Concursos Públicos

Moçada seguem a baixo as questões de informática do concurso da Caixa Econômica Federal comentadas.

Questão 51 - Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o;
(A) Java
(B) Gnome
(C) Mandriva
(D) Opera
(E) Oracle

Questão 52 - Os sistemas operacionais Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado
(A) BDE Administrador
(B) File Control
(C) Flash Player
(D) Internet Explorer
(E) Windows Explorer

Essa questão 52 não tem nem o que comentar uma fez que podemos eliminar as alternativas uma a uma chegando enfim a resposta correta.


  1.  BDE ADMINISTRADOR é um sistema gerenciador de banco de dados
  2. FILE CONTROL O arquivo de controle é um arquivo binário necessário para iniciar e operar com sucesso o banco de dados. O arquivo de controle é atualizado constantemente pelo Oracle durante sua utilização, ficando disponível para escrita apenas quando o banco de dados está aberto, ou seja, OPEN. Caso o arquivo de controle não esteja acessível por alguma razão, o banco de dados não irá funcionar corretamente, podendo trazer problemas ao iniciar a instância.
  3. FLAS PLAYER  é um reprodutor de multimédia e aplicações amplamente distribuído, ou seja aplicativo utilizado pelos navegadores para poder rodar animações graficas ou videos on-line.
  4. INTERNET EXPLORER navegado de internet padrão do sistema operacional Windows
  5. WINDOWS EXPLORER tem como função principal gerenciar arquivos pastas e programas, podendo excluir, copiar, colar, recortar e até mesmo criar pastas.

Questão 53 - Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado;

(A) Prompt de Comando

(B) Comandos de Sistema
(C) Agendador de Tarefas
(D) Acesso Independente
(E) Acesso Direto


Questão 54 - Nas suítes Microsoft Office e BrOffice.org, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos;

(A) Writer e Word

(B) Excel e Word
(C) Excel e Calc
(D) Calc e Math
(E) Base e Access

Questão 55 - Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?

(A) Fórmula, Objeto e Quadro flutuante
(B) Filtros XML..., Macros e Player de mídia
(C) Referência..., Fontes de dados e Exportar como PDF...
(D) Script..., Âncora e Sombrear campos
(E) Trocar banco de dados..., Plug-in e Galeria

Questão 56 - Seja o texto a seguir digitado no aplicativo Word.Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será;
(A) Aplicativos para edição de textos.
(B) Aplicativos para edição de textos.
(C) Aplicativos para edição de textos.
(D) APLICATIVOS PARA EDIÇÃO DE TEXTOS.
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS.


Vamos lá, essa questão 56 ela tem ai a resposta dela no próprio enunciado da pergunta, quando na pergunta diz; Seja o texto a seguir digitado no aplicativo Word.Aplicativos para edição de textos.
Aplicando-se a esse texto o efeito de fonte Tachado.
O texto é  Aplicativo para edição de textos, note que a questão sugere a aplicação do efeito taxado, não faz menção de aplicar nem sublinhado nem o negrito e nem MAIÚSCULO apenas o tachado, com isso podemos concluir que o efeito tachado refere-se ao risco que é passado por cima da palavra ou texto, conforme podemos verificar na alternativa correta. Reposta correta é a C.

Vale lembrar que a alternativa C é a correta, porem ela está em negrito e em vermelho apenas para destacar ela das demais.

Questão 57 - Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)

(A) assinatura digital, que existe apenas nos aplicativos
do BrOffice.org.
(B) criação de tabelas, que é um recurso específico da
suíte Microsoft Office.
(C) mala direta, que é um recurso específico do aplicativo
Excel.
(D) teclas de atalho para o comando Abrir, que no aplicativo
Word é Ctrl+a, e no aplicativo Writer é Ctrl+o.
(E) teclas de atalho para o comando Fechar que, no
aplicativo Word é Ctrl+w, e no aplicativo Writer é Ctrl+f.


Questão 58 - O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um;
(A) download e um upload
(B) downgrade e um upgrade
(C) downfile e um upfile
(D) upgrade e um downgrade
(E) upload e um download


Vai ai uma dica para essa questão lembre-se do seguinte, sempre que você for baixar um arquivo qualquer da internet você está fazendo um download e quando você vai colocar uma foto sua em qualquer rede social você estará fazendo um upload.

Questão 59 - Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Armazenamento
(B) Backup
(C) Disposição
(D) Restauração
(E) Sustentação

Armazenamento trata-se apenas de você salvar seus arquivos em um Pen Drive ou qualquer outra hardware de armazenamento de dados, disposição e sustentação é algo que não se é utilizado no meio da informatica, restauração na trata-se de você disponibilizar novamente determinados arquivos ao seu sistema, já o backup seria uma forma de segurança onde o usuário salvará todos os arquivos que forem mais importantes para ele, como banco de dados, e outros arquivos após a realização do backup( também conhecido por copia de segurança) ai sim poderá ocorrer a restauração dos arquivos.


Questão 60 - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
(A) golpe de phishing
(B) ping of death
(C) rootkits
(D) hackers
(E) worms

Golpe de Phishing trate-se do golpe aplicados em sites clonados, porem que não tenham nenhuma utilidade a não ser a de roubar informações do usuário, esse ataque pode ocorrer também em forma de e-mail onde o usuário recebe uma mensagem de e-mail solicitando que o usuário acesse um determinado link, ao usuário acessar será direcionado para o falso site.
Esse ataque geralmente é utilizado para o roubo de dados bancários ou de outras informação de interesse dos hackers






Nenhum comentário:

Postar um comentário