1_CONHECIMENTOS ESPECÍFICOS Informática2a ESTA INCOMPLETO ESTE

Description

Prova: ANALISTA NA ÁREA TECNOLÓGICA | Banca: BIO RIO | PMSG | UFF_COSEAC_2011
José Lemos
Quiz by José Lemos, updated more than 1 year ago More Less
José Lemos
Created by José Lemos almost 8 years ago
José Lemos
Copied by José Lemos almost 8 years ago
José Lemos
Copied by José Lemos almost 8 years ago
José Lemos
Copied by José Lemos almost 8 years ago
3
0

Resource summary

Question 1

Question
21. Analise as seguintes sentenças: I. O firewire é um barramento para conexão de periféricos similar ao barramento USB. II. O Windows só possuiu suporte ao barramento USB a partir da versão do Windows XP. III. O barramento PCI oferece suporte a tecnologia “Plug and Play”. Das sentenças acima, são verdadeiras apenas:
Answer
  • A) I.
  • B) II.
  • C) III.
  • D) I e II.
  • E) I e III.

Question 2

Question
22. São características do sistema operacional as abaixo relacionadas, EXCETO:
Answer
  • A) controlar o fluxo de dados.
  • B) fazer a interface entre o usuário e a máquina.
  • C) gerenciar comandos.
  • D) gerenciar o hardware.
  • E) permitir o desenvolvimento de software.

Question 3

Question
23. São exemplos de software aplicativos:
Answer
  • A) Word, Excel, Powerpoint e Access.
  • B) Pascal, Cobol e Basic.
  • C) Unix, Norton Antivirus e Winzip.
  • D) Java, Delphi e Visual Basic.
  • E) Pagemaker, Coreldraw e Androide.

Question 4

Question
24. Analise as seguintes sentenças: I. Um software de domínio público é um software com copyright, portanto não tem autoria. II. O software livre proporciona acesso ao código-fonte e sempre deve ser distribuído gratuitamente. III. O linux é um exemplo de software livre. Das sentenças acima, são verdadeiras apenas:
Answer
  • A) I.
  • B) II.
  • C) III.
  • D) I e III.
  • E) II e III.

Question 5

Question
25. É (São) o(s) principal(is) componente(s) da barra de tarefas do Windows XP:
Answer
  • A) botão iniciar.
  • B) alertas de segurança do Windows.
  • C) botões de dimensionamento da janela.
  • D) central de segurança.
  • E) botão hibernar.

Question 6

Question
31.Segundo a gangue dos quatro, “desacoplar uma abstração de sua implementação, de modo que as duas possam variar independentemente”, ou seja, separar abstração da implementação é uma intenção do padrão: NAO SAO ESTAS AS QUESTOES ... SAO OUTRAS TENHO QUE REFAZELAS ATE O FIM
Answer
  • A) Adapter.
  • B) Facade.
  • C) Bridge.
  • D) Abstract Factory.
  • E) Decorator.

Question 7

Question
32.É uma característica da notação UML as abaixo relacionadas, EXCETO:
Answer
  • A) permitir ver os relacionamentos entre os objetos no código.
  • B) ser usada principalmente para a comunicação.
  • C) prover uma maneira de determinar se o seu entendimento é o mesmo que o entendimento dos outros.
  • D) poder ser utilizada de forma não padronizada.
  • E) permitir a utilização de diferentes tipos de diagramas de acordo com a fase em que o sistema se encontra.

Question 8

Question
33.Analise as sentenças abaixo, em relação ao modeloemcascata: I. A fase “projeto de sistemas” agrupa os requisitos em sistemas de hardware ou de software, mas não estabelece a arquitetura geral do sistema. II. A fase “integração e testes”, normalmente (embora não necessariamente), é a fase mais longa do ciclo de vida do sistema. III. O modelo em cascata deve ser utilizado somente quando os requisitos forem bem compreendidos. Das sentenças acima, são verdadeiras apenas:
Answer
  • A) I.
  • B) II.
  • C) III.
  • D) I e III.
  • E) II e III.

Question 9

Question
34.O processo de levantamento e análise de requisitos apresenta certas dificuldades. Das opções seguintes, aquela que NÃO contribui para a dificuldade do processo é:
Answer
  • A) os possuem certeza das necessidades do sistema e das solicitações realistas das suas necessidades.
  • B) os expressam os requisitos em seus próprios termos e com conhecimento implícito de suas áreas de atuação.
  • C) os diferentes têm em mente diferentes requisitos e podem expressá-los de maneiras distintas.
  • D) os fatores políticos podem influenciar os requisitos do sistema.
  • E) a dinâmica do ambiente econômico e de negócios no qual a análise de requisitos ocorre.

Question 10

Question
26.No Windows XP existem três opções de sistemas de arquivos. São elas:
Answer
  • A) ATA, SATA e SCSI.
  • B) principal, secundário e cluster.
  • C) FAT16, FAT32 e NTFS.
  • D) primário, secundário e estendido.
  • E) BIOS, FAT e NTFS.

Question 11

Question
27. O tipo de backup executado pelo Windows XP em que os arquivos são selecionados somente se tiverem sido criados ou modificados desde o backup anterior, mas não são marcados como copiados, é conhecido como:
Answer
  • A) diário.
  • B) diferencial.
  • C) incremental.
  • D) normal.
  • E) cópia.

Question 12

Question
28. O recurso do Windows XP que fornece tecnologia para armazenar arquivos criptografados em volumes do sistema de arquivos NTFS é conhecido como:
Answer
  • A) NTFS.
  • B) CHKDSK.
  • C) Firewall.
  • D) EFS.
  • E) Gadgets.

Question 13

Question
29. Nos bancos de dados, as tabelas são compostas de linhas e colunas, sendo estas últimas também conhecidas como:
Answer
  • A) registros.
  • B) domínios.
  • C) tuplas.
  • D) células.
  • E) metadados.

Question 14

Question
30.Dos operadores do EXCEL listados a seguir, aquele que tem maior prioridade, caso sejam encontrados juntos e sequencialmente em uma fórmula, é:
Answer
  • A) MOD. .
  • B) subtração.
  • C) NOT (não).
  • D) OR (ou).
  • E) operadores de relação de ordem.

Question 15

Question
31. No Word existe um recurso que permite a cópia de uma formatação, bastando selecionar a formatação desejada e clicar nesse recurso contido na barra de ferramentas padrão e depois arrastá-lo sobre o novo texto para que este receba a formatação copiada. Esse recurso é conhecido como:
Answer
  • A) área de transferência.
  • B) zoom.
  • C) segundo plano.
  • D) pincel.
  • E) macro.

Question 16

Question
32. No Powerpoint, a configuração dos elementos (textos e gráficos) de cada slide individualmente é selecionada em um submenu conhecido como:
Answer
  • A) esquemas de animação.
  • B) exibir macro.
  • C) personalizar animação.
  • D) transição de slides.
  • E) personalizar arquivo.

Question 17

Question
33. São características do XML as abaixo relacionadas, EXCETO:
Answer
  • A) ser um padrão flexível e fechado.
  • B) ser derivado do SGML.
  • C) estar definido pelo W3C.
  • D) utilizar tags para descrever os dados.
  • E) ser utilizado para uma grande quantidade de aplicações.

Question 18

Question
34.Das opções seguintes, aquela que contém apenas tipos de dados da linguagem JAVA é:
Answer
  • A) boolean, byte, long, double e char.
  • B) int, double, currency, real e single.
  • C) currency, extended, float, long e short.
  • D) short, byte, char, int e cardinal.
  • E) single, real, word, byte e integer.

Question 19

Question
35.São serviços ou protocolos da Internet os abaixo relacionados, EXCETO:
Answer
  • A) WWW.
  • B) E-mail.
  • C) FTP.
  • D) TCP/IP.
  • E) Token Ring.

Question 20

Question
36.O endereço informatica@joaosilva.net é um endereço registrado em um domínio da Internet. De acordo com o registro geográfico esse endereço pertence ao domínio:
Answer
  • A) Brasil.
  • B) Comércio.
  • C) Serviços.
  • D) EUA.
  • E) Negócios.

Question 21

Question
37.Um sistema de segurança da informação baseia-se em quatro princípios. São eles:
Answer
  • A) d i s p o n i b i l i d a d e , r e s p o n s a b i l i d a d e , confidencialidade e autenticidade.
  • B) r e s p o n s a b i l i d a d e , s u s t e n t a b i l i d a d e , integridade e autenticidade.
  • C) integridade, disponibilidade, autenticidade e responsabilidade.
  • D) c o n f i d e n c i a l i d a d e , r e s p o n s a b i l i d a d e , integridade e disponibilidade.
  • E) a u t e n t i c i d a d e , d i s p o n i b i l i d a d e , confidencialidade e integridade.

Question 22

Question
38.Nas páginas da Internet existem programas maliciosos (BOTs) que realizam ações repetitivas, fazendo-se passar por um ser humano. Para evitar a ação dos BOTs, foi criada uma ferramenta que consiste em uma tela contendo caracteres disformes para forçar a visualização de uma confirmação a ser digitada por um ser humano e assim dar prosseguimento a uma ação. Essa ferramenta é conhecida como:
Answer
  • A) Flood.
  • B) Snifer.
  • C) Phishing.
  • D) Captchas.
  • E) Spoofing.

Question 23

Question
48.Em relação às redes , é uma característica da técnica de infravermelho (IrDA):
Answer
  • A) permitir altas taxas de transmissão.
  • B) possibilitar alcance longo.
  • C) necessitar de campo de visão entre o emissor e o receptor.
  • D) permitir transmissão via rádio com ondas eletromagnéticasemaltas frequências.
  • E) utilizar o padrão IEEE 802.3.

Question 24

Question
49. Éumtipo de ataque que tenta fazer um sistema parar de funcionar por meio de um envio repetido de pacotes para um servidor:
Answer
  • A) DoS.
  • B) Spoofing.
  • C) Phishing.
  • D) Pharming.
  • E) Engenharia Social.

Question 25

Question
50. No tocante à Gestão da Segurança da Informação, são recursos ou tecnologias que garantem autenticidade os abaixo relacionados, EXCETO:
Answer
  • A) smart cards.
  • B) biometria.
  • C) assinatura digital.
  • D) tokens.
  • E) esteganografia.
Show full summary Hide full summary

Similar

INSS 2011 - PROVA TÉCNICO DO SEGURO SOCIAL
Welton Bruno
Agronomia
Kaique Garcia
Geometria básica
Marina Blumer Grigull
Rede de Frio
Thais Santos
Áreas(geometria básica)
Marina Blumer Grigull
Era Getúlio Vargas
Jonathan Silva0683
regiao nordeste
henrique horvatti
PATOLOGIA CLINICA 1
Nayhara Gentil
Acessibilidade na Web
jean.rosa
Conversão de Unidades
Christyan David
Resolução CONAMA n. 430/11 (Lanç. efl.)
E. R.