Publicidade

Mostrando postagens com marcador Questões de Informática. Mostrar todas as postagens
Mostrando postagens com marcador Questões de Informática. Mostrar todas as postagens

+100 Questões e Exercícios de Informática. com Gabarito

Questões de Informática para Concursos Públicos

Clique no link para ver as questões! Grátis! Aproveite! Bons Estudos! Boa Prova!
Publicidade
As questões de informática cobradas em concursos públicos envolvem várias temas da área.

TÓPICOS MAIS COMUNS TÉCNICO DE INFORMÁTICA
1. Instalação, configuração e utilização de sistemas operacionais Linux e Windows.
2. Instalação, configuração e utilização de aplicativos Microsoft Office (Word, Excel, PowerPoint e Access).
3. Instalação, configuração e manutenção de infraestrutura de rede local: cabeamento estruturado, wireless, equipamentos e
dispositivos de rede e protocolos de comunicação em redes.
4. Instalação, configuração e utilização de impressoras com tecnologia laser e scanners.
5. Manutenção de periféricos e microcomputadores: processadores, barramentos, memórias, placas-mãe, setup, placas de
vídeo, placas de som e placas de rede.
6. Armazenamento e recuperação de dados.
7. Instalação e montagem de microcomputadores.
8. Redes de computadores: tipos, componentes e tipos de servidores.
9. Redes sem fio.
10. Equipamentos de redes: repetidores, pontes, switches e roteadores.

+100 Questões e Exercícios de Informática. com Gabarito



11. Arquivos e impressoras: compartilhamento, instalação e acessos.
12. Administração de usuários: gerenciamento, usuários e grupos, política de segurança e configurações de segurança.
13. Instalação, configuração e utilização de correio eletrônico.
14. Segurança da informação.
15. Cópia de segurança.
16. Vírus: características, métodos de combate, formas de ataque e nomenclatura.

[Objetiva Concursos] Questões de Informática

Questões de Informática [Objetiva Concursos]


38) Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: 
Os algoritmos AES e RC4 são utilizados em criptografia de chave ____________ e os algoritmos IDEA e Blowfish são utilizados em criptografia de chave ____________. 
a) secreta - única 
b) simétrica - pública 
c) pública - secreta 
d) assimétrica - pública 

39) Tanenbaum, ao tratar de Redes Locais, propõe algumas características das LANs que as distinguem de outros tipos de Redes, quais sejam: 
I. Tamanho. 
II. Tecnologia de transmissão. 
III. Topologia. 
IV. Poder abranger uma cidade, como Rede de TV a cabo.

 Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, II e III. 
c) Somente os itens I, III e IV. 
d) Somente os itens II, III e IV. 

Publicidade


40) Essa técnica pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall. Ela permite que pacotes passem por portas em um gateway, além de determinar se um pacote com várias informações de controle pode passar pelo gateway. Podese ainda mapear roteadores encontrados antes do firewall. Isso é possível devido à possibilidade de modificar o campo Time To Live (TTL) do pacote e as portas utilizadas, que permitem que as portas abertas pelo firewall sejam utilizadas para o mapeamento da rede. Essa técnica que explora as vulnerabilidades descritas chama-se: 
a) IP spoofing. 
b) Firewalking. 
c) Ataque de negação de serviço. 
d) SYN Flooding. 

41) Considerando-se o trecho de código com uma função recursiva que recebe dois números inteiros (m e n) não negativos, analisar a imagem abaixo: Assinalar a alternativa que apresenta o algarismo que será impresso na linha 12:



 a) 4 
b) 3 
c) 2 
d) 1 

42) A Unidade Central de Processamento de um computador é composta por várias partes distintas. Em relação às partes dessa unidade, analisar os itens abaixo: 

I. Unidade de Lógica e Aritmética. 
II. Memória Principal. 
III. Disco Magnético. 
IV. Contador de Programa (PC - Program Counter). 
V. Registrador de Instrução (IR - Instruction Register). 

Estão CORRETOS: 
a) Somente os itens I, II e IV. 
b) Somente os itens I, IV e V. 
c) Somente os itens II, III, e V. 
d) Somente os itens III, IV e V. 

43) Quanto às estruturas de dados, determinadas listas lineares apresentam alguma disciplina restrita de organização e de acesso a seus nodos. Em relação a esse assunto, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
 As listas que respeitam a restrição ________ são denominadas ________. Aquelas que obedecem à restrição ________ são denominadas ________. 
a) LIFO - filas - FIFO - pilhas 
b) LIFO - pilhas - FIFO - filas 
c) LIFO - grafos - FIFO - matriz 
d) FIFO - deque - LIFO - árvore 

44) Em relação à memória do cache de computadores, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(---) As palavras de memória usadas com mais frequência são mantidas na cache. 
(---) Quando a CPU precisa de uma palavra, ela examina em primeiro lugar a cache. Mesmo se encontrar, a CPU recorre à memória principal para buscar de forma redundante.
(---) O princípio da localidade se baseia no fato de que, num intervalo de tempo, os endereços virtuais gerados por um programa tendem a ficar restritos a pequenos conjuntos do seu espaço.
(---) Memórias principais e caches são divididas em blocos de tamanho variável e aleatório. 
a) C - C - E - E. 
b) E - E - C - C. 
c) C - E - C - E. 
d) C - E - C - C. 

45) A ferramenta administrativa fornecida pelo Microsoft Windows 7, em português, para monitorar o desempenho do sistema e identificar a localização de gargalos é denominada: 
a) Limpeza de Disco. 
b) Desempenho do Sistema. 
c) Agendador de Tarefas. 
d) Monitor de Recursos. 

46) Em situações nas quais não existe confiança completa entre emissor e receptor na troca de informações, é possível utilizar a assinatura digital, pois apenas a autenticação dos envolvidos não é suficiente. Em relação às características que a assinatura digital precisa ter, analisar os itens abaixo: 
I. Verificar o autor e a data e hora da assinatura. 
II. Alto processamento para produzir a assinatura digital. 
III. Autenticar o conteúdo no momento da assinatura. 
IV. Ser verificável por terceiros, para resolver disputas. 
Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, III e IV. 
c) Somente os itens II, III e IV. 
d) Todos os itens. 

47) Analisar a informação abaixo, relativa a um sistema de arquivos do Microsoft Windows: Baseia-se em uma tabela mestre de arquivos, que possui um registro por arquivo ou diretório; os metadados nesse sistema de arquivos também são parte de um arquivo desse sistema; cada arquivo nesse sistema possui múltiplos atributos, que tanto podem estar no registro da MFT (Master File Table) quanto não estarem residentes (armazenados em blocos fora da MFT); suporta unicode, compactação, uso de diário, criptografia e outros recursos. O sistema de arquivos do Microsoft Windows que apresenta essas características é denominado: 
a) Ext4. 
b) BtrFS. 
c) FAT32. 
d) NTFS. 

48) Em relação aos comandos de repetição utilizados para implementar iterações de conjuntos de comandos em programação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(1) Comando de repetição por contagem para/faça (“for”). 
(2) Comando de repetição condicional enquanto/faça (“while”). 
(3) Comando de repetição condicional por avaliação posterior repita/até (“do-while”). 

(---) O comando inicia pela execução do laço e, quando essa execução é concluída, a expressão é avaliada. Se o valor lógico obtido for falso, o laço é executado novamente. Se for verdadeiro, o comando é encerrado. 
(---) A execução de uma ação, ou grupo de ações, é repetida um número predefinido de vezes. Isso é feito vinculando a execução de um ou mais comandos ao valor de uma variável de controle, com funcionamento análogo ao de um contador. 
(---) Comando (simples ou composto) tem sua execução condicionada ao resultado de uma expressão lógica, isto é, a execução desse comando é repetida enquanto o valor lógico resultante da avaliação da expressão de controle for verdadeiro. 

a) 2 - 3 - 1. 
b) 1 - 2 - 3. 
c) 3 - 1 - 2. 
d) 3 - 2 - 1. 9 

49) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
No modelo TCP/IP, a camada localizada acima da camada internet é chamada ________________________. A finalidade dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. A existência dessa camada torna o serviço mais confiável que o serviço de rede subjacente. 
a) camada de transporte 
b) camada de aplicação 
c) camada de rede 
d) camada de enlace 

50) Analisar a imagem abaixo, referente às camadas do modelo TCP/IP e os protocolos que nelas atuam: Assinalar a alternativa que apresenta os protocolos que substituem de forma CORRETA as posições A, B, C e D, respectivamente: 

a) TLS - XDR - IPsec - LAN. 
b) POP3 - RIP - UDP - PPP. 
c) SNMP - SCTP - ARP - Ethernet. 
d) SSH - NetBIOS - NAT - ATM.

Veja também

[FADESP] 10 Questões de Noções de Informática 2021| Nível Médio

[FADESP] 10 Questões de Noções de Informática 2021

 21  (FADESP/Marabá/2021) Sobre a função CONT.SE usada no Microsoft Office Excel 2019 versão para área de trabalho, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. Sua sintaxe é =CONT.SE (O que você quer procurar?; Onde você quer procurar?).

II. O ponto de interrogação (?) e o asterisco (*) podem ser usados em critérios. Um ponto de

interrogação determina qualquer caractere simples. Um asterisco determina qualquer sequência

de caracteres.

III. Critérios não fazem distinção entre maiúsculas e minúsculas. Em outras palavras, a cadeia

"prova" e a cadeia "PROVA" serão contabilizadas igualmente.

A sequência correta é

(A) I-F; II-F; III-F.

(B) I-V; II-V; III-F.

(C) I-F; II-V; III-V.

(D) I-V; II- F; III-V.

(E) I-F; II- V; III-F.

22  (FADESP/Marabá/2021) Sobre o editor de slides, Microsoft Office PowerPoint 2019 versão para área de trabalho, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. É possível alterar a orientação da página no PowerPoint entre retrato e paisagem.

II. É possível alterar o tamanho dos slides no PowerPoint.

III. É possível fazer o redimensionamento de um slide em uma apresentação enquanto os outros

slides permanecem no tamanho padrão.

A sequência correta é

(A) I-F; II-F; III-F.

(B) I-V; II-V; III-F.

(C) I-F; II-V; III-V.

(D) I-V; II- F; III-F.

(E) I-F; II- F; III-V.

23  (FADESP/Marabá/2021) Para utilizar o comunicador instantâneo WhatsApp por meio do Google Chrome, é preciso que o

computador e o celular estejam conectados à internet. O pareamento é feito através do

(A) código QR lido no navegador de internet por meio do WhatsAPP no celular.

(B) link de confirmação recebido no celular por meio de SMS que deve ser digitado no navegador de

internet.

(C) código numérico de 5 dígitos recebido no celular por meio de SMS que deve ser confirmado no

navegador de internet.

(D) código alfanumérico de 4 dígitos recebido no celular por meio de SMS que deve ser confirmado no

navegador de internet.

(E) código de confirmação recebido por e-mail, onde o usuário deve clicar no link enviado para validar o pareamento.

24  (FADESP/Marabá/2021) Para realizar pesquisas em mídias sociais, no site Google, deve-se utilizar, antes da palavra que se

deseja buscar, o caractere

(A) sinal de adição (+).

(B) sinal de subtração (-).

(C) tralha (#).

(D) arroba (@).

(E) asterisco (*).

25  (FADESP/Marabá/2021) Para poder selecionar a parte da tela que se deseja capturar, no Windows 10, são utilizadas, como teclas de atalho, o comando

(A) tecla do logotipo do Windows + T.

(B) tecla do logotipo do Windows + C.

(C) tecla do logotipo do Windows + Ctrl + Q.

(D) tecla do logotipo do Windows + Shift + S.

(E) tecla do logotipo do Windows + Alt + D.

26  (FADESP/Marabá/2021) A página de apresentação, presente nas plataformas de mídias sociais digitais, destinada a biografia e imagens do usuário é conhecida como

(A) avatar.

(B) perfil.

(C) texto biográfico.

(D) link inicial.

(E) imagem de fundo.

27  (FADESP/Marabá/2021) O tipo de memória que possui a menor capacidade de armazenamento, mas que possui a maior velocidade em um sistema computacional

(A) são os registradores.

(B) são as secundárias.

(C) é a memória principal.

(D) são as memórias cache.

(E) são os barramentos.

28  (FADESP/Marabá/2021) São exemplos de mecanismos de armazenamento externos e classificados como dispositivos de armazenamento óptico

(A) CD-RW e SSD.

(B) SDRAM e pen-drive.

(C) SSD e DVD-RW.

(D) pen-drive e SSD.

(E) blu-ray DVD e CD-RW.

29  (FADESP/Marabá/2021) Por padrão, o Windows 10 ativa automaticamente o recurso economia de bateria quando o nível da bateria de um notebook ou tablet fica abaixo de

(A) 5%.

(B) 20%.

(C) 15%.

(D) 10%.

(E) 25%.

30 (FADESP/Marabá/2021) Um recurso do Windows que permite ao computador usar um dispositivo USB como mecanismo de expansão de memória é o

(A) Near Field Communication.

(B) SmartResponse.

(C) SuperFetch.

(D) ReadyBoost.

(E) EMD


Publicidade

Gabarito Preliminar  (FADESP/Marabá/2021)  - NÍVEL MÉDIO - MANHÃ - Branca


[FADESP] 10 Questões de Noções de Informática 2021


[FGV] 15 Questões de Noções de Informática 2021| Nível Médio |

 15 Questões de Noções de Informática 2021| Nível Médio

36 (FGV/IMBEL/2021)  No MS Word, o recurso Controlar Alterações

(A) impede alterações por usuários não autorizados.

(B) aplica a regra de renomeação histórica nos documentos editados.

 (C) registra alterações de inclusão, edição, exclusão e formatação.

(D) gera backup automaticamente para os arquivos editados por um determinado usuário.

(E) garante que os documentos sejam manipulados e editados na ordem cronológica das alterações.

37 (FGV/IMBEL/2021)  Usualmente, as planilhas eletrônicas endereçam uma célula por

meio da linha e da coluna em que a célula aparece, usando 

números inteiros a partir de 1 e letras de A até Z, considerando um alfabeto com 26 letras.

Assinale a opção que indica o endereço referente à célula localizada na trigésima coluna da vigésima linha.

(A) A20:30

(B) A30:20

(C) AD20

(D) ZD30

(E) T30 

38 (FGV/IMBEL/2021)  Matheus, ao fazer uma pesquisa sobre a bandeira do Brasil,

efetuou uma busca no Google Chrome com o texto bandeira Brasil

e recebeu páginas que não tratavam diretamente do objeto da

busca, como, por exemplo, uma lista com referências às bandeiras de outros países.

Assinale a opção que indica o texto de busca que Matheus deveria utilizar para obter resultados mais precisos.

(A) bandeiradoBrasil

(B) “bandeira do Brasil”

(C) bandeira + do + Brasil

(D) “bandeira” “do” “Brasil”

(E) imagem: bandeira do Brasil

39 (FGV/IMBEL/2021)  Nas vendas do varejo, o termo impressora multifuncional referese aos equipamentos que, além de imprimir, permitem

(A) copiar e ler códigos de barras.

(B) escanear e copiar documentos.

(C) escanear e ler códigos de barras.

(D) comunicação remota por meio de Wi-Fi.

(E) operar com múltiplos graus de resolução.

40 (FGV/IMBEL/2021)  O tipo de arquivo largamente utilizado para troca de dados

textuais simples, usualmente organizados por meio de separadores, é caraterizado pela extensão

(A) .PPT

(B) .DOC

(C) .PNG

(D) .CSV

(E) .HTML

41 (FGV/IMBEL/2021)  No ambiente Windows, os programas responsáveis pela

comunicação entre o sistema operacional e o hardware 

conectado ao computador, tais como impressora, mouse, placas

de vídeo e rede, são conhecidos pelo termo

(A) drivers.

(B) threads.

(C) serviços.

(D) registros.

(E) processos.

42 (FGV/IMBEL/2021)  Bruno quer copiar para um pen drive todo o conteúdo de uma

pasta localizada no desktop do seu computador, mas antes

precisa descobrir quantas subpastas e arquivos há na referida

pasta e, também, o espaço requerido para a armazenagem.

Assinale o recurso do Windows que permite mais facilmente a

obtenção dessas informações.

(A) Configurações.

(B) Bloco de Notas.

(C) Prompt de Comando.

(D) Gerenciador de Tarefas.

(E) Explorador de Arquivos.

43 (FGV/IMBEL/2021)  No contexto do MS Excel, assinale a fórmula inválida.

(A) =B2-(D2)

(B) =A10+B10

(C) =A10 * (B2)

(D) =SE(A1=10;5;8))

(E) =A10 + SOMA(C1;C2)

44 (FGV/IMBEL/2021)  João está preparando uma planilha MS Excel, que será utilizada

na coleta de dados na sua empresa. Uma das colunas deverá

conter o estado civil de cada funcionário. Nessa coluna, João

pretende usar em cada célula um menu suspenso (combo box)

que mostre as opções válidas (casado, solteiro, ...), de modo que

não haja erros no preenchimento.

O recurso do Excel que permite acionar essa restrição é denominado

(A) Filtro.

(B) Painel de Seleção.

(C) Validação de Dados.

(D) Formatação Condicional.

(E) Função de texto PROCURAR.

45 (FGV/IMBEL/2021)  Considere as operações a seguir, executadas em uma planilha.

1. Posicione o mouse sobre o número de uma linha, localizado na

coluna de numeração à esquerda;

2. Clique com o botão esquerdo, selecionando a linha;

3. Clique com o botão direito.

Assinale a função que não é oferecida no menu exibido nesse ponto.

(A) Exclusão de linha.

(B) Inserção de linha.

(C) Definir a altura da linha.

(D) Formatação das células.

(E) Definir a largura da coluna. 

46 (FGV/IMBEL/2021)  Considere um pen drive com capacidade de 8GB, totalmente

vazio. Assinale a opção que indica o número mais próximo do

máximo de arquivos de 400KB que podem ser armazenados nesse dispositivo.

(A) 20.000

(B) 40.000

(C) 60.000

(D) 80.000

(E) 100.000

47 (FGV/IMBEL/2021)  No contexto da utilização da Internet, considere os significados

dos termos upload, download, nuvem e backup.

Assinale a afirmativa correta.

(A) Os dados de backup são sempre armazenados na nuvem.

(B) As operações de download e upload são sempre realizadas

em conjunto, pois são simétricas.

(C) A recuperação de um backup armazenado na nuvem

caracteriza uma operação de upload.

(D) O armazenamento de um backup dos dados de um

celular/computador caracteriza uma operação de upload.

(E) A recuperação de dados armazenados na nuvem não

caracteriza uma operação de download.

48 (FGV/IMBEL/2021)  No MS Word, o acesso às opções de configuração está disponível na guia

(A) arquivo.

(B) design.

(C) layout.

(D) revisão.

(E) referências.

49 (FGV/IMBEL/2021)  Analise o texto a seguir.



Assinale a opção que indica os três efeitos empregados no texto.

(A) Sombra, subescrito, tachado.

(B) Sombra, subescrito, versalete.

(C) Sobrescrito, tachado, versalete.

(D) Subescrito, tachado, todas maiúsculas.

(E) Sobrescrito, todas maiúsculas, versalete.

50 (FGV/IMBEL/2021)  Maria abriu o Explorador de Arquivos no Windows para apagar

um arquivo em uma certa pasta. Depois de acessar a pasta, Maria

localizou o arquivo, selecionou-o e pressionou Delete no teclado.

Maria, imediatamente, percebeu que havia deletado o arquivo

errado. Ato contínuo, usou uma combinação de teclas e o arquivo

voltou a ser exibido na lista.

Assinale a combinação de teclas utilizada por Maria.

(A) Ctrl-Alt-X

(B) Ctrl-Alt-D

(C) Ctrl-R

(D) Ctrl-Y

(E) Ctrl-Z

Publicidade

Gabarito Preliminar FGV/IMBEL/2021 Noções de Informática Nível Médio Tipo 1

36. C 

37 C 

38 B 

39 B 

40 D  

41 A 

42 E 

43 D 

44 C 

45 E 

46 A 

47 D 

48 A 

49 C 

50 E


[UEPB] 10 Questões de Informática [Agente Administrativo - Médio]

10 Questões de Informática para Concursos


1. (UEPB/CPCON/2020)Assinale a alternativa CORRETA sobre Software.

a) Uma das funções de um Software Aplicativo é o gerenciamento da memória do computador.

b) São exemplos de Software Básico: Windows, Office e Linux.

c) É considerado Software Utilitário qualquer programa não obrigatório, mas útil para o bom funcionamento do computador.

d) Softwares Aplicativos são programas que têm aplicações práticas para o usuário e são obrigatórios para o funcionamento do computador.

e) São exemplos de Softwares Aplicativos: Word, Excel e WinRAR.

2. (UEPB/CPCON/2020)Sobre conceitos básicos de hardware, considere as afirmações a seguir.

I- O sistema binário (base 2) é um sistema de numeração não posicional em que todas as quantidades se representam com base nos números zero e um (0 e 1).

II- Os dados convertidos em números binários são representados em bits e um conjunto de 8 bits é denominado byte.

III- Uma imagem digital é composta por diversos pontos denominados pixels. Com base no modelo RGB, cada pixel é composto por três pontos. Cada ponto representa uma tonalidade das cores: vermelho, amarelo e azul.

IV- Nos sistemas de numeração posicional, o valor do dígito em um número depende da posição que esse dígito ocupa neste mesmo número.

Estão CORRETAS apenas as afirmações:

a) III e IV. c) I, II e III. e) II e IV.

b) I e II. d) I e III.

3. (UEPB/CPCON/2020)Sobre Computação em Nuvem, assinale a alternativa CORRETA.

a) Uma das desvantagens da Computação em Nuvem é a capacidade em aumentar os custos dos empreendimentos de uma empresa que contrata esse serviço com infraestrutura de TI.

b) São exemplos de plataformas que se especializaram em fornecer serviços em nuvem: Microsoft Azure, Amazon AWS, Google Cloud e Oracle Cloud.

c) Os principais exemplos de Computação em Nuvem são: Infraestrutura como Serviço (IaaS), Software como Serviço (SaaS) e Usuário como Serviço (UaaS).

d) Uma vantagem da Infraestrutura como Serviço (IaaS), para quem contrata um serviço em nuvem, é que não há necessidade de compra de licenças vitalícias de software ou preocupações com atualizações.

e) AComputação em Nuvem é uma tecnologia que permite acesso remoto a apenas os seguintes tipos de arquivos: fotos e vídeos.

4. (UEPB/CPCON/2020)Considere as afirmações a seguir.

I- AMemória Cache L1 (Level 1) é um exemplo de memória DRAM (Dynamic Random Access Memory).

II- Um Registrador é construído com tecnologia SRAM (Static Random Access Memory).

III- Nas memórias do tipo SRAM e DRAM as informações gravadas se perdem quando o computador é desligado.

IV- As memórias Flash representam um exemplo de memória SRAM.

Está CORRETO o que se afirma apenas em:

a) II e III. c) I, II e III. e) I, II e IV.

b) I e II. d) II e IV.

5. (UEPB/CPCON/2020)Muitas das ações que realizamos a partir de uma planilha eletrônica envolvem a comparação de dados entre células, com o uso de funções lógicas, bem como o cálculo de medidas representativas dos dados, a exemplo das funções estatísticas. Dentro deste contexto, para uma planilha Microsoft Excel 2010, versão em português, assinale a alternativa INCORRETA.

a) Afunção MED retorna a mediana dos argumentos.

b) A função OU retornará VERDADEIRO se qualquer argumento for VERDADEIRO e retornará FALSO se todos os argumentos forem FALSOS.

c) Afunção NÃO inverte o valor do argumento.

d) A função E retornará VERDADEIRO se todos os seus argumentos forem avaliados como VERDADEIRO e retornará FALSO se todos os seus argumentos forem avaliados como FALSO.

e) Afunção MÉDIAretorna a média (média aritmética) dos argumentos.

6. (UEPB/CPCON/2020)Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA.

a) Bot é um programa capaz de se propagar automaticamente através da rede explorando as vulnerabilidades dos hospedeiros (hosts).

b) Keylogger é um programa capaz de escutar, salvar e compartilhar o estado total ou parcial da tela (printscreen).

c) Backdoor é um programa que se propõe a executar funções específicas, mas executa funções maliciosas sem o conhecimento do usuário.

d) Spywares é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

e) Vírus é um programa que se propaga infectando outros programas e arquivos de um computador. Precisa ser executado no hospedeiro (host).

7. (UEPB/CPCON/2020)Sobre Navegadores Web, selecione a alternativa CORRETA.

a) Apartir do modo de navegação anônima, o browser vai salvar o histórico de navegação do usuário, os cookies e os dados do site ou as informações inseridas em formulários como nomes, endereços e senhas e os arquivos de download.

b) Para abrir uma janela de navegação anônima Chrome, usando Windows, Linux ou Chrome OS, utiliza-se o seguinte atalho de teclado: Ctrl + Shift + n.

c) São exemplos de navegadores web: Chrome, Linux, Firefox e Edge.

d) Um site terá sempre a mesma aparência quando exibido por navegadores distintos e em dispositivos diferentes.

e) São exemplos de motores de renderização utilizados pelos navegadores: WebKit, Blink, Gecko, Trident e Makeof.

8. (UEPB/CPCON/2020)Com relação a Sistemas Operacionais é CORRETO afirmar que:

a) Em ambiente multitarefa (como o Unix) que suporta processos, um processador de texto, um navegador e um sistema de banco de dados não são processos separados que não podem rodar concomitantemente.

b) Processos são módulos separados e carregáveis, da mesma forma que threads, que podem ser carregadas.

c) As threads, ao contrário dos processos, não necessitam ser escalonadas.

d) O Sistema Operacional é o responsável pelo escalonamento da ULT(User-Level Thread).

e) (UEPB/CPCON/2020)Acomunicação entre processos é o grupo de mecanismos que permite aos processos transferência de informação entre si.

9. Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.

( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.

( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo

que provê integridade e disponibilidade na comunicação entre dois pontos de rede.

( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.

Asequência CORRETA de preenchimento dos parênteses é:

a) V, F, F e V. c) V, V, F e V. e) F, V, Ve V.

b) F, V, Ve F. d) V, V, F e F.

10. (UEPB/CPCON/2020)Sobre Banco de Dados, assinale a alternativa CORRETA.

a) Os sistemas NoSQL, quando comparados a bancos de dados relacionais, oferecem mais escalabilidade, melhor performance em consultas e flexibilidade para manipular dados que podem apresentar mudanças em seu formato.

b) Um Banco de Dados é uma coleção de programas que permite aos usuários definir, construir e manipular uma base de dados para o uso em diversas aplicações.

c) Um modelo lógico consiste em uma descrição do Banco de Dados de forma independente de implementação em um SGBD (Sistema de Gerenciamento de Banco de Dados).

d) Um modelo conceitual de um Banco de Dados descreve como os dados serão armazenados no banco e também seus relacionamentos. Esse modelo adota alguma tecnologia, pode ser: relacional, orientado a objetos, orientado a colunas, entre outros.

e) São exemplos de SGBD: Oracle, SQLServer, PostgreSQL, MySQL, Microsoft Edge e MongoDB

Publicidade

Gabarito das questões de informática

1.C 

2.E 

3.B 

4.A 

5.D

6.D 

7.B 

8.E 

9.C 

10.A

10 Questões de Informática [Agente Administrativo - Médio]


[UFPR] 20 Questões de Informática para Concursos, com gabarito


Acompanhe uma série de questões de concurso de técnico de informática.

Questões de Informática para Concursos, com gabarito


CONHECIMENTOS ESPECÍFICOS

1 - (UFPR/2019) A técnica conhecida como RAID – Redundant Array of Inexpensive Disks – é utilizada para aumentar a confiabilidade do uso dos discos rígidos por meio do emprego de dois ou mais discos físicos vistos pelo sistema operacional como sendo apenas um disco lógico. Dos níveis de RAID, é correto afirmar que o RAID 5:
a) necessita de, no mínimo, 5 discos físicos para sua implementação.
b) demanda 2 discos adicionais.
c) possui alta complexidade de implementação e tem baixa adoção pelos dispositivos de mercado.
d) mantém os dados de paridade dispersos de maneira uniforme entre os vários discos físicos.
e) é conhecido como “Espelhamento de discos”.

2 - (UFPR/2019)Um técnico de informática iniciou a instalação do Microsoft Office 2013 em um computador com Sistema Operacional Windows. Em dado momento, observou uma mensagem de erro indicando que o Sistema Operacional não tem suporte. A versão mais antiga do Windows que ainda possui suporte é a:
a) Vista.
b) 7.
c) 8.
d) 8.1.
e) 10.

3 - (UFPR/2019)Um computador, seja ele desktop ou notebook, possui vários tipos de memória utilizados em finalidades específicas, de acordo com a capacidade, persistência e velocidade de armazenamento de dados. Corresponde a um tipo de memória:
a) PCI Express.
b) Slot.
c) Barramento.
d) ATX.
e) Registrador.

4 - (UFPR/2019)Assim que um computador é iniciado, é executado um programa responsável por fazer a verificação da memória RAM, do funcionamento de componentes como teclado e mouse, barramentos e outros dispositivos. O nome desse programa é:
a) RAM.
b) CMOS.
c) BIOS.
d) Flash.
e) TEST.

5 - (UFPR/2019)No Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a remoção e a atualização de softwares. Esse gerenciamento é permitido pelo:
a) install.
b) yum.
c) package.
d) pack.
e) apt-get.

6 - (UFPR/2019)O sistema de arquivos do Linux é composto por uma hierarquia de diretórios. No topo dessa hierarquia, está o diretório principal, conhecido como raiz, representado por uma barra "/". Considerando a estrutura de diretórios do Linux, é correto afirmar:
a) O diretório /home contém os diretórios locais dos usuários e do superusuário.
b) O diretório /proc contém informações sobre o kernel e sobre os processos.
c) O diretório /root contém os arquivos necessários à inicialização do sistema.
d) O diretório /etc contém os arquivos genéricos que não foram padronizados em outros diretórios.
e) O diretório /var contém os arquivos que armazenam as variáveis de ambiente.

7 - (UFPR/2019)Considere o seguinte fragmento obtido a partir da execução do comando ifconfig em terminal Linux: O endereço IP que identifica o host na rede é:
a) 192.168.9.1
b) 192.168.9.4
c) 192.168.9.100
d) 192.168.9.104
e) 192.168.9.255

8 - (UFPR/2019)Em relação aos protocolos IPv4 e IPv6, assinale a alternativa correta.
a) O endereço IPv6 mantém a mesma estrutura de cabeçalho que o endereço IPv4.
b) Com o advento do IPv6, novas classes de endereços foram adicionadas às que já existiam.
c) O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits.
d) O formato do endereço IPv4 contempla 8 blocos alfanuméricos, e o formato do endereço IPv6 contempla 4 blocos numéricos.
e) O endereço IPv4 foi ampliado com a criação do endereço IPv6.

9 - (UFPR/2019)Um equipamento da rede apresentou problema e está indisponibilizando o acesso de um setor inteiro à rede de dados local. Sabe-se que possui a propriedade de receber pacotes em uma porta e encaminhar somente para a porta de destino, sem replicar a todas as outras, fazendo o uso de uma tabela específica para essa finalidade. Considerando que já superou a fase de identificação de todas as portas, o equipamento a ser substituído é o:
a) nobreak.
b) roteador.
c) hub.
d) table router.
e) switch.

10 - (UFPR/2019)O padrão IEEE 802.11 é utilizado para descrever o funcionamento da rede wireless. As frequências mais utilizadas atualmente são as de 2,4 GHz e 5 GHz. O padrão que permite uso das duas frequências no mesmo equipamento é:
a) 802.11n.
b) 802.11g.
c) 802.11a.
d) 802.11ac.
e) 802.11b.

11 - (UFPR/2019)A máscara de rede que atende de forma mais otimizada à necessidade de uma rede que conta com aproximadamente 700 equipamentos é:
a) 255.255.252.0
b) 255.255.255.0
c) 255.252.0.0
d) 255.255.254.0
e) 255.255.255.128

12 - (UFPR/2019)As características da Segurança da Informação conhecidas são Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não Repúdio. A garantia de que a informação será acessada somente por pessoas autorizadas é chamada de:
a) Integridade.
b) Disponibilidade.
c) Autenticidade.
d) Confidencialidade.
e) Não repúdio.

13 - (UFPR/2019)A segurança de redes pode ser considerada, de forma macro, como a junção das iniciativas de segurança física com as iniciativas visando à segurança lógica. A atividade de segurança que se preocupa em proteger o local de instalação dos servidores e equipamentos de rede e a atividade cujo foco é a prevenção de catástrofes como raios e enchentes são,
respectivamente:
a) segurança do cabeamento e segurança do fornecimento de energia.
b) segurança da sala de equipamentos e segurança externa e de entrada.
c) segurança dos equipamentos e segurança elétrica contra raios.
d) segurança dos dados e segurança no fornecimento de energia.
e) segurança dos equipamentos fora das instalações e segurança contra água.

14 - (UFPR/2019)Programas desenvolvidos com a finalidade de causar danos a um computador são chamados de malwares. Alguns se instalam no computador de forma autônoma, outros dependem da execução pelo próprio usuário e ainda há casos de instalação feita através de ataques. A ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas corresponde a:
a) Worm.
b) Vírus.
c) Spyware.
d) Botnet.
e) Rootkit.

15 - (UFPR/2019)É possível bloquear as alterações de um arquivo de texto elaborado no Word 2013, deixando-o disponível somente para leitura, por meio do recurso:
a) "Rejeitar", que fica na aba Revisão.
b) "Modo de leitura", que fica na aba Exibição.
c) "Selecionar Bloqueio", que fica na aba Página Inicial.
d) "Restringir Edição", que fica na aba Revisão.
e) “Impedir modificações”, que fica na aba Exibição.

16 - (UFPR/2019)A imagem abaixo corresponde a uma planilha do Excel 2013, versão Português BR, referente a um cálculo de auxílio transporte, com 3 condições a serem verificadas. A primeira avalia se a pessoa reside em Curitiba e atribui o valor de R$ 9,00 por dia trabalhado, a segunda avalia se a pessoa reside em São José dos Pinhais e atribui o valor de R$ 15,00 por dia trabalhado e, por fim, é atribuído o valor de R$ 18,00 para quem não estiver nas condições anteriores.
 A fórmula correta para atender a essa situação é:
a) =SES(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
b) =SE(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
c) =SOMA(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
d) =MULTSE(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
e) =MULTSES(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)

17 - (UFPR/2019)Após a atualização do Windows 7 para o Windows 10 em um dos computadores do  departamento de informática, as impressões deixaram de ocorrer normalmente nesse computador. Considerando que a impressão pode ser feita a partir de outros equipamentos em rede que ainda não foram atualizados, é correto afirmar:
a) A impressora precisa ter o sistema operacional atualizado para Windows 10.
b) Será necessário atualizar o driver da impressora.
c) Só é possível configurar 5 computadores com Windows 10 para a mesma impressora.
d) Será necessário retroceder a atualização do computador, porque a impressora não aceitou a atualização.
e) Retroceder a instalação para Windows 8 e, depois, atualizar para Windows 10.

18 - (UFPR/2019)No processo de reinstalação do Windows 10, a opção que mantém os arquivos e configurações do usuário e remove os aplicativos adicionados após a última instalação é:
a) manter somente arquivos pessoais.
b) manter arquivos e desinstalar aplicativos.
c) manter configurações.
d) não manter aplicativos.
e) não manter configurações.

19 - (UFPR/2019)Utilizando o PowerPoint 2013, deseja-se fazer uma apresentação dos diversos departamentos da prefeitura. Para incluir um organograma na apresentação, o recurso a ser utilizado é:
a) Formas.
b) Gráfico.
c) WordArt.
d) Organizar.
e) SmartArt.

20 - (UFPR/2019)Uma das formas de proteção dos dados de uma organização é a realização de cópias de segurança. Sobre o tema, considere as seguintes afirmativas:
1. Um backup completo faz a cópia de todos os dados e é referência para outras modalidades de backups.
2. A cópia de segurança dos arquivos criados ou alterados desde o último backup completo é chamada de diferencial.
3. O backup incremental é chamado dessa forma por alterar o backup completo ao adicionar novos arquivos.
4. Para recuperar os dados após diversos backups diferenciais, é necessário o último backup diferencial.
Assinale a alternativa correta.
a) Somente a afirmativa 3 é verdadeira.
b) Somente as afirmativas 1 e 4 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Publicidade

Gabarito da questões de Técnico de Informática

1.D
2.B
3.E
4.C
5.E
6.B
7.D
8.C
9.E
10.A
11.A
12.D
13.B
14.C
15.D
16.A
17.B
18.A
19.E
20.C

Veja como foi exigido o conteúdo do edital do Concurso

[UFPR] 20 Questões de Informática para Concursos, com gabarito




[FURB] Questões de Técnico de Informática, com gabarito.


[FURB] Questões de Técnico de Informática, com gabarito.


18- (FURB/PortoBelo/2019) Tem se tornado cada vez mais comum ataques a computadores com uma técnica que tem como objetivo inicial tornar inacessíveis, por meio de técnicas de criptografia, as informações dos usuários. Quando esse processo é bem-sucedido, o invasor solicita às vítimas o pagamento de um resgate para recuperar o acesso às informações. Para esse tipo de ataque, o pagamento de resgate é feito, na maioria dos casos, com métodos de pagamento que utilizam criptomoedas ou cartão de crédito, visando dificultar a identificação do invasor. A técnica utilizada nesse tipo de ataque é conhecido como:
(A) Spyware
(B) Phishing
(C) Cashware
(D) Criptoware
(E) Ransomware

19- (FURB/PortoBelo/2019) Em determinadas situações, será necessário disponibilizar aos usuários de um mesmo computador dois ou mais
sistemas operacionais. Uma alternativa para configuração de um menu, que será apresentado na inicialização
do computador, listando quais os sistemas operacionais estão disponíveis no computador pode ser feito utilizando qual dos recursos abaixo:
(A) Boot Menu
(B) GISO
(C) LILA
(D) GRUB
(E) UEFI

20- (FURB/PortoBelo/2019) Relacione os diretórios comuns à maioria das distribuições Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: diretório
1- dev
2- etc
3- home
4- lib
5- usr
Segunda coluna: função / descrição
( ) Diretórios individuais para cada usuário criado.
( ) Aplicativos, arquivos e documentações disponíveis, na maioria dos casos, para todos os usuários do sistema.
( ) Arquivos para acesso aos dispositivos conectados ao computador.
( ) Arquivos de configuração, tais como scripts de inicialização.
( ) Bibliotecas do sistema, normalmente com a extensão “so”.
Assinale a alternativa com a sequência correta:
(A) 3 – 5 – 1 – 2 – 4.
(B) 5 – 3 – 1 – 2 – 4.
(C) 3 – 4 – 2 – 1 – 5.
(D) 5 – 4 – 2 – 1 – 3.
(E) 5 – 3 – 4 – 2 – 1.

21- (FURB/PortoBelo/2019) Relacione os comandos que podem ser utilizados em um terminal do Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: comando
1- apropos
2- grep
3- pwd
4- tar
5- wc
Segunda coluna: função / descrição
( ) Permite exibir a quantidade de linhas, palavras ou caracteres em um arquivo.
( ) Exibe todos os comandos disponíveis e sua descrição.
( ) Mostra a pasta atual que o usuário está.
( ) Cria ou extrai arquivos compactados.
( ) Permite pesquisar informações dentro de arquivos.

Assinale a alternativa com a sequência correta:
(A) 5 – 1 – 2 – 4 – 3.
(B) 5 – 1 – 3 – 4 – 2.
(C) 1 – 5 – 2 – 4 – 3.
(D) 4 – 3 – 5 – 1 – 2.
(E) 3 – 5 – 4 – 2 – 1.

22- (FURB/PortoBelo/2019) Quando um computador é ligado, são executados alguns procedimentos de teste e diagnóstico básicos para verificar a integridade de alguns componentes de hardware. Este processo de diagnóstico inicial é conhecido como:
(A) BIOS
(B) DIAG
(C) POST
(D) UEFI
(E) MBR

23- (FURB/PortoBelo/2019) O recurso do Windows Server que possibilita a criação de um repositório de imagens de instalação de sistemas pré-configurados, facilitando a distribuição de instalações personalizadas do Windows, é conhecido como:
(A) WDS
(B) WTS
(C) DFS
(D) WGH
(E) WGS
pcimarkpci

24- (FURB/PortoBelo/2019) O recurso do Windows Server que permite agrupar pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente se chama:
(A) WDS
(B) WTS
(C) WFS
(D) DDS
(E) DFS

25- (FURB/PortoBelo/2019) Podemos conectar diversos tipos de periféricos em um computador, permitindo que dados sejam transferidos entre o computador e esses periféricos. Classifique os periféricos listados abaixo, conforme suas características, em (1) Entrada, (2) Entrada/Saída e (3) Saída:
( ) Impressora multifuncional com scanner
( ) Impressora
( ) Monitor sem som
( ) Monitor touchscreen com som
( ) Monitor touchscreen sem som
( ) Pen-drive
( ) Teclado
( ) Webcam sem microfone

Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 2 – 3 – 3 – 2 – 2 – 2 – 1 – 1.
(B) 2 – 3 – 3 – 2 – 3 – 2 – 1 – 1.
(C) 1 – 3 – 3 – 3 – 2 – 3 – 2 – 3.
(D) 1 – 3 – 3 – 3 – 3 – 1 – 3 – 2.
(E) 3 – 3 – 3 – 2 – 2 – 3 – 3 – 3.

26- (FURB/PortoBelo/2019) O RAID é um grupo de discos físicos independentes utilizado para fornecer alto desempenho e aumentar o número de unidades utilizadas para gravar e acessar dados. Relacione os tipos de RAID listados abaixo com
suas respectivas características:
Primeira coluna: tipo de RAID
1- RAID 0
2- RAID 1
3- RAID 5
4- RAID 10

Segunda coluna: característica
( ) Utiliza espelhamento de disco em que os dados gravados em um disco físico são simultaneamente gravados em outro disco físico.
( ) Utiliza particionamento de disco, fatiando os dados para fornecer alta taxa de transferência, especialmente para arquivos grandes, em um ambiente que não requer redundância de dados.
( ) Utiliza uma combinação de RAID 1 e RAID 0, utilizando o particionamento de disco em discos espelhados.
( ) Utiliza particionamento de disco e dados de paridade em todos os discos físicos com o objetivo de fornecer alta taxa de transferência e redundância de dados.
Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 1 – 2 – 4 – 3.
(B) 2 – 1 – 3 – 4.
(C) 1 – 2 – 3 – 4.
(D) 1 – 3 – 4 – 2.
(E) 2 – 1 – 4 – 3.

27- (FURB/PortoBelo/2019) A topologia de rede que consiste em máquinas com duas conexões ponto a ponto, sendo uma para a máquina anterior e outra para a máquina posterior, em que os dados trafegam em apenas um sentido é conhecida por:
(A) Topologia em Barramento
(B) Topologia em Estrela
(C) Topologia em Anel
(D) Topologia Híbrida
(E) Topologia em Malha

28- (FURB/PortoBelo/2019) Relacione os tipos de componentes presentes em um computador, listados abaixo, com as características que eles possuem:
Primeira coluna: componentes
1- HD
2- Memória
3- Placa de rede wireless
4- Placa de rede
5- Processador
Segunda coluna: características
( ) Compatível com padrões IEEE 802.11n
( ) Compatível com padrões IEEE 802.3ab
( ) 500GB 7200RPM
( ) Socket 1151 2.30 GHz
( ) 4GB 2400MHz

Assinale a alternativa que contém a ordem de numeração correta:
(A) 4 – 3 – 1 – 5 – 2.
(B) 3 – 4 – 1 – 5 – 2.
(C) 4 – 3 – 2 – 5 – 1.
(D) 4 – 3 – 5 – 2 – 1.
(E) 3 – 4 – 5 – 2 – 1.

29- (FURB/PortoBelo/2019) Existem diversos tipos de cabos que podem ser utilizados para interligar computadores e equipamentos em uma rede cabeada. Relacione abaixo os tipos de cabos com suas respectivas características:
Primeira coluna: tipo de cabo
1- Cabo coaxial
2- Cabo crossover
3- Fibra ótica monomodo
4- Fibra ótica multimodo
Segunda coluna: característica
( ) Utilizado para conectar dois computadores diretamente pelas respectivas placas de rede com conectores RJ45 sem a necessidade de um equipamento concentrador ou a ligação por meio de modems.
( ) Possui dois fios que compartilham o mesmo eixo e possui uma malha metálica que serve de condutor e barreira contra interferências.
( ) Conduz o sinal na forma de luz, permitindo a propagação da luz em
diversos modos e é a mais utilizada em redes locais devido ao seu custo moderado.
( ) Conduz o sinal na forma de luz em um único caminho possível de propagação, sendo mais utilizada para transmissão em longas distâncias.

Assinale a alternativa que contém a ordem de numeração correta:
(A) 2 – 1 – 4 – 3.
(B) 1 – 2 – 4 – 3.
(C) 2 – 1 – 3 – 4.
(D) 1 – 2 – 3 – 4.
(E) 4 – 3 – 1 – 2.

30- (FURB/PortoBelo/2019) No editor de registro do Microsoft Windows 10 (regedt32.exe), foi inserida uma nova chave do tipo “Valor da Cadeia de Caracteres”, na pasta/caminho “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”, com os dados ilustrados na imagem abaixo:

Assinale a opção que contém qual será o comportamento do Windows, após a inserção dessa nova chave noregistro:
(A) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, para qualquer usuário que efetuar login no computador.
(B) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “administrador”, que efetuarem login no computador.
(C) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “usuário”, que efetuarem login no computador.
(D) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “convidado”, que efetuarem login no computador.
(E) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente na conta do usuário que estava logado no computador, no momento da criação da chave no registro.

Publicidade

Gabarito

18: E 19: D 20: A 21: B 22: C 23: A 24: E 25: A 26: E 27: C 28: B 29: A 30: E

[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


41. (GUALIMP/Porciuncla/2019) Os Dispositivos de Entrada/Saída são responsáveis pela comunicação entre o computador e o mundo externo. Um Dispositivo não-estruturado tem como característica:
(A) Não pode enviar ou receber uma sequência de caracteres sem estar estruturada no formato de um bloco.
(B) Tem como exemplos os discos magnéticos e fita magnética.
(C) A sequência de caracteres não é endereçável, não podendo haver operações de acesso ao dado após a transmissão.
(D) Armazenam informações em blocos de tamanho fixo, que varia entre 128 e 1024 bytes, cada um com um endereço.

42.  (GUALIMP/Porciuncla/2019) A possibilidade de associar um endereço de um site a um número IP, é devido ao protocolo:
(A) TCP/IP. (B) HTTP. (C) DNS. (D) FTP.

43. (GUALIMP/Porciuncla/2019)  Julgue se as afirmações abaixo são verdadeiras, e em seguida assinale a alternativa CORRETA:
I - O Switch é um equipamento muito semelhante ao Hub, mas com uma grande diferença: os dados
vindos do computador de origem somente são repassados ao computador de destino. Isso porque
o Switch cria uma espécie de canal de comunicação exclusiva entre a origem e o destino.
II - O Bridge pode interligar dois segmentos de rede, regenerando o sinal e permitindo que distâncias
maiores sejam atingidas.
III - Com a necessidade de aumento de taxa de transmissão, o cabo de par trançado começou a ser
substituído pelo cabo coaxial, na maioria das empresas. Sua vantagem está nas taxas de
transmissão utilizadas no cabo coaxial, que são de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ou
1000 Mbps (Megabit Ethernet).
(A) Somente a afirmação I é verdadeira.
(B) Somente as afirmações I e II são verdadeiras.
(C) Somente as afirmações II e III são verdadeiras.
(D) As afirmações I, II e III não são verdadeiras.

44.  (GUALIMP/Porciuncla/2019) São funções de um roteador, EXCETO:
(A) Determinar a melhor rota e transportar os pacotes pela rede.
(B) Interligar duas redes para que elas atuem como se fossem uma única rede.
(C) Verificar o endereço de rede para quem a mensagem está destinada.
(D) Indicar quando um computador se conecta à rede e então acionar a geração de um endereço IP para esse computador.

45.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que se refere às topologias de redes descritas abaixo:
I - É caracterizada como um caminho unidirecional de transmissão. A confiabilidade da rede depende
da confiabilidade de cada nó.
II - O tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação.
A confiabilidade da rede é extremamente dependente do nó central. O fluxo de dados entre o nó
central e as estações depende da topologia lógica.
(A) I - Estrela; II - Anel.
(B) I - Anel; II - Híbrida.
(C) I - Anel; II - Estrela.
(D) I - Estrela; II - Híbrida.

46.  (GUALIMP/Porciuncla/2019) Todo endereço IP precisa ser acompanhado por uma máscara de sub-rede. Para os computadores
e roteadores determinarem a porção de rede ou sub-rede de um endereço IP, eles fazem um AND entre o endereço IP e a máscara de sub-rede. Que informação correta podemos obter a partir do endereço IP:
192.100.10.33 considerando máscara de sub-rede padrão?
(A) Classe do endereço: B.
(B) Porção de host: 192.100.10
(C) Porção de rede: 10.33
(D) Classe do endereço: 255.255.0.0

47.  (GUALIMP/Porciuncla/2019) Sobre o servidor proxy, é correto afirmar que:
(A) É o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo (ADSL, Frame Relay, Link, Telefone ou Rádio).
(B) Sua principal característica é criar “túneis virtuais” de comunicação entre essas redes, de forma que os dados trafeguem criptografados por estes túneis, aumentando a segurança na transmissão e recepção dos dados.
(C) É o acesso que vai direto ao backbone da Internet, evitando qualquer gargalo de rede, além de garantir a segurança de informações no acesso à Internet a partir da rede local pelo firewall.
(D) Trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado pelos colaboradores e possibilitando a entrega deste a qualquer nova estação que o solicite sem buscá-lo novamente na Internet, reduzindo assim o tempo de resposta.

48.  (GUALIMP/Porciuncla/2019) Assinale a alternativa incorreta no que diz respeito à configuração de Switches:
(A) Com a função de Gateway também atribuída aos Switches para Roteamento entre VLANs, o protocolo VRRP tornou-se uma ferramenta importante para a redundância de Switches que atuam como Gateway das VLANs, mantendo o roteamento de pacotes mesmo em caso de falhas em um dos Switches.
(B) Técnicas de “Clusterização” ou também conhecida como “Stacking” de Switches com os protocolos XRN, IRF e IRF versão 2, também são utilizadas como alternativas para facilitar a administração e estabilidade da LAN com o Switch “slave” assumindo a função principal na falha do “master”.
(C) As mensagens trocadas entre computadores para descoberta dinâmica de hosts com endereço IPv4 para comunicação, possuem comportamento Broadcast. O Switch, ao receber uma mensagem Broadcast,
encaminha a informação para todas as portas, inclusive para a porta que recebeu a mensagem inicial.
(D) Para os hosts com endereços em IPv6, as mensagens para descoberta de vizinhos e roteadores são em endereços Multicast, mas o comportamento inicial da mensagem é muito similar (para um Switch) a uma mensagem Broadcast.

49.  (GUALIMP/Porciuncla/2019) Qual o número de sub-redes e quantos hosts por sub-redes pode ser determinado no endereço
de IP: 195.223.50.000 00000?
(A) 08 sub-redes e 30 hosts.
(B) 08 sub-redes e 32 hosts.
(C) 06 sub-redes e 30 hosts.
(D) 06 sub-redes e 32 hosts.

50.  (GUALIMP/Porciuncla/2019) O Sistema Operacional possui uma estrutura de dados que armazena informações que possibilitam ao sistema de arquivos gerenciar as áreas ou blocos livres. A alocação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos, permitindo ao sistema localizar um arquivo através do endereço do primeiro bloco e da sua extensão em blocos. A alocação em um novo segmento livre consiste em técnicas para escolha, onde a técnica Best-fit:
(A) Seleciona o último segmento livre com o tamanho suficiente para alocar o arquivo e a busca é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.
(B) Seleciona o primeiro segmento livre com o tamanho suficiente para alocar o arquivo e a busca é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.
(C) Seleciona o maior segmento livre disponível com o tamanho suficiente para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.
(D) Seleciona o menor segmento livre disponível com o tamanho suficiente para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.

51.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que se refere a uma característica da memória EPROM:
(A) Mecanismo de escrita: máscara.
(B) Memória de leitura e escrita.
(C) Memória volátil.
(D) Mecanismo de apagamento: luz UV, em nível de pastilha.

52.  (GUALIMP/Porciuncla/2019) Dos componentes básicos de um processador, os registradores:
(A) Dizem respeito ao conjunto fixo de operações registradas em uma memória interna do processador.
(B) São pequenas áreas de armazenamento temporário usadas pela unidade de controle.
(C) São responsáveis por efetuarem cálculos aritméticos e lógicos.
(D) Referem-se ao circuito eletrônico que gera pulsos a uma velocidade rápida medida em milhões de ciclos por segundo.

53.  (GUALIMP/Porciuncla/2019) São exemplos de softwares utilitários, EXCETO:
(A) AutoCad. (B) Defrag. (C) PC Booster. (D) McAfee.

54.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que não está correta em relação às características do sistema de arquivos
NTFS:
(A) Os nomes dos arquivos podem ter 255 caracteres.
(B) Tem suporte a criptografia, indexação e compactação.
(C) Seus clusters podem chegar a 512 bytes.
(D) É um pouco mais rápido que o FAT32 devido as diretivas de segurança que o FAT32 não tem e precisam ser acessados durante leitura e gravação de dados.

55.  (GUALIMP/Porciuncla/2019) O descrito abaixo se refere a que tipo de vírus?
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em
comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos
infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no
momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não
haverá detecção e consequente alarme.

(A) Vírus de Booth. (B) Vírus Encripitado. (C) Vírus Steatlth. (D) Vírus de Macro.

56.  (GUALIMP/Porciuncla/2019) Dentro do Sistema Operacional Windows, para se abrir o Gerenciado de Tarefas, pode ser utilizado o seguinte atalho:
(A) Ctrl+Esc+Tab. (B) Ctrl+Shift+Esc. (C) Ctrl+Shift+F10. (D) Ctril+Alt+F5.

57.  (GUALIMP/Porciuncla/2019) O WordPad pode ser usado para criar e editar documentos. Os arquivos poderão ser salvos como:
(A) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou página da Web.
(B) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou formato pdf.
(C) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou Unicode.
(D) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou documento xps.
Concurso Público 001/2019 Pág. 18 de 19

58.  (GUALIMP/Porciuncla/2019) Quanto às características da porta USB, assinale a alternativa CORRETA:
(A) A USB é uma interface serial de alta velocidade, atingindo taxas de transferência de até 380 MB/seg.
(B) A própria USB fornece a tensão +3 V (pinos 2 e 4 do conector) para os periféricos de baixo consumo elétrico, dispensando alimentação externa para eles.
(C) Os dispositivos entram no modo de economia após 5ms de inatividade no barramento.
(D) Se for instalado um cabo de múltiplos conectores em seu conector então é possível pendurar nela até 127 periféricos (compatíveis com o padrão USB).

59.  (GUALIMP/Porciuncla/2019) Na Placa-Mãe representada abaixo, o item I 2 se refere:
[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


(A) Ao chip Flash-Rom.
(B) Ao controle do FSB (Front Side Bus - velocidade na qual o processador se comunica com a memória e com componentes da placa-mãe), da frequência de operação da memória, do barramento AGP, etc.
(C) Ao plug de alimentação ATX.
(D) Ao controle de dispositivos de entrada e saída, como as interfaces IDE ou SATA.

60.  (GUALIMP/Porciuncla/2019) Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por
exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
(A) Harvesting. (B) Rootkit. (C) Trojan proxy. (D) Spyware.

[FUNCERN] 10 Questões de Informática, com gabarito


[FUNCERN] 10 Questões de Técnico de Informática, com gabarito




QUESTÕES DE MÚLTIPLA ESCOLHA – INFORMÁTICA - NÍVEL MÉDIO

1. (FUNCERN/APODI/2019) Os navegadores web, também chamado de browsers, possuem como objetivo possibilitar ao usuário o
acesso aos diversos sites na Internet. Esse navegador desenvolvido pela empresa Google denomina-se
A) Firefox.
B) Edge.
C) Opera.
D) Chrome.

2. (FUNCERN/APODI/2019) Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
A) vírus.
B) worm.
C) netmal.
D) trojan.

3. (FUNCERN/APODI/2019) O Windows é o sistema operacional mais utilizado por grande parte dos usuários na internet. A
instalação do Windows, normalmente, é feita em uma partição do dispositivo de armazenamento, que
recebe a identificação da letra
A) B.
B) C.
C) D.
D) E.

4. (FUNCERN/APODI/2019) No Microsoft Word do Office 365 ProPlus, há uma opção pela qual é possível que pessoas com
dificuldades visuais ou que necessitem consigam ouvir a leitura do texto selecionado. O caminho para
encontrar tal funcionalidade na faixa de opções é:
A) Revisão -> Ler em Voz Alta
B) Exibir -> Ler em Voz Alta
C) Inserir -> Comentário
D) Exibir -> Ferramentas de Aprendizagem

5. (FUNCERN/APODI/2019) Na ferramenta de edição de planilhas eletrônicas do LibreOffice, o Calc, há alguns botões que auxiliam
no desenvolvimento adequado de trabalhos. A figura abaixo representa um desses botões:
Ao clicar no botão, ocorre a:
A) Exibição de uma caixa de diálogo com sugestões de correção do texto.
B) Verificação se o texto está correto.
C) Correção do texto sem perguntar nada.
D) Adição de um símbolo de verificado na planilha.

6. (FUNCERN/APODI/2019) Caracteriza-se por uma rede de computadores privada que assenta-se sobre um conjunto de protocolos
da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma
empresa, cujo acesso é exclusivo aos seus utilizadores ou colaboradores internos. Essa descrição
refere-se à
A) Internet.
B) Arpanet.
C) Extranet.
D) Intranet.

7. (FUNCERN/APODI/2019) Considere a figura a seguir.
O sítio de busca e pesquisa na internet mostrado na figura é o

A) Yahoo. B) Bing. C) Google. D) Ask.

8. (FUNCERN/APODI/2019) O texto abaixo é parte de uma propaganda de um fornecedor de serviços de armazenamento de dados na nuvem:
“Mantenha a produtividade quando você estiver fora do escritório. É possível acessar seus arquivos sem estar online, isso significa que os arquivos mais importantes sempre estarão com você”
Na prefeitura do município de Nárnia, utilizam esse serviço da Microsoft que é denominado de
A) GDrive.
B) Dropbox.
C) Gigadrive.
D) OneDrive.

9. (FUNCERN/APODI/2019) A criptografia de ponta a ponta de uma rede social assegura que somente você e a pessoa com que
você está se comunicando possam ler o que é enviado e ninguém mais, nem mesmo essa rede social.
Essa rede social descreve que “as suas mensagens estão seguras com cadeados e somente você e a
pessoa que as recebe possuem as chaves especiais necessária para destrancá-los e ler as
mensagens”. Segundo essa rede social, a criptografia de ponta a ponta assegura que suas mensagens,
fotos, vídeos, mensagens de voz, atualizações de status, documentos e ligações estão seguras e não
cairão em mãos erradas. Além disso, cada grupo criado nela pode ter no máximo 256 membros. Essa
rede social é conhecida pelo nome de
A) Whatsapp.
B) Telegram.
C) Instagram.
D) Flickr.

10. Erick tem um canal de jogos no Youtube e resolveu montar um computador gamer para profissionalizar
seu trabalho e melhorar seus vídeos. Para comprar o processador e a placa-mãe, o youtuber deve
verificar a compatibilidade entre essas peças e
A) o overclock.
B) a tecnologia hyper-transport.
C) o soquete.
D) a memória.

Publicidade

Gabarito das questões de Informática

1.D 2.B 3.B 4.A 5.A 6.D 7.B 8.D 9.A 10.C

[FEPESE] 15 Questões de Técnico de Informática, com gabarito.



[FEPESE] 15 Questões de Técnico de Informática, com gabarito.


1. Assinale a alternativa correta sobre a edição de fórmulas e referências do MS Excel do Office 365 em português.

a. Uma referência absoluta é aquela na qual as referências tanto à coluna quanto à linha são precedidas pelo símbolo $.
b.  Uma referência mista é aquela na qual somente a coluna é precedida pelo símbolo $.
c.  Uma referência mista é aquela na qual somente a linha é precedida pelo símbolo $.
d.  Uma referência absoluta é aquela na qual as referências tanto à coluna quanto à linha são
precedidas pelo símbolo &.
e.  Uma referência mista é aquela na qual somente a coluna é precedida pelo símbolo &.

2. Assinale a alternativa que contém uma forma válida de acrescentar um campo a uma tabela dinâmica já criada pelo usuário, do MS Excel do Office 365 em português.

a.  Pode-se clicar com o botão direito do mouse sobre qualquer área da tabela dinâmica e selecionar a opção: acrescentar campo.
b.  Pode-se acrescentar uma coluna de qualquer planilha da pasta de trabalho do MS Excel,
independentemente de estar contida na fonte de dados.
c. Pode-se inserir um campo calculado através da guia de ferramentas de tabela dinâmica denominada Analisar.
d.  Pode-se acrescentar um filtro à tabela dinâmica que contenha campos novos a partir de colunas adjacentes à seleção de Fonte de dados do MS Excel.
e.  Podem-se criar campos novos a partir da guia Dados e da opção Novos Campos de Tabela
Dinâmica, do grupo de Ferramentas de Dados do MS Excel.

3. Identifique os itens abaixo que têm como função principal a criação de blogs ou páginas da internet.

1. Apache httpd
2. Wordpress
3. WIX
Assinale a alternativa que indica todos os itens corretos.
a.  É correto apenas o item 2.
b.  São corretos apenas os itens 1 e 2.
c.  São corretos apenas os itens 1 e 3.
d. São corretos apenas os itens 2 e 3.
e.  São corretos os itens 1, 2 e 3.

4. Identifique os componentes de hardware que podem ser considerados sistemas de entrada e saída.

1. Impressora
2. Teclado
3. Disco rígido
4. Monitor
5. Mouse
Assinale a alternativa que indica todos os itens corretos.
a.  São corretos apenas os itens 1, 2, 3 e 4.
b.  São corretos apenas os itens 1, 2, 3 e 5.
c.  São corretos apenas os itens 1, 2, 4 e 5.
d.  São corretos apenas os itens 2, 3, 4 e 5.
e. São corretos os itens 1, 2, 3, 4 e 5.

5. O MS Excel do Office 365 em português contém uma ferramenta denominada Segmentação de Dados, que possibilita ao usuário filtrar dados visualmente. 

Identifique os recursos do MS Excel sobre os quais essa ferramenta pode ser aplicada.
1. Tabelas
2. Tabelas dinâmicas
3. Gráficos dinâmicos
Assinale a alternativa que indica todos os itens corretos.
a.  É correto apenas o item 2.
b.  São corretos apenas os itens 1 e 2.
c.  São corretos apenas os itens 1 e 3.
d.  São corretos apenas os itens 2 e 3.
e. São corretos os itens 1, 2 e 3.

6. Ao trabalhar com o MS PowerPoint do Office 365 em português e inserir uma imagem em um slide, uma guia sensível ao contexto denominada Formato da Imagem é apresentada pelo PowerPoint quando esta imagem estiver selecionada pelo usuário.

Representam recursos válidos desta guia:
1. Efeitos de animação e transição
2. Efeitos artísticos
3. Compactar imagens
4. Correções
Assinale a alternativa que indica todas as afirmativas corretas.
a.  São corretas apenas as afirmativas 1, 2 e 3.
b.  São corretas apenas as afirmativas 1, 2 e 4.
c.  São corretas apenas as afirmativas 1, 3 e 4.
d. São corretas apenas as afirmativas 2, 3 e 4.
e.  São corretas as afirmativas 1, 2, 3 e 4.

7. Analise as afirmativas abaixo com relação ao tópico de organização e arquitetura e computadores e aos sistemas de entrada e saída (E/S).

1. O modo Bloqueado de comunicação e transferência entre CPU e dispositivos de E/S prejudica o desempenho do computador uma vez que a CPU fica bloqueada até o término da operação no dispositivo de E/S, e este é mais lento que a CPU.
2. Starvation é o termo empregado quando um dispositivo não consegue acessar a CPU por
tempo indeterminado, por esta estar bloqueada para outros dispositivos e aplicativos, e ocorre somente no modo Bloqueado.
3. O modo de comunicação e transferência baseado em Interrupção é superior aos modos Bloqueado e de Polling, uma vez que é assíncrono. 
Assinale a alternativa que indica todas as afirmativas corretas.
a.  É correta apenas a afirmativa 3.
b.  São corretas apenas as afirmativas 1 e 2.
c. São corretas apenas as afirmativas 1 e 3.
d.  São corretas apenas as afirmativas 2 e 3.
e.  São corretas as afirmativas 1, 2 e 3.

8. Suponha um documento do MS Word do Office 365 em português no qual se deseja que somente as páginas 8 e 9, de um total de 13 páginas, apresentassem uma numeração de página em algarismos romanos, enquanto as demais páginas tivessem algarismos arábicos.

Assinale a alternativa que contém os recursos do MS Word que possibilitariam a realização dessa ação.
a. Duas quebras de seção, no mínimo.
b.  Uma quebra de página e uma quebra de seção, respectivamente.
c.  Uma quebra de seção de uma quebra de página, respectivamente.
d.  Duas quebras de página, no mínimo.
e.  Somente uma quebra de seção é suficiente.

9. Com relação aos sistemas de entrada e saída no contexto de arquitetura de computadores, considere um aplicativo que leva 100 segundos para executar, dos quais 90 segundos são processados no processador e o restante é consumido em atividades de entrada e saída (10% do tempo).

Se a performance do processador melhora 50% por ano, sem melhorias no sistema de entrada e saída,
qual o percentual do tempo de execução deste aplicativo é atribuído ao tempo consumido pelas atividades de entrada e saída ao final de 5 anos?
a.  10%
b.  20%
c.  25%
d.  35%
e. 45%

10. No contexto de aritmética computacional, qual o resultado da adição de dois números

binários 101 + 010?
a.  111
b.  1110
c.  0111
d.  10110
e.  101010

11. O MS PowerPoint permite que apresentações sejam compartilhadas com outros usuários para edição concomitante de uma mesma apresentação.

Constituem requisitos válidos para que esta funcionalidade possa ser utilizada:
1. A apresentação pode ser salva no OneDrive.
2. A apresentação pode ser salva no SharePoint Online do Office 365.
3. A apresentação pode ser salva localmente no disco rígido do computador.
Assinale a alternativa que indica todas as afirmativas corretas.
a.  É correta apenas a afirmativa 1.
b. São corretas apenas as afirmativas 1 e 2.
c.  São corretas apenas as afirmativas 1 e 3.
d.  São corretas apenas as afirmativas 2 e 3.
e.  São corretas as afirmativas 1, 2 e 3.

12. Constituem formas válidas de o MS Word criar um texto aleatório, do tipo lorem ipsum ou outro texto qualquer automaticamente pelo MS Word.

1. Digitar diretamente em uma linha nova do documento =Lorem()
2. Digitar diretamente em uma linha nova do documento =rand()
3. Através da guia Inserir, selecionar a opção Inserir texto aleatório.
Assinale a alternativa que indica todas as afirmativas corretas.
a.  É correta apenas a afirmativa 1.
b.  São corretas apenas as afirmativas 1 e 2.
c.  São corretas apenas as afirmativas 1 e 3.
d.  São corretas apenas as afirmativas 2 e 3.
e.  São corretas as afirmativas 1, 2 e 3.

13. Qual o recurso ou aplicativo do Windows 10 Pro em português que possibilita acesso ao Visualizador de Eventos; a informações sobre o Desempenho;

Gerenciamento de discos; gerenciamento das pastas compartilhadas e usuários e grupos locais; além dos Serviços do Windows, em um mesmo ambiente?
a. Gerenciamento do Computador
b.  Gerenciador de Dispositivos
c.  Gerenciador de Tarefas
d.  Manutenção do Windows
e.  Propriedades do sistema

14. Quais os endereços de rede e de broadcast do IP 172.16.32.55/17?

a.  172.16.0.0 e 172.16.32.255
b.  172.16.0.0 e 172.16.127.255
c.  172.16.32.0 e 172.16.65.255
d.  172.16.32.0 e 172.16.127.255
e.  172.16.0.0 e 172.16.65.255

15. Qual a utilidade da função ABS() do MS Excel do Office 365 em português?

a.  Transforma todos os caracteres em maiúsculas.
b.  Realiza a classificação em ordem crescente ou decrescente de um intervalo de células.
c.  Retorna o resto da divisão entre dois valores.
d.  Retorna o valor de um número sem o seu sinal.
e.  Converte mensagens de erro do MS Excel em mensagens definidas pelo usuário.


Publicidade

Gabarito das questões informática


1.A
2.C
3.D
4.E
5.E
6.D
7.C
8.A
9.E
10.C
11.B
12.B
13.A
14.B
15.D

[FEPESE] 15 Questões de Técnico de Informática, com gabarito.




Tecnologia do Blogger.
 
Sobre | Termos de Uso | Política de Cookies | Política de Privacidade

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.