domingo, 24 de abril de 2011

CESPE UNB


PROVAS DA CESPE UNB

1ª prova) PRF 12maio2002.

22. A figura abaixo mostra uma janela do Excel 2000, que contém uma planilha com dados extraídos do site do DENATRAN, relativos ao número de vitimas fatais de acidentes de trânsito, nas cinco regiões do Brasil, nos seis primeiros meses do ano de 2000. Com relação a essa figura e ao Excel_2000, julgue os itens a seguir.

(3) Para se calcular a média aritmética do número de vitimas fatais de acidentes de trânsito na região Sudeste nos seis meses mostrados, pondo o resultado na célula E12, é suficiente clicar na célula E12, digitar =(E6:E11)/6  e, em seguida, teclar ENTER.
Resposta Errada.
O correto seria =MÉDIA(E6:E11), ou
     =SOMA(E6:E11)/6.
(2) Para se calcular o número total de vítimas fatais de acidentes de trânsito nos meses mostrados, nas regiões Norte e Nordeste, pondo os resultados, respectivamente, nas células C12 e D12, é suficiente realizar a seguinte seqüência de ações: clicar na célula C12; clicar em  teclar ENTER; clicar novamente na célula C12; clicar em  ; clicar na célula D12; clicar em .
Resposta Certa. Ao pressionar o botão Autosoma, estando o cursor na célula C12, vai aparecer a fórmula da soma para o intervalo C6:C11. Aí é só copiar e colar.

(4) Para se obter o percentual de aumento no número de vítimas fatais de acidentes de trânsito na região Sul, do mês de abril para o mês de maio, pondo o resultado na célula E12, é suficiente clicar nessa célula, digitar =(E8-E7)/E8 e teclar Enter.
Resposta Errada. Região Sul é coluna F e não E.

(5) Considerando que o termo REGIÃO está formatado como negrito, para se aplicar negrito às células de B6 a B11, é suficiente realizar, com o mouse, a seguinte seqüência de ações: clicar sobre REGIÃO; clicar em ; posicionar o ponteiro no centro da célula B6; pressionar o botão esquerdo e, mantendo-o pressionado, posicionar o ponteiro no centro da célula B11; liberar, finalmente, o botão esquerdo.
Resposta Certa. O Pincel copia toda a formatação existente em C3.

23. A figura abaixo mostra parte de uma janela do Windows Explorer executado em um computador cujo sistema operacional é o Windows 98. Com base nessa figura, julgue os itens seguintes, relativos ao Windows Explorer e ao Windows 98.
(1) Ao se aplicar dois clique simples em  e, em seguida, teclar Enter, a pasta  Revisão do carro será aberta.
Resposta Errada. O referido botão faz subir de nível. Só anda em diretórios.

(2) Se a lixeira não estiver vazia, para esvaziá-la, é suficiente clicar com o botão direito do mouse sobre  Lixeira e, na lista que aparece em decorrência dessa ação, clicar em Esvaziar Lixeira, realizando as confirmações necessárias.
Resposta Certa.

(3) Para se excluir o arquivo associado ao ícone , sem que ele seja enviado para a Lixeira, é suficiente manter a tecla CTRL pressionada, teclar Delete.
Resposta Errada. Seria certa se o usuário pressionasse Shift + Del.

(4) Ao se aplicar um dique duplo sobre o ícone “”, será iniciado um processo de conexão à Internet por meio do Internet Explorer, a partir de uma rede “dial-up”.
Resposta Errada, só cria conexões.

(5) Para se abrir o arquivo associado ao ícone , é suficiente clicar com o botão direito do mouse sobre o referido ícone e, na lista que aparece em decorrência desse ato, clicar em Abrir.
Resposta correta, apesar de não ser o método habitual de um usuário.

 

Texto VII - questões de 24 a 26

Na figura abaixo, que mostra uma janela do aplicativo Word 2000 da Microsoft, observa-se, na área de trabalho, parte de um texto retirado e adaptado do site:

24. Com base na figura mostrada no texto VII e acerca do Word 2000, julgue os itens a seguir.
Caixa de texto: M(1) Será mantida a correção gramatical do texto mostrado na figura, caso seja realizado o seguinte procedimento: aplicar um clique duplo sobre a palavra “saibam”, na primeira linha da coluna a direita; digitar a palavra “conhecem”; clicar em ; depois teclar M
Resposta: a princípio, faz sentido; porém é melhor pedir auxílio de um professor de língua portuguesa.                             
(5) Para se verificarem os detalhes do estilo da formatação utilizada no parágrafo iniciado por "Os dados" é suficiente clicar na opção O que é isto?, no menu Ajuda, e,  a seguir, clicar sobre qualquer palavra do referido parágrafo.
Resposta Certa.
Texto VII

Caixa de texto: Ctrl(2) É correto afirmar que, caso a tecla Ctrl esteja pressionada, ao se clicar sobre a palavra "pesquisados", localizada no penúltimo parágrafo, liberar a tecla Ctrl e digitar “verificados”, o texto manterá as suas idéias originais.
Resposta Errada. Ctrl + Clique seleciona a frase da palavra.

(3) Para se inserir um espaçamento entre todos os parágrafos do texto mostrado na figura, é correto executar a seguinte seqüência de ações: clicar na opção Selecionar tudo, do menu Editar; clicar na opção Parágrafo, do menu Formatar; na caixa de diálogo resultante dessa ação e no local apropriado, definir o espaçamento desejado; clicar em OK.
Resposta Certa.
(4) Para se incluir uma imagem do clip-art no documento, é suficiente realizar o seguinte procedimento: clicar em  , para acessar uma caixa de diálogo; nessa caixa, clicar na guia Figuras; clicar, com o botão direito do mouse, sobre a imagem desejada; na lista decorrente dessa ação, clicar em inserir.
Resposta Errada. Clicou no botão errado.

25. Julgue os itens subseqüentes, considerando o texto VII e o Word 2000.
(2) O sistema em funcionamento nos 312 carros da PRF constitui uma aplicação típica da tecnologia WAP (wireless application protocol).
Resposta Errada. Satélite / antena.

(3) Caso se deseje substituir todas as ocorrências da palavra "carros" por automóveis, è suficiente realizar as seguintes ações: selecionar a primeira ocorrência da palavra "carros"; clicar em Substituir,  no menu Editar, para acessar a caixa de diálogo Localizar e substituir; nessa caixa, no campo correspondente a Substituir por, digitar automóveis; clicar em Substituir tudo.
Resposta Certa. Ctrl+U é um atalho rápido para Substituir.

(4) Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kbytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos.
Resposta Errada. Vejam: 90 KByte = 90 x 8 Kbit = 2 Kbps x T ...  T = 360 s.

TEXTO VIII – Questão 28.
A
 figura ilustra parte de uma janela do Outlook Express 5, software especializado na manipulação de mensagens de e-mail. A mensagem mostrada nessa figura deverá ser enviada ao seu destinatário. utilizando-se um provedor de acesso á Internet que dispõe de um servidor de e-mail. Muitos crêem que esse é um meio seguro de acesso ás informações. Isso é um engano. A cada e-mail enviado por um usuário. uma cópia fica armazenada em seu computador, outra fica no servidor de e-mail de seu provedor de acesso, uma outra fica com o destinatário do e-mail e. finalmente, uma cópia fica no servidor de e-mail do provedor do destinatário. Além disso. é possível interceptar a mensagem de e-mail em cada computador por onde ela passa na Internet até chegar ao seu destino.
Assim, é fácil entender que o e-mail não pode ser considerado um meio seguro de enviar informações. Mas existem programas que ajudam a resolver esse problema de privacidade. Com eles, podem-se codificar mensagens de e-mail, arquivos, e até as mensagens do ICQ, de modo que qualquer um que tente interceptar as mensagens no meio do caminho não consiga entender o seu conteúdo, pois este aparecerá como uma série de caracteres desconexos. Isso é chamado de criptografia. A única forma de alguém compreender uma mensagem criptografada é possuir a chave de decodificação da mensagem. Esses programas também podem ser usados para criar uma assinatura digital que permite verificar se mensagens e arquivos que são enviados por e-mail foram realmente enviados pelo remetente e não por uma outra pessoa fingindo ser este.
28. Ainda considerando o texto VIII e com base na figura nele mostrada, julgue os itens a seguir.
(1) É possível que a insegurança descrita no texto, relacionada á possibilidade de interceptação de e-mail no caminho entre a origem e seu destino aconteça em redes dial-up.
Resposta Certa.
(2) A funcionalidade acessada por meio do botão  permite que o remetente associe ao e-mail um nível de prioridade a ser levado em consideração pelo destinatário na recepção da mensagem, mas não minimiza os problemas de segurança relatados no texto.
Resposta Certa. Pressione o botão  (correio eletrônico) que você vai ver.

(3) A tecnologia ICQ mencionada no texto refere-se á versão do protocolo TCP/IP desenvolvida para que e-mails possam ser enviados em redes ADSL.
Resposta Errada. ICQ ou IRC são programas de bate papo que podem ser transmitidas na internet por qualquer protocolo. ADSL ou “asymmetrical digital subscriber line” é uma nova tecnologia de “broad band”, o mesmo que banda larga, que permite o acesso à Internet em alta velocidade, de 256 Kbps a 2 Mbps pela linha telefônica. O sinal de dados para Internet trafega em uma freqüência diferente do sinal telefônico, permitindo o uso do telefone e Internet ao mesmo tempo.

(4) Para se aplicarem às técnicas de segurança de assinatura digital e de criptografia comentadas no texto, é suficiente clicar no botão . Uma identificação digital - composta de uma única chave de segurança, denominada chave particular, e uma assinatura digital - é incorporada ao e-mail por meio desse botão.
Resposta Certa.

(5) Pode-se concluir que a mensagem de e-mail mostrada na figura possui arquivo anexado, que foi inserido no corpo do e-mail a partir do botão . Esse recurso permite que páginas da web sejam enviadas em mensagens de correio eletrônico; ao receber a mensagem acima, o destinatário poderá acessar a página indicada no campo “Assunto:”, por meio do Internet Explorer, simplesmente ao clicar no botão  .
Resposta Errada. Não se vê nada.
Gabarito: 22) CEEC . 23) ECEEC. 24) CECE. 28) CCECE.

2ª prova) AGENTE DE POLICIA FEDERAL

16. Sabendo que o espaçamento entre as linhas dos parágrafos mostrados está configurado para simples, para aumentar esse espaçamento, é suficiente realizar o seguinte procedimento: selecionar os referidos parágrafos; clicar a opção Espaçamento entre linhas, encontrada no menu Ferramentas; na janela aberta em decorrência dessa ação, definir no local apropriado o espaçamento desejado; clicar OK.
Resposta Errada. É em Formatar + Parágrafo e não em Ferramentas.
17. Considere que exista uma impressora devidamente configurada conectada ao computador em que o Word está sendo executado e que seja feito o seguinte procedimento: selecionar o trecho "Dentre (...) portadores"; no menu Formatar, clicar a opção Fonte; na janela aberta em decorrência dessa ação, definir, no local apropriado, fonte com efeito Oculto; clicar OK; a seguir, imprimir o documento em edição. Nessa situação, o documento em edição será impresso sem o trecho selecionado.
Resposta Certa. A fonte fica oculta.

18. Por meio de o menu Inserir, é possível adicionar ao documento em edição, entre outros, quebra de página e de coluna, números de páginas, símbolos não disponibilizados diretamente pelo teclado, figuras e notas de rodapé.
Resposta Certa.

19. Considere que o documento em edição já foi associado a um arquivo por meio da opção Salvar como. Nessa situação, caso o botão  seja clicado, todas as modificações realizadas no documento desde a última salvaguarda serão salvas no referido arquivo e o botão  , que está ativado, passará ao modo inativo ou impossível desfazer.
Resposta Certa. Verifique.

Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada.
20. Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet.
Resposta Certa.

21. Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.1 1b, em que uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access point dessa rede, a sua taxa de transmissão tende a diminuir.
Resposta Certa. Ao afastar o sinal tende a diminuir. Por exemplo Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, etc.
22. Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será capaz de se conectar a Internet por meio do IE6, utilizando os protocolos TCP/IP e http, à taxa de transmissão igual à verificada em redes ADSL.
Resposta Certa.
Alguns termos utilizados:
·       EDGE - Enhanced Data rates for Global (or GSM) Evolution (Índices Aperfeiçoados de Dados para a Evolução Global) (ou GSM, sigla em inglês)
·       GSM - Global System for Mobile communications (Sistema Global para Comunicações Móveis)
·       GPRS   General Packet Radio Service (Serviço de Rádio em Pacotes Gerais)
·       DMA - Time Division Multiple Access (Acesso Múltiplo com Divisão de Tempo)
·       UMTS   Universal Mobile Telecommunications System (Sistema Universal de Telecomunicações Móveis)
·       WCDMA  Wideband Code Division Multiple Access (Acesso Múltiplo em Banda Larga com Divisão de Código)

Considerando a figura, que ilustra uma janela do IE6 em uma sessão de uso desse aplicativo, na qual está sendo mostrada uma página web cujo endereço eletrônico aparece no campo Endereço, julgue o item abaixo.
23. Na situação mostrada, sabendo que o IE6 permite exportar para o Excel as informações contidas na tabela mostrada, é possível realizar tal operação por meio de recursos disponibilizados ao se clicar o botão .
Resposta Errada. Assim não.


A figura mostra parte de uma janela do Excel 2002 em que se iniciou a edição de uma planilha. Quanto a essa figura e ao Excel 2002, julgue o item seguinte.
24. Ao se clicar a célula B2 e, em seguida, se clicar , o número 1,4536 será apresentado como 1,454. Caso, em seguida, se clique , o número será apresentado novamente como 1,4536.

A
B
C
D
1

1,4536


2




Resposta Certa.



Considerando a figura, que mostra a janela Meu computador do Windows XP julgue os itens subseqüentes.

25. Para se exibir uma janela que apresente o conteúdo do disco A: é suficiente realizar a seguinte seqüência de ações:
Clicar em Disquete de 3 ½ A:; clicar o menu Exibir; na lista de opções que é exibida em decorrência dessa ação, clicar Abrir.
Resposta Errada. Basta clicar em A:.
26. Ao se clicar o botão , serão minimizadas todas as janelas que estão sendo exibidas, o que permite a visualização de toda a área de trabalho do Windows XP.
Resposta Errada. Para tal é necessário pressionar o ícone “Mostrar área de trabalho” na sua Barra de Tarefas.

Uma característica fundamental dos computadores atuais é a capacidade de trocar informações com outros computadores por meio da Internet ou por meio de uma intranet. Acerca desse tema, julgue os itens seguintes.
27. Computadores podem ser conectados a provedores de acesso à Internet por meio de linha telefônica, utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que são transmitidos através da linha telefônica, os quais, por sua vez, são convertidos em sinais que podem ser lidos por computadores.
Resposta Certa.

28. A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100 Mbps, é feita por meio de porta USB desses computadores.
Resposta Errada.

3ª prova) Prova de Escrivão de Polícia Federal

Considerando a figura, que ilustra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sítio http://www.dpf.gov.br , julgue os itens subseqüentes.

21. Considere a realização do seguinte procedimento: clicar imediatamente antes de "MINISTÉRIO"; pressionar e manter pressionada a tecla Shift; teclar End; liberar a tecla Shift; clicar o botão ; pressionar e manter pressionada a tecla Ctrl; teclar N; liberar a tecla Ctrl. Após esse procedimento, o primeiro parágrafo mostrado do documento ficará centralizado e com a fonte alterada para o estilo negrito.
Resposta Certa.

22. Sabendo que o trecho "DIRETOR (...) FEDERAL" foi digitado com a tecla CAPS LOCK ativada, então, caso se deseje alterar todas as letras desse trecho para fonte em minúsculas, é suficiente realizar o seguinte procedimento: selecionar o referido trecho; clicar a opção Maiúsculas e minúsculas no menu Formatar; na janela decorrente dessa ação, clicar OK.
Resposta Certa.

23. Por meio de opção encontrada no menu Ferramentas, é possível proteger o documento em edição com uma senha, de maneira que apenas alterações controladas sejam permitidas. Caso se esqueça essa senha e se deseje restabelecer a situação de documento sem proteção, é suficiente salvar o documento em um arquivo com nome diferente do atual.
Resposta Certa.

24. Considere a realização do seguinte procedimento: selecionar o texto mostrado, o que ativa o botão Copiar; clicar esse botão; teclar DELETE. Esse procedimento exclui do documento todo o texto selecionado. Por meio de opção encontrada no menu Editar, é possível colar no documento esse texto sem a formatação atual, que contém vários parágrafos, de modo que o texto colado tenha apenas um único parágrafo.
Resposta Errada. Os parágrafos não vão se tornar um só.

A figura ilustra uma janela do Internet Explorer 6 (IE6), que mostra uma página web do sítio do DPF, cujo URL (uniform resource locator) é http://www.dpf.gov.br.
Com relação ao IE6, julgue os itens seguintes, tendo por referência a janela ilustrada e considerando que essa janela tenha sido obtida em uma sessão de uso do referido aplicativo por um escrivão de polícia federal.
25. Se o escrivão utilizou uma rede WLAN para acessar a Internet, então se conclui que o seu computador estava equipado com tecnologia Bluetooth.

26. Para evitar que os URLS das páginas visitadas pelo escrivão na sessão de uso descrita sejam identificados por intrusos ao seu sistema, é necessário e suficiente o uso de software antivírus associado com sistema firewall.

27. Caso a página mostrada estivesse em uma intranet do DPF, para que o escrivão pudesse acessá-la, com o uso do IE6, seu computador deveria estar equipado com um modem ADSL.
28. Por meio do botão  Favoritos o escrivão pode definir a página ilustrada como uma das páginas favoritas do IE6. Depois dessa operação, é possível determinar quantas vezes a referida página foi acessada e a data do último acesso, mesmo após deletar informações armazenadas no arquivo referente ao histórico do IE6.

29. Por meio do botão , o escrivão pode acessar recursos do IE6 que lhe permitirão realizar pesquisa de conteúdo na Internet. Entre esses recursos, encontra-se o Definir site de busca, que permite ao escrivão definir o sítio que melhor lhe convier para realizar sua pesquisa.
Comentários:
25. Errada, pois poderia ser uma outra tecnologia.
26. Certa, é o que se usa – sistema com firewall e antivírus.
27. Errada, não necessariamente.
28. Errada, o Favoritos guarda seu site. Mas se apagar, os rastros somem.
29. Errada. A pesquisa mostra uma ou várias páginas com hyperlinks como resultado.
Gabarito: 25E; 26C; 27E; 28E; 29E.

A figura acima mostra uma janela do Excel 2002, com uma planilha em processo de edição, contendo as áreas de todos os cômodos de uma casa. Com relação a essa figura e ao Excel 2002, julgue os itens seguintes.

30. Para calcular a área total ocupada pela casa e pôr o resultado na célula C8, é suficiente clicar a célula C8, digitar somar(C3-C7) e, em seguida, teclar Enter.

31. Para aplicar negrito aos conteúdos das células B2 e C2, é suficiente  clicar  a  célula B2, clicar  N  e, em seguida, clicar a célula C2.

Gabarito: 30E; 31E.
Comentários:
30. Errada, seria =soma(C3:C7).
31. Errada, seria: selecionar as duas células e pressionar Ctrl+N.

Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa situação, julgue os itens seguintes.
32. Se o tamanho do arquivo for 10 MB, o usuário não conseguirá salvá-lo em um disquete de 3½" por meio do botão Salvar do Word.
Resposta: Errada. E nem por nenhum outro botão, pois no disquete só cabem 1,4 MB.

33. Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador.
Resposta: Errada. Na ROM não se salva nada.
Gabarito: 32E; 33E.

 

4ª prova) SEBRAE - 29/7/2001

27. Técnicas de análise e projeto de sistemas estruturados e orientadas a objetos possuem características bastante distintas, ainda que, do ponto de vista do ciclo de desenvolvimento, cumpram etapas e objetivos semelhantes. Acerca das diferenças entre as técnicas estruturadas e orientadas a objetos, julgue os seguintes itens.
1. Técnicas estruturadas geralmente utilizam modelos funcionais e de dados separados e muitas vezes até independentes, enquanto as técnicas orientadas a objetos visam a construção de um modelo que integre as concepções funcionais e de dados.
2. Modelos de dados estruturados podem, em geral, ser obtidos de forma sistemática a partir de modelos de classes orientados a objetos e vice-versa.
3. A análise por métodos orientados a objetos não permite a utilização dos princípios de decomposição funcional como ocorre freqüentemente na análise estruturada.
4. Sistemas orientados a objetos têm maior flexibilidade de reutilização de componentes que sistemas estruturados, pois possuem elementos especialmente definidos para esse fim.
5. Sistemas distribuídos não podem ser concebidos por orientação a objetos.
Respostas: CEECE
Nota 27: As técnicas de programação orientadas a objetos foram discutidas pela primeira vez no final da década 60. As primeiras metodologias de projeto orientadas a objeto, ainda que não tivessem este nome, foram descritas por Michael Jackson e Jean-Dominique Warnier na década de 1970 (Avison e Fitzgerald, 1997, p. 313).
Para Barbiere (1997) um dos fatores críticos encontrados atualmente no desenvolvimento de sistemas com orientação a objetos é a falta de definição de uma linha metodológica a ser seguida no projeto. Uma vez que a orientação a objetos nasceu das linguagens orientadas a objetos, eram estas que, inicialmente, desempenhavam o papel de metodologias de sistemas.
Posteriormente uma grande diversidade de propostas metodológicas foram apresentadas por James Rumbaugh, Grady Booch, Ivar Jacobson, Coad-Yourdon, Shlaer-Mellor, entre outras (Furlan, 1997, p. 122).
Diferentemente da era "dados", proposta pela engenharia da informação, a era "objetos" buscava resolver alguns problemas que surgiram com a metodologias existentes:
·       Muitos sistemas de informação possuem características próprias, alheias à experiência ou treinamento formal anteriores dos analistas; torna-se então necessário um aprendizado que demanda tempo e esforço, muitas vezes não disponíveis durante o desenvolvimento de um sistema. Além disso, muitas vezes é difícil saber se o conhecimento disponível é adequado às necessidades do desenvolvimento dos sistemas;
·       Geralmente grandes sistemas de informações exigem a integração de distintas especializações que possuem vocabulários e, às vezes, conceitos da mesma informação diferentes ;
·       Há um padrão de mudanças na informação durante e após o desenvolvimentos de sistemas.
Como resposta a estes problemas tem-se a modelagem de informação que, fisicamente, consiste numa organização e uma notação gráfica apropriadas para descrever e definir o vocabulário e a conceituar do domínio de um problema. O modelo focaliza o mundo real em estudo; identifica, classifica e resume o que está no problema; e organiza as informações numa estrutura formal.

28. O protocolo IP vem se estabelecendo cada vez mais como um importante candidato à convergência de serviços em redes de comunicação. No entanto, ainda existem problemas abertos acerca da utilização desse protocolo em redes multisserviço, em especial aqueles ligados à qualidade de serviço (QoS) em redes IP.
A respeito de QoS em redes IP, julgue os itens a seguir.
1. O protocolo IP, em sua versão 4, possui suporte nativo a apenas uma categoria de serviço denominada best effort (melhor esforço).
2. Para permitir diferenciar e assegurar tráfegos de categorias distintas em uma rede IP, estão disponíveis duas estratégias de QoS, conhecidas como DiffServ e IntServ. A primeira está associada à redefinição do campo TOS do protocolo IP, enquanto a segunda está relacionada à utilização de um protocolo de reserva de recursos (RSVP).
3. A implementação de QoS nas redes da Internet mundial só vem acontecendo no caso de clusters de redes que possuem a mesma política de tráfego IP ou que possuem acordos de tráfego com suporte a QoS.
4. Não é possível transmitir vídeo interativo com alta qualidade em redes IP sem a utilização de um mecanismo específico de priorização de tráfego e de reserva de recursos.
5. Transmissões de voz sobre IP (VoIP) possuem categoria de tráfego distinta de transmissões de tráfego em rajadas, característicos dos serviços de transferência não-interativa de grandes quantidades de informação, como, por exemplo, o download de um arquivo.
Comentários:
28.1. Certa. Outra dificuldade que aparece na transmissão de mídias que exigem cadência, como voz, é que o serviço prestado pelas redes IP é do tipo "melhor esforço" (best effort). Assim, todos os pacotes são tratados de forma igual, sem nenhuma discriminação entre os diversos tipos de tráfegos, nem atribuição de prioridades aos pacotes. O escalonamento é feito baseado em filas FIFO (First In First Out), onde, se houver espaço nos buffers dos roteadores, o pacote é armazenado para transmissão e, caso contrário, ele é descartado.
28.2. Certa. A arquitetura atual da Internet não oferece as garantias de qualidade de serviço (QoS) exigidas pelas aplicações multimídia. A Diferenciação de Serviços (DiffServ) é uma proposta de solução desse problema, consistindo em prover serviços diferenciados para uma agregação de fluxos de dados. Soluções alternativas para o problema são a Integração de Serviços (Intserv), que assegura qualidade de serviço para cada conexão, e a Engenharia de Tráfego (Traffic Engineering), onde a rede determina o melhor caminho que um determinado fluxo deve seguir para a obtenção das garantias solicitadas.
A arquitetura Diffserv, no entanto, pode apresentar problemas quando se trata de oferecer garantias de QoS em todo o domínio ou entre diversos domínios, o que pode comprometer a qualidade de serviço fim-a-fim. Nessa arquitetura, não há controle de QoS para cada fluxo de dados, como acontece no Intserv, e a qualidade do serviço podei, portanto, sofrer degradação quando ocorre congestionamento na agregação de vários fluxos. Além disso, o controle, exercido por nó, pode ser afetado pela heterogeneidade de equipamentos, configurações e topologias, dificultando a garantia de qualidade borda-a-borda de um domínio. Uma proposta de solução, nesse caso, é suprir o controle de QoS no nó Diffserv com uma ação de gerenciamento sobre todo o domínio, isto é, no conjunto de equipamentos que formam a rede de uma entidade provedora de meios de comunicação.


29. Entre as tecnologias de redes de alta velocidade, destacam-se as redes determinísticas síncronas, as redes Gigabit Ethernet e as redes ATM. Acerca dessas tecnologias, julgue os itens abaixo.
1. Tecnologias de redes determinísticas síncronas são freqüentemente usadas para transportar células ATM.
2. Em redes locais, a utilização de tecnologia ATM em velocidades iguais ou superiores a 622 Mbps tem um custo por porta mais elevado que a utilização de tecnologia Gigabit Ethernet.
3. A Gigabit Ethernet opera a uma velocidade fixa de 1.000 Mbps, enquanto a ATM opera apenas em uma das seguintes velocidades: 155 Mbps (OC-3), 622 Mbps (OC-12) ou 2.048 Mbps (OC-48).
4. O projeto de redes que envolvem a utilização de tecnologias diferentes deve acomodar essas diferenças com a utilização de conversores de protocolos (gateways).
5. Quadros SDH são construídos pela multiplexação temporal de canais básicos de 64 kbps.
Respostas: 29CCECC
Comentários e Notas 29:
29.1/2. ATM (Asynchronous Transfer Mode - Modo de Transferência Assíncrono) é uma tecnologia de comunicação ou mais especificamente, de comutação rápida de pacotes que suporta taxas de transferência de dados variando de velocidades sub - T1 (menos de 1,544 Mbps) até 10 Gbps.
29.3. GIGABIT ETHERNET é uma tecnologia de rede padrão Ethernet com velocidade de transmissão de até 10 Gbps por segundo. Desenvolvido para dar maior largura de banda exigida pelo aumento da complexidade das aplicações nas redes corporativas, o Gigabit Ethernet tornou-se a melhor opção para desobstruir conexões entre switches e servidores. Essa tecnologia vem sendo utilizada basicamente em backbones corporativos e redes metropolitanas, setores nos quais deverá experimentar grande expansão a partir de 2002. O Gigabit Ethernet (que amplia a velocidade inicial de 100 vezes a velocidade inicial de 10 Mbps da Ethernet) surgiu como alternativa ao ATM (Asynchronous Transfer Mode) em redes que demandam grande banda passante, pois provê capacidade de 1 Gbps e tem um importante trunfo: o emprego do protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detection), que organiza a comunicação entre as estações. Esse protocolo também é utilizado pelos padrões Ethernet e Fast Ethernet, presentes, hoje, em praticamente todas as instalações de redes locais do mundo. O Gigabit ainda não é utilizado em larga escala nas estações de trabalho, nas quais o Fast Ethernet, que alcança 100 Mbps, supre as atuais necessidades de banda. Já nos backbones de redes corporativas e nas redes metropolitanas o mercado prevê um novo salto de 2002, com a padronização final do 10 Gbps, com essa capacidade prevê-se maior uso do Gigabit Ethernet também por operadoras de telecomunicações e datacenters, os próximos campos para tecnologias de alta velocidade. Na velocidade de 10 Gbps, o Gigabit Ethernet precisa de infra-estrutura IP, nessa arquitetura, as aplicações de dados funcionam perfeitamente, mas as de voz são mais difíceis de controlar, principalmente devido à diversidade de usuários.
29.4. GATEWAYS são pontos de entrada e saída de uma rede de comunicações. Do ponto de vista físico, o gateway é um nó de rede que realiza a tradução de pacotes entre duas redes incompatíveis ou entre dois segmentos de rede.
29.5. SDH, Hierarquia Digital Síncrona, é um protocolo de comunicação baseado em níveis hierárquicos e projetada para enlace de dados digitais de alta velocidade operando em portadores de transmissão de fibra ótica. A SDH é um modo de você transmitir sinais digitais em altíssima velocidade (até 10 Gbits/s). O conteúdo desse sinal é indiferente, você pode passar dados ATM, voz, vídeo comprimido, em fim, praticamente qualquer coisa". O funcionamento da SDH está baseado nos princípios da multiplexação síncrona direta, que é a chave para uma rede de telecomunicações mais eficiente e mais flexível. Isso significa que sinais tributários individuais podem ser multiplexados diretamente em um sinal SDH de taxa superior sem a necessidade de estágios de multiplexação intermediários. Portanto, os Elementos de Rede da SDH podem ser interconectados diretamente, resultando em uma economia no custo e nos equipamentos utilizados, principalmente quando comparado com a rede quase síncrona atual ( PDH ).


30. Os elementos característicos em um sistema de informação embasado em tecnologia Web e segundo o modelo cliente-servidor em três camadas incluem:
1. A utilização de recursos disponíveis nos navegadores como interface com o usuário/cliente.
2. O processamento restrito ao servidor de negócios e ao servidor de banco de dados.
3. O sistema gerenciador de banco de dados (SGBD), em geral, relacional.
4. A comunicação entre cliente e servidor de negócios exclusivamente sobre o protocolo HTTP.
5. Redes de comunicação ligando diretamente o cliente e o SGBD.

Gabarito: 27CEECE; 28CCCEC; 29CCECC; 30CECEE.


5ª prova) SERPRO – 4/4/2004

Acerca do sistema operacional Linux, julgue os itens seguintes.
31. Linux é um sistema operacional dedicado a grandes sistemas computacionais constituídos de estações de trabalho, não podendo ser utilizado em computadores do tipo PC nem em laptops.
Resposta errada. Claro que pode.

32. Caso se queira obter informações referentes aos nomes dos arquivos e diretórios armazenados em um determinado diretório D, é suficiente a execução, em D, da instrução ls -a.
Resposta Certa. Mostra arquivos incluindo os ocultos. Verificar quadro abaixo.

33. Ao se executar na raiz do sistema o comando find -name arq, será realizada a operação de busca do arquivo de nome arq em todos os diretórios existentes no sistema.
Resposta Certa. Procura o arquivo em todas os diretórios.

Nota 32 e 33:
COMANDOS PARA MANIPULAÇÃO DE ARQUIVOS
bash : executa o bash
basename :exclui o sufixo do arquivo
fsbrowser : encontra arquivos ou diretórios no PC
head : lista a primeira parte dos arquivos
tail : o contrário do head
cat : exibe conteúdo do arquivo ou direciona-o para outro
Exemplos: cat /home/fulano/contato (exibe o conteúdo do arquivo contato)
cat contato1 > contato2 (faz uma cópia do arquivo contato)
cat contato1 >> contato2 (adiciona um arquivo ao outro)
cat musica.wav > /dev/dsp1 (direciona o som para o dispositivo de áudio)
cat arquivo1 arquivo 2 | gzip > arquivo1e2.gz (compacta arquivo1 e arquivo2 num só arquivo)
tac : inverso do cat
cmp : compara 2 arquivos, mostra a localização da primeira diferença entre eles
comm: compara 2 arquivos para determina quais linhas são comuns entre eles
split : dividir um arquivo
more e less : filtros de paginação
Exemplos : more /etc/fstab
ps -aux | less
ls : lista arquivos do diretório
Atributos : -C : exibe em colunas
-R : modo recursivo
-a: mostra ocultos
-l : mostra propriedades
cp : copia arquivos
file : identifica o tipo de arquivo
find : localiza arquivo ou diretório.
Sintaxe: find [opções] [dados] [opções]
Opções: -name: parâmetro seguido do arquivo a ser procurado
-print : mostrar resultado na tela
-exec ''comando'' : executa um comando
-ok : idem a exec, porém pergunta antes de executar o comando
awk : procura por um modelo a partir de um arquivo
bdiff : compara 2 arquivos grandes
bfs: procura um arquivo grande
diff : exibe diferenças entre 2 arquivos ou diretórios
uniq : compara 2 arquivos, exibe as linhas incomparáveis do arquivo
diff3: exibe diferenças entre 3 arquivos ou diretórios
Atributos: -f : não pergunta para sobrescrever
-i : pergunta para sobrescrever
-r : cópia recursiva
mv : movimenta arquivos (mesmos atributos do cp)
rm : remove um arquivo
wc: (não cacete! não é banheiro não!) esse aí lista as propriedades dos arquivos
Atributos : -l : nº de linhas do arquivo
-c : n de caracteres
-w : nº de palavras
-b : nº de bytes
grep : uma espécie de busca. Exemplo: % grep tty
od : mostra o arquivo em formato octal
ln : link simbólico para arquivos e/ou pastas. Exemplo: ln linux-2.6 kernel - atual

Com relação a conceitos de Internet e a navegadores, julgue os itens que se seguem.
34. O acesso à Internet por meio de uma conexão ADSL exige que o navegador utilizado seja do tipo banda larga, ou seja, ele deve ter velocidade de processamento equivalente à taxa de transmissão requerida na rede, que é da ordem de 5 Mbps.
Resposta Errada.

35. Informações no formato textual trafegam na Internet por meio do protocolo TCP/IP, enquanto informações de imagem e som trafegam por meio do protocolo UDP/FTP, que garante uma maior largura de banda para que essas informações possam ter uma maior probabilidade de atingir seus respectivos destinatários.
Resposta Errada.

36. Um dos princípios utilizados na Internet é o denominado best effort — melhor esforço, o qual estabelece que os fluxos de informação na rede realizam a melhor forma possível para chegar ao seu destino, em função das rotas definidas e da largura de banda que estiver disponível. Com essa filosofia, não há garantia de que os dados enviados por um usuário chegarão ao seu destino com sucesso, nem mesmo com garantia de qualidade de serviço.
Resposta Certa.

37. O uso de certificado digital na Internet visa aumentar a integridade, a privacidade, a autenticação e o não-repúdio de uma informação.
Resposta Certa.

Considerando a figura, que ilustra uma janela do Word 2000 com parte de um texto extraído e adaptado do sítio http://www.serpro.gov.br, julgue os itens a seguir, acerca do Word 2000.
38. Considere o seguinte procedimento: selecionar o termo “SERPRO”; clicar o número na caixa ; digitar 14; depois teclar ENTER. Após essas ações, o termo selecionado ficará com o tamanho de fonte igual a 14.
Resposta Certa.

39. Para se inserir a numeração de 1 a 10 nas linhas do documento mostradas, é suficiente selecionar as referidas linhas e, a seguir, clicar o botão .
Resposta Errada.
40. Sabendo que ainda não foi efetuado o processo de salvamento do documento em edição, caso se clique o botão , será acessada a janela Salvar como, que permite associar o documento a um arquivo armazenado no disco rígido do computador.
Resposta Errada.

41. Para se excluir o segundo período do texto mostrado, é suficiente clicar imediatamente antes de “Foi”, pressionar e manter pressionada a tecla Shift; clicar imediatamente após “pública.”; teclar Delete.
Resposta Certa. Melhor seria pressionando qualquer parte do intervalo mantendo a tecla Ctrl pressionada, que seria o mesmo que selecionar a frase do intervalo.


Considerando a figura acima, julgue os itens subseqüentes, relativos ao OpenOffice Write.
42. Ao se clicar o botão , será habilitada a ferramenta de criação de gráfico em forma de pizza, que é automaticamente inserida no documento em edição.

43. O botão  permite acessar uma lista contendo diferentes tipos de documentos que podem ser criados na sessão atual do OpenOffice.

A figura mostra uma janela do Windows XP que contém alguns arquivos. Com relação a essa janela e ao Windows XP, julgue os itens seguintes.
44. Para se exibir todo o conteúdo da área de trabalho do Windows XP, é suficiente clicar o botão .
Resposta Errada.

45. Ao final da seguinte seqüência de ações, o arquivo associado ao ícone “padroes e normas.doc” será aberto: clicar o referido ícone; clicar ; teclar Enter.
Resposta Errada.

46. Caso seja aplicado um clique duplo no ícone “padroes e normas.doc”, será aberto um documento do Word associado a esse ícone.
Resposta Certa.

A figura mostra uma janela do Excel 2002, com uma planilha em edição, que deverá conter as notas de três alunos de um curso. Com relação a essa figura e ao Excel 2002, julgue os itens a seguir.
47. Para se inserir os números 9, 8 e 10 nas células C3, C4 e C5, respectivamente, é suficiente realizar a seguinte seqüência de ações: clicar a célula C3; teclar 9; teclar Enter; teclar 8; teclar Enter; teclar 1; teclar 0; teclar Enter.
Resposta Certa.

48. Para se selecionar as células de B2 a B5, é suficiente clicar a célula B2, pressionar e em seguida liberar a tecla Shift e, em seguida, clicar a celular B5.
Resposta Errada.


Gabarito: 31E; 32C; 33C; 34E; 35E; 36C; 37C; 38C; 39E; 40E; 41C; 42E; 43C; 44E; 45E; 46C; 47C; 48E.

6ª prova) Auditor do Estado – 24out2004

Com relação a arquitetura de processadores e a componentes desses processadores, julgue os itens seguintes.
68. Diversos microprocessadores atuais são elaborados com a filosofia RISC, na qual se procura implementar no microprocessador o maior número possível de instruções. Essa filosofia permite que programas desenvolvidos para esses microprocessadores ocupem menor quantidade de memória, devido à maior versatilidade das instruções disponíveis.
Resposta Errada. RISC é conjunto de instruções reduzidas.

69.  Em microcomputadores, a memória ROM é capaz de armazenar programas e dados permanentemente. Dessa forma, quando o computador é desligado, os programas e os dados armazenados na memória ROM não são perdidos.
Resposta Certa. Na Rom se armazenam programas do fabricante.

70. Os computadores utilizam, para a comunicação entre o microprocessador e os diversos periféricos do sistema, barramentos de endereços e de dados. Em todos os computadores, o barramento de endereços deve ser bidirecional, e o endereço de dados deve ser unidirecional.
Resposta Errada. O barramento de endereços é sempre unidirecional, ou seja, os bits são gerados pelo processador. O barramento de dados é bidirecional, ou seja, os dados são ora transmitidos, ora recebidos pelo processador.

71. Na técnica pipeline, todas as instruções são executadas seqüencialmente, de tal forma que partes diferentes de instruções diferentes não podem ser executadas simultaneamente.
Resposta Errada. A execução de instruções nos RISC PowerPC ocorre de uma maneira completamente diferente das máquinas clássicas que executam uma instrução de cada vez com um contador de programa que aponta a instrução que atualmente está sendo executada. Uma arquitetura em pipeline das três unidades de execução do PowerPC adiciona um novo conjunto de complexidades ao seu mecanismo de execução de instruções mas, rende um grau muito mais elevado de desempenho.
Gabarito: 68E; 69C; 70E; 71E.

7ª prova) Técnico Judiciário – 9/mai/2004

A figura mostra a janela Painel de controle do Windows XP.
Com relação a essa figura e a conceitos de hardware e software de computadores do tipo PC, julgue os itens seguintes.

21. Essa janela pode ter sido aberta por meio de opção disponibilizada no menu exibido ao se clicar o botão Iniciar do Windows XP.
Comentário 21:  CERTA.
Ao clicar com o botão direito do mouse na Barra de Tarefas e escolher Propriedades e Menu Iniciar podemos também mostrar o modo clássico (como Win2000).

22. Para se conectar o computador a uma rede ethernet, é necessário, primeiramente, configurá-lo para esse fim, por meio do ícone . Também é essencial a instalação de um modem ADSL no computador.
Comentário 22:  Errada, só por causa do ADSL.


Considerando a janela do Outlook Express 6 ilustrada, julgue os itens a seguir.
24. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vírus de computador, que podem ser definidos como sendo programas ou macros executáveis que, ao serem acionados, realizam atos não-solicitados e copiam a si mesmos em outros aplicativos ou documentos.
Comentário 24: Certa. Questão muito confusa (veja worm).





23. O Outlook Express consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando em modo online, e à navegação intranet, quando em modo navigator.
Comentário 25: Errada, não existe modo navigator.

25. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de serviço (denial of service).
Comentário 25: Errada. Um ataque do tipo DoS basicamente visa indisponibilizar os serviços oferecidos por algum servidor de rede, como Web, mail ou Domain Name Services (DNS). Indisponibilizar pode significar retirar totalmente o servidor de operação ou apenas deixá-lo lento, ao ponto do cliente abandonar o serviço devido ao tempo de resposta. Um ataque DoS ou DDoS não implica no site ser invadido, ou seja, as informações contidas no site não podendo ser roubadas, modificadas ou eliminadas.

26. Ao se clicar o botão , será disponibilizada uma janela de diálogo do Outlook Express 6 na qual o usuário poderá definir os protocolos a serem utilizados no envio e no recebimento de mensagens de correio eletrônico. Entre os que podem ser utilizados nessa operação, encontram-se os protocolos FTP e UDP, ambos da família TCP/IP. A escolha entre um protocolo e outro deve basear-se no uso de técnicas que permitam reduzir o tempo de envio e de recebimento de uma mensagem e de técnicas que permitam a segurança da informação por algoritmos de criptografia e garantam a entrega da mensagem. Para o primeiro caso, o FTP é o mais aconselhável, enquanto, para o segundo, o UDP é a opção atualmente mais recomendada.
Comentário 26: Errada, esse botão envia e/ou recebe mensagens. As definições têm que ser antes.

Considerando a figura, que contém parte de um texto extraído e adaptado do sítio http://www.stj.gov.br, julgue os itens subseqüentes, acerca do Word 2000 e do Excel 2000.
27. É correto afirmar que a parte do documento mostrada contém dois parágrafos, ambos alinhados à esquerda. Para justificar o alinhamento somente das três últimas linhas mostradas do documento, é suficiente selecionar o trecho “Já o prazo (...) 40 dias.” e, a seguir, clicar .
Comentário 27: Errada, tal procedimento justifica todo o segundo parágrafo (de Concentrou … até dias).

28. Por meio da opção AutoConfiguração, encontrada no menu Caixa de texto: Arquivo, é possível configurar o Word 2000 de modo compartilhado com diferentes computadores interligados em rede. Dessa forma, o arquivo associado ao documento em edição pode ser acessado por usuários autorizados.
Comentário 28: Errada, não existe tal opção.

29. Ao se clicar o botão , será acessada uma janela que permite inserir no documento em edição, na posição em que se encontra o ponto de inserção, uma figura armazenada em arquivo.
Comentário 29: Errada, é de redefinição de imagem. Só está ativo, esse botão, se uma imagem estiver selecionada.


30. Sabendo que a figura ilustra parte de uma planilha Excel que contém informações referentes às datas de recebimento e distribuição de processos no STJ, caso se adote o prazo informado no último período do texto contido na janela do Word 2000, a informação mostrada na célula C3 dessa planilha pode ser corretamente obtida, realizando-se o seguinte procedimento: clicar a célula C3, digitar =(B3+40) e teclar Enter.
Comentário 30: CERTA.

 

8ª prova) STJ – 9/5/2004 - Técnico Judiciário

Com relação aos conceitos da arquitetura TCP/IP e a tecnologia de redes locais ethernet, julgue os itens subseqüentes.
72. Quando um frame chega na camada de enlace ethernet, ele poderá ser entregue aos protocolos ARP, RARP ou IP, cuja escolha é realizada com base no valor do campo ethernet de nome type field.
Comentário 72. Certa.
Notas:
·       ARP: Obtém endereços físicos MAC a partir de endereços lógicos IP, é utilizado praticamente por todos os equipamentos que possuam interface para redes Ethernet ou IEEE 802.X.
·       RARP: Obtém endereços lógicos IP a partir de endereços físicos MAC é usado por equipamentos 'diskless' para determinação do seu endereço IP.
Ambos baseiam-se em troca de mensagens entre os equipamentos da rede.

Resolução de Endereços IP

ARP

Às vezes,quando um host deseja enviar uma mensagem, ele pode não saber o endereço completo do host destino, isto é, saber somente o número IP. Para esses casos, o protocolo IP dispõe de um protocolo chamado ARP (Address Resolution Protocol).
Podem ocorrer duas situações na resolução de endereços:
·       O host destino está na mesma rede:
O host de origem manda um pacote ARP contendo o número IP de destino da mensagem para todas as demais estações de sua rede. Somente a estação que se identificar com o número IP desse pacote irá responder à mensagem, mandando de volta o seu endereço MAC;
Além de mandar a mensagem, o host de origem armazena o endereço MAC recebido do host destino em uma tabela temporária, que relaciona números IP aos endereços MAC da suposta rede local.
·       O host destino está em uma rede distante:
Nesse caso, o host origem enviará um pacote ARP contendo o número IP para o gateway, que então orientará esse pacote por diversas conexões até que chegue na rede local desejada. Ocorrerá, então, o mesmo que na situação anterior,apenas diferenciando-se pelo fato de que o próprio gateway enviará os pacotes ARP para todas as estações locais.

RARP

O RARP (Reverse Address Resolution Protocol) é um protocolo que permite a uma estação descobrir seu próprio endereço IP. Ele é bastante utilizado por estações de trabalho desprovidas de disco rígido, uma vez que elas não tem como armazenar permanentemente um endereço IP. Cada vez que uma estação desse tipo vai mandar alguma mensagem, ela precisa descobrir seu endereço IP. Para tanto, ela envia uma mensagem ao servidor RARP de sua rede local, contendo seu endereço MAC. O servidor então retorna à estação seu número IP, possibilitando assim o envio de mensagens.

73. O FTP e o SNMP são protocolos que utilizam o TCP como protocolo da camada de transporte, que é implementada normalmente no próprio sistema operacional.
Comentário 73. Errada. Utiliza o TCP/IP.

74. O protocolo ICMP é responsável pelo alerta de erros relativos a operações da rede, como o descarte de pacotes. Os aplicativos ping e traceroute utilizam mensagens ICMP para verificar a existência de conexão entre máquinas e determinar o caminho percorrido por um pacote da origem ao destino da comunicação, respectivamente.
Comentário 74. Certa.
Nota 74. ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP, e alterar o comportamento em resposta ao erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.
RFC (acrónimo para o inglês Request for Comments , é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.

A respeito das Tecnologia Ethernet:, julgue os itens que se seguem.
75. A codificação Manchester, que pode ser empregada na transmissão de informação em uma rede ethernet, utiliza a sinalização RZ (return to zero) no envio dos bits, o que permite facilitar a sincronização entre transmissor e receptor. Por outro lado, essa codificação requer duas vezes mais banda que as codificações que utilizam a sinalização NRZ (Non Return To Zero).
Comentário 75. Certa.

76. As três especificações da tecnologia fast Ethernet são 100BaseT4, 100BaseTX e 100BaseFX, que utilizam o protocolo de controle de acesso CSMA/CD e a função dupla de velocidade 10/100 Mbps na rede.
Comentário 76. Certa.

77. A tecnologia gigabit ethernet suporta a função de autonegociação como uma função da camada PMA (physical medium attachment). Esse esquema é semelhante ao encontrado na especificação 100BaseFX quando um nó da rede estabelece a capacidade do link remoto e determina um modo ótimo de operação compartilhado pelos dispositivos envolvidos.
Comentário 77. Errada.
Nota 75, 76 e 77.
N75. Tecnologia Ethernet: Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
N76. Fast Ethernet: Fast Ethernet é um tipo de rede local de alta velocidade. Os dois métodos existentes de Fast Ethernet sobre UTP, e um método de implementar sobre fibra-óptica. Dentre estes os que mais se destacam são o UTP-5 (o mais importante e difundido) e a fibra-óptica.
N77. Gigabit Ethernet: A rede Gigabit Ethernet suporta transmissões no modo Half-duplex e Full-duplex. No geral, ela é compatível com as suas antecessoras, mas algumas mudanças foram necessárias para se suportar o modo Half-Duplex.


A respeito dos conceitos e funcionalidades de equipamentos de interconexão, julgue os seguintes itens.
78. Os gateways são um tipo especial de roteador utilizado para realizar o roteamento de pacotes entre redes com arquiteturas distintas, devendo assim ser utilizados para interligar sistemas autônomos que aplicam protocolos de roteamento distintos, tais como o OSPF e o RIP.
Comentário 78. Errada. Gateways, executados na camada Sessão, permitem comunicação entre redes.
Nota 78: 1) OSPF, foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intra-dominio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi especificamente projetado para operar com redes grandes.
2) RIP, facilita a troca de informações de roteamento numa rede Netware. Os roteadores NetWare utilizam o protocolo RIP para criar e manter uma base de dados com informações de roteamento (comumente denominado Tabela de Roteamento). Da mesma forma que o IPX, o RIP foi derivado do XNS. Entretanto, um campo foi adicionado a estrutura do pacote para implementar um critério de decisão que permitisse selecionar a rota mais rápida para chegar até um nodo destino. Esta troca proíbe a integração do RIP da Netware com outras implementações XNS.

79. Os roteadores são equipamentos utilizados em redes com meio compartilhado e com idênticas arquiteturas. Sua função é receber os pacotes de um segmento de rede e roteá-los para um outro segmento da mesma rede.
Comentário 79. Errada. Arquiteturas não precisam ser idênticas.

80. Uma VLAN (virtual LAN) é uma facilidade de operação de redes comutadas (switched), que permite ao administrador de rede, ao configurá-la como única entidade interligada, oferecer ao usuário conectividade e privacidade.
Comentário 80. Certa.

A respeito de conceitos de ambiente WWW na Internet, julgue os itens subseqüentes.
81. Três modelos de servidores são utilizados no ambiente WWW: o servidor de aplicação, em que os recursos do ambiente são armazenados; o servidor proxy, que efetua o tratamento de uma solicitação e repassa ao servidor de aplicação; e o servidor gateway, que recebe solicitações como se fosse servidor de aplicação mas repassa a solicitação para um outro servidor.
Comentário 81. Certa.
Nota 81: Um servidor proxy funciona como uma firewall ou uma barreira de segurança entre sua rede intranet e a Internet, impedindo que outras pessoas na Internet tenham acesso a informações confidenciais em sua rede interna ou em seu computador. O administrador do sistema de telefonia pode fornecer o nome correto ou o endereço IP a ser inserido nesta opção.


82. Em um ambiente WWW, a URL define um modelo de nome padrão, enquanto o protocolo HTTP define as funções de estabelecimento de conexão em camada de transporte e o HTML e o JavaScript definem o formato de conteúdo.
Comentário 82. Errada.

Com relação às características dos meios de transmissão, julgue os itens seguintes.
83. Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP. Em termos de blindagem, esses dois tipos de cabo se diferenciam em possuir ou não uma camada extra de metal trançado para proteger o núcleo do cabo.
Comentário 83. Certa. Unshielded twisted pair (sem blindagem) ou Shielded twisted pair (sem blindagem).

84. Os cabos de fibra óptica oferecem vantagens como grande largura de banda e baixa atenuação, quando comparados ao cabos coaxiais. Nas fibras ópticas monomodo, um único modo propagante é transmitido pela fibra, que tem como característica uma grande dispersão modal, quando comparada à fibra multimodo.
Comentário 84. Errada. Nada de grande dispersão modal.

85. Os cabos coaxiais podem ser encontrados em redes locais ethernet 10Base5 e 10Base2. O desempenho desses cabos pode ser prejudicado pela atenuação, pelo ruído térmico e pela intermodulação.
Comentário 85. Certa.

86. A transmissão wireless de sinais de microondas na forma broadcast exige o uso de antenas diretivas inteligentes (smart antennas), o que permite a obtenção de taxas de transmissão da ordem de 1 Gbps com BER inferior a 10!6.
Comentário 86. Errada.
Nota 86: BROADCAST é um sistema de difusão de sinais em que é transmitido o mesmo conteúdo para todos os receptores. Numa transmissão de TV, por exemplo, todas as pessoas sintonizadas no mesmo canal assistem ao mesmo programa. Em Internet, o termo é usado muitas vezes para designar o envio de uma mensagem para os membros de um grupo, em vez da remessa para membros específicos.


Com relação aos ambientes Windows 2000 e Unix, julgue os itens subseqüentes.
102. Servidores de rede Windows 2000 podem fazer uso de arquitetura de discos da forma de RAID 1.
Comentário 102. Certa.

103. Servidores de rede Unix podem fazer uso de arquitetura de discos da forma de RAID 5.
Comentário 103. Certa.

104. Ambiente de rede Unix não possui serviço de autenticação de usuários centralizado. Isto resulta diretamente no fato de que cada estação deva ter sua base de usuários replicada.
Comentário 104. Errada.

105. Ambiente de rede Windows 2000 utiliza mecanismos de autenticação centralizada por meio do active directory, que permite a autenticação de usuários por meio de LDAP e Kerberos.
Comentário 105. Certa.

106. Ambientes de redes Unix e Windows 2000, quando integrados, devem estar em redes segmentadas fisicamente porque o excesso de broadcast gerado por redes Windows 2000 provoca congestionamento de dados nas redes Unix.
Comentário 106. Errada.

Banco de dados relacional utiliza linguagem SQL (structured query language) para a manipulação dos dados. Com relação a SQL, julgue os itens a seguir.
107. Em SQL, a DDL (data definition language) permite a definição de dados enquanto a DML (data manipulation language) permite operações de manipulação de dados, tais como inserção de informação em uma base de dados.
Comentário 107. Certa.

108. Update e delete são exemplos de comandos DDL, enquanto create e drop são exemplos de comandos DML.
Comentário 108. Errada.

109. Em SQL, uma visão representa os dados na forma de listagens, independentemente das tabelas e da organização lógica dos dados.
Comentário 109. Certa.

110. Os comandos commit e rollback são responsáveis pela capacidade de gravação ou de cancelamento de uma gravação em uma base de dados.
Comentário 110. Certa.

111. O comando CREATE DATABASE permite a criação de tabelas em um banco de dados SQL.
Comentário 111. Errada.

Com base nos conceitos da arquitetura cliente-servidor, julgue os itens a seguir.
120. As camadas da arquitetura cliente-servidor de três camadas são: camada de interface de usuário, camada de regras de negócio e camada de acesso ao banco de dados.
Comentário 74. Certa.

121. Na arquitetura cliente-servidor multicamadas, uma alteração na camada de acesso aos dados não afeta a camada de interface de usuário, desde que essas camadas estejam na mesma máquina.
Comentário 74. Certa.

122. A arquitetura cliente-servidor multicamadas possui a vantagem de que a camada de interface de usuário pode se comunicar diretamente com qualquer outra camada, ou seja, não existe hierarquia entre camadas.
Comentário 74. Certa.

Com base nos conceitos do modelo de redes ISO/OSI, julgue o item seguinte.
123. A camada de apresentação fornece um serviço para as aplicações com objetivo de independência de representação dos dados. Dessa forma, uma aplicação com codificação Java pode interagir com uma aplicação com codificação Delphi.
Comentário 74. Certa.

Quanto aos conceitos básicos de comunicação de dados, julgue o item que se segue.
124. Uma sinalização de 400 baud, em que cada símbolo representa três bits de informação, corresponde a uma taxa de transferência de 1.200 bps da informação.
Comentário 74. Certa.

Gabarito:
72C; 73E; 74C; 75C; 76C; 77E; 78E; 79E; 80C; 81C; 82E; 83C; 84E; 85C; 86E; 102C; 103C; 104E; 105C; 106E; 107C; 108E; 109C; 110C; 111E; 120C; 121E; 122E; 123E; 124C.


9ª prova) Papiloscopista Policial Federal – 30maio2004

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes.
16. Com base nas informações contidas na janela mostrada, é correto concluir que o computador no qual o OE6 está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de mensagens de correio eletrônico enviadas e recebidas. E

17. Ao se clicar o botão , será disponibilizada a agenda de contatos da entidade ativa no OE6, a partir da qual poder-se-á escolher outros destinatários para a mensagem que está sendo editada ou inserir, a partir dos endereços de correio eletrônico indicados nos campos ,  e , novos contatos a essa agenda, caso eles ainda não estejam ali inseridos. E


Considerando a janela do Windows XP parcialmente ilustrada acima, julgue os itens seguintes.

18. Ao se clicar , será iniciada a execução de um assistente para extração de arquivos contidos na pasta compactada . C

19. Se a janela ilustrada acima estiver sendo executada em um computador conectado a uma rede ethernet, o arquivo associado ao ícone poderá ser extraído para uma pasta existente em qualquer outro computador também conectado à rede por meio dos recursos disponibilizados ao se clicar , desde que se tenha autorização para realizar essa operação. C





Acerca dos sistemas Windows XP e Unix, julgue o item a seguir.
20. Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos, que não é autorizada em sistemas operacionais da família Unix.

Julgue os itens que se seguem, relativos à Internet e às funcionalidades do Internet Explorer 6 (IE6).
21. O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que informações referentes a uma página web possam ser transmitidas corretamente para o computador a partir do qual essas informações foram solicitadas.

22. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.

Julgue os itens subseqüentes, acerca dos aplicativos incluídos no Microsoft Office 2000 que permitem a produção de documentos, planilhas eletrônicas e apresentações visuais.
23. Manter arquivos de backup é uma das formas de se proteger documentos contra falhas eventuais do Word. O Word 2000 disponibiliza recurso para que cópias de backup de documentos que contêm gráficos, formatação complexa e códigos de macros sejam realizadas em arquivos salvos no formato de texto (extensão .txt), um tipo de arquivo que, embora necessite de maior espaço em disco, permite a recuperação integral do documento original quando ocorrerem falhas.

24. Ao contrário do Word, em que um documento pode conter hyperlinks para outros documentos ou páginas web de uma intranet ou da Internet, uma apresentação elaborada no PowerPoint não permite esse tipo de facilidade, o que eventualmente limita a utilização do material produzido.

25. O Excel permite que dados contidos em uma planilha sejam salvos em um arquivo com extensão .dbf. Dessa forma, é possível criar um banco de dados que pode ser acessado por meio do assistente de consulta do próprio Excel ou de um aplicativo de banco de dados compatível.

26. Em sua configuração padrão, o Word tem disponível um dicionário que permite verificar erros de grafia e gramática em um documento em edição. Caso deseje, um usuário poderá criar o seu próprio dicionário e adicioná-lo ao Word, que reconhecerá as palavras existentes nesse dicionário personalizado, desde que ele esteja corretamente configurado.

Gabarito: 16E; 17E; 18C; 19C; 20E; 21C; 22E; 23E; 24E; 25C; 26C.

10ª prova) TRE/AL – 8/8/2004

Julgue os itens seguintes, relativos ao Internet Explorer 6 (IE6), considerando a figura ilustrada, que mostra uma janela desse software contendo uma página web.
21. A instrução contida no campo  indica que a página mostrada, por ser do tipo .htm, contém figuras associadas a hyperlinks, ou seja, ao se clicar uma figura contida nessa janela, será executado um aplicativo referente ao hyperlink.

22. Com base nas informações contidas na janela ilustrada, é correto concluir que, ao se clicar o botão , será iniciado um processo de acesso à página configurada como inicial do IE6.

23. Ao se clicar o botão , a conexão com a Internet que permitiu o acesso à página web ilustrada será desfeita, caso essa conexão tenha sido do tipo ADSL. Após essa ação, o IE6 passará a operar em modo offline.

Considerando a figura, que mostra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sítio http://www.visitealagoas.com.br, julgue os itens a seguir.
24. Por meio de opção encontrada no menu , é possível determinar o número de termos no documento mostrado que são iniciados pela letra “D”.

25. Se o termo “Da festa” for selecionado, isso habilitará o botão , que, se for clicado em seguida, fará que o termo selecionado seja copiado para a área de transferência.

26. Sabendo que o ponto de inserção está posicionado no final do texto mostrado, para se selecionar todo esse texto, é suficiente pressionar e manter pressionada a tecla Shift, clicar imediatamente antes de “É” e liberar a referida tecla.

27. Por meio de opção encontrada no menu , é possível definir o tamanho do papel e das margens do documento em edição, além de visualizar a aparência deste quando impresso.



Julgue os itens seguintes, relativos ao PowerPoint 2002, tendo por referência a janela desse aplicativo ilustrada acima, que contém uma apresentação que está sendo desenvolvida.
28. Sabendo que o ponto de inserção está entre duas letras da sigla “TRE”, ao se clicar o botão , será aplicado itálico a essa sigla.

29. No campo , são apresentados diversos modelos de design que podem ser aplicados aos slides da apresentação em Questão. Esses modelos podem, a partir de recursos do PowerPoint, ser aplicados a todos os slides dessa apresentação ou apenas àqueles que estiverem selecionados ou até mesmo ao slide mestre dessa aplicação.


A figura mostra uma janela do Excel 2000 com dados relativos aos eleitores de um município nos anos de 2000 e 2002. Considerando essa figura, julgue os itens subseqüentes.

30. Na situação em que se encontra a planilha mostrada, ao se digitar a expressão =C2/B2 e, a seguir, teclar Enter, na célula A5 aparecerá um número superior a 1 e inferior a 2, caso essa célula esteja formatada para número.

31. Com base nas informações contidas na planilha mostrada, é correto afirmar que todas as células da coluna A estão formatadas para texto e, caso se insira um número real na célula A5, ocorrerá erro.




Um usuário decidiu adquirir um computador pessoal para uso em sua residência. Como não tinha muitos recursos financeiros, fez uma pesquisa, de forma a escolher uma configuração com preço mais baixo.
Com relação à situação hipotética acima, julgue os itens que se seguem.
32. Caso o usuário precise de uma impressora para a impressão de documentos e tenha a necessidade de, algumas vezes, realizar impressões coloridas, a opção mais econômica será adquirir uma impressora a laser. Essa impressora, além de ser mais barata, permite impressões coloridas a preços mais baixos que a impressora a jato de tinta e tem a vantagem de sempre se interligar ao computador por meio da porta serial, ao contrário da impressora a jato de tinta, que só utiliza a porta USB.

33. Existem várias opções de placas de vídeo para serem instaladas no computador, porém, se o usuário adquirir um computador com o microprocessador Pentium IV, não é necessário o uso de placa de vídeo no computador, pois o referido processador é capaz de desempenhar as funções dessa placa.


A figura acima mostra uma janela do sistema operacional Windows XP, sendo executada em um computador do tipo PC. Com relação a essa figura e ao Windows XP, julgue os itens a seguir.

34. Para se abrir a pasta correspondente ao ícone “Arquivos de programas”, e ter acesso ao seu conteúdo, é suficiente clicar esse ícone e, em seguida, clicar .

35. A ferramenta  permite personalizar o modo de exibição de conteúdo na janela.

Gabarito: 21E; 22E; 23E; 24E; 25C; 25C; 27E; 28C; 29C; 30C; 31E; 32E; 33E; 34E; 35C.

11ª prova) AGENTE DA PF – 1997

46. A figura ao lado apresenta o menu do botão Iniciar do Windows 95. Com relação a Painel de Controle, Impressoras e Barra de Tarefas julgue os itens abaixo.

1) A guia Opções da Barra de Tarefas apresenta as opções de barra de tarefas Sempre visível e Auto ocultar.

2) O item Adicionar impressora da pasta Impressoras permite a instalação de impressoras.

3) O item Vídeo do Painel de Controle permite configurar a Proteção de Tela.

4) O item Teclado do Painel de Controle permite alterar os drivers dos dispositivos utilizados em um computador.

5) A guia Perfis do Usuário do item Sistema do Painel de Controle permite que cada usuário altere sua senha do Windows.

47. A figura ao lado apresenta a barra de menus padrão do programa Windows Explorer.

Com relação ao Windows Explorer, julgue os itens seguintes.
1) O menu Arquivo não permite formatar discos flexíveis.
2) O menu Arquivo permite criar uma nova pasta.
3) O menu Ferramentas permite organizar ícones por nome.
4) O menu Ferramentas permite renomear uma pasta ou um arquivo.
5) Conforme mostra a figura, o Windows Explorer está, necessariamente, explorando a unidade de disco C.




48. A figura seguinte apresenta a barra de menus padrão do programa Word.


Julgue os itens abaixo, relativos ao programa Word.
1) O menu Arquivo possui o comando - Propriedades, que fornece o número de linhas e o número de palavras do documento.
2) O menu Editar possui o comando Substituir, que permite procurar uma fonte específica dentro de um documento e substituí-la por outra fonte.

3) O menu Exibir possui o comando Cabeçalho Rodapé, que permite criar, por exemplo; um rodapé que contenha números de página e data.

4) O menu Inserir possuir comando Hifenização, que permite hifenizar de forma correta as palavras do texto.
                           
5) O menu Formatar possui o comando Fonte, que permite definir o estilo, o tamanho e a cor da fonte, bem como o espaçamento de caracteres.

 

Caixa de texto: PROVA/TIPO ÁREA DE CONHECIMENTO QUESTÕES VALOR
(P1) Objetiva Língua Portuguesa 08 80
(P2) Objetiva Noções Básicas de Direito Administrativo 05 110
(P3) Objetiva Noção Básica de Direito Penal 05 80
(P4) Discursiva Noção Básica de Microinformática  80
(P5) Discursiva Redação  90
 Total 1849. A tabela mostrada a seguir foi editada com o programa Word. Embora o Word disponha de muitos recursos para a edição de tabelas, quem editou essa tabela não dominava completamente os comandos do programa.




Considerando a tabela apresentada, julgue os seguintes itens.
1) Pode-se alinhar a palavra "Redação" à esquerda, usando-se o seguinte procedimento:
Clicar o botão esquerdo do mouse com o seu ponteiro sobre a palavra "Redação" e, então, clicar o botão  da Barra de Ferramentas, para alinhar a palavra à esquerda da célula.

2) Pode-se centralizar na vertical texto das células da primeira linha da tabela, usando-se o seguinte procedimento: posicionar o ponteiro do mouse sobre a margem esquerda da página, na altura da linha, e pressionar o botão direito do mouse, para selecionar a linha; depois, selecionar, no menu Tabela, o comando Centralizar, com a opção Linha, para centralizar a linha na vertical.

3) Pode-se obter o somatório dos valores da última coluna da tabela, usando-se o seguinte procedimento: posicionar o cursor sobre a célula inferior da coluna e utilizar o comando Fórmula do menu Tabela.

4) Pode-se centralizar a tabela entre as margens esquerda e direita da página, usando-se o seguinte procedimento: selecionar toda a tabela com o comando Selecionar Tabela do menu Tabela e, então, usar o comando Tamanho da Célula, do mesmo menu.

5) Podem-se alterar as bordas da tabela, usando-se o seguinte procedimento: selecionar toda a tabela e usar o comando Bordas do menu Tabela, no qual devem ser especificados o modelo de borda e a largura das linhas desejadas.

50. A figura abaixo apresenta uma cópia da tela do programa Excel, na sua configuração padrão, que foi obtida durante a edição de uma planilha.

Com relação à figura, julgue os itens que se seguem.

1) Após o seguinte procedimento: posicionar o ponteiro do mouse sobre a célula B7 e clicar o botão esquerdo do mouse, clicar o botão direito do mouse e ativar o comando Copiar, posicionar o ponteiro do mouse sobre a célula D7 e clicar o botão esquerdo do mouse, clicar o botão direito do mouse e ativar o comando Colar, o conteúdo da célula D7 será igual a 32.

2) Para se escrever os dias da semana mostrados na linha 2, pode-se usar a opção Autodata com o seguinte procedimento: escrever na célula A2 e arrastá-lo até F2, com o botão esquerdo do mouse pressionado; abrir o menu Ferramentas e ativar o  comando Autodata; selecionar a opção Incrementar e ajustar Intervalo igual a 1; pressionar o botão OK para executar o comando.

3) O comando Cor de Plano do menu Editar permite a cor de segundo plano de uma célula, como indicado para a célula E4.

4) O comando Nota do menu Inserir foi usado na célula F7, cujo texto é “Noções Básicas”.

5) Para se escrever em G6 a soma dos valores das células da linha 6, de A6, pode-se usar o seguinte procedimento: posicionar o ponteiro do mouse sobre a célula G6 e clicar o botão esquerdo do mouse, clicar no botão  da Barra de Ferramenta e pressionar a tecla Enter.

Gabarito: 46CCCEE; 47ECEEC; 48CCCEC; 49CECCE; 50EEECC.


12ª prova) TRE/AL – 8/8/2004

A partir da janela do Internet Explorer 6 (IE6) ilustrada, que mostra uma página web do sítio do Tribunal Regional Eleitoral de Alagoas (TRE/AL), julgue os itens seguintes, sabendo que, no momento em que essa figura foi capturada, o ponteiro do mouse encontrava-se sobre o mapa do Brasil mostrado na referida página web.

21. Ao se clicar o botão , na barra de botões , todas as mensagens de correio eletrônico endereçadas ao computador a partir do qual a página web ilustrada acima foi acessada serão visualizadas no campo Outlook Express do IE6.
Resposta Errada.

22. Sabendo que constitui um hyperlink a uma página web, ao se clicar esse hyperlink, será iniciado um processo de acesso à página a ele associada.
Resposta Certa.

23. Uma figura contida em uma página web, dependendo de como tenha sido inserida na página, pode ser salva no computador a partir do qual a página foi acessada, na forma de um arquivo .gif.
Resposta Certa.


Julgue os itens subseqüentes, considerando a figura ao lado, que ilustra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sítio http://www.visitealagoas.com.br.

24. A partir da figura, é correto concluir que todo o parágrafo mostrado está alinhado à esquerda e que o ponto de inserção encontra-se no final do parágrafo. Caso seja clicado o botão , apenas a última linha desse parágrafo terá o alinhamento alterado, ficando alinhada tanto à esquerda quanto à direita.
Resposta Errada. Todo o parágrafo (Ctrl+e).

25. Por meio de opção encontrada no menu Exibir, é possível ocultar as réguas horizontal e vertical observadas na janela ilustrada.
Resposta Certa.

26. Caso se clique o menu Janela, todas as modificações realizadas no documento em edição serão salvas em um arquivo de nome Documento1.doc e será aberta uma nova janela, em branco, de nome Documento2.
Resposta Errada.

27. Para alterar a cor da fonte em uso na palavra “Lampião”, é suficiente aplicar um clique duplo sobre a referida palavra, clicar o botão  e, na lista de cores disponibilizada em decorrência dessa ação, clicar a cor desejada.
Resposta Errada.  Formatar Fonte.

Com relação a hardware de computadores do tipo PC, julgue os itens seguintes.
32. Modem é uma denominação dada à placa de vídeo, que controla o monitor de vídeo do computador. Esse dispositivo é muito utilizado, especialmente em computadores em que são processados trabalhos gráficos que requeiram grande quantidade de memória de vídeo.
Resposta Errada. São Placas diferentes.

33. Um disco rígido de 80 GB permite armazenar uma quantidade de bytes superior à quantidade que 100 discos do tipo mais popular de CD-ROM permitem armazenar.
Resposta Certa. 100x650 MB = 65.000 MB que é menor que 80 MB.









Considerando a janela do PowerPoint 2002 ilustrada acima, julgue os itens a seguir, relativos a esse aplicativo.

28. A estrutura  pode ter sido inserida no slide ilustrado na figura acima por meio do botão .
Resposta Certa.

29. A apresentação ilustrada na janela contém 22 slides.
Resposta Certa.

Considerando a figura acima, que mostra uma planilha do Excel 2000 com endereços de zonas eleitorais de dois municípios de Alagoas, julgue os itens que se seguem.

30. Considere que sejam selecionadas as células de B2 a B5 e, a seguir, seja clicado o botão . Após essas ações, entre outras conseqüências, o conteúdo da célula B5, “ANADIA”, será substituído por MACEIO.
Resposta Certa.

31. A partir da figura mostrada, é correto afirmar que as células de C2 a C5 estão formatadas de maneira que ocorra um retorno automático de texto.
Resposta Certa.


Em computadores pessoais cujo sistema operacional é o Windows XP, ao se clicar o botão Iniciar, é exibido um menu com várias opções que dão acesso a diversas funcionalidades. Com relação a essas funcionalidades, julgue os itens subseqüentes.
34. A forma mais recomendada para se desligar o computador, especialmente para aqueles com gabinete do tipo ATX, é a seguinte: clicar o botão Iniciar, clicar Desligar o computador e, em seguida, pressionar por um segundo o botão para ligar e desligar o computador localizado na parte frontal do gabinete.
Resposta Errada.

35. Para abrir a pasta Meus documentos, é suficiente clicar o botão Iniciar e, na lista de opções exibida em decorrência dessa ação, clicar Meus documentos.
Resposta Certa.

Gabarito: 21E; 22C; 23C; 24E; 25C; 26E; 27E; 28C; 29C; 30C; 31C; 32E; 33C; 34E; 35C.

13ª prova) PC/RR – 18/5/2003
A figura a baixo mostra uma janela do Word 2000, com um texto que está sendo editado por um usuário. Com relação à figura, ao texto nela contido, ao tema por ele abordado e ao Word 2000, julgue os itens de 1 a 9.

5. Caso o usuário deseje inserir uma linha entre o primeiro e o segundo parágrafos do texto mostrado acima, é suficiente clicar imediatamente à direita do ponto final do primeiro parágrafo e, em seguida, clicar .
6. Caso o usuário deseje posicionar o primeiro parágrafo abaixo do segundo parágrafo, é suficiente que ele realize a seguinte seqüência de ações: selecionar o primeiro parágrafo; clicar o menu Editar e, em seguida, na lista de opções que será mostrada, clicar Recortar; pôr o ponto de inserção na linha em branco existente entre o segundo parágrafo e a referência do texto; clicar novamente o menu Editar e, em seguida, clicar Colar.

7. Para se centralizar a última linha do texto, mostrado na figura, é suficiente clicar algum ponto dessa linha e, em seguida, pressionar simultaneamente as teclas Ctrl e  C .

8. Caso a palavra “chacinas” (R.7) seja selecionada, clicando-se o menu Exibir, aparecerá a opção Dicionário de sinônimos, que fornece uma lista de sinônimos para a palavra selecionada.

9. Para se alterar a fonte utilizada no primeiro parágrafo, é suficiente clicar três vezes sobre esse parágrafo, de modo que todo ele seja selecionado; em seguida, alterar o campo  para a fonte desejada.

Nos computadores atuais, os dispositivos de armazenamento são de primordial importância e têm evoluído rapidamente, de forma a se tornarem cada vez mais eficientes. Com relação a dispositivos de armazenamento, julgue os itens seguintes.
10. O disco rígido é um dispositivo para armazenamento de dados e programas que realiza a gravação por meio de processos ópticos.

11. O disco flexível de 3½” é um dispositivo de armazenamento de dados que utiliza gravação magnética, capaz de armazenar uma quantidade de bytes superior a 700.

 

A figura acima mostra uma janela do Excel 2000 contendo uma planilha que está sendo editada por um usuário, com informações sobre a distribuição de estabelecimentos prisionais no Brasil, por região. Com relação a essa figura, à planilha mostrada e ao Excel 2000, julgue os itens seguintes.

30. Para se calcular o número total de estabelecimentos prisionais no Brasil e pôr o resultado na célula C8, é suficiente clicar essa célula, digitar =soma(C3:C7) e, em seguida, teclar Enter.



31. Para se determinar a porcentagem de estabelecimentos prisionais na região Norte em relação ao total no Brasil e pôr o resultado na célula D4, é suficiente realizar a seguinte seqüência de ações: clicar a célula C4; clicar %, selecionar as células de C3 até C7; clicar novamente %; clicar a célula D4; teclar Enter.

32. Para se mesclar as células B1 e C1, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no centro da célula B1; pressionar o botão esquerdo do mouse e, mantendo-o pressionado, movê-lo até que o seu ponteiro se posicione no centro da célula C1; liberar o botão esquerdo do mouse e clicar .

Com o objetivo de obter informações acerca das áreas protegidas no território brasileiro, um usuário da Internet acessou o site do Ministério do Meio Ambiente — http://www.mma.gov.br — por meio do Internet Explorer 5, em um microcomputador Pentium 4 com winchester de 40 GB e RAM de 512 MB. Uma das páginas visitadas pelo usuário está mostrada na janela ilustrada na figura ao lado. Com base nessa figura, julgue os itens a seguir.

33. Dispondo do software e do hardware necessários, caso o usuário deseje imprimir o conteúdo da página mostrada, é suficiente que ele clique o botão .

34. Caso deseje obter outras possíveis páginas da Internet que contenham informações relacionadas ao assunto acima mencionado, o usuário poderá fazê-lo por meio do botão . Ao clicar esse botão, um campo específico para pesquisa na Internet será disponibilizado na janela do Internet Explorer 5.

35. Em geral, as páginas acessadas durante a sessão de uso do Internet Explorer 5 mencionada acima podem ser novamente acessadas por atalhos disponibilizados pelos botões  e .


36. Devido ao fato de a RAM do computador ser de 512 MB, no acesso à Internet descrito acima, as taxas de transmissão  de download de informação serão da ordem de 512 kbps.

37. Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar a página associada ao URL http://www.cespe.unb.br, é suficiente que ele digite esse URL no campo  e, em seguida, clique o botão .


14ª prova) TRT/10ª Região – 30/9/2004
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

68. Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.

69. O Windows XP suporta atributo de compressão somente em sistemas de arquivos NTFS. Assim, se um arquivo comprimido é movido ou copiado para uma unidade flexível, por exemplo, ele é descomprimido antes de sua movimentação ou cópia ser realizada.

70. Não é possível a movimentação ou cópia de um arquivo do sistema de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou 32).

71. Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.

72. Copiar ou mover um arquivo ou pasta criptografados de um volume NTFS a outro fará que o estado de criptografia do destino seja herdado. Por exemplo, a cópia de uma pasta não criptografada para uma pasta criptografada fará que esta fique, ao final da cópia, criptografada.

A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.
81. Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback.

82. Quando uma sub-rede é incluída em uma rede, as tabelas de roteamento são alteradas acrescentando-se entradas do formato {rede, sub-rede, 0} e {rede, sub-rede, host}. A sub-rede reduz o espaço de tabela do roteador, criando hierarquias da forma {rede, host remotos}, além dos hosts locais.

83. No protocolo de roteamento OSPF, as mensagens DATABASE DESCRIPTION fornecem os números de seqüência de todas as entradas de estado de enlace mantidas pelo transmissor no momento. Comparando seus próprios valores com os do transmissor, o receptor pode determinar quem tem os valores mais recentes.

84. O protocolo de roteamento BGP é um protocolo de vetor de distância, como o RIP, mas em vez de apenas manter o custo para cada destino, cada roteador tem controle de qual caminho está sendo usado. Apesar disso, não resolve, ainda, o problema de contagem infinita.

85. Uma das técnicas de roteamento multicast é o spanning tree. Cada roteador multicast troca informações com seus vizinhos usando um protocolo de vetor de distância modificado. Dessa forma, cada um dos vizinhos é capaz de construir uma spanning tree que abrange todos os membros de um grupo multicast.

86. Com o CIDR, as classes A, B e C não são utilizadas para roteamento, já que ele colapsa um bloco contíguo de endereços classe C em uma única entrada da forma {endereço de rede, contador}, em que contador especifica o valor de TTL (Time to Live) que deve estar em todos os pacotes enviados por máquinas com endereçamento dentro do bloco.
Gabarito: 68C; 69C; 70E; 71C; 72E; 81C; 82E; 83C; 84E; 85C; 86E.

15ª prova) TJ-MA (ESAG) – 2004
8. Em um sistema de armazenamento de dados um registro é um conjunto de :
a) Banco de Dados         b) Entidades                      c) Arquivos                       d) Campos

9. Qual destes sistemas operacionais não foi desenvolvido para uso em computadores pessoais (PC´s):
a) Win Server 2003         b) Win Me                         c) Win CE                          d) Win XP

10. São endereços de email válidos todos os seguintes, EXCETO:
a) www.tjma.concursos.fesag.br                               b) joão.silva@concursos.fesag.br
c) www.tjma@concursos.fesag.br                            d) tjma@concursos.fesag.br

11. Qual a função da tecla F11 no Microsoft Internet Explorer?
a) Atualizar o conteúdo da página atualmente visualizada, ignorando o conteúdo armazenado em disco.
b) Abre o menu dos endereços favoritos.
c) Alternar entre a visão regular e a visão de tela cheia na janela do navegador.
d) Ir para a página de início.

12. Faça a associação correta:
                                1. http                    (   ) Protocolo de comunicação para visualização de páginas web.
                                2. pop3                  (   ) Protocolo de recebimento de mensagens de correio eletrônico.
                                3. smtp                  (   ) Protocolo de envio de mensagens de correio eletrônico.
                                4. irc                       (   ) protocolo de comunicação online através de serviços de chat.
A seqüência correta é:
a) 1, 2, 3, 4.                       b) 3, 4, 2, 1.                       c) 4, 3, 1, 2.                       d) 3, 4, 1, 2.

13. Todos os arquivos abaixo podem ser diretamente utilizados como fonte de dados para uma mala direta no Microsoft Word, EXCETO:
a) Documento do Adobe Acrobat.                           b) Planilha do Excel.
c) Arquivo de texto.                                                     d) Catálogo de endereços pessoais do Outlook.

14. A função do ícone  (pincel) no Microsoft Word é:
a) Alterar a cor da fonte;                                                                                        b) Limpar conteúdo;
c) Apagar formatação;                                               d) Reutilizar formatação.

15. A planilha do Microsoft Excel abaixo:
O resultado que será apresentado na célula A3 será igual a:
a) 29                                   b) 22,3333                         c) 22                                   d) 29,3333

16) Quantos bits temos em um Megabyte?
a) 1.000.000                     b) 1.048.576                     c) 8.388.608                     d) 1.000

17. Um dos modos de construção de uma consulta no Microsoft Access utiliza uma linguagem que é:
a) C++                                b) SQL                                c) Pascal                            d) Cobol


16ª prova) TRT (10ªR) – 12/Dez/2004
Considerando a figura, que ilustra uma janela do aplicativo OpenOffice.org 1.1, julgue os itens seguintes.


21. A configuração personalizada da barra de ferramentas, na forma observada na janela ilustrada, pode ter sido obtida usando-se funcionalidades de opção encontrada no menu Ver.


22. Ao se clicar o botão , será disponibilizada uma ferramenta que permite mesclar cópias de um documento editadas por diferentes usuários, desde que os conteúdos dessas cópias sejam coincidentes em mais de 50%.



Considerando a figura, que ilustra uma janela do Word 2002 contendo um documento em processo de edição, julgue os itens a seguir.
23. Para aumentar o espaçamento entre as linhas do parágrafo mostrado do documento, é suficiente realizar o seguinte procedimento: selecionar o referido parágrafo; clicar o botão ; na janela disponibilizada, escolher o espaçamento desejado; clicar OK.

24. Por meio de opção encontrada no menu Inserir, é possível inserir no documento mostrado um objeto contendo um texto editado com o uso da ferramenta WordPad, que é um acessório do Windows XP.


Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens subseqüentes.
25. Caso se deseje conectar, em rede, quatro computadores de um escritório, utilizando-se a tecnologia wireless IEEE 802.11.b, será desnecessário o uso de placa de fax/modem nesses computadores.
Resposta Certa. Fax/modem só para Internet.

26. No acesso à Internet por meio de uma conexão ADSL, a transmissão de arquivos de vídeo se fará utilizando-se o protocolo http, com o qual é garantida qualidade de serviço, sem perda de pacotes e variação de atraso.
Resposta Errada. Variação de atraso depende do tráfego, por exemplo.

Considerando as informações contidas no texto da página web ilustrada na janela do Internet Explorer 6 acima, julgue o item que se segue.
27. O texto, ao sugerir que se utilize “vacina antivírus” para eliminar “Trojan” contraído em decorrência da execução de “SPAM fraudulento” a partir de arquivo anexado a mensagem de correio eletrônico, comete dois erros técnicos: não é possível a infecção por Trojan a partir de SPAM; vacina antivírus não é capaz de eliminar Trojan.
Resposta Errada.


Figura para 28 e 29.



No Windows XP, ao se clicar o botão Iniciar, é exibido um menu, que está mostrado, em parte, na figura ao lado. Com relação a essa figura e ao Windows XP, julgue os itens seguintes.


28. Ao se clicar , será aberta a janela Executar, que permite abrir programas.
Resposta Certa. Reticências sempre nos levam a caixas de diálogo.

29. Ao se clicar , será aberto o programa Windows Media Player, que permite tocar arquivos MP3 e CDs de áudio.
Resposta Errada. Primeiro uma pasta.


Com relação ao Excel 2002, julgue o item seguinte.
30. Ao se clicar o botão que contém o símbolo S, caso existam células contendo números acima da célula ativa, aparecerá na célula ativa a média aritmética dos referidos números.
Resposta Errada. Vai aparecer a fórmula =soma(…) desse intervalo de números, e o resultado só depois do ENTER.

Gabarito: 21C; 22E; 23E; 24C; 25C; 26E; 27E; 28C; 29E; 30E.

Nenhum comentário:

Postar um comentário