José Lemos
Quiz by , created more than 1 year ago

Prova: ANALISTA NA ÁREA TECNOLÓGICA | Banca: BIO RIO | PMSG | UFF_COSEAC_2011

3
0
0
José Lemos
Created by José Lemos about 8 years ago
José Lemos
Copied by José Lemos about 8 years ago
José Lemos
Copied by José Lemos about 8 years ago
José Lemos
Copied by José Lemos about 8 years ago
Close

1_CONHECIMENTOS ESPECÍFICOS Informática2a ESTA INCOMPLETO ESTE

Question 1 of 25

1

21. Analise as seguintes sentenças:
I. O firewire é um barramento para conexão de periféricos similar ao barramento USB.
II. O Windows só possuiu suporte ao barramento USB a partir da versão do Windows XP.
III. O barramento PCI oferece suporte a tecnologia “Plug and Play”.

Das sentenças acima, são verdadeiras apenas:

Select one of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e II.

  • E) I e III.

Explanation

Question 2 of 25

1

22. São características do sistema operacional as abaixo relacionadas, EXCETO:

Select one or more of the following:

  • A) controlar o fluxo de dados.

  • B) fazer a interface entre o usuário e a máquina.

  • C) gerenciar comandos.

  • D) gerenciar o hardware.

  • E) permitir o desenvolvimento de software.

Explanation

Question 3 of 25

1

23. São exemplos de software aplicativos:

Select one or more of the following:

  • A) Word, Excel, Powerpoint e Access.

  • B) Pascal, Cobol e Basic.

  • C) Unix, Norton Antivirus e Winzip.

  • D) Java, Delphi e Visual Basic.

  • E) Pagemaker, Coreldraw e Androide.

Explanation

Question 4 of 25

1

24. Analise as seguintes sentenças:
I. Um software de domínio público é um software com copyright, portanto não tem autoria.
II. O software livre proporciona acesso ao código-fonte e sempre deve ser distribuído gratuitamente.
III. O linux é um exemplo de software livre.

Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e III.

  • E) II e III.

Explanation

Question 5 of 25

1

25. É (São) o(s) principal(is) componente(s) da barra de tarefas do Windows XP:

Select one or more of the following:

  • A) botão iniciar.

  • B) alertas de segurança do Windows.

  • C) botões de dimensionamento da janela.

  • D) central de segurança.

  • E) botão hibernar.

Explanation

Question 6 of 25

1

31.Segundo a gangue dos quatro, “desacoplar uma abstração de sua implementação, de modo que as duas possam variar independentemente”, ou seja, separar abstração da implementação é uma intenção do padrão:

NAO SAO ESTAS AS QUESTOES ... SAO OUTRAS TENHO QUE REFAZELAS ATE O FIM

Select one or more of the following:

  • A) Adapter.

  • B) Facade.

  • C) Bridge.

  • D) Abstract Factory.

  • E) Decorator.

Explanation

Question 7 of 25

1

32.É uma característica da notação UML as abaixo relacionadas, EXCETO:

Select one or more of the following:

  • A) permitir ver os relacionamentos entre os objetos no código.

  • B) ser usada principalmente para a comunicação.

  • C) prover uma maneira de determinar se o seu entendimento é o mesmo que o entendimento dos outros.

  • D) poder ser utilizada de forma não padronizada.

  • E) permitir a utilização de diferentes tipos de diagramas de acordo com a fase em que o sistema se encontra.

Explanation

Question 8 of 25

1

33.Analise as sentenças abaixo, em relação ao modeloemcascata:
I. A fase “projeto de sistemas” agrupa os requisitos em sistemas de hardware ou de software, mas não estabelece a arquitetura geral do sistema.
II. A fase “integração e testes”, normalmente (embora não necessariamente), é a fase mais longa do ciclo de vida do sistema.
III. O modelo em cascata deve ser utilizado somente quando os requisitos forem bem compreendidos.
Das sentenças acima, são verdadeiras apenas:

Select one or more of the following:

  • A) I.

  • B) II.

  • C) III.

  • D) I e III.

  • E) II e III.

Explanation

Question 9 of 25

1

34.O processo de levantamento e análise de requisitos apresenta certas dificuldades. Das opções seguintes, aquela que NÃO contribui para a dificuldade do processo é:

Select one or more of the following:

  • A) os possuem certeza das necessidades do sistema e das solicitações realistas das suas necessidades.

  • B) os expressam os requisitos em seus próprios termos e com conhecimento implícito de suas áreas de atuação.

  • C) os diferentes têm em mente diferentes requisitos e podem expressá-los de maneiras distintas.

  • D) os fatores políticos podem influenciar os requisitos do sistema.

  • E) a dinâmica do ambiente econômico e de negócios no qual a análise de requisitos ocorre.

Explanation

Question 10 of 25

1

26.No Windows XP existem três opções de sistemas de arquivos. São elas:

Select one or more of the following:

  • A) ATA, SATA e SCSI.

  • B) principal, secundário e cluster.

  • C) FAT16, FAT32 e NTFS.

  • D) primário, secundário e estendido.

  • E) BIOS, FAT e NTFS.

Explanation

Question 11 of 25

1

27. O tipo de backup executado pelo Windows XP em que os arquivos são selecionados somente se tiverem sido criados ou modificados desde o backup anterior, mas não são marcados como copiados, é conhecido como:

Select one or more of the following:

  • A) diário.

  • B) diferencial.

  • C) incremental.

  • D) normal.

  • E) cópia.

Explanation

Question 12 of 25

1

28. O recurso do Windows XP que fornece tecnologia para armazenar arquivos criptografados em volumes do sistema de arquivos NTFS é conhecido como:

Select one or more of the following:

  • A) NTFS.

  • B) CHKDSK.

  • C) Firewall.

  • D) EFS.

  • E) Gadgets.

Explanation

Question 13 of 25

1

29. Nos bancos de dados, as tabelas são compostas de linhas e colunas, sendo estas últimas também conhecidas como:

Select one or more of the following:

  • A) registros.

  • B) domínios.

  • C) tuplas.

  • D) células.

  • E) metadados.

Explanation

Question 14 of 25

1

30.Dos operadores do EXCEL listados a seguir, aquele que tem maior prioridade, caso sejam encontrados juntos e sequencialmente em uma fórmula, é:

Select one or more of the following:

  • A) MOD.
    .

  • B) subtração.

  • C) NOT (não).

  • D) OR (ou).

  • E) operadores de relação de ordem.

Explanation

Question 15 of 25

1

31. No Word existe um recurso que permite a cópia de uma formatação, bastando selecionar a formatação desejada e clicar nesse recurso contido na barra de ferramentas padrão e depois arrastá-lo sobre o novo texto para que este receba a formatação copiada. Esse recurso é conhecido como:

Select one or more of the following:

  • A) área de transferência.

  • B) zoom.

  • C) segundo plano.

  • D) pincel.

  • E) macro.

Explanation

Question 16 of 25

1

32. No Powerpoint, a configuração dos elementos (textos e gráficos) de cada slide individualmente é selecionada em um submenu conhecido como:

Select one or more of the following:

  • A) esquemas de animação.

  • B) exibir macro.

  • C) personalizar animação.

  • D) transição de slides.

  • E) personalizar arquivo.

Explanation

Question 17 of 25

1

33. São características do XML as abaixo relacionadas, EXCETO:

Select one or more of the following:

  • A) ser um padrão flexível e fechado.

  • B) ser derivado do SGML.

  • C) estar definido pelo W3C.

  • D) utilizar tags para descrever os dados.

  • E) ser utilizado para uma grande quantidade de aplicações.

Explanation

Question 18 of 25

1

34.Das opções seguintes, aquela que contém apenas tipos de dados da linguagem JAVA é:

Select one or more of the following:

  • A) boolean, byte, long, double e char.

  • B) int, double, currency, real e single.

  • C) currency, extended, float, long e short.

  • D) short, byte, char, int e cardinal.

  • E) single, real, word, byte e integer.

Explanation

Question 19 of 25

1

35.São serviços ou protocolos da Internet os abaixo relacionados, EXCETO:

Select one or more of the following:

  • A) WWW.

  • B) E-mail.

  • C) FTP.

  • D) TCP/IP.

  • E) Token Ring.

Explanation

Question 20 of 25

1

36.O endereço informatica@joaosilva.net é um endereço registrado em um domínio da Internet.
De acordo com o registro geográfico esse endereço pertence ao domínio:

Select one or more of the following:

  • A) Brasil.

  • B) Comércio.

  • C) Serviços.

  • D) EUA.

  • E) Negócios.

Explanation

Question 21 of 25

1

37.Um sistema de segurança da informação baseia-se em quatro princípios. São eles:

Select one or more of the following:

  • A) d i s p o n i b i l i d a d e , r e s p o n s a b i l i d a d e , confidencialidade e autenticidade.

  • B) r e s p o n s a b i l i d a d e , s u s t e n t a b i l i d a d e , integridade e autenticidade.

  • C) integridade, disponibilidade, autenticidade e responsabilidade.

  • D) c o n f i d e n c i a l i d a d e , r e s p o n s a b i l i d a d e , integridade e disponibilidade.

  • E) a u t e n t i c i d a d e , d i s p o n i b i l i d a d e , confidencialidade e integridade.

Explanation

Question 22 of 25

1

38.Nas páginas da Internet existem programas
maliciosos (BOTs) que realizam ações repetitivas,
fazendo-se passar por um ser humano. Para evitar
a ação dos BOTs, foi criada uma ferramenta que
consiste em uma tela contendo caracteres
disformes para forçar a visualização de uma
confirmação a ser digitada por um ser humano e
assim dar prosseguimento a uma ação. Essa
ferramenta é conhecida como:

Select one or more of the following:

  • A) Flood.

  • B) Snifer.

  • C) Phishing.

  • D) Captchas.

  • E) Spoofing.

Explanation

Question 23 of 25

1

48.Em relação às redes , é uma característica da técnica de infravermelho (IrDA):

Select one or more of the following:

  • A) permitir altas taxas de transmissão.

  • B) possibilitar alcance longo.

  • C) necessitar de campo de visão entre o emissor e o receptor.

  • D) permitir transmissão via rádio com ondas eletromagnéticasemaltas frequências.

  • E) utilizar o padrão IEEE 802.3.

Explanation

Question 24 of 25

1

49. Éumtipo de ataque que tenta fazer um sistema parar de funcionar por meio de um envio repetido de pacotes para um servidor:

Select one or more of the following:

  • A) DoS.

  • B) Spoofing.

  • C) Phishing.

  • D) Pharming.

  • E) Engenharia Social.

Explanation

Question 25 of 25

1

50. No tocante à Gestão da Segurança da Informação, são recursos ou tecnologias que garantem autenticidade os abaixo relacionados, EXCETO:

Select one or more of the following:

  • A) smart cards.

  • B) biometria.

  • C) assinatura digital.

  • D) tokens.

  • E) esteganografia.

Explanation