quinta-feira, 21 de abril de 2011

Provas da Fundação Carlos Chagas

QUESTÕES DA FCC PARA TRE / TCE.

1ª PROVA) NOV/2002 – 14 QUESTÕES: DE 17 A 30.
17. Na planilha eletrônica Excel, uma “Planilha1” da “Pasta2” tem um conteúdo na célula C3 que, se referenciado na “Planilha2” da “Pasta1”, será usada a referência:
(A) =[Pasta2]Planilha1!C3                      (B) =[C3}Planilha1!Pasta2                     (C) =[Planilha1]Pasta2!C3
(D) =[Planilha2]Pasta1!C3                      (E) =[Pasta1]Planilha2!C3

Gabarito 17: letra a.
Comentário 17: Veja a explicação com um exemplo na figura ao lado.
1. Manter abertas as pastas “Simulado_AE43.xls” e “Fecha_Sena.xls”;
2. Ativar a 1ª pasta;
3. Clicar em C3; 4. Pressionar =;
5. Clicar na 2ª pasta em sua Barra de Tarefas;
6. Na planilha “Fecha_9_Dezenas” clicar na célula D2;
7. Pressionar ENTER.

Agora vamos ler a Barra de fórmulas: estamos colhendo dados fixos da célula D2 da planilha “Fecha_9_Dezenas” da pasta “Fecha_Sena.xls”. Os dados colhidos estão sendo mostrados na planilha “Testando” da pasta “Simulado_AE43.xls”.
 
Importante… toda vez que tiver colchetes, está colhendo dados de um outro arquivo.


18. Um monitor de microcomputador de 15” (polegadas) indica que esta medida é o tamanho
 da:
(A) altura da base ao topo do monitor.                   (B) largura da tela, somente.
(C) altura da tela, somente.                                       (D) largura e altura da tela.
(E) diagonal da tela.


19. NÃO é um sistema numérico disponível em computação o:
(A) binário.                                                 (B) decimal.                                               (C) hexadecimal.
(D) digital.                                                   (E) octal.
Comentário 19: letra D.
Temos os sistemas: binário (base 2), octal (base 8), decimal (base 10) e hexadecimal (base 16).


20. Um atalho de arquivo quando excluído da área de trabalho do Windows:
(A) elimina o ponteiro para abrir o arquivo associado.
(B) altera a pasta em que o arquivo associado foi gravado.
(C) altera o conteúdo do arquivo associado.
(D) exclui a cópia do arquivo associado .
(E) elimina a cópia da pasta em que o atalho foi gravado.


21. O ícone Meu Computador do Windows é usado, entre outras funções, para exibir:
(A) a barra de tarefas abertas no Windows.
(B) uma lista de pasta no painel esquerdo da janela e o conteúdo da pasta selecionada no painel direito.
(C) o conteúdo de um disco em uma única janela separada.
(D) as pastas e as respectivas sub-pastas em uma estrutura hierárquica.
(E) a área de trabalho do Windows.


22. A forma do Word apresentar documentos como um verdadeiro WYSIWYG (What You See Is What You Get) é utilizando-se o modo de exibição:
(A) zoom.                                                   (B) de layout de impressão.                   (C) de layout da Web.
(D) tela inteira.                                           (E) normal.

23. A navegação de uma seção para outra em um documento Word é facilitada pelo uso do recurso:
(A) Localizar texto.                                  (B) Ir para.                                                 (C) Hyperlinks.
(D) Estrutura do documento.                (E) Atalhos do teclado.

Nota 23: Sobre a estrutura do documento – Menu Exibir…

A estrutura do documento é um painel separado que exibe uma lista de títulos do documento. Use a estrutura do documento para navegar rapidamente pelo documento e manter um controle do local em que você se encontra nele.
Quando você clica em um título na estrutura do documento, o Microsoft Word vai para o título correspondente no documento, exibe-o na parte superior da janela e realça-o na estrutura do documento.
Você pode escolher o nível de detalhe a ser exibido na estrutura do documento. Por exemplo, você pode exibir todos os títulos ou apenas os títulos de nível superior, ou mostrar ou ocultar detalhes de títulos individuais. Você também pode definir a fonte e o tamanho dos títulos na estrutura do documento e alterar a cor de realce do título ativo.
A estrutura do documento é diferente de uma página de quadros de índice analítico referente a uma página da Web. Crie uma página de quadros de índice analítico quando precisar publicar um documento para que outros o exibam em um navegador da Web ou no Word.
Observação: A letra b, IR PARA, também faz suas mágicas, é só pressionar Editar + Ir Para, ou F5, e veremos a possibilidade de navegar entre Seções, Páginas, Linhas, Indicadores, Comentários, Notas de Rodapé e de Fim, Campo, Tabela, etc.


24. O painel de visualização no layout da janela do Outlook Express é utilizado para visualizar:
(A) as propriedades de um contato do catálogo de endereços.
(B) a lista de mensagens contidas nas pastas.
(C) a lista de nomes do catálogo de endereços.
(D) a lista de pastas padrão e das demais pastas criadas.
(E) rapidamente o conteúdo de uma mensagem, sem abrir uma nova janela.


25. A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel como:
(A) =$A$10+A11                                      (B) =$B$12+B12                                      (C) =$A$11+B12
(D) =$B$12+A12                                      (E) =$A$11+A12
Nota 25: O símbolo $ nas fórmulas do Excel serve como  fixador de uma célula, linha ou coluna. No nosso caso vemos $A$11, logo há fixação da célula. Assim quando copiarmos a fórmula desta para outra célula, esse termo não pode mudar e aí sobraram apenas duas letras: C e E. Mas a outra parte da fórmula indica A12, sem nenhum $ que deve mudar para B12, ou seja mais uma coluna e zero linha (A10 para B10), passando para B12. Letra C.


26. No endereço nome@empresa.com.br, a separação entre o usuário de correio eletrônico e o computador em que as mensagens são armazenadas é feita pelo:
(A) elemento “com”                                 (B) elemento @                                         (C) elemento “empresa”
(D) primeiro ponto (.)                               (E) segundo ponto (.)


27. O protocolo FTP é uma linguagem que permite aos computadores falarem entre si para disponibilizar:
(A) o uso de salas de bate papo (chat room).
(B) mensagens recebidas pelo correio eletrônico.
(C) as páginas Web através de links ou hyperlinks.
(D) as páginas Web através do navegador (browser).
(E) publicamente arquivos e pastas para transferências pela Internet.


29. Pode-se ir para uma página Web, através do Internet Explorer, digitando o seu URL (Uniform Resource Locator) na barra de:
(A) Favoritos.                                             (B) Endereços.                                          (C) Atalhos de teclado.
(D) Status.                                                  (E) Ferramentas.
Nota 29: Na figura 28 vemos a Barra de Endereços contendo: “E:\Antonio Edson\Informática\So_Informatica\Drivers e Links  BB Brasil.htm”.

28. Os links para sites e páginas Web visitados em dias e semanas anteriores são visualizados, através do Internet Explorer, clicando-se no botão:

(A) Ir para
(B) Voltar
(C) Pesquisar
(D) Histórico
(E) Refresh



                         Nota 28: mostrando o botão Histórico acionado.


30. Um servidor de notícias, utilizando-se o Outlook Express, é um:
(A) computador que armazena milhares de grupos de notícias.
(B) conjunto de mensagens postadas por indivíduos sobre um determinado assunto.
(C) conjunto de contas de correio cadastradas.
(D) provedor de serviços de Internet.
(E) computador que armazena as mensagens recebidas e enviadas através das contas de correio.
Gabarito: 17A; 18E; 19D; 20A; 21C; 22B; 23D; 24E; 25C; 26B; 27E; 28D; 29B; 30A.


2ª PROVA) SET/2003 – 10 QUESTÕES: DE 11 A 20.
11. Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor:
(A) especialmente construído para esta finalidade.
(B) CRT ou LCD e de uma película sensível ao toque.
(C) CRT, somente, e de uma película sensível ao toque.
(D) LCD, somente, e de uma película sensível ao toque.
(E) de matriz ativa, somente.

Nota 11: Monitor de cristal líquido (LCD)

Tipo de tela usado em relógios digitais e em vários computadores portáteis. As telas LCD utilizam duas lâminas de material polarizado com uma solução de cristal líquido entre elas. A corrente elétrica que passa pelo líquido faz com que os cristais se alinhem, de modo que a luz não possa passar através deles. Assim, cada cristal atua como um obturador, permitindo que a luz passe através dele ou bloqueando-a.

A Elo oferece uma grande variedade de tecnologias touchscreen, monitores touchscreens CRT's e LCD's… [verificar em http://www.elotouch.com.br/]

CRT é monitor de Raios catódicos comum.

Monitor Touch Multifuncional LCD 15" 1529L da Elo

 

 

12. Para alternar de um programa em execução para outro, no Windows 98, pode-se selecionar o programa desejado clicando-se:
(A) as teclas Alt + Tab ou o botão na barra de tarefas.
(B) as teclas Crtl + Tab ou o botão na barra de tarefas.
(C) as teclas Alt + Tab, somente.
(D) as teclas Crtl + Tab, somente.
(E) o botão na barra de tarefas, somente.


Instruções: As questões de números 13 e 14 referem-se ao MS Word 2000.
13. A opção de alinhamento da marca de tabulação, que estende o texto à esquerda da marca até preencher o espaço da tabulação e, na seqüência, continua a estendê-lo à direita, denomina-se:
(A) Barra.                                                   (B) Decimal.                                               (C) Esquerdo.
(D) Centralizado.                                      (E) Direito.
Nota 13. No cantinho esquerdo da área de trabalho do Word, sobre a régua vertical, localizam-se 7 (sete) marcas de tabulações importantes ao usuário. São elas: alinhamento Esquerdo ë, Centralizado ^, Direito  û , Decimal, Barra, Recuo da 1ª linha e Recuo deslocado.


14. Na fonte minúscula em texto selecionado, que foi formatada em maiúscula e tamanho reduzido, aplicou-se o efeito:
(A) sobrescrito.                                          (B) subscrito.                                              (C) caixa alta.
(D) relevo.                                                   (E) todas em maiúscula.
Nota 14: Caixa alta ou Todas Maiúsculas.

Instruções: As questões de números 15 e 16 referem-se ao MS Excel 2000.
15. A edição e a exibição de gráficos extensos ou complexos, preservando-se o espaço na tela à medida que se trabalha na planilha correspondente, devem ser realizadas em:
(A) relatórios de gráfico dinâmico.        (B) relatórios de tabela dinâmica.         (C) assistente de gráficos.
(D) folhas de gráfico.                              (E) gráficos incorporados.


16. Após selecionar as células desejadas, pode-se defini-las como área de impressão da planilha na opção:
(A) Configurar página, do menu Arquivo.                                                             (B) Quebra de página, do menu Inserir.
(C) Visualizar a impressão, do menu Formatar.                                                      (D) Área de impressão, do menu Inserir.
(E) Área de impressão, do menu Arquivo.
Nota 16: No Excel é assim, VC seleciona o setor da sua planilha que quer imprimir e clica em Arquivo, Área de impressão, depois “Definir área de impressão”.

17. Numa aplicação básica de comunicações e colaboração da Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta de:
(A) correio de voz.                                    (B) fórum de discussão.                          (C) correio eletrônico.
(D) editoração de páginas.                      (E) fluxo de trabalho.


18. Para tornar disponível off-line uma página da Web atual, na MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção em:

(A) Adicionar a Favoritos, do menu Favoritos.
(B) Organizar Favoritos, do menu Ferramentas.
(C) Trabalhar off-line, do menu Favoritos.
(D) Trabalhar off-line, do menu Arquivo.
(E) Sincronizar off-line, do menu Ferramentas.

Nota 18: Figura mostrando o botão Favoritos acionado.
Instruções: As questões de números 19 e 20 referem-se ao MS Outlook Express 6.
19. Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para e-mail, é possível por meio de:
(A) identificações no catálogo de endereços.               (B) criação de contas individuais.
(C) definição de regras para mensagens.                        (D) criação de várias identidades.
(E) sincronismo entre pastas de usuários.

20. O acesso às mensagens armazenadas em um servidor é possível:
(A) exclusivamente com o protocolo IMAP, cujas contas sempre mostram todas as pastas disponíveis.
(B) exclusivamente com o protocolo HTTP, cujas contas podem mostrar ou ocultar as pastas que desejar.
(C) com os protocolos IMAP ou HTTP.
(D) com os protocolos POP3 ou SMTP.
(E) com os protocolos IMAP, HTTP, POP3 ou SMTP.
Nota 20: IMAP: Interactive Mail Access Protocol (Protocolo de Acesso a Correio Interativo). O IMAP é um protocolo padrão de cliente/servidor que serve para receber mensagens eletrônicas. De acordo com este protocolo, a sua mensagem eletrônica é recebida e armazenada pelo seu ISP – provedor de acesso à Internet. O IMAP permite que você determine quais mensagens deseja baixar a partir das informações do cabeçalho (remetente). Veja POP3.

Gabarito: 11B; 12A; 13E; 14C; 15D; 16E; 17B; 18A; 19D; 20C.



3ª PROVA) JUL./2005 – 16 A 20, CINCO QUESTÕES.

16. Diante da necessidade preventiva de corrigir o uso acidental da tecla CapsLock no MS-Word, versão 97 ou 2000, deve-se habilitar essa condição por meio do acionamento da opção:

(A) Controlar alterações, do menu Exibir.
(B) Ortografia e gramática, do menu Formatar.
(C) Autocorreção, do menu Ferramentas.
(D) Controlar alterações, do menu Inserir.
(E) Autocorreção, do menu Arquivo.
Nota 16: Parte da janela AutoCorreção, do Menu Ferramentas,
 mostrando “Corrigir uso acidental da tecla CapsLock.
17. A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que a Internet Explorer, versão 5 ou 6, seja configurada para tal. Uma das formas de realizar essa operação é por meio do acesso à janela:

(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.
Nota 17: Figura mostrando a janela de sites confiáveis.


18. Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. Tráfego Web, comumente no padrão:     xxxxxxx@yyyyyyyy.com.br.
III. Tráfego Web, comumente no padrão:   http://www.xxxxxxxxxx.com.br.
Correspondem, respectiva e conceitualmente, às definições acima:
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.


19. Utilizando “Meu computador” ou “Meus documentos”, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção “Modo de exibição”, disponível em:

(A) Configuração de arquivo, do menu Exibir.
(B) Opções de pasta, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.         
(D) Opções de pasta, do menu Exibir.
(E) Configurar página, do menu Ferramentas.

Nota 19: Parte da janela Opções de pasta
Veja “Exibir caminho completo na BE e na BT”.


20. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que:
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.
(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.
Nota 20: Backups são cópias de segurança dos arquivos de uma empresa que devem ser guardados em lugares diferentes. Já pensou sua empresa sinistrada e VC perder toda documentação, a vida profissional de cada funcionário?

Gabarito: 16C; 17A; 18D; 19B; 20E.


4ª PROVA) JAN/2004 – 10 QUESTÕES, 21 A 30.
21. A utilização de uma unidade leitora/gravadora de CD, em microcomputador, possibilita:
(A) ler CD-RW, somente.
(B) ler CD-ROM, somente.
(C) ler e gravar CD-RW, de forma semelhante a um disquete.
(D) ler e gravar CD-ROM, de forma semelhante a um disquete.
(E) ler e gravar CD-RW e CD-ROM, devido ao sistema de armazenamento magnético usado pelo gravador.
Nota 21: Cuidado com a pegadinha.


22. Sobre os componentes do software de um microcomputador, pode-se afirmar que:
(A) os processadores executam somente comandos de programa em linguagem de máquina.
(B) os programas, para serem executados, devem ser escritos somente em linguagem de máquina.
(C) os sistemas operacionais executam somente comandos de programa em linguagem de máquina.
(D) os sistemas operacionais fazem as traduções necessárias dos comandos de programa.
(E) os sistemas operacionais fazem as traduções somente dos comandos em linguagem de máquina.


23. O software Microsoft Windows tem como principal finalidade:
(A) executar todas as tarefas úteis aos usuários porque pertence à categoria de programas utilitários.
(B) gerenciar todos os recursos de hardware e software do microcomputador.
(C) gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários.
(D) gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário.
(E) executar e gerenciar todas as atividades das unidades usuárias de microcomputador.


24. O microcomputador em que Marina trabalha tem o MS Word com a ferramenta de hifenização instalada. Ela escolheu a opção de hifenizar manualmente certo texto, sem selecionar nenhum trecho. Nesse caso, será pesquisado:
(A) somente a frase em que estiver o cursor, incluindo os hífens nas palavras necessárias.
Nota 24: Hifenização Manual.
(B) somente o parágrafo em que estiver o cursor, incluindo os hífens nas palavras necessárias.
(C) o documento inteiro, incluindo os hífens nas palavras necessárias.
(D) somente o parágrafo em que estiver o cursor, buscando e indicando as palavras que podem conter hífens e onde incluí-los.
(E) o documento inteiro, buscando e indicando as palavras que podem conter hífens e onde incluí-los.


25. Uma régua horizontal pode ser exibida na janela do documento MS Word e utilizada para definir as medidas:
(A) precisas dos recuos de parágrafos, em relação às margens esquerda e direita.
(B) precisas das alturas de linhas nas tabelas, em relação às margens superior e inferior.
(C) precisas dos recuos de parágrafos e das alturas de linhas nas tabelas.
(D) dos recuos de parágrafos e as marcas de tabulação.
(E) dos recuos de parágrafos e das alturas de linhas nas tabelas e as marcas de tabulação.
Nota 25: questão muito boa, pode voltar.

26. Na planilha MS Excel, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteú­dos numéricos preenchidos, na seqüência das células arrastadas:
(A) serão incrementados pela razão correspondente ao valor da diferença entre as células iniciais.
(B) serão decrementados pela razão correspondente ao valor da diferença entre as células iniciais.
(C) ficarão iguais ao valor da primeira célula da seqüência inicial.
(D) ficarão iguais ao valor da segunda célula da seqüência inicial.
(E) serão incrementados pela razão correspondente ao valor “1”.
Nota 26: parte de uma planilha de Excel
mostrando o ocorrido.

27. Na planilha MS Excel, para exibir as linhas como títulos ou rótulos de colunas em todas as páginas impressas, devem-se assinalar no menu:
(A) formatar, opção linha e guia planilha.
(B) inserir, opção linha e guia cabeçalho/rodapé.
(C) arquivo, opção configurar página e guia cabeçalho/rodapé.
(D) arquivo, opção configurar página e guia página.
(E) arquivo, opção configurar página e guia planilha.


28. Na Internet, uma mensagem é entregue ao endereço final por que:
(A) utiliza-se um protocolo IP confiável, garantindo que os datagramas sejam entregues aos destinatários.
(B) passa por um provedor de acesso que garante a entrega.
(C) é identificada pelo endereço IP e por números conhecidos como portas de protocolo.
(D) utiliza-se um protocolo POP, que garante os recebimentos de mensagens.
(E) utiliza-se um protocolo SMTP, que garante os recebimentos de mensagens.


29. Para abrir rapidamente canais da Web sem ter que abrir primeiro o navegador MS Internet Explorer pode-se:
(A) utilizar o assistente de acesso rápido.
(B) tornar canais Web disponíveis off-line.
(C) tornar páginas Web disponíveis off-line.
(D) usar uma barra de canais Web na área de trabalho.
(E) usar uma barra de ferramentas Web na área de trabalho.
Nota 29:
Para exibir a barra de canais na área de trabalho
A barra de canais na área de trabalho só estará disponível se você tiver atualizado do Internet Explorer 4.0 ou do Windows 98.
Você pode usar a barra de canais para abrir rapidamente canais da Web da sua área de trabalho, sem ter que abrir primeiro o navegador. Você pode exibir a barra de canais na sua área de trabalho independentemente de estar executando o Active Desktop ou não.

Se você instalou o navegador sem a nova área de trabalho
·       Clique no menu Iniciar, aponte para Programas, aponte para Internet Explorer e clique em Barra de canais.
Se você instalou o navegador com a nova área de trabalho
1.     Clique com o botão direito do mouse na área de trabalho e, em seguida, clique em Propriedades.
2.     Na guia Web, marque a caixa de seleção Exibir o Active Desktop como página da Web.
3.     Marque a caixa de seleção Barra de canais do Internet Explorer.
Observação:
·       Para fechar a barra de canais, aponte para a parte superior da barra de canais e clique no botão Fechar que é exibido.


30. Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta:
(A) Caixa de Saída e, quando online, a mensagem será automaticamente enviada ao destinatário.
(B) Caixa de Saída e, quando online, a mensagem não será automaticamente enviada ao destinatário.
(C) Rascunho e, quando online, a mensagem será automaticamente enviada ao destinatário.
(D) Rascunho e, quando online, a mensagem não será automaticamente enviada ao destinatário.
(E) Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário.

Gabarito: 21C; 22A; 23B; 24E; 25D; 26B; 27E; 28C; 29D; 30A.


5ª PROVA) MAI/2002 – 5 QUESTÕES, 16 A 20.
16. A interface de transmissão V.35 para um computador PC foi desenvolvida para transmissões em linha a uma velocidade de:
(A) 256 Mbps.                                           (B) 128 Mbps.                                           (C) 100 Mhz.
(D) 64 Ghz.                                                 (E) 48 Kbps.
Nota 16: O V.35 é um padrão internacional para transmissão de dados. A designação oficial é "Transmissão de Dados em 48 Kbps utilizando Circuitos Group Band de 60-108 KHz."


17. A porta TCP/IP padrão para o protocolo de comunicação news é a:
(A) 80.                                (B) 119.                              (C) 443.                             (D) 1024.                           (E) 8088.

Nota 17: O conceito de Portas TCP
Os programas TCP usam números de porta reservados ou conhecidos, conforme apresentado na seguinte ilustração, da ajuda do Windows 2000 Server:
Porta    TCP Descrição
20          Servidor FTP (File Transfer Protocol, protocolo de transferência de arquivo) (canal de dados)
21          Servidor FTP (canal de controle)
23          Servidor Telnet
53          Transferências de zona DNS (Domain Name System, sistema de nomes de domínios)
80          Servidor da Web (HTTP, Hypertext Transfer Protocol, protocolo de transferência de hipertexto)
139       Serviço de sessão de NetBIOS
Para obter uma lista atualizada e completa de todas as portas TCP conhecidas e registradas atualmente, consulte o seguinte endereço:


18. A tecnologia Bluetooth opera em uma banda de rádio de:
(A) 2,4 GHz.                     (B) 4,8 Hz/s.                      (C) 88,3 KHz.                   (D) 100,9 MHz.                (E) 107 Hz.
Nota 18: Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, etc.. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG). Um Rei da Dinamarca Harald Blatand (Bluetooth em inglês) serviu de inspiração para o nome pois simbolizava a união de diferentes grupos de pessoas. O Bluetooth opera na faixa de freqüências de 2,4 GHz a 2,483 GHz que não precisa de autorização para ser utilizada e adotou o espalhamento espectral por salto de freqüência (Frequency-Hopping) de modo a garantir uma comunicação robusta em uma faixa de freqüências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica).


19. Pode ser ativado, no Windows 98, o item salvar senha em uma conexão dial-up quando:
(A) os perfis de usuário estão desabilitados, mas a chave de registro Profilelist está presente.
(B) a lista de senhas (.pwl) está corrompida.
(C) o cache de passwords está desabilitado.
(D) o Autologon está desabilitado.
(E) o arquivo Rna.pwl (se existir) está danificado.


20 O comando Substituir do Word pode ser ativado com o atalho de teclado:
(A) Ctrl + PgUp.              (B) Alt + Shift + 4.           (C) Ctrl + U.                     (D) Ctrl + T.                     (E) F11.
Nota 20: 
A) Sobe uma página; B) Não faz nada; C) Clicar em Editar, escolher Substituir. Sua tecla de atalho é Ctrl+U; D) Seleciona todo o texto; E) F11 no Win_2000  alinha o texto à esquerda.

Gabarito: 16E; 17B; 18A; 19D; 20C.

6ª PROVA) JUL/2005 – 9 QUESTÕES, 47 A 55.
47. Em redes de computadores e cabeamento…
(A) os sinais digitais em uma rede correspondem a variações contínuas e não discretas.
(B) a fibra óptica é o meio apropriado para comunicação em que as conexões sejam do tipo multiponto.
(C) as fibras ópticas monomodo atingem distâncias menores que as multimodo.
(D) o par trançado é meio adequado para utilização em ambientes sujeitos às grandes interferências eletromagnéticas.
(E) o cabo coaxial permite maior velocidade de comunicação do que par trançado.


48. O serviço de diretórios do Windows 2000 – Active Directory
(A) teve como uma das preocupações de seu projetista o desempenho, motivo pelo qual a escrita de informações no banco é mais rápida do que a própria leitura de dados.
(B) não é suportado em diversas linguagens de programação, como Perl e Java.
(C) não levam em conta aspectos de segurança, como autenticação, acesso e autorização.
(D) baseia-se na tecnologia LDAP, originária do padrão X.500.
(E) não permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforços da comunidade internacional.

Nota 48: protocolo de acesso a pastas leves (LDAP).

A versão 3 do protocolo de acesso a pastas leves (LDAP) é defi­nida por um conjunto de documentos padrão propostos na RFC 2251 da Internet Engineering Task Force (IETF).


49. Backups
(A) diferenciais normalmente são mais rápidos que backups incrementais.
(B) incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente.
(C) totais levam menos tempo para serem executados que backups incrementais.
(D) diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente.
(E) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados.


50. Estrutura utilizada pelos servidores membros (member servers) de um domínio Windows 2000 para armazenamento de contas locais:
(A) Active Directory.                                (B) Windows Security Archive.              (C) SAM database.
(D) Microsoft User and Password Center.                                                                 (E) Arquivos do tipo “.pwl”.
Nota 50: A parte de um nome distinto de objeto que é um atributo do próprio objeto. Para a maioria dos objetos, esse é o atributo de nome comum. Para os princípios de segurança, o nome comum padrão é o nome principal de segurança, também conhecido como o nome de conta SAM.
Determina se a enumeração anônima de contas e compartilhamentos SAM é permitida.
O Windows permite que usuários anônimos executem determinadas atividades, como enumerar os nomes de contas de domínio e compartilhamentos de rede. Isso é conveniente, por exemplo, quando um administrador deseja conceder acesso a usuários em um domínio confiável que não mantém confiança recíproca. Ative essa diretiva, caso você não deseje permitir a enumeração anônima de contas e compartilhamentos SAM. Dicionário Microsoft.


51. Um firewall tem por finalidade:
(A) retransmitir mensagens recebidas para todas as redes a que esteja conectado, atuando como um difusor.
(B) analisar o tráfego de mensagens, verificando, autorizando ou bloqueando informações de acordo com regras estabelecidas.
(C) converter sinais analógicos em digitais e vice-versa.
(D) realizar backup das principais informações da rede, sendo, por isto, muito importante em termos de segurança.
(E) amplificar e corrigir eventuais distorções em sinais ou descartar mensagens, quando impossível sua recuperação.


52. O Arquivo onde são armazenadas as senhas criptografadas em um ambiente UNIX moderno é:
(A) /etc/password            (B) /etc/passwd                (C) /etc/shadow               (D) /var/password          (E) /var/local/crypt
Nota52: Letra c.
Permite controlar remotamente uma sessão ativa de outro usuário.


53. Utilizando a barra de ferramentas Figura do Microsoft Word 2000, configuração padrão e versão Português, é possível formatar figuras. Com ela é possível tornar uma figura semitransparente utilizando:
(A) o botão Menos contraste do botão Controle de imagem.
(B) a opção Escala de cinza do botão Controle de imagem.
(C) o botão Menos brilho do botão Controle de imagem.
(D) o botão Redefinir figura do botão Controle de imagem.
(E) a opção Marca d’água do botão Controle de imagem.


54. Se a fórmula =$D1+G$2, na célula A1, de uma planilha MS-Excel for copiada para a célula B7 através do uso de copy and paste, a fórmula que aparecerá nesta última célula será:
(A) =$E7+F$1                                            (B) =$D1+G$2                                             (C) =D1+F$7
(D) =$D7+H$2                                          (E) =$D1+E$7
Nota 54: De A1 para B7, muda de 1 coluna e 6 linhas. Está fixo a coluna D em $D1, e a linha 2 em G$2.


55. Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado é:
(A) VPN.                                                     (B) VLAN.                                                  (C) WAN.
(D) NAT.                                                     (E) LAN.
Nota 55: Para fazer uma conexão de rede virtual privada (VPN)
1.     Abra  Conexões de rede.
2.     Em Tarefas de rede, clique em Criar uma nova conexão e, em seguida, clique em Avançar.
3.     Clique em Conexão com uma rede em meu local de trabalho e, em seguida, clique em Avançar.
4.     Clique em Conexão VPN (rede virtual privada), clique em Avançar e siga as instruções do assistente.
5.     Para criar diversas conexões VPN, copie-as na pasta Conexões de rede. Você pode renomear as conexões e modificar suas configurações. Dessa forma, é possível criar facilmente conexões diferentes para acomodar vários hosts, opções de segurança entre outros.

Gabarito: 47E; 48D; 49B; 50C; 51B; 52C; 53E; 54D; 55A.


7ª PROVA) MAR/2005 – 11 A 14, 4 QUESTÕES.
11. Um dos modos de construção de uma consulta no Access da MS utiliza uma linguagem que é:
a) C++                                 b) SQL                               c) Pascal                            d) Cobol


12. No Word da MS, uma combinação de características de formatação, como fonte, tamanho da fonte e recuo, nomeada e armazenada como um conjunto, recebe o nome de:
a) Tema                             b) marcador                      c) macro                            d) estilo.


13. Utilizando o conjunto de regras para nomes de arquivos do Windows da Microsoft, todos os nomes de arquivos abaixo são válidos, exceto:
a) Relatório Financeiro 01 01 2005      b) Relatório Financeiro 01_01_2005    c) Relatório Financeiro 01/01/2005
d) Relatório Financeiro 01-01-2005


14. Faça associação correta:
1. E-mail                                            (  ) Protocolo de download de arquivos
2. Chat                                               (  ) Navegação de páginas de conteúdo
3. FTP                                                (  ) Serviço de troca de mensagens off-line
4. WWW                                            (  ) Serviço de troca de mensagens on-line
A seqüência correta é:
a) 3, 4, 1, 2                                  b) 4, 3, 1, 2                                                 c) 1, 2, 3, 4
d) 3, 4, 2, 1.
Gabarito: 11B; 12D; 13C; 14A.


8ª PROVA) OUT/2003 – 5 QUESTÕES, 26 A 30.
26. Para acessar um determinado site na Microsoft Internet Explorer é necessário digitar o seu endereço na:
(A) Barra de Links – Pesquisar               (B) Barra de Ferramentas - Botão Ir.    (C) Barra de Endereço - Botão Ir.
(D) Barra de Explorer - Pesquisar.         (E) Barra de Explorer - Botão Ir.

27. No Microsoft Word, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu:
(A) Tabela – Inserir – Tabela – Colocar o número de colunas e linhas desejadas
(B) Tabela – Selecionar – Tabela – Colocar o número de colunas e linhas desejadas
(C) Tabela – Inserir – Tabela – Colocar o número de Tabelas desejadas
(D) Tabela – Selecionar – Tabela – Colocar o número de Tabelas desejadas
(E) Tabela – Células – Tabela – Colocar o número de colunas e linhas desejadas


28. O Correio eletrônico tem como objetivo principal:
(A) Serviço de criação de documentos e geração banco de dados.
(B) Serviço de gerenciamento de correspondências eletrônicas e planilhas de Cálculo.
(C) Serviço de endereçamento de sites e geração de Banco de Dados.
(D) Serviço de gerenciamento de documentos e criação de planilhas de cálculo.
(E) Serviço de entrega e recebimento de mensagens eletrônicas.


29. No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu:
(A) Inserir − Planilha, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado.
(B) Inserir – Planilha, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado.
(C) Inserir − Arquivo, em seguida, Formatar – Planilha- Autoformatação – Colocar o nome desejado.
(D) Inserir − Arquivo, em seguida, Formatar – Planilha- Renomear – Colocar o nome desejado.
(E) Inserir − Planilha, em seguida, Formatar – Células- Renomear – Colocar o nome desejado.


30. Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em:
(A) Editar − Recortar. Em seguida clique em Editar – Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(B) Editar − Copiar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(C) Editar − Recortar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(D) Editar − Copiar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(E) Editar − Recortar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.
Gabarito: 26C; 27A; 28E; 29B; 30D.


9ª PROVA) NOV/2003 – 7 QUESTÕES, 31 A 37.
31. A posição de memória de um microcomputador com 1024 Kbytes de RAM
(A) com endereço igual a 1 é a primeira.                                   (B) com endereço igual a 1 é a segunda.
(C) com endereço igual a 2 é a segunda.                                   (D) com endereço igual a 1024 é a última.
(E) tem capacidade de 1 MB.


32. O endereço base para obter endereços absolutos, a partir do qual se baseiam todos os endereços relativos de um programa compilado, está contido no:
(A) Contador de Programa.                    (B) Armazenamento Primário.               (C) Armazenamento Virtual.
(D) Registro de Deslocamento.             (E) Contador Relativo.


33. Em uma pasta do Windows Explorer, o menu de atalho exibe, após clicar com o botão direito do mouse,
(A) os subdiretórios, independentemente da quantidade de caracteres no nome.
(B) todos os arquivos contidos na pasta.
(C) um conjunto de comandos que podem ser executados.
(D) somente os subdiretórios com nomes até oito caracteres.
(E) somente os arquivos ocultos contidos na pasta.


34. A fim de utilizar mais de um comando UNIX em uma única linha é necessário inserir entre eles:
(A) *                                   (B) and                               (C) +                                   (D) or                                  (E) ;


35. O cabeamento de uma rede de comunicação de dados do tipo par trançado:
(A) permite transportar o sinal na parte externa do condutor.
(B) foi projetado para utilização na comunicação entre computadores.
(C) impede qualquer tipo de perda de radiação durante uma transmissão.
(D) exige um tipo de transmissão exclusivamente analógica.
(E) exige um tipo de transmissão exclusivamente digital.


36 Nomes de domínios da Internet são traduzidos para endereços IP pelo sistema:
(A) WAIS.                         (B) URL.                            (C) DNS.                            (D) Servidor FTP.             (E) Servidor WEB.


37. Bits de paridade inseridos em pacotes de dados transmitidos pela rede são usados para:
(A) aumentar a rapidez da taxa de transmissão do meio.
(B) dividir a banda a fim de aumentar a performance da transmissão do meio.
(C) gerenciar os recursos solicitados por estações em LAN.
(D) criptografar os dados transferidos pela rede.
(E) detectar a ocorrência de erros de transmissão.

Gabarito: 31B; 32D; 33C; 34E; 35A; 36C; 37E.


10ª PROVA) JULHO/2005 – CINCO QUESTÕES, 16 A 20.
16. Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas:
(A) Disco óptico.              (B) RAM.                           (C) ROM.                          (D) HD (winchester).       (E) Cache.


17. Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente:
(A) CTRL+V e CTRL+C                                            (B) CTRL+C e CTRL+V
(C) CTRL+X e CTRL+V                                           (D) CTRL+V e CTRL+X
(E) CTRL+C e CTRL+X


18. Um usuário ao selecionar um segmento de um texto no Microsoft Word 2002, versão em Português e configuração padrão do fabricante, percebe que o campo “fonte” na barra de ferramentas formatação aparenta estar desabilitado ou em branco. Poderia justificar esta ocorrência:
(A) problemas na instalação do aplicativo.
(B) texto selecionado possui mais do que um único tipo de fonte.
(C) seleção do texto feita de modo incorreto pelo usuário.
(D) usuário selecionou o texto usando o teclado e não o mouse.
(E) usuário selecionou o texto usando o mouse e não o teclado.


19. A figura ao lado foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante. Se na célula D9 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado:
(A) erro                             (B) 49                                 (C) 57
(D) 73                                 (E) 253

Nota 19: Erro, pois o separador padrão é o ponto-e-vírgula e não vírgula. Que pegadinha boa não é mesmo? A fórmula tenta somar três intervalos, só que para isso teria que separá-los com “;” – ponto-e-vírgula.


A
B
C
1
1
2
3
2
4
5
6
3
7
8
9
4
10
11
12
5
13
14
16
6
17
18
29
7
20
21
22

20. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
(A) Criptografia.               (B) Chaves de segurança e bloqueio de teclados.
(C) Emprego de sistema de senhas e autenticação de acesso.
(D) Métodos de Backup e recuperação eficientes.
(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”.
Nota 20: Clicar no ícone Outlook, em Ajuda, Sumário e índice. Digite na caixa de diálogo Cripto… que vai aparecer informações sobre Criptografia. Aí é só clicar em EXIBIR na sua escolha, podendo até imprimir.
Gabarito: 16E; 17C; 18B; 19A; 20A.


11ª PROVA) TRT-9R - Set/2004 – 6 QUESTÕES, 48 A 53.
48. A respeito da aplicação Telnet, é correto afirmar que:
(A) não é utilizada por operadores de sistemas (Sysop’s) para fazer qualquer tipo de manutenção.
(B) nenhum caractere de controle é ignorado pelo cliente Telnet.
(C) depende do tipo de terminal utilizado.
(D) Telnet normalmente utiliza a porta TCP de número 20.
(E) tem a desvantagem de ser ineficiente, haja vista a necessidade de várias trocas de contexto de processos dentro do sistema operacional local e remoto para cada caractere transmitido.


49. A respeito do sistema operacional UNIX, é correto afirmar que:
(A) é um sistema operacional multiusuário; como forma de contemplar este requisito, há um diretório denominado “/etc”, especialmente disponível para gravação dos arquivos temporários dos usuários.
(B) o interpretador de comandos, parte do próprio núcleo (Kernel) do sistema operacional, é denominado Shell, sendo o primeiro programa a ser rodado quando do login de determinado usuário.
(C) várias são as versões de um sistema operacional UNIX: o SunOS é a versão da SUN Microsystems, o AIX é a versão da IBM, enquanto o Solaris é a versão da Digital.
(D) se ao final de um comando no interpretador Shell adicionarmos o caractere “&”, solicitaremos que o sistema operacional execute o programa em modo background.
(E) ao executarmos um comando “ls”, o resultado será uma listagem simples dos arquivos de um determinado diretório; já se executarmos o comando “ln – s”, esses mesmos arquivos aparecerão com suas propriedades detalhadas.


50. Em relação à comunicação de dados, redes LAN/WAN, é correto afirmar que:
(A) SSL (Secure Sockets Layer) e TLS (Transport Layer Security) oferecem suporte de segurança criptográfica para os protocolos HTTP, SMTP e Telnet.
(B) o sistema de DNS (Domain Name Service) caracteriza-se por ser um sistema com banco de dados local que converte nomes em endereços IP.
(C) atualmente, há predominância de redes LAN sobre redes WAN na Internet.
(D) numa rede Ethernet, quando há colisão dos pacotes de dados que trafegam pela rede, ocorre necessariamente um travamento (deadlock) da rede.
(E) ATM e Frame Relay são exemplos de redes LAN.
Comentário 50: Letra a.
1) A Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada em muitas redes ao redor do mundo para interligar aplicações do tipo LAN, SNA, Internet e Voz. Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. A tecnologia Frame Relay utiliza uma forma simplificada de chaveamento de pacotes, que é adequada para computadores, estações de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficiência no uso de banda.
2) ATM (Asynchronous Transfer Mode - Modo de Transferência Assíncrono) é uma tecnologia de comunicação ou mais especificamente, de comutação rápida de pacotes que suporta taxas de transferência de dados variando de velocidades sub - T1 (menos de 1,544 Mbps) até 10 Gbps. Como outros serviços de comutação de pacotes (Frame Relay, SMDS), ATM atinge suas altas velocidades em parte pela transmissão de dados em células de tamanho fixo, e dispensando protocolos de correção de erros. Em vez disso, ele depende da integridade das linhas digitais para assegurar a integridade dos dados. Todas as informações são transportadas pela rede através das células ATM. Propõe-se a servir de transporte comum para diversos tipos de tráfego, como dados, voz (áudio), imagem estatística e vídeo. Entre outras importantes diferenças em relação às tecnologias de comunicação de dados existentes pode-se notar que a ATM emerge com a possibilidade de ser algo como a tecnologia de all area network, uma vez que pode ser utilizada tanto em redes de longa distância (WANs), quanto em redes locais (LANs), passando pelas redes intermediárias, as redes de área metropolitana (MANs).

51. Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que:
(A) ferramentas do tipo IDS permitem realizar a detecção de ataques aos sistemas de uma rede. Atualmente, podem apenas ser instaladas em servidores dedicados (NIDS), não sendo possível sua configuração em estações propriamente ditas (HIDS).
(B) em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.
(C) a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.
(D) os sniffers de rede representam alto nível de risco, uma vez que permitem a captura de senhas e informações confidenciais em uma rede, não permitindo ao atacante, no entanto, obter acesso privilegiado a sistemas.
(E) um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.
Nota 51:
1) sniffers são programas espiões;
O padrão BS7799 é um código de prática criado pelo BSI (British Standards Institute) para nortear a elaboração de um Sistema de Gestão da Segurança da Informação (SGSI) nas empresas. O padrão é composto por duas partes:
·       BS7799-1: 2000 – Consiste em um código de práticas (best-practices) para preservar a segurança da informação nas organizações, posteriormente publicado como padrão ISO/IEC 17799 no ano 2000. No ano 2001, a norma foi traduzida e publicada pela Associação Brasileira de Normas Técnicas (ABNT) como NBR 17799 - Código de Prática para a Gestão da Segurança da Informação.
·       BS7799-2: 2002 – Consiste em uma especificação para guiar a criação e a manutenção de Sistemas de Gestão de Segurança da Informação aderentes ao padrão BS7799-1.


52. Em relação aos sistemas de criptografia e assinatura digital, é correto afirmar que:
(A) um dos principais métodos de criptografia assimétrica é o DES (Data Encryption Standard), desenvolvido pela IBM e adotado pelo governo dos EUA, como método de criptografia padrão.
(B) o sistema de criptografia de chave pública, desenvolvido em 1976, por Diffie e Hellman, revolucionou os sistemas de criptografia até então existentes.
(C) o algoritmo de criptografia RSA, cujo nome deriva das iniciais dos autores Rivest, Shamir e Adleman, constitui-se em um importante método de criptografia simétrica.
(D) a eficiência do método de criptografia simétrica baseia-se na dificuldade da fatoração de produto de números primos muito grandes.
(E) para criar uma assinatura digital, deve-se aplicar uma função baseada na chave pública de um usuário sobre o resultado de uma operação de uma função de hash, sem, no entanto, utilizar sua chave privada.
Nota 52:
1) Criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada.
Em um algoritmo de criptografia assimétrica, uma mensagem criptografada com a chave pública pode somente ser descriptografada pela sua chave privada correspondente. Do mesmo modo, uma mensagem criptografada com a chave privada pode somente ser descriptografada pela sua chave publica correspondente.
2) DES é hoje o algorítimo simétrico mais disseminado no mundo, utilizado por 48% dos produtos de cripto nos EEUU.


53. Analise as seguintes afirmações relativas à Internet, Intranet e Extranet:
I. Por se tratar de sistemas voltados para a área comercial, as páginas de um sistema Extranet são, geralmente, disponibilizadas em sites de busca, de forma a atrair cada vez mais clientes para as empresas associadas aos sistemas.
II. As chamadas redes privadas virtuais (VPNs-VirtualPrivate Networks) costumam ser usadas em grandes corporações financeiras e fazem uso de sistemas de autenticação para acesso. A principal desvantagem dessas redes é o fato de que os dados que circulam por elas jamais são criptografados. Isto se justifica pelo compromisso de desempenho, pois se assim não ocorresse, a alta velocidade de transmissão seria reduzida com o processo de criptografia dos dados.
III. Por meio de uma Extranet, pode-se trocar grandes volumes de dados usando aplicações WebEDI (WEB Electronic Data Interchange).
É correto o que consta APENAS em:
(A) I.                                   (B) I e II.                            (C) I e III.                          (D) II e III.                        (E)III.
Nota 53: Extranet pode ser definida com um conjunto de duas ou mais intranets ligadas em rede. Geralmente, as extranets são criadas tendo como base a infra-estrutura da Internet e servem para ligar parceiros de negócio numa cadeia de valor.

Gabarito: 48E; 49D; 50A; 51E; 52B; 53E.



12ª Prova) TRT-11R – 12 questões - Jun2005
21. Para representar o endereço de uma posição de memória com 212 posições, de 8 bits cada, e outra de 212 posições, de 64 bits cada, são necessários, respectivamente:
(A) 1 byte e 4 bytes.        (B) 2 bytes e 8 bytes.       (C) 3 bits e 6 bits.             (D) 4 bits e 8 bits.             (E) 12 bits e 12 bits.


22. Um conjunto de discos instalados num computador, de maneira que para cada disco primário exista um disco espelhado de backup, caracteriza o esquema RAID de nível:
(A) 0.                                  (B) 1.                                  (C) 2.                                  (D) 3.                                  (E) 5.
Nota 22: RAID 1 (Mirroring).
Este modo permite usar 2 HDs, sendo que o segundo armazenará uma imagem idêntica do primeiro. Na prática, será como se você tivesse apenas um disco rígido instalado, mas caso o disco titular falhe por qualquer motivo, você terá uma cópia de segurança armazenada no segundo disco. Este é o modo ideal se você deseja aumentar a confiabilidade do sistema.


23. Um dígito binário, um octal e um hexadecimal podem ser respectivamente representados, em quantidade mínima de bits, por:
(A) 1, 3 e 4.                       (B) 1, 4 e 8.                        (C) 2, 3 e 4.                       (D) 2, 4 e 8.                       (E) 2, 8 e 16.


27. A ferramenta de linha de comando do Windows que gerencia discos, partições ou volumes é denominada:
(A) defrag.                         (B) openfiles.                    (C) diskpart.                     (D) tracerpt.                      (E) driverquery.
Nota 27: O DiskPart.exe é um interpretador de comandos em texto que permite gerenciar objetos (discos, partições ou volumes) por scripts ou entrada direta em um prompt de comando. Antes que você possa usar os comandos do DiskPart.exe em um disco, uma partição ou um volume, é necessário listar e selecionar o objeto para que ele fique em foco. Quando isso ocorre, qualquer comando do DiskPart.exe digitado age sobre o objeto.


28. Os arquivos backup, que são marcados pelo Windows como tal, passaram pelo processo de backup:
(A) diário e diferencial.                                               (B) diário e incremental.
(C) diferencial e normal.                                                                                         (D) diferencial e incremental.
(E) normal e incremental.
Nota 28: O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.


29. NÃO é uma opção, normalmente, presente no menu Exibir do MS-Word:
(A) Normal.                       (B) Layout da Web.        (C) Layout de impressão.
(D) Visualização da impressão.                              (E) Estrutura de tópicos.


30. Ao digitar um texto numa célula de planilha MS-Excel e desejar ir para a próxima linha, dentro da mesma célula, deve-se teclar:
(A) ALT + TAB                (B) ALT + ENTER         (C) CTRL + ENTER        (D) SHIFT + ENTER       (E) SHIFT + TAB


35. A tecnologia de rede CDDI corresponde à:
(A) FDDI e ATM adaptadas para o uso em barramento.
(B) FDDI e ATM adaptadas para o uso de fio de cobre.                                 (C) Ethernet adaptada para o uso de fibra ótica.
(D) FDDI adaptada para o uso em barramento.                                         (E) FDDI adaptada para o uso de fio de cobre.
Nota 35: A implementação chamada CDDI é semelhante à FDDI mas as distâncias cobertas são muito menores que FDDI. Uma rede CDDI conecta computadores em distâncias que não ultrapassam 50 metros.


36. Um circuito digital para redes de computadores de longa distância necessita de um dispositivo:
(A) DSU/CSU, em cada ponta.                                 (B) CSU, em cada ponta.
(C) DSU, em cada ponta.                                           (D) DSU, numa ponta e, um CSU, na outra ponta.
(E) DSU/CSU, único.
Nota 36: Circuitos T1 requerem equipamentos especiais denominados CSU/DSU. CSU (channel service unit) efetua muitas funções. Regenera o sinal, monitora a linha em relação a anomalias elétricas, cria os quadros e permite testes de laço para diagnosticar o estado da linha. DSU (data service unit) fornece a interface de serviços digitais (a "famosa" interface serial V.35).
CSU e DSU são geralmente combinadas em uma unidade (equipamento) comum. Normalmente, este equipamento é descrito como o equivalente ao modem (ou seja, um modem "digital") para uma linha T1. Apesar de as funções de um modem e de um CSU/DSU serem similares, descrever uma CSU/DSU como modem não é preciso, pois esta não efetua modulações ou demodulações. CSU/DSU trabalha exclusivamente com sinais digitais: ela promove uma interface entre um dispositivo de computação digital e um meio de transmissão digital.


37. Um navegador Web quando carrega e executa, no computador do usuário, um programa que pode mudar a tela continuamente, estará utilizando um documento:
(A) dinâmico.                   (B) estático.                       (C) cliente.                         (D) ativo.                           (E) online.


38. A unidade básica de transferência por meio de uma inter-rede TCP/IP é um:
(A) applet.                         (B) protocolo.                   (C) datagrama IP.          (D) endereço IP.               (E) byte stuffing.
Nota 38: Um pacote, ou unidade, de informação que inclui informações de entrega relevantes, como o endereço de destino, que são enviadas por uma rede de comutação de pacotes.


39. Uma caixa no diagrama de estrutura em árvore, que representa um banco de dados hierárquico, corresponde a:
(A) um arquivo.               (B) um campo.                 (C) uma ligação.              (D) um tipo de campo.
(E) um tipo de registro.
Nota 39: O modelo em rede permite que várias tabelas sejam usadas simultaneamente através do uso de apontadores (ou referências). Algumas colunas contêm apontadores para outras tabelas ao invés de dados. Assim, as tabelas são ligadas por referências, o que pode ser visto como uma rede. Uma variação particular deste modelo em rede, o modelo hierárquico, limita as relações a uma estrutura semelhante a uma árvore (hierarquia - tronco, galhos), ao invés do modelo mais geral direcionado por grafos.

Gabarito: 21E; 22B; 23A; 27C; 28E; 29D; 30B; 35E; 36A; 37D; 38C; 39E.


Estatística das provas da FCC: 16 páginas.
5 Provas de 2005, 2 de 2004, 3 de 2003 e 2 de 2002.























RIO = Rede, Internet e Outlook.