Exemplo e Modelo de prova de informática para concurso público
Exemplo e Modelo de prova de noções de informática voltado para concursos públicos
Este é um dos melhores exemplo de prova de informática para concurso que te ajudará a fazer uma avaliação online do que já estudou. Neste modelo de prova de informática para concurso você ficará por dentro de temas de informática que costumam cair nas provas de concursos. Um excelente simulado de informática que lhe ajudará a avaliar se você está pronto para realizar uma prova de concurso público. Não perca seu tempo e comece a responder o questionário de informática e confira as resposta em um gabarito no fim das questões.
....
Modelo de prova de informática para concursos:
1) | Com relação aos serviços disponíveis na Internet, assinale a alternativa CORRETA. | |
a) | O serviço FTP é utilizado para transferência de arquivos através da Internet e é o único serviço capaz de realizar esta tarefa. | |
b) | O serviço de busca Google® exerce função semelhante àquela exercida pelo serviço Windows Live® Messenger. | |
c) | No serviço WWW, ou simplesmente Web, o usuário é capaz de recuperar objetos que são localizáveis através de endereços chamados URL (Uniform Resource Locator). | |
d) | O HTML é o formato no qual apresentações são salvas pelo aplicativo Microsoft®PowerPoint®, em sua configuração padrão. | |
2) | Considere as afirmações abaixo: I. A afirmação “Para que relações nas quais a chave primária contém múltiplos atributos, nenhum atributo não chave deve ser funcionalmente dependente de uma parte da chave primária”, corresponde à Primeira forma Normal - 1FN. II. Na linguagem SQL há um recurso que permite testar se o resultado de uma subconsulta possui alguma tupla, o que pode ser feito com o uso da condição "EXISTS". Pode-se afirmar que: | |
a) | apenas a afirmativa I está correta. | |
b) | todas as afirmativas estão incorretas. | |
c) | apenas a afirmativa II está correta. | |
d) | todas as afirmativas estão corretas. | |
3) | Considere as afirmações abaixo: I. Os “use-cases” são técnicas baseadas em cenários para a obtenção de requisitos, que foram introduzidos pela primeira vez no método Objectory (Jacobson et AL., 1993). Eles se tornaram uma característica fundamental da notação UML para descrever modelos de sistemas orientados a objetos. II. Em um projeto orientado a objetos, para a identificação de classes pode-se empregar uma análise baseada em cenários, em que vários cenários de uso do sistema são identificados e analisados de cada vez. À medida que cada cenário é analisado, a equipe responsável pela análise deve identificar as interfaces, classes e abstrações que são requeridas. Um método de análise, chamado de cartões RRCM, em que analistas e projetistas assumem o papel de stakeholders, é eficaz no apoio a essa abordagem baseada em cenários (Beck e Cunningham, 1989). Pode-se afirmar que: | |
a) | apenas a afirmativa I está correta. | |
b) | apenas a afirmativa II está correta. | |
c) | todas as afirmativas estão corretas. | |
d) | todas as afirmativas estão incorretas. | |
4) | O sistema operacional Windows tem a seguinte característica: | |
a) | só pode ser executado em equipamentos com processadores Intel. | |
b) | ser um sistema multitarefa. | |
c) | só aceita executar programas da Microsoft. | |
d) | é chamado de Windows, porque utiliza o mouse. | |
e) | não permite alterar a configuração de sua área de trabalho. | |
5) | Na opção CONFIGURAÇÃO DE REDE do Painel de Controle, é correto afirmar que: | |
a) | Serve para configurar a conectividade entre o seu computador e a Internet, uma rede ou outro computador. | |
b) | Esta opção o ajuda a configurar uma rede sem fio com segurança na qual todos os seus computadores e dispositivos se conectam por um ponto de acesso sem fio. | |
c) | Serve para fazer algumas configurações a orientação de banco de dados, utilizado normalmente por programadores. | |
d) | Como o próprio nome já diz, com essa ferramenta você configura a Rede Local de seu computador. Configurar o Firewall do Windows, configurar uma conexão remota, entre outras coisas. | |
e) | Esta ferramenta exibe os dispositivos de mídia portáteis de seu computador. | |
6) | Com relação à segurança, assinale a alternativa incorreta | |
a) | assinatura digital é o código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser; | |
b) | certificado digital é um arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade; | |
c) | proxy é um servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet; | |
d) | sniffer é um programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador; | |
e) | criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. | |
7) | Qual o comando no Linux utilizado para listar as informações de chipset dos componentes PCI? | |
a) | lspci | |
b) | dirpci | |
c) | delpci | |
d) | makepci | |
e) | installpci | |
8) | Assinale a alternativa que aponta corretamente o nome correspondente ao conceito enunciado a seguir: “É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea”. | |
a) | Bulling; | |
b) | Firmware; | |
c) | Fishing; | |
d) | Mailing; | |
e) | Phishing. | |
9) | Acerca das características e funcionalidades do Windows, analise as seguintes afirmativas: 1. Ao clicar a combinação de teclas ALT + I, o menu Iniciar do Windows será exibido. 2. Podemos usar o programa Gerenciador de Dispositivos para monitorar o desempenho do computador ou fechar um programa que não está respondendo. 3. Os nomes de arquivos devem possuir um e apenas um caracter ponto (“.”), sendo este o separador da primeira parte do nome e da extensão do arquivo. Estão incorretas: | |
a) | 1, 2 e 3. | |
b) | 2 e 3, apenas. | |
c) | 1 e 3, apenas. | |
d) | 1 e 2, apenas. | |
e) | Apenas uma das afirmativas. | |
10) | Sabemos que o computador atual é desenvolvido com a tecnologia da Eletrônica Digital, que utiliza os dígitos 0 (zero) e 1 (um) para estabelecer os estados DESLIGADO e LIGADO da parte eletrônica do hardware. Esses dígitos são denominados de: | |
a) | BIT´s | |
b) | MEGABYTE´s | |
c) | BYTE´s | |
d) | QUILOBIT´s |
Gabarito do Exemplo de prova de informática para concursos:
1.c - 2.c - 3.a - 4.b - 5.d - 6.d - 7.a - 8.e - 9.a - 10.a
Comentários