16
QUESTÕES INFORMÁTICA PARA CONQUISTA TURMA 2 - 2011 1) Prova: CESPE - 2011 - STM - Analista Judiciário - Área Judiciária - Básicos Disciplina: Noções de Informática | Assuntos: Correio Eletrônico ; Se o administrador de rede de uma empresa tiver registrado o domínio empresa.com.br e for criar um endereço eletrônico de email para um novo colaborador, cujo primeiro nome seja Marcelo, então o endereço eletrônico necessariamente deverá ter o formato [email protected]. Certo Errado 2) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo Disciplina: Noções de Informática | Assuntos: Segurança da Informação ; Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: a) Criptografia. b) Firewall. c) Antivírus. d) Sniffer. e) Antispyware 3) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo Disciplina: Noções de Informática | Assuntos: Internet e intranet ; O serviço da Internet responsável por "traduzir" um nome (por exemplo www.funrio.org.br) em um número IP é: a) DHCP. b) FTP. c) SSL d) URL e) DNS.

Exercicios Conquista 2011 - Aula Final

Embed Size (px)

DESCRIPTION

exercicios

Citation preview

Page 1: Exercicios Conquista 2011 - Aula Final

QUESTÕES INFORMÁTICA PARA CONQUISTA TURMA 2 - 2011

1) Prova: CESPE - 2011 - STM - Analista Judiciário - Área Judiciária - Básicos

Disciplina: Noções de Informática | Assuntos: Correio Eletrônico; 

Se o administrador de rede de uma empresa tiver registrado o domínio empresa.com.br e for criar um endereço eletrônico de email para um novo colaborador, cujo primeiro nome seja Marcelo, então o endereço eletrônico necessariamente deverá ter o formato [email protected].

Certo      Errado

2) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo

Disciplina: Noções de Informática | Assuntos: Segurança da Informação; 

Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:

a) Criptografia.

b) Firewall.

c) Antivírus.

d) Sniffer.

e) Antispyware

3) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo

Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

O serviço da Internet responsável por "traduzir" um nome (por exemplo www.funrio.org.br) em um número IP é:

a) DHCP.

b) FTP.

c) SSL

d) URL

e) DNS.

4) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo

Page 2: Exercicios Conquista 2011 - Aula Final

Disciplina: Noções de Informática | Assuntos: Microsoft Word; 

No Word for Windows clicando em "Arquivo", "Salvar como..." podemos salvar em diversos Tipos de arquivos diferentes. Marque a única opção que NÃO apresenta um formato válido:

a) DOC.

b) TXT.

c) HTML.

d) DOT.

e) PDF.

5) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo

Disciplina: Noções de Informática | Assuntos: BrOffice;  Microsoft Word; 

A opção que apresenta as teclas de atalho para "desfazer" algum erro cometido respectivamente no Word for Windows e BrOffice Write é:

a) "Ctrl + Z" e "Ctrl + U"

b) "Ctrl + U" e "Ctrl + D"

c) "Ctrl + D" e "Ctrl + D"

d) "Ctrl + Z" e "Ctrl + Z"

e) "Ctrl + C" e "Ctrl + V"

6) Prova: FUNRIO - 2009 - MPOG - Analista Administrativo

Disciplina: Noções de Informática | Assuntos: Windows XP; 

Considere as afirmativas sobre o Windows XP:

I. Permite compactar e descompactar arquivos ".ZIP" sem a necessidade de instalar softwares de terceiros.

II. Já vem incluído como acessórios os editores de texto "Bloco de Notas" e "Word Pad".

III. Permite ser controlado remotamente, mas é necessária a instalação de softwares de terceiros para a assistência remota.

Está(ão) correta(s) apenas

a) I e III.

Page 3: Exercicios Conquista 2011 - Aula Final

b) II e III.

c) I.

d) I e II.

e) I, II e III.

7) Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1

Disciplina: Redes de Computadores | Assuntos: DNS (Domain Name System); 

Acerca do Sistema de Nomes de Domínio (DNS), analise as seguintes afirmativas:

1. Esse sistema é centralizado, sendo o registro de todos os domínios na Internet controlado por apenas um órgão americano.

2. A porta padrão desse protocolo é a 53.

3. O principal uso do DNS é a recuperação de uma URL dado um endereço IP.

Assinale a alternativa correta:

a) Apenas uma das afirmativas é falsa.

b) Apenas as afirmativas 1 e 2 são falsas.

c) Apenas as afirmativas 1 e 3 são falsas.

d) Apenas as afirmativas 2 e 3 são falsas.

e) As afirmativas 1, 2 e 3 são falsas.

8) Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1

Disciplina: Redes de Computadores

Sobre as diferenças entre os protocolos TCP e UDP, analise as seguintes afirmativas:

1. TCP é orientado a conexões, enquanto UDP não.

2. A transmissão de áudio e vídeo é feita basicamente usando o protocolo TCP.

3. UDP confirma a entrega dos dados, apesar de não garantir a ordem das entregas.

Assinale a alternativa correta:

a) Apenas uma das afirmativas é falsa.

b) Apenas as afirmativas 1 e 2 são falsas.

Page 4: Exercicios Conquista 2011 - Aula Final

c) Apenas as afirmativas 1 e 3 são falsas.

d) Apenas as afirmativas 2 e 3 são falsas.

e) As afirmativas 1, 2 e 3 são falsas.

9) Prova: IPAD - 2010 - Prefeitura de Goiana - PE - Administrador de Redes - 1

Disciplina: Redes de Computadores

Sobre os Hubs, analise as seguintes afirmativas:

1. Possuem comportamento inteligente quando comparado a outros equipamentos de rede, como, por exemplo, o switch.

2. Podem ser classificados como ativos ou passivos.

3. Podem ser vistos como um tipo de barramento.

Assinale a alternativa correta:

a) Apenas uma das afirmativas é verdadeira.

b) Apenas as afirmativas 1 e 2 são verdadeiras.

c) Apenas as afirmativas 1 e 3 são verdadeiras.

d) Apenas as afirmativas 2 e 3 são verdadeiras.

e) As afirmativas 1, 2 e 3 são verdadeiras.

10) Prova: FCC - 2010 - MPE-RS - Agente Administrativo

Disciplina: Noções de Informática | Assuntos: Microsoft Excel; 

Em uma planilha Excel foram colocados os seguintes dados nas células A1 até A4, respectivamente e nessa ordem:

josé+1 catavento catavento+3 josé

Selecionando-se essas quatro células e arrastando-as pela alça de preenchimento (na borda da célula A4) até a célula A8, o resultado em A5 e A7 será, respectivamente,

Page 5: Exercicios Conquista 2011 - Aula Final

a) josé+3 e catavento+4.

b) josé+1 e catavento+3.

c) josé+1 e catavento.

d) josé+2 e catavento+4.

e) josé e catavento+3.

11) Prova: CESPE - 2011 - STM - Analista Judiciário - Área Judiciária - Básicos

Disciplina: Noções de Informática | Assuntos: Internet Explorer; 

O Internet Explorer passou a ter o recurso de navegação por guias a partir da versão 7.

12) Prova: FCC - 2010 - MPE-RS - Agente Administrativo

Disciplina: Noções de Informática | Assuntos: Windows; 

O Windows permite a conexão com uma pasta de rede compartilhada bem como a atribuição de uma letra de unidade à conexão para que se possa acessá-la usando "Meu computador". Para fazer isso, deve-se clicar com o botão direito em "Meu computador" e escolher

a) "Gerenciar".

b) "Mapear unidade de rede".

c) "Meus locais de rede".

d) "Procurar computadores".

e) "Explorar".

13) Prova: CESPE - 2009 - SEJUS-ES - Agente Penitenciário

Disciplina: Noções de Informática | Assuntos: Microsoft Word; 

O recurso Comentário é útil quando se está elaborando um documento de grande extensão no Word. Para se usar esse recurso, que permite incluir lembretes na posição atual do cursor, basta selecionar a opção Comentário no menu Inserir.

Certo      Errado

14) Prova: FCC - 2010 - MPE-RS - Secretário de Diligências

Disciplina: Noções de Informática | Assuntos: Navegador Internet (Browser); 

Page 6: Exercicios Conquista 2011 - Aula Final

Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem, por exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas por

a) keyloggers.

b) malwares.

c) blogs.

d) chats.

e) cookies.

15) Prova: FCC - 2010 - MPE-RS - Secretário de Diligências

Disciplina: Noções de Informática | Assuntos: Microsoft Excel; 

Ao realizar um cálculo no Excel, o usuário escreveu, em uma célula, a fórmula representada pela seguinte hipótese: =FUNÇÃO(81). Com isto obteve o resultado 9. Desta forma, a FUNÇÃO representada na hipótese foi

a) MULT.

b) RAIZ.

c) EXP.

d) POTÊNCIA.

e) MOD.

16) Prova: FCC - 2010 - MPE-RS - Secretário de Diligências

Disciplina: Noções de Informática | Assuntos: Windows; 

Na janela "Propriedades de Vídeo" do Windows, a modificação da resolução da tela para menos ou para mais é feita na aba

a) "Proteção de tela".

b) "Área de trabalho".

c) "Configurações".

Page 7: Exercicios Conquista 2011 - Aula Final

d) "Aparência".

e) "Temas".

18) Prova: FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário

Disciplina: Noções de Informática | Assuntos: Microsoft Word;  Microsoft Excel; 

Tanto no Microsoft Excel quanto no Microsoft Word do pacote do Office 2007 é possível ampliar e diminuir a janela de exibição através do zoom. O máximo que se pode ampliar em porcentagem no Excel e no Word, respectivamente, é encontrado em qual alternativa?

a) 250 e 350.

b) 500 e 500

c) 500 e 400.

d) 400 e 500.

e) 400 e 400.

19) Prova: FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário

Disciplina: Noções de Informática | Assuntos: Microsoft Word; 

A sequência de botões a seguir pertence ao Microsoft Word 2007.

A opção que apresenta os atalhos correspondentes aos botões acima é

a) CRTB + O, CRTB + B, CRTB + P, CRTB + A.

b) CRTB + O, CRTB + A, CRTB + B, CRTB + P.

c) CRTB + A, CRTB + O, CRTB + B, CRTB + P.

d) CRTB + P, CRTB + A, CRTB + O, CRTB + B.

e) CRTB + B, CRTB + P, CRTB + A, CRTB + O.

Page 8: Exercicios Conquista 2011 - Aula Final

20) Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente

Disciplina: Noções de Informática | Assuntos: Internet Explorer; 

No Internet Explorer 7, que recurso permite a visualização em miniatura de todas as guias abertas em uma única janela?

a) Guias de favoritos.

b) Gerenciador de janelas.

c) Janela de guias.

d) Guias rápidas.

e) Navegação oculta.

21) Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente

Disciplina: Noções de Informática | Assuntos: CORREIO ELETRONICO 

Quando da utilização de um agente de usuário de correio eletrônico, como o Microsoft Outlook, pode-se enviar uma mensagem recebida, na sua integralidade, sem que o originador da mensagem ou os demais destinatários sejam informados. Esse procedimento chama-se

a) responder.

b) responder a todos.

c) encaminhar.

d) ocultar recebimento.

e) responder em cópia oculta.

22) Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente

Disciplina: Noções de Informática | Assuntos: Internet Explorer; 

O Internet Explorer 7 possui uma funcionalidade que permite identificar sites fraudulentos que se passam por sites institucionais com o objetivo de recolher informações como números de cartões de crédito e CPF.

Esse recurso chama-se

Page 9: Exercicios Conquista 2011 - Aula Final

a) lista de favoritos.

b) navegação com guias.

c) proteção de certificado.

d) filtro de pishing.

e) RSS feeds.

21) Prova: UFF - 2009 - UFF - Técnico de Laboratório - Informática

Disciplina: Informática | Assuntos: Hardware; 

No hardware, existem diferenças entre os padrões AT e ATX nos microcomputadores. Esses padrões são facilmente identificados visualmente por meio de dois dispositivos conhecidos como:

a) disco rígido e gabinete;

b) fonte e memórias;

c) memórias e disco rígido;

d) fonte e gabinete;

e) gabinete e teclado

22) Prova: FUNIVERSA - 2010 - MPE-GO - Técnico de Informática

Disciplina: Noções de Informática | Assuntos: Hardware e de software; 

Os computadores são compostos por componentes de hardware e software. Assinale a alternativa que define a diferença entre esses dois tipos de componentes.

a) O hardware é a parte física (eletrônica); e o software, a lógica (sistema) do computador.

Page 10: Exercicios Conquista 2011 - Aula Final

b) Os programas constituem o hardware; e os periféricos (teclado, mouse, impressora etc.), o software.

c) Os componentes de hardware são pagos, e os softwares são instalados de forma gratuita.

d) Uma atualização de hardware pode ser feita pela Internet, enquanto a de software exige a compra.

e) Os drivers são componentes de hardware, e os aplicativos são componentes de software.

23) Prova: FCC - 2009 - PGE-RJ - Tecnico Assistente de Procuradoria

Disciplina: Noções de Informática | Assuntos: Hardware e de software; 

Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se

a) SLOT.

b) RAM.

c) BOOT.

d) BIOS.

e) EPROM.

24) Prova(s): FGV - 2009 - MEC - Documentador

Com relação aos componentes de hardware utilizados na configuração, os microcomputadores atuais possuem a seguinte característica:

a) mouse ópticos estão integrados aos microcomputadores por meio de conexões USB, AGP ou PCI.

Page 11: Exercicios Conquista 2011 - Aula Final

b) monitores de vídeo podem ser configurados na resolução de 800 X 600 dpi e 1280 X 1024 pixels.

c) impressoras jato de tinta monocromáticas possibilitam a impressão a cores e a digitalização de imagens.

d) discos rígidos empregam tecnologia SATA com capacidades de armazenamento de 80 e 250 GB.

e) gravadores de CD suportam a gravação de dados em mídias do tipo DVD/RW de 700 MB e Blu-Ray.

25) Prova: FCC - 2008 - MPE-RS - Técnico em Informática - Área Sistemas

Disciplina: Noções de Informática | Assuntos: Hardware e de software; 

O BIOS, o CMOS e o SETUP de um microcomputadorcorrespondem, respectivamente, a componentes de

a) software, software e hardware.

b) software, hardware e hardware.

c) hardware, hardware e software.

d) software, hardware e software.

e) hardware, software e hardware.

26) Prova: FCC - 2006 - TRE-SP - Técnico Judiciário - Área Administrativa

Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

Considere as afirmativas:

I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infraestrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).

II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.

III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em

a) I.

Page 12: Exercicios Conquista 2011 - Aula Final

b) III.

c) I e II.

d) I e III.

e) II e III.

27) Prova: CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário - Informática

Disciplina: Sistemas Operacionais | Assuntos: Linux; 

Com relação ao Linux, observe as afirmativas a seguir.

I - Desenvolve seus drivers de forma livre e com código fonte (compiláveis) via engenharia reversa ou com base nas informações que são disponibilizadas por fabricantes que apóiam o software livre.

II - Possui interface gráfica intuitiva, que, bem configurada e rodando sobre hardware compatível, fornece usabilidade equivalente para a grande maioria das atividades de informática atuais.

III - Muito usado em desktops, exige mais reboots e reformatações, devido à instalação de novos programas e à instabilidade do sistema em relação à propagação de vírus oriundos de periféricos removíveis.

É(São) correta(s) APENAS a(s) afirmativa(s)

a) I

b) II

c) III

d) I e II

e) II e III

28) Prova: FCC - 2010 - SJCDH-BA - Agente Penitenciário

Disciplina: Noções de Informática | Assuntos: Linux; 

Ao clicar em uma pasta (duplo clique, comumente) do Windows, este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por arquivos. O comando Linux equivalente (lista arquivos) é

a) in

Page 13: Exercicios Conquista 2011 - Aula Final

b) rm

c) mv

d) ls

e) id

29) Prova: FCC - 2010 - TCM-PA - Técnico em Informática

Disciplina: Noções de Informática | Assuntos: Segurança da Informação; 

Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em

a) III, apenas.

b) II, apenas.

c) I, II e III.

d) I e II, apenas.

e) I, apenas.

30) Prova: CESPE - 2010 - MPU - Técnico de Informática

Disciplina: Segurança da Informação | Assuntos: Assinatura Digital; 

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

Certo      Errado

Page 14: Exercicios Conquista 2011 - Aula Final

31)  Prova(s): CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação

Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.

Certo      Errado

32) Prova: CESPE - 2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA

DA INFORMAÇÃO Disciplina: Segurança da Informação | Assuntos: Criptografia; 

Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

Certo      Errado

33) Prova: CESPE - 2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA

DA INFORMAÇÃO Disciplina: Segurança da Informação | Assuntos: Criptografia; 

O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.

Certo      Errado

34) Prova: CESPE - 2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA

DA INFORMAÇÃO Disciplina: Segurança da Informação | Assuntos: Criptografia; 

A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

Certo      Errado

35) Prova: FCC - 2010 - TRT - 22ª Região (PI) - Técnico Judiciário - Tecnologia da Informação

Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

a) Denial of Service.

b) Port Scan.

c) Buffer Overflow.

Page 15: Exercicios Conquista 2011 - Aula Final

d) DNS Spoofing.

e) Brute Force Attack.

36) Prova: UFF - 2009 - UFF - Técnico de Laboratório - Informática

Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças; 

No tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como:

a) DoS ;

b) Phishing;

c) Worms;

d) Pharming;

e) Sniffer.