terça-feira, 8 de março de 2011

Simulado de Noções de Informática

1. Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de:

(A) clocks.
(B) boots.
(C) bios.
(D) cmos.
(E) slots.

2. O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é:

(A) o cache de disco rígido.

(B) a memória ROM.

(C) a memória virtual.

(D) o Universal Serial Bus.

(E) a memória RAM

3. Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado:

(A) na memória RAM.
(B) na memória Flash.
(C) na memória ROM.
(D) no processador.
(E) no disco rígido.

4. NÃO é um tipo de hardware considerado como dispositivo multimídia:

(A) placa de captura de vídeo.

(B) placa de som.

(C) caixas acústicas.

(D) scanner.

(E) microfone


5. A unidade mais simples de armazenamento de informação em um computador é:

(A) o byte.

(B) o bit.

(C) o binário.

(D) a ROM.

(E) a RAM.

6. A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na:

(A) capacidade de armazenamento na memória RAM.
(B) velocidade final de processamento.
C) velocidade de acesso à memória RAM.
(D) velocidade de acesso ao disco rígido.

(E) capacidade de solução de operações matemáticas.

7. Os softwares de correio eletrônico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores:


(A) POP3 + HTTP
(B) POP3 + SMTP
(C) SMTP + POP3
(D) SMTP + HTTP

(E) HTTP + POP3


08. Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados:

(A) nos computadores dos provedores de acesso.

(B) nos computadores da Intranet de cada empresa.

(C) nos computadores dos usuários envolvidos.

(D) no computador do usuário remetente.

(E) no computador do usuário destinatário.

09. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80:

(A) DNS

(B) FTP

(C) TELNET

(D) HTTP

(E) GHOST


10. A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado:

(A) Hypermedia Markup Protocol.

(B) Hypermedia Transfer Protocol.

(C) Hypertext Markup Protocol.

(D) Hypertext Transfer Protocol.

(E) Hypertext Markup Language.


11. Não é um endereço IP válido em uma rede:


(A) 192.168.0.1

(B) 10.45.64.02
(C) 200.204.10.3

(D) 256.128.0.4

(E) 19.254.253.5


12. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:

(A) autenticidade.

(B) criptologia.

(C) não-repúdio.

(D) integridade.

(E) confidencialidade.


13. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de:
(A) Roteador.

(B) Antivírus.

(C) Password.

(D) Firewall.

(E) Hub.


14. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

(A) Firewall.

(B) Trojan Horse.

(C) SPAM Killer.

(D) Vírus de Macro.

(E) Antivírus.


15. Em uma criptografia, o conceito de força bruta significa uma técnica para:

(A) eliminar todas as redundâncias na cifra.

(B) tornar complexa a relação entre a chave e a cifra.

(C) acrescentar aleatoriedade aos dados, tornando maior o caos.

(D) quebrar uma criptografia simétrica por meio de busca exaustiva da chave.

(E) ocultar uma determinada informação para torná-la imperceptível.


16. Um firewall tradicional...

(A) permite realizar filtragem de serviços e impor políticas de segurança.
(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus.

(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais.
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional.

(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança.

17. NÃO é um componente exibido na barra de tarefas do Windows XP:


(A) o menu Iniciar.

(B) a área de notificação.

(C) a área de transferência.

(D) a barra de ferramentas.

(E) a barra de Inicialização rápida.


18. O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a operação de:

(A) apagar caracteres, por meio das teclas delete ou backspace.

(B) apagar caracteres, somente por meio da tecla delete.

(C) apagar caracteres, somente por meio da tecla backspace.

(D) substituir a última ação realizada.
(E) voltar às ações realizadas.

19. Uma conta interna usada para fazer logon em um computador, sob o Windows XP, quando o usuário não tem uma conta no computador ou num domínio da rede, denomina-se conta:

(A) de usuário.

(B) do computador.

(C) de grupo.

(D) de convidado.

(E) global.


20. Para acessar mais rapidamente arquivos ou pastas pode-se utilizar, na área de trabalho do Windows, ícones de atalho identificados:

(A) com o formato de uma pasta aberta.

(B) com o desenho de uma lupa sobre os ícones.

(C) com uma seta no canto inferior esquerdo.

(D) por uma figura única que representa atalho.

(E) necessariamente com a palavra atalho.


GABARITO

1E, 2B, 3A, 4D, 5B, 6B, 7B, 8A, 9D, 10D, 11D, 12C, 13E, 14B, 15D, 16A, 17C, 18E, 19D e 20C

Fonte: JC&E

3 comentários:

  1. No gabarito a Resposta da 1° questão está como Letra "A" "Clocks" e na verdade a resposta Certa é letra "E" Slots

    ResponderExcluir
  2. É verdade. Os slots são espaços na placa-mãe para adição de novas placas.
    Fizemos a correção do gabarito. Obrigada pelo retorno.

    ResponderExcluir
    Respostas
    1. Boa tarde tem mais um erro de GABARITO...

      Na 13ª questão a resposta no gabarito é a letra "E" (Hub) sendo que, a resposta é a letra "D" ( Firewall). Firewall é uma solução de segurança baseada em hardware ou software.

      Aguado a atualização do gabarito.

      Excluir