• Nenhum resultado encontrado

08/05/ :30 Leite Júnior QUESTÕES ESAF 08/05/2012 AO VIVO

N/A
N/A
Protected

Academic year: 2021

Share "08/05/ :30 Leite Júnior QUESTÕES ESAF 08/05/2012 AO VIVO"

Copied!
6
0
0

Texto

(1)

QUESTÕES ESAF 08/05/2012 – AO VIVO

CONCURSO: MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E

GESTÃO - MP / ENAP / SPU CARGO: CONHECIMENTOS GERAIS QUESTÃO 46 - As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do

a) barramento de endereços. b) barramento de dados.

c) BIOS – Basic Input/Output System. d) firewall.

e) cluster.

QUESTÃO 47 - Analise as seguintes afirmações relacionadas aos conceitos básicos de informática e de Sistemas Operacionais. I. Um bit de paridade em comunicações

assíncronas é um bit extra usado para corrigir erros em grupos de bits de dados transferidos entre computadores.

II. Em comunicações de modem para modem, o protocolo ASCII é usado para verificar a precisão com que cada caractere é transmitido.

III. O barramento serial universal (USB) é um barramento externo que dá suporte à instalação Plug and Play. Com o USB, é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador.

IV. Uma biblioteca de vínculo dinâmico (DLL) é um recurso do sistema operacional que permite que rotinas executáveis sejam armazenadas separadamente como arquivos com extensão .dll. Estas rotinas são carregadas somente quando necessárias para o programa que as chama.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

QUESTÃO 48 - Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática.

I. O DNS é um serviço de nome hierárquico dinâmico para hosts TCP/IP que são iguais aos domínios de rede do Windows 2000. II. Uma interface SCSI pode ser utilizada para

conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.

III. Um cliente DHCP solicita e, quando possível, obtém concessões de um endereço IP de um servidor DHCP como parte do seu processo de inicialização da rede.

IV. O sistema de arquivo NTFS, derivado do FAT, que alguns sistemas operacionais mantêm como uma tabela ou lista para acompanhar o status de vários segmentos de espaço em disco, dá suporte a tamanhos de cluster menores que o FAT, resultando na alocação de espaço mais eficaz nas unidades.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

(2)

QUESTÃO 49 - No Windows 2000 Professional, o item de configuração de um monitor indicado na figura a seguir faz referência à freqüência de atualização.

Com relação às taxas de atualização disponíveis para um monitor selecionado é correto afirmar que

a) os valores possíveis para este item de configuração variam de 2 Hertz até 2 GigaHertz, ficando a critério do usuário definir qual é a taxa que mais se adapta ao tipo de aplicativo gráfico utilizado, não existindo limitações para configuração dentro desta faixa.

b) todos os monitores Plug and Play permitem uma configuração de Freqüência de atualização máxima de 60 Hertz e mínima de 1 Hertz.

c) esta informação somente é utilizada pelo Windows quando o padrão de cores utilizado for o de 256 cores com resolução de 640x480.

d) a única freqüência que deve ser utilizada é aquela igual à freqüência da rede elétrica. e) uma freqüência mais alta de atualização

reduz o piscar da tela.

QUESTÃO 50 - No Windows 2000 Professional, o item de configuração de rede indicado na figura a seguir faz referência à ativação do exame de LMHOSTS.

O arquivo LMHOSTS é usado para

a) definir os sites mais usados no acesso à Internet.

b) definir a velocidade de transmissão da rede.

c) definir quais os endereços WINS estarão ativos para as conexões utilizadas pelo TCP/IP.

d) definir qual adaptador de rede está ativo para as conexões utilizadas pelo TCP/IP. e) resolver os nomes de NetBIOS de

computadores remotos para um endereço IP.

(3)

QUESTÃO 51 - Analise as seguintes afirmações relacionadas a Conceitos Básicos de Informática e gerenciadores de banco de dados.

I. Um SGBD (Sistema de Gerenciamento de Banco de Dados) é um sistema computadorizado de armazenamento e organização de dados. Pode trazer vantagens, como alteração e recuperação de dados com mais rapidez, armazenagem de informação em menor espaço, minimização de redundâncias e de inconsistências de informações, compartilhamento de estrutura e dados. II. No Windows, o DMA (Direct Memory

Access ou acesso direto à memória) é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.

III. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados armazenados.

IV. Um protocolo é um registro que consiste de todas as informações que definem um usuário, incluindo seu nome e a senha necessários para efetuar logon, os grupos nos quais a sua conta possui participações e os direitos e permissões que ele possui para usar o computador e a rede, bem como acessar seus recursos.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

QUESTÃO 52 - Analise as seguintes afirmações relacionadas a conceitos básicos de informática e de organização e gerenciamento de arquivos.

I. Um interface IDE é um tipo de hardware conectado ao computador por uma conexão serial RS-232.

II. A fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco, retardando o acesso ao disco e prejudicando o desempenho geral de operações de disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados.

III. Um conjunto de espelhos é uma partição tolerante a falhas, disponibilizada por algumas versões do Windows, que mantém os dados duplicados no mesmo disco físico.

IV. Um driver de impressora é um programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

(4)

QUESTÃO 53 - O Windows 2000 oferece suporte aos protocolos IrDA, que permitem a) interromper diretamente as linhas de

hardware através das quais os dispositivos podem enviar sinais para captar a atenção do processador.

b) a transferência de dados em conexões via infravermelho.

c) a alocação de um intervalo de endereços de memória para um dispositivo ou para o uso por um programa.

d) a alocação de linhas de Interrupt Request (IRQ, pedido de interrupção), canais de Direct Memory Access (DMA, acesso direto à memória), portas de entrada/ saída (E/S) e endereços de memória.

e) identificação e solução de conflitos que ocorrem quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos.

QUESTÃO 54 - Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir.

A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar no pequeno quadrado que aparece no canto inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na célula E5 será igual a a) 2. b) 240. c) 230. d) 260. e) 0.

QUESTÃO 55 - Considerando as versões do sistema operacional Windows que permitem a definição de cotas de disco para rastrear e controlar o uso do espaço em disco para os volumes, é correto afirmar que é possível configurar o Windows para ativar o sistema de cotas

a) em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS. b) em volumes de rede, sejam eles

compartilhados ou não.

c) para todos os discos rígidos e compartilhamentos de rede, provocando um aumento significativo no desempenho do sistema para os servidores de arquivos e para os serviços de controle de acesso a disco.

d) especificando-se a quantidade de espaço em disco que um usuário tem permissão para usar e o nível de aviso relacionado ao uso do disco quando o usuário se aproxima de seu limite de cota.

e) para as unidades de CD-ROM e DVD.

QUESTÃO 56 - Considerando-se a configuração de discos tolerantes a falhas, o RAID-5

a) distribui dados e paridade

intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha.

b) utiliza dois discos rígidos: um para armazenar apenas os dados e o outro para armazenar apenas os bits de paridade que serão utilizados para recuperar os dados caso o primeiro disco falhe.

c) necessita de pelo menos cinco discos rígidos ou partições lógicas para sua configuração inicial.

d) utiliza-se da memória RAM para armazenar os bits de paridade relacionados aos dados armazenados nos discos que fazem parte do conjunto de volumes que compõem o RAID-5.

e) espelha dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes.

(5)

QUESTÃO 57 - Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo

a) que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.

b) iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou um servidor de arquivos. c) que disponibiliza a lista de programas do

menu Iniciar para todos os usuários do Windows que fazem logon no computador. d) de transmissão de mensagens que permite

que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede.

e) utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.

QUESTÃO 58 - Uma assinatura digital é um meio pelo qual

a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações.

b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado. c) os servidores de páginas da Web

identificam o endereço IP do site de destino.

d) os servidores de páginas da Web identificam o endereço IP do site de origem.

e) os Firewalls utilizam para garantir o repúdio da informação.

QUSTÃO 59 - Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica

a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. b) é um método de criptografia no qual duas

chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. c) é um método de criptografia no qual duas

chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los.

d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.

e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

QUESTÃO 60 - Analise as seguintes afirmações relacionadas ao uso da Internet. I. O protocolo FTP, integrante do conjunto de

protocolos TCP/IP, é responsável pela autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de e-mail.

II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado.

III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de transferência de mensagens.

IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego indesejado, com origem na Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III

(6)

GABARITO 46 47 48 49 50 B C B E E 51 52 53 54 55 A E B D D 56 57 58 59 60 A E A A C ( ) Gabarito alterado/correto.

Referências

Documentos relacionados

Assine aqui o abaixo-assinado pela inclusão dos bancários no plano de vacinação contra a Covid-19 Ivone Silva Presidenta do Sindicato dos Bancários de São Paulo, Osasco e

2| Por todos os cristãos, que proclamam e difundem a Palavra de Deus, tal como faziam os Doze discípulos de Jesus, oremos irmãos... 3| Por todas as pessoas afetadas pela

t Saúde: os acordos assinados na área da saúde impulsionaram a integração de políticas regionais em relação ao controle do tabaco, a promoção da segurança alimentar e

transportada ou armazenada (fig. ATENÇÃO! Não usar a máquina, por motivo algum, sem os específicos dispositivos de segurança abaixo elencados ou com os mesmo incorretamente

Entretanto, vale ressaltar que, em tempos de crise e recessão as decisões de financiamento ganham uma maior importância, visto que os recursos no mercado financeiro podem ficar

Funcionalidades como: controle de versão dos requisitos, matriz de rastreabilidade, rastreabilidade bidirecional, documento para validação junto à equipe

According to the objective of the present study of analyzing the performance of children aged 6 years to 12 years and 6 months in speech tasks using as a measure PCCD calculated

Trata-se de uma revisão da literatura realizada nas bases de dados do MEDLINE/PUBMED, Scientific Eletronic Library Online (SCIELO) e revistas eletrônicas de