Informática questões banca Cespe
Vestibular

Informática questões banca Cespe



questões de informática da banca Cespe

1) Na análise essencial, os artefatos disponíveis para o desenvolvimento de diagramas são:
a) Ator, Cenário, Papel e Ambiente;
b) Depósito de Dados, Cenário, Processo e Ambiente;
c) Fluxo de Dados, Decisão, Depósito de Dados e Processo;
d) Processo, Depósito de Dados, Entidade Externa e Fluxo de Dados;

2) Sobre Hardware, analise as afirmações abaixo.

I. O sistema RAID consiste em fazer vários discos rígidos funcionarem juntos, permitindo que o sistema operacional os reconheça como um só dispositivo.
II. Em relação ao desempenho do disco rígido, um disco de 4800 rpm é mais rápido no acesso e na disponibilidade das informações que um disco de 7200 rpm.
III. ATA é como tecnicamente é chamada a conexão dos discos IDE ao micro.

Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S).

a) Apenas I;
b) Apenas II;
c) Apenas III;
d) Apenas I e III;

3) Em relação aos componentes da WWW (World Wide Web), analise as afirmativas abaixo e assinale a opção CORRETA:

I ? Um cliente WWW é todo programa capaz de obter informações a partir de servidores que tornem seus recursos disponíveis na WWW.
II ? Servidores são programas que armazenam a informação da WWW e a fornecem para os clientes quando requisitados.
III ? Caches WWW são clientes intermediários que oferecem conteúdo próprio a outros clientes e regulam o tráfego na Internet:

a) As afirmativas I, II e III são verdadeiras.
b) Apenas as afirmativas I e II são verdadeiras.
c) Apenas as afirmativas I e III são verdadeiras.
d) Apenas as afirmativas II e III são verdadeiras.

4) Prova Metrô-DF/1994 - Um texto produzido com um processador de textos, quando armazenado em um disquete, é gravado sob a forma de :

a) subdiretório, cujo conteúdo é distribuído em um ou mais setores.
b) diretório, cujo conteúdo é distribuído em um ou mais setores.
c) diretório, cujo conteúdo é distribuído em um ou mais subdiretórios.
d) arquivo, cujo conteúdo é distribuído em um ou mais subdiretórios.
e) arquivo, cujo conteúdo é distribuído em um ou mais setores.

5) A família de microprocessadores Intel tem sido uma das bases da revolução que a informática vem causando na humanidade. Sobre tais processadores, assinale a opção correta.

a) A primeira CPU de uso geral em uma única pastilha foi o Intel 8088.

b) O Intel 8086 foi a primeira pastilha com uma CPU de 16 bits.

c) O Intel IBM 80286 foi o primeiro microprocessador com espaço de endereçamento de 64 megabytes.

d) O Intel 80386 foi utilizado nos primeiros computadores IBM PC-AT.

e) O Intel 80486 foi o primeiro microprocessador com barramento de dados de 32 bits.

6) (ESAF/ATA/2009) Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.a) Sistema operacional de navegação.
b) Hipertexto.
c) Sistema de navegador Web.
d) Correio eletrônico.
e) Segurança Internet.



7) (ESAF/ATA/2009) O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado:
a) de informação.
b) Windows Word.
c) operacional.
d) Internet.
e) de correio eletrônico (e-mail).
8) (ESAF/ATA/2009) Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) Apenas as afirmações I e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Nenhuma das afirmações é correta.
e) As afirmações I, II e III são corretas.
9) (ESAF/ATA/2009) Indique a opção que caracteriza uma rede de computadores.a) Sistema de informação.
b) Internet.
c) LINUX.
d) Windows.
e) Internet Explorer.


10) (ESAF/ATA/2009) O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é:
a) o sistema operacional.
b) a unidade central de processamento.
c) a placa (ou interface) de rede.
d) o barramento de endereços.
e) a placa-mãe. 

11) (INSS-2002) A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser).Com relação à navegação na Web, é correto afirmar que

a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.
b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja.
c) um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.
d) um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador.
e) ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.

12) Uma empresa fictícia registrou o domínio ?passaro.com.br? com a autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e servidores:www.passaro.com.br www2.passaro.com.br smtp.passaro.com.br pop3.passaro.com.brCom relação a essa situação, é correto afirmar que

a) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se registrar, com a autoridade de Internet no Brasil, as informações de endereço IP relacionadas a esses dois endereços.
b) a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.bre os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros.com.br.
c) não existe a necessidade de se definir endereços IP para os servidores smtp.passaro.com.bre pop3.passaro.com.br por se tratar de servidores de e-mail.
d) a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.bre os servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um deles separadamente.
e) apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil.

13) (INSS-2002) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.Com relação à segurança da informação, é correto afirmar que

a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

 14) ma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.A confidenciabilidade é a

a) propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
b) garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.
c) análise e responsabilização de erros de usuários autorizados do sistema.
d) garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
e) propriedade que garante o acesso às informações através dos sistemas oferecidos.

15) Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.Com relação aos sistemas de detecção de intrusos ? IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

a) os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.
b) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
c) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.
d) o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.
e) o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.

16) (Cesgranrio-2009- IBGE-Agente Censitário) Na internet, fazer o upload de um arquivo consiste em:

a) copiar um arquivo de um servidor.
b) enviar um arquivo para um servidor.
c) gravar um arquivo em um domínio.
d) ler um texto em um host virtual.
e) reduzir o tempo de acesso a um site.

17) (FCC-2008-TCE/AL-Analista de Sistemas) O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é:

a) http://www.registro.com.br/
b) http://www.registro.cgi.com.br/
c) http://www.registro.br/
d) http://www.registro.org.br

18) (FCC) A pesquisa das palavras-chave

a) só logra sucesso se for feita por meio da Intranet do órgão.
b) deve ser feita por meio de ferramentas de apresentação.
c) não logra sucesso se não for usado o correio eletrônico.
d) envolve o uso de ferramentas de busca.
e) só logra sucesso com o uso do Windows Explorer.

19) (FCC) Caso algum site não esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item

a) Diagnosticar Problemas de Conexão.
b) Modo de Exibição de Compatibilidade.
c) Configurações de Filtragem InPrivate .
d) Navegação InPrivate.
e) Gerenciar Complementos

20) (FCC) Nos aplicativos do Windows XP, as letras sublinhadas nos nomes de menu da Barra de Menus indicam que o acesso a um menu pode
ser realizado pelo teclado pressionando-se a tecla da letra sublinhada,

a) apenas.
b) simultaneamente com as teclas SHIFT+CTRL.
c) simultaneamente com a tecla SHIFT.
d) simultaneamente com a tecla CTRL.
e) simultaneamente com a tecla ALT.

21) (FCC) O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo

a) BROWSER.
b) HTTP.
c) HTML.
d) TCP.
e) IP.

22) (Câmara dos deputados-CESPE-2012)  Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows 7.

Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.

23) (Câmara dos deputados-CESPE-2012) A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes.

Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir a aplicação a apenas uma parte dela.

24) (Câmara dos deputados-CESPE-2012) Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.

Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede.

25) (Câmara dos deputados-CESPE-2012) Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.

26) (Câmara dos deputados-CESPE-2012) A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede.

Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

27)  (Câmara dos deputados-CESPE-2012) A respeito de aplicativos do Microsoft Office 2010 e do BrOffice, julgue os itens seguintes.

 Na planilha eletrônica Calc, do BrOffice, é possível, por meio da tecnologia Tabela Dinâmica, ou Assistente de Dados, importar dados que estejam em bancos de dados.


28) (Banco do Brasil-2011) No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla


a) Shift.                    b) Del                   c) Windows.                d) Alt.                 e) Ctrl.

29)  (Banco do Brasil-2011) Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem correspondência nominal com o menu Arquivo do MS-Word é:


a) Modelos.
b) Novo.
c) Abrir.
d) Salvar como.
e) Propriedades.

30)  (Banco do Brasil-2011) Considere a seguinte planilha, elaborada no Br.Office ( Calc):

A
B
1
Primavera
4
2
Verão
5
3
Outono
8
4
Inverno
9
5
Outono
7
6
Verão
6
7
Total
15

A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. Trata-se da função
a) ESCOLHER.          b)SOMA.             c) SUBSTITUIR.          d) SOMASE.              e) ARRUMAR.
31) (Banco do Brasil-2011) Tecnologia de multimídia distribuída em uma rede, através de pacotes. frequentemente utilizada para distribuir con-teúdo multimídia através da Internet. Trata-se de
a) spanning ou wmv.
b) streaming ou fluxo de mídia.
c) portal de conteúdo e RSS.
d) navegador internet e mpg.
e) provedor de acesso à internet e avi.

32) (Banco do Brasil-2011) O acesso total de um computador a outro remotamente localizado, via conexão de Internet ou de rede, pode ser feito, no Windows XP Profissional, por meio de

a) Rádio, apenas.
b) Linha telefônica, apenas.
c) Área de Trabalho Remota.
d) Opções de acessibilidade.
e) Contas de usuário.



33) Programa capaz de capturar e armazenar as teclas digita das pelo usuário no teclado de um computador. Trata-se de:

a) scam.          b) keyloggers.           c) worm.             d) trojan.                e) spam.


34) (CEF-2010) Acerca dos aplicativos da suíte BR Office, assinale a opção correta.

a) O Draw é a ferramenta do BR Office destinada à elaboração de apresentações de slides.
b) É recomendado utilizar o Impress para a criação de bancos de dados em ambiente eletrônico.
c) O Writer é um editor de texto de fácil utilização que cria arquivos .doc ou .odt, mas não suporta arquivos em formato HTML.
d) O BR Office oferece um conjunto de software gratuitos, utilizados para a manutenção de ambiente de trabalho, configuração de rede, eliminação de vírus e também acesso à Internet.
e) O Calc é uma ferramenta em software livre utilizada para a criação de planilhas eletrônicas.

35) (CEF-2010) Com relação ao sistema operacional Windows, assinale a opção correta.

a) A desinstalação de um aplicativo no Windows deve ser feita a partir de opção equivalente do Painel de Controle, de modo a garantir a correta remoção dos arquivos relacionados ao aplicativo, sem prejuízo ao sistema operacional.
b) O acionamento simultâneo das teclas CTRL, ALT e DELETE constitui ferramenta poderosa de acesso direto aos diretórios de programas instalados na máquina em uso.
c) O Windows oferece acesso facilitado a usuários de um computador, pois bastam o nome do usuário e a senha da máquina para se ter acesso às contas dos demais usuários possivelmente cadastrados nessa máquina.
d) O Windows oferece um conjunto de acessórios disponíveis por meio da instalação do pacote Office, entre eles, calculadora, bloco de notas, WordPad e Paint.
e) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, oferece a opção de se encerrar o Windows, dar saída no usuário correntemente em uso na máquina e, em seguida, desligar o computador.

36) Com relação à Internet, assinale a opção correta.

a) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina-se a cidade onde está localizada tal máquina.
b) O SMTP é um serviço que permite a vários usuários se conectarem a uma mesma máquina simultaneamente, como no caso de salas de bate-papo.
c) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet.
d) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato HTML, por exemplo.
e) O protocolo FTP é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro destinatário de correio eletrônico.
Gabarito:
 1-D  2-B  3-B  4-E  5-B  6-D  7- A  8-E  9-B  10-C  11-A  12-D  13-E  14-D  15-B  16-B   17-C
18-D   19-B   20-E   21-B  22-certo  23- errado  24- errado   25-certo   26-errado  27- certo   28-A
29-A   30-B  31-B   32-C  33-B  34-E  35-A  36-D




- Internet Pode Ficar Mais Lenta Durante Reparo Do Bug Heartbleed
A internet pode ficar mais lenta até que os reparos à falha de segurança batizada Heartbleed sejam concluídos, de acordo com especialistas em segurança. A maioria dos sites vulneráveis ao bug já atualizou os sistemas, mas a renovação dos certificados...

- Buracos Negros Na Internet
A experiência é frustrante: você tenta visitar um site  e ele não responde, apesar de sucessivas tentativas. Pode ser que o servidor esteja fora do ar ou passando por alguma manutenção. Mas o motivo pode ser bem mais misterioso.?Há...

- Vírus Que Exige Pagamento De Resgate Invade 250 Mil Pcs Com Windows
Um vírus de computador de um tipo conhecido como ransomware infectou cerca de 250 mil equipamentos que usam o sistema operacional Windows, segundo especialistas em informática. Ao invadir um computador, o Cryptolocker, como foi batizado esse software...

- Questões De Informática Para Concursos
1)  (CAIXA ECONÔMICA FEDERAL - 2008- TÉCNICO BANCÁRIO) Para alterar a cor de um texto selecionado em uma página específica, um usuário do aplicativo MS Word 2003 deve formatar: (A) fonte. (B) parágrafo. (C) background. (D) configuração...

- Questões Prova Do Ibama Técnico Administrativo 2012
1 A sociedade atual não pode passar sem as indústrias. 2 Talvez fosse possível, porém, conter o ritmo descontrolado de 3 seu crescimento, se o homem moderno conseguisse abandonar 4 o consumismo que o caracteriza. 5 O consumismo é um processo eticamente...



Vestibular








.