicar em Colunas.

36. (Técnico – TRT-CE – 2003) No editor de textos Word, utilizando-se o item Fonte do menu Formatar pode-se definir

a) o espaçamento entre parágrafos.

b) efeitos do tipo subscrito e sobrescrito.

c) recuo dos parágrafos.

d) formatos de papel da impressora padrão.

e) alinhamentos de texto.

37. (Auditor – Recife – 2003) Em um documento aberto no Word, um usuário seleciona um parágrafo que contém parte das palavras formatadas em Negrito, em seguida, clica no botão Negrito e, finalmente, pressiona a tecla <ENTER>. Considerando essa situação, é correto afirmar que

a) o texto selecionado do parágrafo irá desaparecer e será substituído por um parágrafo em branco.

b) todo o parágrafo passará para formatação Normal, isto é, sem nenhum Negrito.

c) todo o parágrafo permanecerá inalterado.

d) em todo o parágrafo, as palavras que estavam em Negrito passarão para a formatação Normal e as palavras que estavam na formatação Normal passarão para Negrito.

e) todo o parágrafo passará para Negrito.

38. Considerando que você está editando um texto no BrOffice.org Writer, assinale a opção que indica o resultado correto para o comando mencionado.

a) Ctrl+T seleciona o texto todo.

b) Ctrl+A seleciona o texto todo.

c) Ctrl+S aciona o comando sublinhar.

Page 9: 66276184-joao-abril-mf-01

9 http://www.euvoupassar.com.br Eu Vou Passar – e você?

d) Ctrl+N aciona o Negrito.

e) Ctrl+I abre a janela Imprimir.

39. (AFC – CGU – 2002) Analise as seguintes afirmações relativas ao Word.

I. Pode-se transformar em texto todo o conteúdo de uma tabela com várias colunas selecionando-se apenas a primeira coluna da tabela e utilizando-se o item Converter tabela em texto do menu Tabela.

II. Em um texto não formatado, ao selecionar um parágrafo e formatá-lo em colunas, o Word irá inserir automaticamente ao final deste parágrafo uma marcação de quebra de seção contínua, caso esta ainda não exista.

III. Ao selecionar uma palavra de um parágrafo e, em seguida, escolher a opção Contar palavras do menu Ferramentas, o Word irá informar o total de palavras do parágrafo em questão.

IV. Pode-se configurar o Word para que ele altere automaticamente, ao digitar, todas as iniciais de parágrafos para letras maiúsculas.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e IV e) II e IV

40. Com relação ao BrOffice.org, assinale a alternativa que indica a perfeita associação entre o comando e a tecla de atalho:

a) Localizar e Substituir – CTRL+L

b) Ir Para – F5

c) Centralizar – CTRL+C

d) Imprimir – CTRL+P

e) Abrir – CTRL+A

41. Uma tabela é composta por linhas e colunas de células que podem ser preenchidas com textos e elementos gráficos. Considere uma tabela no BrOffice.org Writer com N linhas e M colunas, onde N e M são maiores que 2, e analise as seguintes afirmações relacionadas à navegação nesta tabela.

I. Ao se teclar ENTER com o cursor posicionado no início da primeira célula de uma tabela, o Writer irá permitir a inserção de um texto antes da tabela, caso a tabela esteja no início do documento.

Page 10: 66276184-joao-abril-mf-01

10 http://www.euvoupassar.com.br Eu Vou Passar – e você?

II. Ao se teclar TAB com o cursor posicionado no fim da última linha de uma tabela, o Writer irá adicionar uma nova linha na parte inferior da tabela.

III. Ao se teclar END em qualquer célula de uma tabela, o Writer irá mover o cursor para a última célula da linha em que se encontra o cursor.

IV. Ao se teclar SHIFT+TAB em uma tabela, o Writer irá mover o cursor para a última célula na tabela.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

42. Um usuário do MS Excel, ao trabalhar com uma planilha inicialmente sem nenhum dado preencheu as células de D1 a D12 com o número 1. Em seguida preencheu a célula E1 com o número 1 e a célula F1 com o número 2. Continuando seu trabalho, selecionou a célula F1 e deu um clique duplo sobre o pequeno quadrado que surgiu no canto inferior direito da célula selecionada. Em seguida, selecionou a célula E1 e repetiu o mesmo procedimento que havia executado para a célula F1. Após essa seqüência de ações, os valores contidos nas células E12 e F12 eram:

a) 12 para a célula E12 e 13 para a célula F12.

b) células vazias para ambas.

c) 1 para a célula E12 e 1 para a célula F12.

d) 12 para a célula E12 e a célula F12 vazia.

e) 12 para a célula E12 e 12 para a célula F12.

43. (Analista de Compras – Recife – 2003) Durante a realização de uma tarefa, um usuário, utilizando o Excel, criou e preencheu uma tabela com textos, números decimais, valores percentuais e fórmulas do próprio Excel. Após selecioná-la, fez uma cópia dessa tabela para a área de transferência do Windows, abriu o Word e, seguindo todos os procedimentos necessários, colou a referida tabela no documento aberto no Word. Considerando que não houve erros de sintaxe ou de procedimento durante a criação da tabela no Excel, é correto afirmar que:

a) foram perdidos os valores expressos em números decimais.

b) os valores das células preenchidas por fórmulas, quando estavam no Excel, foram mantidos após a transferência para o Word, mas as fórmulas que geraram os referidos valores não foram transferidas para o Word.

c) todo o conteúdo da tabela foi transformado em um conjunto de parágrafos, com os valores das colunas separados por ponto-e-vírgula e as respectivas linhas separadas por parágrafo.

Page 11: 66276184-joao-abril-mf-01

11 http://www.euvoupassar.com.br Eu Vou Passar – e você?

d) foram perdidos os acentos das células preenchidas com textos.

e) as células preenchidas com fórmulas no Excel aparecem vazias no Word.

44. (TRF – 2002) No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será

a) Janeiro. b) Fevereiro. c) Outubro. d) Julho. e) nulo.

45. (Téc. Adm. - MPU – 2004) No Word, ao se criar uma tabela com 5 linhas e 5 colunas, preenche-se todos os campos aleatoriamente com o valores inteiros positivos, exceto o último campo da última linha e última coluna, que será preenchido com a seguinte expressão matemática: =SOMA(A1:E5). Em seguida, esta tabela é selecionada, copiada e colada na célula A1 do Excel. Ao executar estes passos no Excel,

a) a célula E5 ficará preenchida com o somatório dos valores de todas as outras células da tabela.

b) a célula E5 ficará preenchida com o valor 0, após uma mensagem de erro.

c) a célula E5 ficará preenchida com o texto =SOMA(A1:E5).

d) todas as células da tabela ficarão preenchidas com uma indicação de erro.

e) devido a um erro na célula E5, o procedimento não poderá ser completado e a tabela não poderá ser copiada.

46. (Oficial Chancelaria – MRE – 2004) Atenção: nesta questão há uma foto de uma planilha do Excel que apresenta:

Um usuário recebeu uma planilha no Excel, conforme apresentada Acima. A célula C1 foi preenchida com a fórmula =TRUNCAR(MULT(A1:B1)/100). Como primeira tarefa, esse usuário selecionou a célula C1, formatou como moeda e, utilizando o mouse, deu um clique duplo sobre o pequeno quadrado que apareceu no canto inferior direito da célula selecionada. Após esse procedimento, é correto afirmar que

Page 12: 66276184-joao-abril-mf-01

12 http://www.euvoupassar.com.br Eu Vou Passar – e você?

a) o Excel apresentou uma mensagem de erro indicando que a sintaxe correta da fórmula desejada deve ser =TRUNCAR(MULT(A$1$;B$1$)/100).

b) as células da terceira coluna dessa planilha que deveriam apresentar valores menores que 1 foram preenchidas apenas com R$ -.

c) as células da terceira coluna dessa planilha apresentaram valores maiores ou iguais às suas equivalentes na primeira coluna.

d) a célula C100 foi preenchida com a fórmula =TRUNCAR(MULT(A1;B1)/100).

e) todas as células da terceira coluna foram preenchidas com valor 0 (zero).

47. Em uma planilha inicialmente vazia do BrOffice Calc, um usuário preencheu as células A1 e A2 com os valores inteiros positivos 10 e 20, respectivamente. Ao selecionar as duas células e arrastar o pequeno quadrado que surgiu no canto inferior direito da seleção, para a célula A5 ele observará que

a) o intervalo das células A1:A5 será preenchido com o valor igual a 10.

b) a célula A5 será preenchida com o valor igual a 20.

c) a célula A4 será preenchida com o valor igual a 40.

d) o intervalo das células A1:A5 será preenchido com o valor igual a 20.

e) o intervalo das células A1:A5 será preenchido com o valor igual a 30.

48. (TRF - 2002) A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. Com relação às topologias de redes é correto afirmar que

a) em uma rede Estrela cada nó é interligado a um nó central, através do qual todas as mensagens devem passar.

b) em uma rede Anel a comunicação entre estações só será possível se todas as estações estiverem em funcionamento. Quando uma estação pertencente à rede é desligada, a comunicação entre as demais estações é interrompida, mesmo que todas as estações utilizem repetidores externos.

c) em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuí-las a todos os nós da rede. Devido a esta característica as redes Estrela não podem operar por difusão.

d) Em uma rede Anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de origem.

Page 13: 66276184-joao-abril-mf-01

13 http://www.euvoupassar.com.br Eu Vou Passar – e você?

e) ao contrário da topologia Barramento, a topologia Anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema.

49. Com relação ao programa Internet Explorer, cliente Web que acompanha o Windows, assinale a alternativa correta:

a) Não é possível, no programa Internet Explorer, bloquear cookies primários e secundários separadamente. Quando o programa é configurado para bloquear a entrada de cookies, ambos os tipos são bloqueados indiscriminadamente.

b) O botão histórico do Internet Explorer é usado para armazenar links para as páginas mais visitadas por um determinado usuário. Não há limites de tempo ou de tamanho em disco para as páginas armazenadas no recurso do Histórico.

c) Para visualizar algumas páginas da Internet que possuem recursos que o navegador não suporta, pode-se fazer uso de programas chamados plug-ins. Um plug-in pode ser baixado da internet e instalado no sistema para permitir que o navegador tenha condições de executar conteúdo normalmente não suportado. Um exemplo de plug-in é o programa que permite visualizar os arquivos PDF diretamente na janela do browser.

d) Não é possível para o navegador copiar conteúdo de texto e imagem para dentro de um documento do Word ou uma planilha do Excel.

e) Um recurso muito utilizado no Internet Explorer é o diretório Favoritos, que permite compartilhar as páginas visitadas com os outros usuários de uma rede local. Esse recurso está disponível apenas para os computadores conectados a uma LAN Ethernet.

50. Acerca dos recursos e aplicativos usados na Internet, da Segurança das redes de computadores e dos protocolos da pliha TCP/IP, julgue os seguintes itens:

I. Em sistemas de comunicação que se baseiam no protocolo de transporte TCP, é imprescindível, para a perfeita troca de dados entre os componentes da rede que o programador defina rotinas para garantir a entrega. Nos sistemas que usam o UDP como transporte, o programador não necessita criar sistemas de garantia de entrega, pois o protocolo já oferece tais recursos.

II. Caso uma rotina de segurança garanta o bloqueio, por meio de firewall, apenas das portas 21, 23 e 80, ainda faz-se necessária uma política de segurança no tocante aos vírus que podem infectar a rede vindos em mensagens de correio eletrônico, pois esse serviço não será impedido pelo firewall citado na rotina acima.

III. Um browser sendo executado sobre o sistema operacional Windows consegue ler páginas dinâmicas criadas na linguagem ASP perfeitamente, mas não tem condições de ler páginas dinâmicas criadas em PHP a menos que se utilize um plug-in adequado. As páginas em PHP são criadas por servidores Linux

Page 14: 66276184-joao-abril-mf-01

14 http://www.euvoupassar.com.br Eu Vou Passar – e você?

ou Unix e, por isso, não podem ser enviadas a navegadores com sistemas diferentes senão por meio de interface apropriada.

IV. Um Servidor Proxy serve como uma Cache para os diversos serviços da Internet. O proxy armazena conteúdo solicitado de servidores mais afastados, acelerando a resposta aos clientes de uma determinada rede. Um bom exemplo do serviço que um proxy presta são os acessos a uma mesma página da Internet que, depois de ser baixada uma vez para o Proxy, este se encarrega de enviá-la aos clientes quando ela for solicitada novamente.

Assinale a alternativa que apresenta todas as proposições verdadeiras:

a) I e II b) II e III c) III e IV d) I e III e) II e IV

51. Uma aplicação instalada em uma máquina específica da rede, capaz de armazenar arquivos HTML e fornecê-los aos clientes, bem como interpretar arquivos de páginas dinâmicas antes de enviá-las é um:

a) Servidor Web

b) Servidor Proxy

c) Roteador

d) Servidor de Nomes

e) Servidor DHCP

52. Um usuário de uma Intranet, conectado a um dos computadores de sua empresa, tenta acesso a um site localizado na Internet no endereço www.empresa.com.br e verifica que, nesse acesso, o tempo de carga da página que se apresenta foi alto. Ao acessar a mesma página no dia seguinte, constata que a página leva menor tempo para ser completamente aberta. A causa provável que gerou a diferença de velocidade do primeiro acesso para o segundo acesso é:

a) A página em questão foi armazenada em um arquivo presente na configuração do programa navegador. Esse arquivo, que serve para armazenar as páginas que já foram acessadas, é chamado Cookie.

b) No segundo acesso, não foi necessário trazer todos os arquivos que formam a página da Internet. Os arquivos foram quase todos lidos das cópias presentes nos arquivos temporários da Internet, no HD do computador do usuário.

c) O servidor DNS que armazena as páginas estava sobrecarregado no momento do primeiro acesso, mas estava livre no momento do segundo acesso.

d) O roteador que resolve o nome www.empresa.com.br está com endereço IP menor que 127.0.0.1 em sua tabela de roteamento.

Page 15: 66276184-joao-abril-mf-01

15 http://www.euvoupassar.com.br Eu Vou Passar – e você?

e) O cenário citado só pode ser verdade se o usuário está acessando o site através de uma rede ethernet, pois a causa da lentidão no primeiro acesso se deve à quantidade de colisões ocorridas nessa tecnologia de rede.

52. Acerca dos protocolos e serviços utilizados numa Intranet, é correto afirmar que:

a) O protocolo TCP estabelece uma comunicação fim-a-fim entre os computadores envolvidos, orientada a conexão e com garantias de entrega das mensagens.

b) Uma das principais características do protocolo IMAP é sua função de protocolo para receber correio eletrônico. Através deste protocolo, o usuário só poderá ter acesso às mensagens recebidas em seu computador, que serão retiradas do servidor de entrada após serem lidas.

c) Ao se configurar o firewall da intranet para bloquear as comunicações pela porta 25, os usuários da empresa não poderão mais acessar sites da Internet a partir do ambiente corporativo.

d) A função do serviço de Telnet é transferir arquivos pela Intranet da empresa.

e) Uma ethernet é a parte da Intranet de uma empresa que pode ser acessada pelos usuários da Internet.

53. Com relação aos protocolos existentes na pilha TCP/IP, julgue os itens a seguir:

I. O protocolo TCP é um protocolo de transporte orientado a conexão e que oferece um processo de transporte confiável, através de recursos como controle de fluxo e numeração de pacotes;

II. O Protocolo de correio eletrônico usado no envio das mensagens é o SNMP.

III. O protocolo responsável pelo roteamento dos pacotes pela estrutura da Internet é o IP. Através deste protocolo, os roteadores da Internet conseguem retransmitir o pacote pelo caminho mais indicado ou mesmo descartá-los, se for necessário.

IV. O Endereço IP é um número formado por 4 octetos (bytes) que já vem definido nas interfaces de rede dos computadores. Um endereço IP é armazenado numa memória ROM localizada nas placas de rede e não pode ser alterado.

Os itens corretos são:

a) I e II b) II e III c) III e IV d) I e III e) II e IV