Question 1
Question
21. Analise as seguintes sentenças:
I. O firewire é um barramento para conexão de periféricos similar ao barramento USB.
II. O Windows só possuiu suporte ao barramento USB a partir da versão do Windows XP.
III. O barramento PCI oferece suporte a tecnologia “Plug and Play”.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e II.
-
E) I e III.
Question 2
Question
22. São características do sistema operacional as abaixo relacionadas, EXCETO:
Answer
-
A) controlar o fluxo de dados.
-
B) fazer a interface entre o usuário e a máquina.
-
C) gerenciar comandos.
-
D) gerenciar o hardware.
-
E) permitir o desenvolvimento de software.
Question 3
Question
23. São exemplos de software aplicativos:
Answer
-
A) Word, Excel, Powerpoint e Access.
-
B) Pascal, Cobol e Basic.
-
C) Unix, Norton Antivirus e Winzip.
-
D) Java, Delphi e Visual Basic.
-
E) Pagemaker, Coreldraw e Androide.
Question 4
Question
24. Analise as seguintes sentenças:
I. Um software de domínio público é um software com copyright, portanto não tem autoria.
II. O software livre proporciona acesso ao código-fonte e sempre deve ser distribuído gratuitamente.
III. O linux é um exemplo de software livre.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e III.
-
E) II e III.
Question 5
Question
25. É (São) o(s) principal(is) componente(s) da barra de tarefas do Windows XP:
Question 6
Question
31.Segundo a gangue dos quatro, “desacoplar uma abstração de sua implementação, de modo que as duas possam variar independentemente”, ou seja, separar abstração da implementação é uma intenção do padrão:
NAO SAO ESTAS AS QUESTOES ... SAO OUTRAS TENHO QUE REFAZELAS ATE O FIM
Answer
-
A) Adapter.
-
B) Facade.
-
C) Bridge.
-
D) Abstract Factory.
-
E) Decorator.
Question 7
Question
32.É uma característica da notação UML as abaixo relacionadas, EXCETO:
Answer
-
A) permitir ver os relacionamentos entre os objetos no código.
-
B) ser usada principalmente para a comunicação.
-
C) prover uma maneira de determinar se o seu entendimento é o mesmo que o entendimento dos outros.
-
D) poder ser utilizada de forma não padronizada.
-
E) permitir a utilização de diferentes tipos de diagramas de acordo com a fase em que o sistema se encontra.
Question 8
Question
33.Analise as sentenças abaixo, em relação ao modeloemcascata:
I. A fase “projeto de sistemas” agrupa os requisitos em sistemas de hardware ou de software, mas não estabelece a arquitetura geral do sistema.
II. A fase “integração e testes”, normalmente (embora não necessariamente), é a fase mais longa do ciclo de vida do sistema.
III. O modelo em cascata deve ser utilizado somente quando os requisitos forem bem compreendidos.
Das sentenças acima, são verdadeiras apenas:
Answer
-
A) I.
-
B) II.
-
C) III.
-
D) I e III.
-
E) II e III.
Question 9
Question
34.O processo de levantamento e análise de requisitos apresenta certas dificuldades. Das opções seguintes, aquela que NÃO contribui para a dificuldade do processo é:
Answer
-
A) os possuem certeza das necessidades do sistema e das solicitações realistas das suas necessidades.
-
B) os expressam os requisitos em seus próprios termos e com conhecimento implícito de suas áreas de atuação.
-
C) os diferentes têm em mente diferentes requisitos e podem expressá-los de maneiras distintas.
-
D) os fatores políticos podem influenciar os requisitos do sistema.
-
E) a dinâmica do ambiente econômico e de negócios no qual a análise de requisitos ocorre.
Question 10
Question
26.No Windows XP existem três opções de sistemas de arquivos. São elas:
Answer
-
A) ATA, SATA e SCSI.
-
B) principal, secundário e cluster.
-
C) FAT16, FAT32 e NTFS.
-
D) primário, secundário e estendido.
-
E) BIOS, FAT e NTFS.
Question 11
Question
27. O tipo de backup executado pelo Windows XP em que os arquivos são selecionados somente se tiverem sido criados ou modificados desde o backup anterior, mas não são marcados como copiados, é conhecido como:
Answer
-
A) diário.
-
B) diferencial.
-
C) incremental.
-
D) normal.
-
E) cópia.
Question 12
Question
28. O recurso do Windows XP que fornece tecnologia para armazenar arquivos criptografados em volumes do sistema de arquivos NTFS é conhecido como:
Answer
-
A) NTFS.
-
B) CHKDSK.
-
C) Firewall.
-
D) EFS.
-
E) Gadgets.
Question 13
Question
29. Nos bancos de dados, as tabelas são compostas de linhas e colunas, sendo estas últimas também conhecidas como:
Answer
-
A) registros.
-
B) domínios.
-
C) tuplas.
-
D) células.
-
E) metadados.
Question 14
Question
30.Dos operadores do EXCEL listados a seguir, aquele que tem maior prioridade, caso sejam encontrados juntos e sequencialmente em uma fórmula, é:
Question 15
Question
31. No Word existe um recurso que permite a cópia de uma formatação, bastando selecionar a formatação desejada e clicar nesse recurso contido na barra de ferramentas padrão e depois arrastá-lo sobre o novo texto para que este receba a formatação copiada. Esse recurso é conhecido como:
Question 16
Question
32. No Powerpoint, a configuração dos elementos (textos e gráficos) de cada slide individualmente é selecionada em um submenu conhecido como:
Question 17
Question
33. São características do XML as abaixo relacionadas, EXCETO:
Answer
-
A) ser um padrão flexível e fechado.
-
B) ser derivado do SGML.
-
C) estar definido pelo W3C.
-
D) utilizar tags para descrever os dados.
-
E) ser utilizado para uma grande quantidade de aplicações.
Question 18
Question
34.Das opções seguintes, aquela que contém apenas tipos de dados da linguagem JAVA é:
Answer
-
A) boolean, byte, long, double e char.
-
B) int, double, currency, real e single.
-
C) currency, extended, float, long e short.
-
D) short, byte, char, int e cardinal.
-
E) single, real, word, byte e integer.
Question 19
Question
35.São serviços ou protocolos da Internet os abaixo relacionados, EXCETO:
Answer
-
A) WWW.
-
B) E-mail.
-
C) FTP.
-
D) TCP/IP.
-
E) Token Ring.
Question 20
Question
36.O endereço informatica@joaosilva.net é um endereço registrado em um domínio da Internet.
De acordo com o registro geográfico esse endereço pertence ao domínio:
Answer
-
A) Brasil.
-
B) Comércio.
-
C) Serviços.
-
D) EUA.
-
E) Negócios.
Question 21
Question
37.Um sistema de segurança da informação baseia-se em quatro princípios. São eles:
Answer
-
A) d i s p o n i b i l i d a d e , r e s p o n s a b i l i d a d e , confidencialidade e autenticidade.
-
B) r e s p o n s a b i l i d a d e , s u s t e n t a b i l i d a d e , integridade e autenticidade.
-
C) integridade, disponibilidade, autenticidade e responsabilidade.
-
D) c o n f i d e n c i a l i d a d e , r e s p o n s a b i l i d a d e , integridade e disponibilidade.
-
E) a u t e n t i c i d a d e , d i s p o n i b i l i d a d e , confidencialidade e integridade.
Question 22
Question
38.Nas páginas da Internet existem programas
maliciosos (BOTs) que realizam ações repetitivas,
fazendo-se passar por um ser humano. Para evitar
a ação dos BOTs, foi criada uma ferramenta que
consiste em uma tela contendo caracteres
disformes para forçar a visualização de uma
confirmação a ser digitada por um ser humano e
assim dar prosseguimento a uma ação. Essa
ferramenta é conhecida como:
Answer
-
A) Flood.
-
B) Snifer.
-
C) Phishing.
-
D) Captchas.
-
E) Spoofing.
Question 23
Question
48.Em relação às redes , é uma característica da técnica de infravermelho (IrDA):
Answer
-
A) permitir altas taxas de transmissão.
-
B) possibilitar alcance longo.
-
C) necessitar de campo de visão entre o emissor e o receptor.
-
D) permitir transmissão via rádio com ondas eletromagnéticasemaltas frequências.
-
E) utilizar o padrão IEEE 802.3.
Question 24
Question
49. Éumtipo de ataque que tenta fazer um sistema parar de funcionar por meio de um envio repetido de pacotes para um servidor:
Answer
-
A) DoS.
-
B) Spoofing.
-
C) Phishing.
-
D) Pharming.
-
E) Engenharia Social.
Question 25
Question
50. No tocante à Gestão da Segurança da Informação, são recursos ou tecnologias que garantem autenticidade os abaixo relacionados, EXCETO:
Answer
-
A) smart cards.
-
B) biometria.
-
C) assinatura digital.
-
D) tokens.
-
E) esteganografia.