quarta-feira, 3 de setembro de 2014

Teste de informática

Olá pessoal este post com algumas questões foi feito pelo Professor Rodney Idankas, o meu forte abraço a ele e fica aqui em respeito os devidos creditos.


1. As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do
a) barramento de endereços.
b) barramento de dados.
c) BIOS – Basic Input/Output System.
d) firewall.
e) cluster.

2. No Windows, o item de configuração de um monitor indicado na figura a seguir faz referência à frequência de atualização. Com relação às taxas de atualização disponíveis para um monitor selecionado é correto afirmar que
a) os valores possíveis para este item de configuração variam de 2 Hertz até 2 GigaHertz, ficando a critério do usuário definir qual é a taxa que mais se adapta ao tipo de aplicativo gráfico utilizado, não existindo limitações para configuração dentro desta faixa.
b) todos os monitores Plug and Play permitem uma configuração de Frequência de atualização máxima de 60 Hertz e mínima de 1 Hertz.
c) esta informação somente é utilizada pelo Windows quando o padrão de cores utilizado for o de 256 cores com resolução de 640x480.
d) a única frequência que deve ser utilizada é aquela igual à frequência da rede elétrica.
e) uma frequência mais alta de atualização reduz o piscar da tela.

3. Analise as seguintes afirmações relacionadas a conceitos básicos de informática e de organização e gerenciamento de arquivos.
I. Um interface IDE é um tipo de hardware conectado ao computador por uma conexão serial RS-232.
II. A fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco, retardando o acesso ao disco e prejudicando o desempenho geral de operações de disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados.
III. Um conjunto de espelhos é uma partição tolerante a falhas, disponibilizada por algumas versões do Windows, que mantém os dados duplicados no mesmo disco físico.
IV. Um driver de impressora é um programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

4. O Windows oferece suporte aos protocolos IrDA, que permitem
a) interromper diretamente as linhas de hardware através das quais os dispositivos podem enviar sinais para captar a atenção do processador.
b) a transferência de dados em conexões via infravermelho.
c) a alocação de um intervalo de endereços de memória para um dispositivo ou para o uso por um programa.
d) a alocação de linhas de Interrupt Request (IRQ, pedido de interrupção), canais de Direct Memory Access (DMA, acesso direto à memória), portas de entrada/saída (E/S) e endereços de memória.
e) identificação e solução de conflitos que ocorrem quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos.

5. Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir.
clip_image002
A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar no pequeno quadrado que aparece no canto inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na célula E5 será igual a
a) 2.
b) 240.
c) 230.
d) 260.
e) 0.

6. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo
a) que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
b) iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou um servidor de arquivos.
c) que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows que fazem logon no computador.
d) de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede.
e) utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.

7. Uma assinatura digital é um meio pelo qual
a) o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações.
b) os servidores de e-mail substituem uma mensagem pelo equivalente codificado.
c) os servidores de páginas da Web identificam o endereço IP do site de destino.
d) os servidores de páginas da Web identificam o endereço IP do site de origem.
e) os Firewalls utilizam para garantir o repúdio da informação.

8. Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica
a) usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia.
b) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los.
c) é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los.
d) é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.
e) é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.

9. Analise as seguintes afirmações relacionadas ao uso da Internet.
I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de e-mail.
II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado.
III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de transferência de mensagens.
IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego indesejado, com origem na Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

10. No MS Word, para evitar uma linha órfã ou viúva, podemos usar as teclas de atalho
a) Control+L
b) Control+V
c) Control+A
d) Control+SHIFT
e) Control+ENTER

GABARITO
1. b2.e3. e4.b5.d6.e7.a8.a9.c10.e
TKSTKS