Prova de Seleção Estágio para Tecnologia da Informação
Transcrição
Prova de Seleção Estágio para Tecnologia da Informação
PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO ESCOLA JUDICIAL SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. B. C. D. E. Comando Anti-Vírus Plugin Browser Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que ao tentar instalar um programa no seu computador, o mesmo está pedindo uma senha de administrador. Qual a atitude correta que o técnico de suporte deve tomar: A. Solicitar que o mesmo tente instalar uma outra versão do programa. B. Fornecer a senha de administrador para o usuário, para que este prossiga com a instalação C. Alterar o perfil do usuário para que este tenha perfil de administrador da sua maquina e assim proceda a instalação D. Conectar-se remotamente à máquina e fazer a instalação do programa solicitado, desde que esta instalação seja autorizada pela política de segurança da empresa E. Nenhuma das alternativas acima 3. Em um Browser de Internet qual a ação desejada com o comando CTRL+SHIFT+DELETE? A. B. C. D. E. Abrir uma nova guia do navegador Reiniciar o Internet Explorer Limpar dados de navegação, tais como, cokies, senhas e cache Fazer o BackUp de todos os Cookies Salvar um link do site aberto na pasta Downloads do Windows Explorer 4. No Windows 7, se clicarmos com o botão direito do mouse em qualquer arquivo dentro do Windows Explorer, e a seguir selecionarmos a opção "enviar para" a área de trabalho, o que acontece com o arquivo? A. B. C. D. E. É criado um atalho do arquivo na pasta de origem O arquivo é enviado para pasta destino O arquivo é removido da pasta de origem e colado na área de trabalho O arquivo é copiado da pasta de origem e colado na área de trabalho É criado um atalho do arquivo no desktop do computador PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO ESCOLA JUDICIAL SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 5. Para acessar uma rede coorporativa é necessário que o computador seja logado nesta rede através de um usuário e senha de rede. Caso o usuário deseje logar apenas na maquina local, qual o comando do Windows 7 deve ser utilizado como login? A. B. C. D. E. .\usuário \\usuário /.usuário \\usuario\local //usuário/local 6. O Microsoft Office 2007 é um pacote composto por programas como o Word, Excel, Access, Outlook, entre outros. Qual o correspondente ao Microsoft PowerPoint 2007 no pacote do LibreOffice 5.0? A. B. C. D. E. Writer Calc Draw Impress Match 7. Ao receber um e-mail que possui como anexo um arquivo com a extensão .odt, deve-se utilizar o seguinte software para sua correta visualização A. B. C. D. E. Writer Adobe Power Point Excel Calc 8. NÃO é um requisito de segurança da informação a: A. B. C. D. E. Confiabilidade Integridade Disponibilidade Periodicidade Autenticidade PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO ESCOLA JUDICIAL SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 9. Em relação à segurança da informação é CORRETO afirmar que: A. A Assinatura digital é um recurso de segurança criado para garantir o sigilo da informação ao trafegar através da rede de computadores. B. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. C. O protocolo HTTPS é uma versão atualizada do protocolo HTTP e o está substituindo gradativamente nas aplicações de internet D. Os ataques conhecidos por Denial of Service (Navegação de Serviços) afetam diretamente o principio da confidencialidade da informação. E. Nenhuma das anteriores 10. O Word 2010 BR oferece um recurso que permite inserir elementos gráficos em um documento para comunicar informações visualmente, que variam desde listas gráficas e diagramas de processos até os mais complexos, como diagramas de Venn e organogramas. Esse recurso é conhecido por? A. B. C. D. E. DrawArt ToolsArt SmartArt. WordArt GraphArt 11. Da mesma forma que o cérebro humano, o computador também possui uma memória onde são armazenadas as informações para processamento. Qual é a menor unidade utilizável para representação de informações em um computador que assume os valores 0 ou 1? A. B. C. D. E. Bit Byte Chip Share Flash 12. No navegador Internet, é possível configurar os níveis de segurança. Um dos elementos que pode ser bloqueado nas opções do navegador para evitar ataques de segurança é. A. B. C. D. E. Virus JavaApplets HTTP DHCP Proxy PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO ESCOLA JUDICIAL SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 13. Qual o nome dado ao dispositivo de segurança que, uma vez instalado,controla e autoriza o tráfego de informações transferidas entre redes de computadores? A. B. C. D. E. Telnet Firewall Cookie Safenet Java 14. A programação é uma ferramenta de grande utilidade na engenharia. No programa de planilhas de cálculos Excel 2010 da Microsoft Office, é possível programar usando as macros, as quais possuem uma linguagem de programação chamada de: A. B. C. D. E. Visual Basic for Aplications Excel Programming SQL Server Fortan C++ 15. Hardware e software são os componentes que fazem funcionar um computador. Assinale a alternativa que apresenta apenas itens de Hardware de um computador: A. B. C. D. E. Sistema Operacional, Sistema Financeiro e Disco Rígido Memória Física, Memória Cache e Browser HD, DDR e Mouse sem fio Impressora PDF, Mouse e teclado Adobe, Word e Firefox 16. Sobre os componentes de hardware de um microcomputador, assinale a opção que indica a principal função da memória cache: A. B. C. D. E. Agilizar o Processamento Converter formato de dados Executar Multitarefa preventivas Armazenar dados de forma permanente Implementar o mecanismo de memória virtual 17. Os dispositivos de armazenamento considerados não-voláteis são apenas: A. B. C. D. E. RAM e ROM RAM e Cache RAM e HD ROM e HD ROM e Cache PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO ESCOLA JUDICIAL SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 18. Para responder a esta questão, sobre o Virtual NetWork Computing, VNC, leia cuidadosamente as afirmações. I. O Virtual Network Computing é um protocolo desenhado para possibilitar interfaces gráficas remotas. II. Entre as aplicações práticas do VNC, está a assistência remota ao usuário à distância. III. Com o VNC, é possível fazer a conexão de diferentes ambientes, como UNIX, Linux, Windows e outros. Estão corretas as afirmações: A. B. C. D. E. Somente I e II Somente I e III Somente II e III Todas as afirmações Nenhuma das afirmações 19. Em uma placa-mãe de um microcomputador atual, qual o tipo de conector que permite acesso a discos rígidos e drivers de CD? A. B. C. D. E. DVI HDMI SATA XGA Cabo Flat 20. As referências 500GB SATA2 7200RPM, 4GB DDR2 e 10/100Mbps dizem respeito, respectivamente, aos seguintes componentes. A. DVD, Pendrive e Placa de Som B. HD, ROM e Fax Modem C. HD, Pen Drive e Placa de Rede D. DVD, RAM e Placa de Rede E. HD, RAM e Placa de Rede 21. Existem vários padrões Ethernet em uso, que são utilizados pela maioria das tecnologias de rede local. Estes padrões permitem que produtos de diferentes fabricantes funcionem em conjunto. Qual das alternativas diz respeito a norma EIA/TIA-568-B? A. Redes Wi-Fi B. Redes Bluetooth C. Redes Cabeadas D. Redes Token Ring E. RedesWIMAX PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 11ª REGIÃO ESCOLA JUDICIAL SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 22. A respeito do cabo Crossover é correto afirmar que: I. Um cabo Crossover, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch). II. O cabo Crossover deve ser montador em cabo de par trançado com conectores RJ45 com a mesma configuração de pinagem nas duas pontas. III. A ligação é feita com um cabo de par trançado onde tem-se: em uma ponta o padrão T568A, e, em outra, o padrão T568B. A. B. C. D. E. Apenas a I esta correta Apenas a II esta correta Apenas a I e II estão corretas Apenas a II e III estão corretas Apenas a I e III estão corretas 23. Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IP´s aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração. Esse serviço é conhecido pela sigla: A. POP B. DHCP C. HTTP D. URL E. ITIL 24. Para permitir a leitura de textos digitalizados por escâner, transformando-os em documentos de extensão txt, utiliza-se a técnica de: A. B. C. D. E. American Standard Code for Information Interchange (ASCH). Open Systems Interconnection (OSI). Off-Line Reader (OLR). Post Office Protocol (POP). Optical Character Recognition (OCR). 25. No Microsoft Office, quando se copia uma tabela do Excel para o Word: A. B. C. D. E. É possível manter a formatação original e o link para o Excel O processo de cópia não permite aplicar estilo ou formatação Este manterá somente a cópia em texto Este manterá somente a cópia original É possível somente fazer a correspondência com o estilo da tabela de origem