Processando...

Prova de Noções de Informática 20 - Questões e Simulados | CONCURSO

Prova de Noções de Informática 20 - Questões e Simulados

OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país.

PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível médio ou superior.

SOBRE AS QUESTÕES
Este simulado contém questões da Banca FGV, tanto para nível médio como superior da matéria Noções de Informática. Auxiliando em sua aprovação no concurso público escolhido.

*CONTEÚDO PROGRAMÁTICO DAS QUESTÕES

  1. Acesso À Distância A Computadores, Transferência De Informação E Arquivos, Aplicativos De Áudio, Vídeo, Multimídia.
  2. Antivírus.
  3. Arquitetura De Software.
  4. Arquivos: Conceito, Tipos, Nomes E Extensões Mais Comuns.
  5. Atalhos.
  6. Back-Up.
  7. Banco De Dados: Conceitos E Utilização.
  8. Boas Práticas Para Configuração De Segurança Corporativa.
  9. Broffice.
  10. Broffice Calc.
  11. Broffice Writer.
  12. Certificação Digital: Conceitos E Legislação.
  13. Certificação E Assinatura Digital.
  14. Ciclo De Vida De Software.
  15. Compartilhamento De Recursos E Permissões De Leitura E Escrita De Arquivos E Pastas Na Rede Windows.
  16. Comunicação De Dados.
  17. Comunicação Via Rádio, Alfabeto Fonético Internacional, Código Fonético Numérico E Código ?Q?.
  18. Conceitos Básicos De Redes Locais: Endereçamento Tcp/Ip, Mascara De Rede, Gateway, Dns, Autenticação E Login.
  19. Conceitos De Acesso A Distância A Computadores.
  20. Conceitos De Educação A Distância.
  21. Conceitos De Informática, Hardware E Software.
  22. Conceitos De Organização E De Gerenciamento De Informações, Arquivos, Pastas E Programas.
  23. Conceitos De Proteção E Segurança, Realização De Cópias De Segurança (Backup), Vírus E Ataques A Computadores.
  24. Conceitos De Tecnologias E Ferramentas De Colaboração, Correio Eletrônico, Grupos De Discussão, Fóruns E Wikis.
  25. Conceitos De Tecnologias E Ferramentas Multimídia, De Reprodução De Áudio E Vídeo.
  26. Conceitos De Tecnologias Relacionadas À Internet E Intranet, Protocolos Web, World Wide Web, Navegador Internet (Internet Explorer E Mozilla Firefox), Busca E Pesquisa Na Web.
  27. Configuração De Proxy.
  28. Contas E Grupos De Usuários Em Ambiente Windows E Linux.
  29. Controles Active X. Plugins.
  30. Cookies.
  31. Cópia E Movimentação De Arquivos.
  32. Correio Eletrônico (Outlook Express E Mozilla Thunderbird).
  33. Desktop.
  34. Dispositivos De Armazenamento.
  35. Editor De Apresentações (Powerpoint E Broffice.Org Impress).
  36. Editor De Texto.
  37. E-Mail.
  38. Estrutura De Diretórios E Rotas.
  39. Extensão De Arquivo.
  40. Ferramenta De Busca.
  41. Ferramenta De Mensagem Instantânea.
  42. Firewalls E Regras De Isolamento E Proteção De Redes.
  43. Framework De Software.
  44. Ftp - File Transfer Protocol.
  45. Garantindo O Sigilo E A Autenticidade De Um E-Mail Através De Criptografia Pgp, Chaves Públicas E Privadas.
  46. Grupos De Discussão.
  47. Hardware.
  48. Html - Hypertext Markup Language.
  49. Internet E Intranet.
  50. Internet Explorer.
  51. Internet Explorer - Mozilla Firefox.
  52. ISSO.
  53. Licenças Gplv2 E Gplv3.
  54. Linguagem.
  55. Linux.
  56. Lixeira.
  57. Memórias.
  58. Microsoft Excel.
  59. Microsoft Office.
  60. Microsoft Outlook.
  61. Microsoft Powerpoint.
  62. Microsoft Word.
  63. Mídias Para Armazenamento De Dados.
  64. Navegador Internet ? Browser.
  65. Noções De Informática.
  66. Noções De Segurança E Proteção: Vírus, Cavalos De Tróia, Worms, Spyware, Phishing, Pharming, Spam E Derivados.
  67. Noções Relativas A Softwares Livres.
  68. Normas De Acessibilidade.
  69. Números Telefônicos De Emergência - Regulamento Sobre Os Serviços De Utilidade Pública E De Apoio Ao Stfc (Serviço Telefônico Fixo Comutado) Com Três Dígitos.
  70. Organização E Gerenciamento De Informações, Arquivos E Pastas.
  71. Padrões De Projeto.
  72. Periféricos.
  73. Permissões De Arquivos E Diretórios.
  74. Pesquisa Na Internet.
  75. Planejamento Estratégico Do Comitê Técnico De Implementação Do Software Livre No Governo Federal.
  76. Planilhas Eletrônicas (Excel E Broffice.Org Calc).
  77. Plug And Play.
  78. Processador De Texto (Word E Broffice.Org Writer).
  79. Processadores.
  80. Programação.
  81. Redes De Computadores.
  82. Segurança Da Informação.
  83. Servidores.
  84. Servidores Web.
  85. Setup.
  86. Sig.
  87. Sistema Binário.
  88. Sistema Operacional.
  89. Sistemas De Arquivo.
  90. Sistemas De Numeração.
  91. Sistemas Operacionais Windows (Xp, Vista E Seven) E Linux - Últimas Atualizações.
  92. Sites De Busca.
  93. Snmp.
  94. Software.
  95. Software Livre.
  96. Sql.
  97. Teclas De Atalho.
  98. Tecnologia Rich Site Summary ? Rss.
  99. Telefonia Voip (Voz Sobre Ip).
  100. Tipos De Domínio.
  101. Tipos De Sistemas.
  102. Tipos De Url.
  103. Unix.
  104. Url.
  105. Virtual Private Network (Vpn).
  106. Windows.
  107. Windows 2000.
  108. Windows 7.
  109. Windows 98.
  110. Windows Explorer.
  111. Windows Server 2003.
  112. Windows Vista.
  113. Windows Xp.
  • Nem todos os assuntos serão abordados neste simulado.

#13724
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Analise as afirmativas a seguir, a respeito do Word 2003 em português: I. É possível um documento Word apresentar páginas com cabeçalhos diferentes. II. Para criar um índice analítico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opção 'Inserir índice analítico'. III. Somente é possível inserir um índice analítico em um documento Word caso você tenha atribuído os estilos padronizados Título 1, Título 2, Título 3 etc. a alguns parágrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a próxima que estiver vinculada a ela apenas se ambas estiverem na mesma página do documento Word. V. É possível criar referências cruzadas para títulos, notas de rodapé, indicadores, legendas, parágrafos numerados e outros documentos. Assinale

  • a) se apenas a afirmativa I estiver correta.
  • b) se apenas a afirmativa III estiver correta.
  • c) se apenas as afirmativas I e III estiverem corretas.
  • d) se apenas as afirmativas I, III e V estiverem corretas.
  • e) se todas as afirmativas estiverem corretas.
#13725
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações. Por definição na RFC 1918, alguns endereços IP são reservados e não-roteáveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 - Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereços reservada para a classe C.

  • a) de 128.192.0.0 a 128.192.255.255
  • b) de 128.146.0.0 a 128.146.255.255
  • c) de 184.191.0.0 a 184.191.255.255
  • d) e 192.168.0.0 a 192.168.255.255
  • e) de 198.162.0.0 a 198.162.255.255
#13726
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade. Nesse sentido, a Extranet é definida como:

  • a) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.
  • b) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurança, mas libera acesso por meio do firewall.
  • c) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.
  • d) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuários indesejados à organização.
  • e) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall.
#13727
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro - http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla:

  • a) ARP.
  • b) DNS.
  • c) ISP.
  • d) NAT.
  • e) NFS.
#13728
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.

  • a) salvaguardar a exatidão e a inteireza das informações e métodos de processamento.
  • b) salvaguardar os dados gravados no backup por meio de software que utilize assinatura digital.
  • c) permitir que os usuários tenham acesso aos arquivos de backup e aos métodos de criptografia empregados.
  • d) permitir que os usuários autorizados tenham acesso às informações e aos ativos associados, quando necessário.
  • e) garantir que as informações sejam acessíveis apenas para aqueles que estejam autorizados a acessá-las.
#13729
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das práticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. II. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. III. Na implementação das ferramentas, a descentralização das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale:

  • a) se somente a afirmativa I estiver correta.
  • b) se somente as afirmativas I e II estiverem corretas.
  • c) se somente as afirmativas I e III estiverem corretas.
  • d) se somente as afirmativas II e III estiverem corretas.
  • e) se todas as afirmativas estiverem corretas.
#13730
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 7 - 

No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações 'roda' em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem 'rodando' sem problemas. Esse tipo de processamento é conhecido como multitarefa:

  • a) virtual.
  • b) vetorial.
  • c) escalonada.
  • d) preemptiva.
  • e) cooperativa.
#13731
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência, da ordem de 480 Mbps. Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas

  • a) DDR e USB.
  • b) DDR e AGP.
  • c) SATA e AUI.
  • d) SATA e AGP.
  • e) SATA e USB.
#13732
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 9 - 

Atualmente existem placas-mãe de microcomputadores que oferecem níveis RAID ('Redundant Arrays of Independent Disks'), para tornar o sistema de disco mais rápido e mais seguro. No que diz respeito à tolerância a falhas, um dos níveis, conhecido por espelhamento, se caracteriza pelos seguintes fatos: I. O conteúdo de um disco rígido é inteiramente copiado para outro. Se ocorrer qualquer pane no disco rígido principal, o segundo entra em ação. Assim, o espelhamento constitui um backup automático feito por hardware, executado automaticamente pela placa-mãe, aumentando a segurança, não sendo necessário nenhum tipo de configuração no sistema operacional para que seja realizado. II. O processo não precisa ser feito no momento da formatação do disco rígido e instalação do sistema operacional. No momento da configuração, que é feito por um setup próprio, o conteúdo do disco rígido principal será copiado para o disco rígido de backup. Em conseqüência, consegue-se a redundância dos dados nos discos, pois os dois conterão as mesmas informações. Caso um dos discos pare, o outro, por armazenar o mesmo conteúdo, manterá todo o sistema operacional. Esse nível de tolerância a falhas é denominado:

  • a) RAID-5.
  • b) RAID-4.
  • c) RAID-3.
  • d) RAID-1.
  • e) RAID-0.
#13733
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Assinale a alternativa que complete corretamente a lacuna do texto a seguir. O Consórcio World Wide Web (W3C) é um consórcio internacional em que as organizações filiadas, uma equipe em tempo integral e o público trabalham com o objetivo principal direcionado para o desenvolvimento de _____.

  • a) padrões e diretrizes para a Web.
  • b) protocolos de comunicação em apoio à arquitetura TCP/IP.
  • c) novos sistemas operacionais para gerenciamento na Internet.
  • d) equipamentos de interconexão de alta velocidade para banda larga.
  • e) microprocessadores de alto desempenho para microcomputadores RISC.
#13734
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 11 - 

Um dos recursos do Flash está relacionado à capacidade de distribuição do conteúdo de um site em um navegador, na Internet. Uma vez que parte da arte vetorial do site descarregou, o Flash pode rapidamente exibí-la enquanto o resto dos dados continua a descarregar. Quando o Flash reproduz os primeiros quadros de um filme, os quadros subsequentes continuam a ser mostrados no browser e o Flash alimenta-os na velocidade de projeção especificada. Este recurso é conhecido por:

  • a) skinning.
  • b) mirroring.
  • c) tweening.
  • d) splashing.
  • e) streamming.
#13735
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 12 - 

Um sistema informatizado opera 24 horas por dia, por meio de uma conexão direta ao computador central, realizando todas as solicitações no momento em que as transações ocorrem, com destaque pelo menor tempo de resposta, requisito de suma importância para a sua eficiência e performance. Duas aplicações para emprego desse sistema são exemplificadas pelo controle de passagens de grandes companhias aéreas ou rodoviárias e pela monitoração do lançamento de um foguete. Por suas características, esse sistema opera na modalidade de processamento conhecida como:

  • a) batch e real time.
  • b) on-line e real time.
  • c) off-line e real time.
  • d) on-line e time sharing.
  • e) off-line e time sharing.
#13736
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 13 - 

Das cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é:

  • a) licença de um programa de código aberto deve disponibilizar o seu código fonte.
  • b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial.
  • c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação.
  • d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa.
  • e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original.
#13737
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 14 - 

SNMP ('Simple Network Management Protocol') é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ('Management Information Base'), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. No funcionamento do protocolo SNMP ('Simple Network Management Protocol'), existem duas operações básicas e suas derivações descritas a seguir. I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado. II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável. As operações I e II são, respectivamente, conhecidas por:

  • a) LINK e GET
  • b) LINK e PUT
  • c) TRAP e SET
  • d) TRAP e PUT
  • e) TRAP e GET
#13738
Banca
FGV
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 15 - 

O funcionamento da Internet se baseia na arquitetura TCP e na comunicação ponto a ponto entre dois hosts de rede. Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega. Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos. Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:

  • a) 443 e 67
  • b) 443 e 53
  • c) 443 e 21
  • d) 80 e 53
  • e) 80 e 67