Prova de Noções de Informática 3 - Questões e Simulados | CONCURSO
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país.
PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível médio ou superior.
SOBRE AS QUESTÕES
Este simulado contém questões da Banca ESAF, tanto para nível médio como superior da matéria Noções de Informática. Auxiliando em sua aprovação no concurso público escolhido.
*CONTEÚDO PROGRAMÁTICO DAS QUESTÕES
- Acesso À Distância A Computadores, Transferência De Informação E Arquivos, Aplicativos De Áudio, Vídeo, Multimídia.
- Antivírus.
- Arquitetura De Software.
- Arquivos: Conceito, Tipos, Nomes E Extensões Mais Comuns.
- Atalhos.
- Back-Up.
- Banco De Dados: Conceitos E Utilização.
- Boas Práticas Para Configuração De Segurança Corporativa.
- Broffice.
- Broffice Calc.
- Broffice Writer.
- Certificação Digital: Conceitos E Legislação.
- Certificação E Assinatura Digital.
- Ciclo De Vida De Software.
- Compartilhamento De Recursos E Permissões De Leitura E Escrita De Arquivos E Pastas Na Rede Windows.
- Comunicação De Dados.
- Comunicação Via Rádio, Alfabeto Fonético Internacional, Código Fonético Numérico E Código ?Q?.
- Conceitos Básicos De Redes Locais: Endereçamento Tcp/Ip, Mascara De Rede, Gateway, Dns, Autenticação E Login.
- Conceitos De Acesso A Distância A Computadores.
- Conceitos De Educação A Distância.
- Conceitos De Informática, Hardware E Software.
- Conceitos De Organização E De Gerenciamento De Informações, Arquivos, Pastas E Programas.
- Conceitos De Proteção E Segurança, Realização De Cópias De Segurança (Backup), Vírus E Ataques A Computadores.
- Conceitos De Tecnologias E Ferramentas De Colaboração, Correio Eletrônico, Grupos De Discussão, Fóruns E Wikis.
- Conceitos De Tecnologias E Ferramentas Multimídia, De Reprodução De Áudio E Vídeo.
- Conceitos De Tecnologias Relacionadas À Internet E Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer E Mozilla Firefox), Busca E Pesquisa Na Web.
- Configuração De Proxy.
- Contas E Grupos De Usuários Em Ambiente Windows E Linux.
- Controles Active X. Plugins.
- Cookies.
- Cópia E Movimentação De Arquivos.
- Correio Eletrônico (Outlook Express E Mozilla Thunderbird).
- Desktop.
- Dispositivos De Armazenamento.
- Editor De Apresentações (Powerpoint E Broffice.Org Impress).
- Editor De Texto.
- E-Mail.
- Estrutura De Diretórios E Rotas.
- Extensão De Arquivo.
- Ferramenta De Busca.
- Ferramenta De Mensagem Instantânea.
- Firewalls E Regras De Isolamento E Proteção De Redes.
- Framework De Software.
- Ftp - File Transfer Protocol.
- Garantindo O Sigilo E A Autenticidade De Um E-Mail Através De Criptografia Pgp, Chaves Públicas E Privadas.
- Grupos De Discussão.
- Hardware.
- Html - Hypertext Markup Language.
- Internet E Intranet.
- Internet Explorer.
- Internet Explorer - Mozilla Firefox.
- ISSO.
- Licenças Gplv2 E Gplv3.
- Linguagem.
- Linux.
- Lixeira.
- Memórias.
- Microsoft Excel.
- Microsoft Office.
- Microsoft Outlook.
- Microsoft Powerpoint.
- Microsoft Word.
- Mídias Para Armazenamento De Dados.
- Navegador Internet ? Browser.
- Noções De Informática.
- Noções De Segurança E Proteção: Vírus, Cavalos De Tróia, Worms, Spyware, Phishing, Pharming, Spam E Derivados.
- Noções Relativas A Softwares Livres.
- Normas De Acessibilidade.
- Números Telefônicos De Emergência - Regulamento Sobre Os Serviços De Utilidade Pública E De Apoio Ao Stfc (Serviço Telefônico Fixo Comutado) Com Três Dígitos.
- Organização E Gerenciamento De Informações, Arquivos E Pastas.
- Padrões De Projeto.
- Periféricos.
- Permissões De Arquivos E Diretórios.
- Pesquisa Na Internet.
- Planejamento Estratégico Do Comitê Técnico De Implementação Do Software Livre No Governo Federal.
- Planilhas Eletrônicas (Excel E Broffice.Org Calc).
- Plug And Play.
- Processador De Texto (Word E Broffice.Org Writer).
- Processadores.
- Programação.
- Redes De Computadores.
- Segurança Da Informação.
- Servidores.
- Servidores Web.
- Setup.
- Sig.
- Sistema Binário.
- Sistema Operacional.
- Sistemas De Arquivo.
- Sistemas De Numeração.
- Sistemas Operacionais Windows (Xp, Vista E Seven) E Linux - Últimas Atualizações.
- Sites De Busca.
- Snmp.
- Software.
- Software Livre.
- Sql.
- Teclas De Atalho.
- Tecnologia Rich Site Summary ? Rss.
- Telefonia Voip (Voz Sobre Ip).
- Tipos De Domínio.
- Tipos De Sistemas.
- Tipos De Url.
- Unix.
- Url.
- Virtual Private Network (Vpn).
- Windows.
- Windows 2000.
- Windows 7.
- Windows 98.
- Windows Explorer.
- Windows Server 2003.
- Windows Vista.
- Windows Xp.
- Nem todos os assuntos serão abordados neste simulado.
- #10858
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que
- a) os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome de computador em seu endereço MAC.
- b) um gateway opera na camada Física e é responsável por transmitir um fluxo de bits pelo cabo físico.
- c) um Hub opera na camada de Aplicação e tem como protocolo principal de operação o DNS.
- d) a placa de rede opera na camada de Aplicação e tem como protocolo principal de operação o TCP.
- e) um gateway, quando está operando na camada de Transporte, utiliza o protocolo Ethernet para transformar pacotes em bits e, no sentido inverso, transformar bits em pacotes.
- #10859
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Analise as seguintes afirmações relativas à Segurança da Informação: I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador. II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon. III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores. IV. Um 'Carimbo de data e hora' é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10860
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Analise as seguintes afirmações relativas às características das memórias cache e virtual. I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional. II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos. III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual. IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10861
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Quando se abre um documento do Word, esse documento será copiado do disco rígido para a memória, porque a memória permite um acesso muito mais rápido para que se faça modificações nesse documento. Quando se edita esse documento, as modificações surgem instantaneamente na tela, mas, enquanto não são salvas no disco rígido, elas não se tornam efetivas.' Analisando o texto acima, é correto afirmar que o termo 'a memória'
- a) indica a memória ROM.
- b) indica a memória RAM.
- c) indica BIOS.
- d) está aplicado de forma incorreta. O correto seria substituí-lo por 'o processador'.
- e) stá aplicado de forma incorreta. O correto seria substituí-lo por 'o chipset da placa Mãe'.
- #10862
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Analisando o gerenciador de dispositivos do Windows, um usuário percebeu que alguns dispositivos já se encontravam instalados e configurados, devido à tecnologia Plug and Play. Com relação a essa tecnologia, é correto afirmar que ela é
- a) um conjunto de rotinas que efetua, em primeiro lugar, o teste do hardware durante o processo de inicialização, depois inicia o Sistema Operacional e, finalmente, dá suporte à transferência de dados entre dispositivos de hardware.
- b) um conjunto de jumpers que devem ser configurados no dispositivo de hardware para que o sistema operacional identifique a porta de comunicação que o usuário deseja instalar o referido dispositivo.
- c) um conjunto de especificações desenvolvidas pela Intel que permite que um Sistema Operacional detecte e configure automaticamente um dispositivo e, em seguida, instale os drivers apropriados para esse.
- d) um conjunto de especificações desenvolvidas pelos fabricantes de BIOS, armazenado em uma memória ROM, para que seja executado sempre que o computador for ligado.
- e) utilizada para permitir a comunicação entre o processador e o dispositivo de hardware antes da inicialização do Sistema Operacional.
- #10863
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Um Sistema de Informação Gerencial (SIG) tem como função
- a) tender ao nível estratégico da empresa, por meio da criação de um ambiente genérico de comunicação.
- b) filtrar dados críticos relacionados a situações de mudanças constantes.
- c) disponibilizar relatórios ou acesso online aos registros de desempenho da empresa.
- d) atender às necessidades de informação no nível de conhecimento da empresa.
- e) auxiliar gerentes em tomadas de decisão não-usuais.
- #10864
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Analise as seguintes afirmações relacionadas a conceitos de organização e de gerenciamento de arquivos. I. Os arquivos com extensões criadas para tipos específicos são, em geral, denominado 'tipo de arquivo registrado'. Estes tipos de arquivos não são rastreados pelo registro do sistema operacional. II. Recursos compartilhados podem ser definidos como os recursos da rede disponíveis para os usuários, tais como pastas, arquivos ou impressoras. Um recurso compartilhado também pode se referir a um recurso em um servidor, disponível para usuários da rede. III. Quanto maior o tamanho de cluster utilizado, também chamado de tamanho da unidade de alocação, mais eficiente será o armazenamento de informações no disco. IV. Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10865
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que
- a) o backup incremental deve ser feito sempre antes de um backup normal.
- b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental.
- c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal.
- d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após a sua realização, não for feito um backup incremental.
- e) a principal diferença entre os backups normal, incremental e diferencial está no sistema de fitas utilizado para armazená-los.
- #10866
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/ saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários. III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos. IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10867
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Analise as seguintes afirmações relacionadas a conceitos de hardware. I. O barramento USB é um barramento externo que dá suporte à instalação plug and play. II. Uma porta infravermelha é uma porta óptica utilizada em um computador para se comunicar com outros computadores ou dispositivos usando luz infravermelha e um cabo de fibras ópticas. III. O uso do barramento USB permite a conexão e a desconexão de dispositivos de um computador sem desligar ou reiniciar o mesmo, sendo possível o uso de uma única porta USB para se conectar mais de 16 dispositivos periféricos. IV. Um pool de impressão deve ser formado por duas ou mais impressoras diferentes conectadas a um servidor de impressão que agirá como uma única impressora. Nesse caso, quando se deseja imprimir um documento, o trabalho de impressão é enviado à impressora denominada Padrão, que se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10868
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação. I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10869
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. O MPEG foi criado para comprimir imagens retiradas do mundo real. Funciona bem com fotos e desenhos naturalísticos, mas não é tão eficiente com desenhos de letras, linhas e cartoons. II. A Internet2 é uma rede paralela à Internet formada por universidades para desenvolver aplicações avançadas para a área acadêmica e de pesquisa. III. Host é um computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet. IV. A definição formal de HTML une os conceitos de hipertexto e multimídia. Ou seja, um documento HTML contém imagens, sons, textos e vídeos, como qualquer título multimídia. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10870
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa. II. Duas Intranets podem ser interligadas por meio de uma VPN. III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede. IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem informações e realizarem transações seguras. Indique a opção que contenha todas as afirmações verdadeiras.
- a) III e IV.
- b) II e III.
- c) I e II.
- d) I e III.
- e) II e IV.
- #10871
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento. II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP. III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário. IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10872
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
Com relação a redes de computadores, é correto afi rmar que
- a) na tecnologia Giga Ethernet, isto é, Ethernet operando a 1000 Mbps, utilizando como meio de comunicação o par trançado, a transmissão é unicamente full-duplex com método de acesso CSMA, isto é, 1000 BaseSX.
- b) entre os protocolos que formam o conjunto TCP/IP, o SMTP, utilizado para resolver nomes de URLs na Internet e em Intranets, é a base de comunicação dos servidores DNS.
- c) entre os recursos do SMTP, POP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras.
- d) o serviço de busca, a partir de uma palavra chave que localiza a informação desejada em uma grande base de dados, normalmente hospedada em outro servidor na Internet é a principal função dos servidores Gateway.
- e) as redes Ethernet que operam a 100 Mbps, quando utilizam a tecnologia 100 BaseT, adotam um formato de quadro igual ao adotado nas redes Ethernet que operam a 10 Mbps.