Prova de Noções de Informática 9 - Questões e Simulados | CONCURSO
OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país.
PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível médio ou superior.
SOBRE AS QUESTÕES
Este simulado contém questões da Banca ESAF, tanto para nível médio como superior da matéria Noções de Informática. Auxiliando em sua aprovação no concurso público escolhido.
*CONTEÚDO PROGRAMÁTICO DAS QUESTÕES
- Acesso À Distância A Computadores, Transferência De Informação E Arquivos, Aplicativos De Áudio, Vídeo, Multimídia.
- Antivírus.
- Arquitetura De Software.
- Arquivos: Conceito, Tipos, Nomes E Extensões Mais Comuns.
- Atalhos.
- Back-Up.
- Banco De Dados: Conceitos E Utilização.
- Boas Práticas Para Configuração De Segurança Corporativa.
- Broffice.
- Broffice Calc.
- Broffice Writer.
- Certificação Digital: Conceitos E Legislação.
- Certificação E Assinatura Digital.
- Ciclo De Vida De Software.
- Compartilhamento De Recursos E Permissões De Leitura E Escrita De Arquivos E Pastas Na Rede Windows.
- Comunicação De Dados.
- Comunicação Via Rádio, Alfabeto Fonético Internacional, Código Fonético Numérico E Código ?Q?.
- Conceitos Básicos De Redes Locais: Endereçamento Tcp/Ip, Mascara De Rede, Gateway, Dns, Autenticação E Login.
- Conceitos De Acesso A Distância A Computadores.
- Conceitos De Educação A Distância.
- Conceitos De Informática, Hardware E Software.
- Conceitos De Organização E De Gerenciamento De Informações, Arquivos, Pastas E Programas.
- Conceitos De Proteção E Segurança, Realização De Cópias De Segurança (Backup), Vírus E Ataques A Computadores.
- Conceitos De Tecnologias E Ferramentas De Colaboração, Correio Eletrônico, Grupos De Discussão, Fóruns E Wikis.
- Conceitos De Tecnologias E Ferramentas Multimídia, De Reprodução De Áudio E Vídeo.
- Conceitos De Tecnologias Relacionadas À Internet E Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer E Mozilla Firefox), Busca E Pesquisa Na Web.
- Configuração De Proxy.
- Contas E Grupos De Usuários Em Ambiente Windows E Linux.
- Controles Active X. Plugins.
- Cookies.
- Cópia E Movimentação De Arquivos.
- Correio Eletrônico (Outlook Express E Mozilla Thunderbird).
- Desktop.
- Dispositivos De Armazenamento.
- Editor De Apresentações (Powerpoint E Broffice.Org Impress).
- Editor De Texto.
- E-Mail.
- Estrutura De Diretórios E Rotas.
- Extensão De Arquivo.
- Ferramenta De Busca.
- Ferramenta De Mensagem Instantânea.
- Firewalls E Regras De Isolamento E Proteção De Redes.
- Framework De Software.
- Ftp - File Transfer Protocol.
- Garantindo O Sigilo E A Autenticidade De Um E-Mail Através De Criptografia Pgp, Chaves Públicas E Privadas.
- Grupos De Discussão.
- Hardware.
- Html - Hypertext Markup Language.
- Internet E Intranet.
- Internet Explorer.
- Internet Explorer - Mozilla Firefox.
- ISSO.
- Licenças Gplv2 E Gplv3.
- Linguagem.
- Linux.
- Lixeira.
- Memórias.
- Microsoft Excel.
- Microsoft Office.
- Microsoft Outlook.
- Microsoft Powerpoint.
- Microsoft Word.
- Mídias Para Armazenamento De Dados.
- Navegador Internet ? Browser.
- Noções De Informática.
- Noções De Segurança E Proteção: Vírus, Cavalos De Tróia, Worms, Spyware, Phishing, Pharming, Spam E Derivados.
- Noções Relativas A Softwares Livres.
- Normas De Acessibilidade.
- Números Telefônicos De Emergência - Regulamento Sobre Os Serviços De Utilidade Pública E De Apoio Ao Stfc (Serviço Telefônico Fixo Comutado) Com Três Dígitos.
- Organização E Gerenciamento De Informações, Arquivos E Pastas.
- Padrões De Projeto.
- Periféricos.
- Permissões De Arquivos E Diretórios.
- Pesquisa Na Internet.
- Planejamento Estratégico Do Comitê Técnico De Implementação Do Software Livre No Governo Federal.
- Planilhas Eletrônicas (Excel E Broffice.Org Calc).
- Plug And Play.
- Processador De Texto (Word E Broffice.Org Writer).
- Processadores.
- Programação.
- Redes De Computadores.
- Segurança Da Informação.
- Servidores.
- Servidores Web.
- Setup.
- Sig.
- Sistema Binário.
- Sistema Operacional.
- Sistemas De Arquivo.
- Sistemas De Numeração.
- Sistemas Operacionais Windows (Xp, Vista E Seven) E Linux - Últimas Atualizações.
- Sites De Busca.
- Snmp.
- Software.
- Software Livre.
- Sql.
- Teclas De Atalho.
- Tecnologia Rich Site Summary ? Rss.
- Telefonia Voip (Voz Sobre Ip).
- Tipos De Domínio.
- Tipos De Sistemas.
- Tipos De Url.
- Unix.
- Url.
- Virtual Private Network (Vpn).
- Windows.
- Windows 2000.
- Windows 7.
- Windows 98.
- Windows Explorer.
- Windows Server 2003.
- Windows Vista.
- Windows Xp.
- Nem todos os assuntos serão abordados neste simulado.
- #10873
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Analise as seguintes afi rmações relacionadas à Segurança da Informação. I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido. II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida. III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa. IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10874
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de 'Prevenção e Tratamento de Incidentes' implicando em diretrizes
- a) com abrangência ampla, mantendo seu foco nos detalhes técnicos e de implementação, sem considerar questões de princípio.
- b) para a preservação da conformidade com requisitos legais, com as normas e diretrizes internas e com os requisitos técnicos da segurança.
- c) om recomendações para que a organização se prepare para neutralizar as interrupções às atividades organizacionais e proteja os processos críticos na ocorrência de uma falha ou desastre.
- d) para a prevenção, detecção, notifi cação, investigação e tratamento de incidentes de segurança, bem como a emissão de relatórios a ele relacionados.
- e) para a proteção de dados e informações durante o processo de comunicação.
- #10875
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação: I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente. II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens. III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar. IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10876
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
- a) criptografia assimétrica.
- b) criptrografia simétrica.
- c) garantia da qualidade dos dados.
- d) verificação de integridade de dados.
- e) verificação de não-repúdio dos dados.
- #10877
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Com relação a sistemas operacionais, é correto afi rmar que
- a) um exemplo de um critério utilizado no escalonamento de processos é a taxa de utilização de CPU, que é a fração de tempo durante a qual ela está sendo ocupada.
- b) um ROLLBACK ocorre quando um grupo ou conjunto de processos compete entre si e, quando fi nalizado, desfaz ou mata o processo corrente.
- c) para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são armazenados diretamente na memória RAM do micro.
- d) a cache é uma memória intermediária, com a mesma velocidade que a RAM, que é utilizada para mediar a troca de dados entre o processador e a memória RAM.
- e) o Windows 2000 Server, em sua instalação padrão, pode ser utilizado como uma evolução ao sistema operacional Windows NT Server apesar de não disponibilizar as seguintes funcionalidades: servidores DNS e WINS, o Active Directory e opera exclusivamente com os sistemas de arquivo NTFS, FAT e FAT 32.
- #10878
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos: I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado. III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador. IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10879
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
- a) Correio eletrônico.
- b) Hipertexto.
- c) Sistema operacional de navegação.
- d) Sistema de navegador Web.
- e) Segurança Internet.
- #10880
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Indique a opção que caracteriza uma rede de computadores.
- a) Windows
- b) Sistema de informação
- c) LINUX
- d) Internet
- e) Internet Explorer
- #10881
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que: I. Visa a segurança da informação. II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informação da empresa. Assinale a opção correta.
- a) Apenas as afirmações I e II são corretas.
- b) As afirmações I, II e III são corretas.
- c) Apenas as afirmações II e III são corretas.
- d) Apenas as afirmações I e III são corretas.
- e) Nenhuma das afirmações é correta.
- #10882
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de 'Desenho', seleciona-se:
- a) Inserir -> Objeto -> Plug-in
- b) Exibir -> Barra de status
- c) Inserir -> Figura -> Digitalizar
- d) Exibir -> Barras de ferramentas -> Desenho
- e) Editar -> Alterações -> Mostrar
- #10883
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no 'Painel de Controle', a opção
- a) Gerenciador de dispositivos.
- b) Centro de rede e compartilhamento.
- c) Gerenciador de programas e recursos.
- d) Gerenciador de desempenho.
- e) Gerenciador de segurança.
- #10884
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Considere a seguinte configuração de um computador e assinale a opção correta. Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
- a) A capacidade total do disco rígido é 41GB.
- b) A capacidade dos dispositivos de entrada/saída é 40GB.
- c) A capacidade da memória somente de leitura é 41GB.
- d) A capacidade do sistema operacional é 1GB.
- e) A capacidade da memória principal é 1GB.
- #10885
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Analise as seguintes afirmações relacionadas ao uso da Internet: I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail. II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site. III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão. IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10886
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware: I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico. II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador. III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo. IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10887
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter
- a) o último backup normal e o último backup incremental.
- b) todos os backups normais e o último backup incremental.
- c) o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal.
- d) apenas o último backup normal.
- e) apenas o último backup incremental.