informática caderno de prova

Transcrição

informática caderno de prova
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA DA REPÚBLICA NO ESTADO DO PARANÁ
1º Processo Seletivo Público 2012 para Formação de Cadastro
Reserva de Estagiários de Nível Superior na área de
INFORMÁTICA
CADERNO DE PROVA
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:
1. Conferir se o Caderno de Prova contém 06 (seis) páginas, contando com a capa, e 01 (uma) Folha de
Resposta.
2. Ler as questões objetivas com atenção e marcar um, e somente um, dos campos da Folha de
Resposta. Marcações incorretas acarretarão na anulação da questão.
3. A prova deverá ser respondida com caneta de tinta azul ou preta.
4. Durante a realização da prova, não será permitido comunicação e troca/empréstimo de materiais
entre os candidatos sem autorização do fiscal de sala.
5. A prova terá duração de 3 (três) horas, incluído nesse tempo o preenchimento da folha de resposta.
6. Ao terminar a prova, chame o fiscal de sala mais próximo, devolva-lhe o caderno de prova e a folha
de resposta e deixe o local.
01. No Windows há muitas formas para selecionar vários arquivos e pastas
simultaneamente (para depois mover, copiar etc.). Assinale a alternativa incorreta:
a) Para selecionar um grupo de arquivos ou pastas consecutivos, clique no primeiro item,
mantenha a tecla Shift pressionada e clique no último item.
b) Para selecionar todos os arquivos e pastas utilize a tecla de atalho Ctrl + A.
c) Para selecionar todos os arquivos e pastas clique em Editar na barra de ferramentas e,
em seguida, em “Selecionar Tudo”.
d) Para selecionar arquivos e pastas não consecutivos, mantenha a tecla Alt pressionada e
clique em cada um dos itens que você deseja selecionar.
e) Para selecionar arquivos e pastas não consecutivos, mantenha a tecla Ctrl pressionada e
clique em cada um dos itens que você deseja selecionar.
02. Um item selecionado do Windows XP pode ser excluído permanentemente, sem colocálo na Lixeira, pressionando-se simultaneamente as teclas:
a) Ctrl + X.
b) Ctrl + Delete.
c) Shift + Delete.
d) Alt + Delete.
e) Crtl + Alt + Delete.
03. Programas como o Microsoft Excell e o BrOffice Calc podem executar, entre outras, a
função de:
a) criação de gráficos e relatórios.
b) criação de fórmulas científicas e equações.
c) tratamento de imagens vetoriais.
d) administração de bancos de dados relacionais.
e) slides de apresentação.
04. São exemplos de softwares de compactação de arquivos, exceto:
a) Winzip.
b) Gzip.
c) Tar.
d) Wink.
e) 7zip.
05. 0,5 Tera Byte equivale à:
a) 500 Giba Bytes.
b) 512 Giba Bytes.
c) 512 Mega Bytes.
d) 5000 Mega Bytes.
e) 50000 Mega Bytes.
06. Assinale a combinação de teclas de atalho do Windows para mover um arquivo de uma
pasta para outra.
a) Ctrl + C e Ctrl + V.
b) Ctrl + C e Ctrl + X.
c) Ctrl + X e Ctrl + V.
d) Ctrl + X e Ctrl + M.
e) Ctrl + M e Ctrl + V.
2
<N>
07. No Windows XP, endereços de conexão local podem ser obtidos pelo prompt de
comando, tal como mostrado abaixo, a partir do comando:
Adaptador Ethernet Conexão local:
Sufixo DNS específico de conexão......... :
Endereço IP............................................ : 192.168.33.100
Máscara de Sub-rede.............................. : 255.255.255.0
Gateway Padrão..................................... : 192.168.33.1
a) getip.
b) ipview.
c) ifconfig.
d) ipconfig.
e) showip.
08. Com relação ao Writer do BrOffice assinale a alternativa incorreta:
a) Permite a edição de documentos no formato PDF.
b) Permite exportar documentos no formato PDF.
c) Permite salvar documentos no formato .doc.
d) Pode ser configurado como editor padrão para abertura de arquivos no formato .doc.
09. Para acessar os computadores da Procuradoria, os estagiários devem informar login e
senha de acesso para realização de suas atividades. A respeito deste controle, é correto
afirmar que:
I – Visa a segurança da informação.
II – Evita acesso indevido a documentos confidenciais por parte de pessoas externas.
III – Controla o acesso a sistemas de informação da procuradoria.
Assinale a opção correta:
a) Apenas as afirmações I e II estão corretas.
b) As afirmações I, II e III estão corretas.
c) Apenas as afirmações II e III estão corretas.
d) Apenas as afirmações I e III estão corretas.
e) Nenhuma das afirmações é correta.
10. O principal protocolo de aplicação utilizado no envio de e-mails é:
a) SMTP.
b) IMAP.
c) POP.
d) SNMP.
e) MIB.
11. Memória interposta entre RAM e microprocessador, ou já incorporada aos
microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o
processador. Esta descrição define qual memória?
a) Virtual.
b) Secundária.
c) Principal.
d) Cache.
e) ROM.
<N>
3
12. Assinale a opção que apresenta, respectivamente, a associação correta entre um
conceito de programação orientada a objeto e um conceito de programação estruturada.
a) variáveis – ponteiros.
b) métodos – procedimentos ou funções.
c) herança – variáveis constantes.
d) classes – programa principal.
e) abstração – código objeto.
13. Assinale a alternativa incorreta:
a) Indentação são avanços (espaços) aplicados no código fonte para melhor visualizarmos a
hierarquia dos comandos, facilitando modificações, correções e o entendimento.
b) Variáveis indexadas com duas dimensões, conhecidas como matrizes, para acessar todos
os seus elementos podem ser usados dois laços aninhados.
c) O termo algoritmo está muito ligado à computação, mas ele pode ser aplicado a qualquer
problema cujo caminho da solução possa ser decomposto em um grupo de instruções.
d) Expressões lógicas são aquelas cujo resultado da avaliação é um valor verdadeiro ou
falso, e estas podem ter associados operadores aritméticos, relacionais e lógicos.
e) Funções diferem de procedimentos por não retornam um valor após sua execução.
14. Na arquitetura de redes TCP/IP , o TCP é um protocolo utilizado na camada:
a) rede.
b) física.
c) internet.
d) aplicação.
e) transporte.
15. O cumprimento de uma política de segurança, pelos usuários de uma organização, deve
ser garantido pela aplicação formal de:
a) conscientização e treinamento.
b) sanções e penalidades.
c) mecanismos de controle de acesso.
d) termo de compromisso.
e) assinatura digital.
16. Quando há Intranet instalada em uma organização significa que:
a) a organização é de grande porte, pois somente estas suportam instalação de Intranet.
b) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.
c) foi instalado um servidor Web na rede de computadores da organização.
d) todos os funcionários têm acesso à Internet.
e) a organização tem um contrato com um servidor de acesso à Internet.
17. Sabendo que o caractere ‘a’ é representado em ASCII pelo valor 61 hexadecimal,
determine o valor em binário associado ao caractere ‘z’ na representação ASCII.
a) 0101 0111
b) 0101 1010
c) 0110 0000
d) 0111 1010
e) 1000 0111
4
<N>
18. A divisão do número hexadecimal 168 pelo número binário 100100 resultará no número
decimal:
a) 4
b) 8
c) 10
d) 14
e) 36
19. Dado o seguinte pseudocódigo:
se (cond1){
se (cond2) {
comando2}}
senão comando3
a) comando2 será executado somente se cond1 for falsa.
b) comando2 será executado somente se cond1 for verdadeira e cond2 for falsa.
c) comando3 será executado somente se cond2 for falsa.
d) comando3 será executado somente se cond1 for verdadeira e cond2 for falsa.
e) comando3 será executado somente se cond1 for falsa.
20. No protocolo TCP/IP, as redes de classe A possuem como máscara padrão:
a) 0.0.0.0
b) 255.0.0.0
c) 255.255.0.0
d) 255.255.255.0
e) 255.255.255.255
21. Se a fórmula =$D1+G$2, na célula A1, de uma planilha for copiada para a célula B7
através do uso de copiar e colar, a fórmula que aparecerá nesta última célula será:
a) =$E7+F$1
b) =$D1+G$2
c) =D1+F$7
d) =$D7+H$2
e) =$D1+E$7
22. Em relação a tecnologia de rede Ethernet, assinale a opção correta:
a) utiliza meios físicos, tais como, cabo coaxial, par trançado, infravermelho, radiofrequência
e satélite.
b) atinge taxas de transmissão de 10Mbps, 100Mbps e 1Gbps.
c) apresenta problemas de compatibilidade entre interfaces de fabricantes diferentes, em
função da inexistência de um órgão que controle a padronização.
d) não mais atende aos padrões 10Base-T e 100Base-T, restringindo-se apenas ao padrão
Gigabit Ethernet.
e) reside apenas nas interfaces de rede na própria placa-mãe da maioria dos computadores.
23. Considere que a célula B5 de uma planilha do Calc do LibreOffice contenha a fórmula
=A1*B2, se esta célula for copiada e colada na célula C6, esta última conterá:
a) =A1*B2
b) =A2*B3
c) =B1*C2
d) =B2*C3
e) =A2*B2
<N>
5
24. Ao surgir a dúvida de que um programa não desejado está executando em um
computador, pode-se fazer uso de um programa utilitário para ver a lista de todos os
processos que estão sendo executados. No Windows 7 para executar este programa pelo
comando executar:
a) mstsc.exe
b) regedit.exe
c) taskmgr.exe
d) explorer.exe
e) services.msc
25. Qual a combinação de teclas que, tanto no Mozilla Firefox quanto no Google Chrome,
estabelece o nível de zoom de 100%?
a) CTRL 0
b) CTRL 1
c) CTRL +
d) CTRL e) CTRL =
6
<N>
MINISTÉRIO PÚBLICO FEDERAL
PROCURADORIA DA REPÚBLICA NO ESTADO DO PARANÁ
1º Processo Seletivo Público 2012 para Formação de Cadastro
Reserva de Estagiários de Nível Superior para a área de
Informática
GABARITO
01
D
06
C
11
D
16
C
21
D
02
C
07
D
12
B
17
D
22
B
03
A
08
A
13
E
18
C
23
B
04
D
09
B
14
E
19
E
24
C
05
B
10
A
15
D
20
B
25
A