Prova de Seleção Estágio para Tecnologia da Informação

Transcrição

Prova de Seleção Estágio para Tecnologia da Informação
PODER JUDICIÁRIO
JUSTIÇA DO TRABALHO
TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO
ESCOLA JUDICIAL
SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR
1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como:
A.
B.
C.
D.
E.
Comando
Anti-Vírus
Plugin
Browser
Controlador
2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que ao tentar
instalar um programa no seu computador, o mesmo está pedindo uma senha de
administrador. Qual a atitude correta que o técnico de suporte deve tomar:
A. Solicitar que o mesmo tente instalar uma outra versão do programa.
B. Fornecer a senha de administrador para o usuário, para que este prossiga com a
instalação
C. Alterar o perfil do usuário para que este tenha perfil de administrador da sua maquina
e assim proceda a instalação
D. Conectar-se remotamente à máquina e fazer a instalação do programa solicitado,
desde que esta instalação seja autorizada pela política de segurança da empresa
E. Nenhuma das alternativas acima
3. Em um Browser de Internet qual a ação desejada com o comando CTRL+SHIFT+DELETE?
A.
B.
C.
D.
E.
Abrir uma nova guia do navegador
Reiniciar o Internet Explorer
Limpar dados de navegação, tais como, cokies, senhas e cache
Fazer o BackUp de todos os Cookies
Salvar um link do site aberto na pasta Downloads do Windows Explorer
4. No Windows 7, se clicarmos com o botão direito do mouse em qualquer arquivo dentro do
Windows Explorer, e a seguir selecionarmos a opção "enviar para" a área de trabalho, o que
acontece com o arquivo?
A.
B.
C.
D.
E.
É criado um atalho do arquivo na pasta de origem
O arquivo é enviado para pasta destino
O arquivo é removido da pasta de origem e colado na área de trabalho
O arquivo é copiado da pasta de origem e colado na área de trabalho
É criado um atalho do arquivo no desktop do computador
PODER JUDICIÁRIO
JUSTIÇA DO TRABALHO
TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO
ESCOLA JUDICIAL
SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR
5. Para acessar uma rede coorporativa é necessário que o computador seja logado nesta rede
através de um usuário e senha de rede. Caso o usuário deseje logar apenas na maquina
local, qual o comando do Windows 7 deve ser utilizado como login?
A.
B.
C.
D.
E.
.\usuário
\\usuário
/.usuário
\\usuario\local
//usuário/local
6. O Microsoft Office 2007 é um pacote composto por programas como o Word, Excel,
Access, Outlook, entre outros. Qual o correspondente ao Microsoft PowerPoint 2007 no
pacote do LibreOffice 5.0?
A.
B.
C.
D.
E.
Writer
Calc
Draw
Impress
Match
7. Ao receber um e-mail que possui como anexo um arquivo com a extensão .odt, deve-se
utilizar o seguinte software para sua correta visualização
A.
B.
C.
D.
E.
Writer
Adobe
Power Point
Excel
Calc
8. NÃO é um requisito de segurança da informação a:
A.
B.
C.
D.
E.
Confiabilidade
Integridade
Disponibilidade
Periodicidade
Autenticidade
PODER JUDICIÁRIO
JUSTIÇA DO TRABALHO
TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO
ESCOLA JUDICIAL
SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR
9. Em relação à segurança da informação é CORRETO afirmar que:
A. A Assinatura digital é um recurso de segurança criado para garantir o sigilo da
informação ao trafegar através da rede de computadores.
B. Engenharia Social é um método utilizado para obter acesso a informações importantes
ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da
confiança das pessoas.
C. O protocolo HTTPS é uma versão atualizada do protocolo HTTP e o está substituindo
gradativamente nas aplicações de internet
D. Os ataques conhecidos por Denial of Service (Navegação de Serviços) afetam
diretamente o principio da confidencialidade da informação.
E. Nenhuma das anteriores
10. O Word 2010 BR oferece um recurso que permite inserir elementos gráficos em um
documento para comunicar informações visualmente, que variam desde listas gráficas e
diagramas de processos até os mais complexos, como diagramas de Venn e
organogramas. Esse recurso é conhecido por?
A.
B.
C.
D.
E.
DrawArt
ToolsArt
SmartArt.
WordArt
GraphArt
11. Da mesma forma que o cérebro humano, o computador também possui uma memória
onde são armazenadas as informações para processamento. Qual é a menor unidade
utilizável para representação de informações em um computador que assume os valores 0
ou 1?
A.
B.
C.
D.
E.
Bit
Byte
Chip
Share
Flash
12. No navegador Internet, é possível configurar os níveis de segurança. Um dos elementos
que pode ser bloqueado nas opções do navegador para evitar ataques de segurança é.
A.
B.
C.
D.
E.
Virus
JavaApplets
HTTP
DHCP
Proxy
PODER JUDICIÁRIO
JUSTIÇA DO TRABALHO
TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO
ESCOLA JUDICIAL
SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR
13. Qual o nome dado ao dispositivo de segurança que, uma vez instalado,controla e autoriza
o tráfego de informações transferidas entre redes de computadores?
A.
B.
C.
D.
E.
Telnet
Firewall
Cookie
Safenet
Java
14. A programação é uma ferramenta de grande utilidade na engenharia. No programa de
planilhas de cálculos Excel 2010 da Microsoft Office, é possível programar usando as
macros, as quais possuem uma linguagem de programação chamada de:
A.
B.
C.
D.
E.
Visual Basic for Aplications
Excel Programming
SQL Server
Fortan
C++
15. Hardware e software são os componentes que fazem funcionar um computador. Assinale
a alternativa que apresenta apenas itens de Hardware de um computador:
A.
B.
C.
D.
E.
Sistema Operacional, Sistema Financeiro e Disco Rígido
Memória Física, Memória Cache e Browser
HD, DDR e Mouse sem fio
Impressora PDF, Mouse e teclado
Adobe, Word e Firefox
16. Sobre os componentes de hardware de um microcomputador, assinale a opção que indica
a principal função da memória cache:
A.
B.
C.
D.
E.
Agilizar o Processamento
Converter formato de dados
Executar Multitarefa preventivas
Armazenar dados de forma permanente
Implementar o mecanismo de memória virtual
17. Os dispositivos de armazenamento considerados não-voláteis são apenas:
A.
B.
C.
D.
E.
RAM e ROM
RAM e Cache
RAM e HD
ROM e HD
ROM e Cache
PODER JUDICIÁRIO
JUSTIÇA DO TRABALHO
TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO
ESCOLA JUDICIAL
SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR
18. Para responder a esta questão, sobre o Virtual NetWork Computing, VNC, leia
cuidadosamente as afirmações.
I. O Virtual Network Computing é um protocolo desenhado para possibilitar interfaces
gráficas remotas.
II. Entre as aplicações práticas do VNC, está a assistência remota ao usuário à
distância.
III. Com o VNC, é possível fazer a conexão de diferentes ambientes, como UNIX,
Linux, Windows e outros.
Estão corretas as afirmações:
A.
B.
C.
D.
E.
Somente I e II
Somente I e III
Somente II e III
Todas as afirmações
Nenhuma das afirmações
19. Em uma placa-mãe de um microcomputador atual, qual o tipo de conector que permite
acesso a discos rígidos e drivers de CD?
A.
B.
C.
D.
E.
DVI
HDMI
SATA
XGA
Cabo Flat
20. As referências 500GB SATA2 7200RPM, 4GB DDR2 e 10/100Mbps dizem respeito,
respectivamente, aos seguintes componentes.
A. DVD, Pendrive e Placa de Som
B. HD, ROM e Fax Modem
C. HD, Pen Drive e Placa de Rede
D. DVD, RAM e Placa de Rede
E. HD, RAM e Placa de Rede
21. Existem vários padrões Ethernet em uso, que são utilizados pela maioria das tecnologias
de rede local. Estes padrões permitem que produtos de diferentes fabricantes funcionem
em conjunto. Qual das alternativas diz respeito a norma EIA/TIA-568-B?
A. Redes Wi-Fi
B. Redes Bluetooth
C. Redes Cabeadas
D. Redes Token Ring
E. RedesWIMAX
PODER JUDICIÁRIO
JUSTIÇA DO TRABALHO
TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO
ESCOLA JUDICIAL
SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR
22. A respeito do cabo Crossover é correto afirmar que:
I. Um cabo Crossover, é um cabo de rede par trançado que permite a ligação de 2
(dois) computadores pelas respectivas placas de rede sem a necessidade de
um concentrador (Hub ou Switch).
II. O cabo Crossover deve ser montador em cabo de par trançado com conectores RJ45
com a mesma configuração de pinagem nas duas pontas.
III. A ligação é feita com um cabo de par trançado onde tem-se: em uma ponta o
padrão T568A, e, em outra, o padrão T568B.
A.
B.
C.
D.
E.
Apenas a I esta correta
Apenas a II esta correta
Apenas a I e II estão corretas
Apenas a II e III estão corretas
Apenas a I e III estão corretas
23. Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição
dinâmica de IP´s aos microcomputadores conectados à rede, em que é marcada a opção
associada a "o IP será atribuído automaticamente pelo servidor", na configuração. Esse
serviço é conhecido pela sigla:
A. POP
B. DHCP
C. HTTP
D. URL
E. ITIL
24. Para permitir a leitura de textos digitalizados por escâner, transformando-os em
documentos de extensão txt, utiliza-se a técnica de:
A.
B.
C.
D.
E.
American Standard Code for Information Interchange (ASCH).
Open Systems Interconnection (OSI).
Off-Line Reader (OLR).
Post Office Protocol (POP).
Optical Character Recognition (OCR).
25. No Microsoft Office, quando se copia uma tabela do Excel para o Word:
A.
B.
C.
D.
E.
É possível manter a formatação original e o link para o Excel
O processo de cópia não permite aplicar estilo ou formatação
Este manterá somente a cópia em texto
Este manterá somente a cópia original
É possível somente fazer a correspondência com o estilo da tabela de origem

Documentos relacionados