[UFPR] Questões de Informática para Concursos, com gabarito


Acompanhe uma série de questões de concurso de técnico de informática.

Questões de Informática para Concursos, com gabarito


CONHECIMENTOS ESPECÍFICOS

1 - (UFPR/2019) A técnica conhecida como RAID – Redundant Array of Inexpensive Disks – é utilizada para aumentar a confiabilidade do uso dos discos rígidos por meio do emprego de dois ou mais discos físicos vistos pelo sistema operacional como sendo apenas um disco lógico. Dos níveis de RAID, é correto afirmar que o RAID 5:
a) necessita de, no mínimo, 5 discos físicos para sua implementação.
b) demanda 2 discos adicionais.
c) possui alta complexidade de implementação e tem baixa adoção pelos dispositivos de mercado.
d) mantém os dados de paridade dispersos de maneira uniforme entre os vários discos físicos.
e) é conhecido como “Espelhamento de discos”.

2 - (UFPR/2019)Um técnico de informática iniciou a instalação do Microsoft Office 2013 em um computador com Sistema Operacional Windows. Em dado momento, observou uma mensagem de erro indicando que o Sistema Operacional não tem suporte. A versão mais antiga do Windows que ainda possui suporte é a:
a) Vista.
b) 7.
c) 8.
d) 8.1.
e) 10.

3 - (UFPR/2019)Um computador, seja ele desktop ou notebook, possui vários tipos de memória utilizados em finalidades específicas, de acordo com a capacidade, persistência e velocidade de armazenamento de dados. Corresponde a um tipo de memória:
a) PCI Express.
b) Slot.
c) Barramento.
d) ATX.
e) Registrador.

4 - (UFPR/2019)Assim que um computador é iniciado, é executado um programa responsável por fazer a verificação da memória RAM, do funcionamento de componentes como teclado e mouse, barramentos e outros dispositivos. O nome desse programa é:
a) RAM.
b) CMOS.
c) BIOS.
d) Flash.
e) TEST.

5 - (UFPR/2019)No Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a remoção e a atualização de softwares. Esse gerenciamento é permitido pelo:
a) install.
b) yum.
c) package.
d) pack.
e) apt-get.

6 - (UFPR/2019)O sistema de arquivos do Linux é composto por uma hierarquia de diretórios. No topo dessa hierarquia, está o diretório principal, conhecido como raiz, representado por uma barra "/". Considerando a estrutura de diretórios do Linux, é correto afirmar:
a) O diretório /home contém os diretórios locais dos usuários e do superusuário.
b) O diretório /proc contém informações sobre o kernel e sobre os processos.
c) O diretório /root contém os arquivos necessários à inicialização do sistema.
d) O diretório /etc contém os arquivos genéricos que não foram padronizados em outros diretórios.
e) O diretório /var contém os arquivos que armazenam as variáveis de ambiente.

7 - (UFPR/2019)Considere o seguinte fragmento obtido a partir da execução do comando ifconfig em terminal Linux: O endereço IP que identifica o host na rede é:
a) 192.168.9.1
b) 192.168.9.4
c) 192.168.9.100
d) 192.168.9.104
e) 192.168.9.255

8 - (UFPR/2019)Em relação aos protocolos IPv4 e IPv6, assinale a alternativa correta.
a) O endereço IPv6 mantém a mesma estrutura de cabeçalho que o endereço IPv4.
b) Com o advento do IPv6, novas classes de endereços foram adicionadas às que já existiam.
c) O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits.
d) O formato do endereço IPv4 contempla 8 blocos alfanuméricos, e o formato do endereço IPv6 contempla 4 blocos numéricos.
e) O endereço IPv4 foi ampliado com a criação do endereço IPv6.

9 - (UFPR/2019)Um equipamento da rede apresentou problema e está indisponibilizando o acesso de um setor inteiro à rede de dados local. Sabe-se que possui a propriedade de receber pacotes em uma porta e encaminhar somente para a porta de destino, sem replicar a todas as outras, fazendo o uso de uma tabela específica para essa finalidade. Considerando que já superou a fase de identificação de todas as portas, o equipamento a ser substituído é o:
a) nobreak.
b) roteador.
c) hub.
d) table router.
e) switch.

10 - (UFPR/2019)O padrão IEEE 802.11 é utilizado para descrever o funcionamento da rede wireless. As frequências mais utilizadas atualmente são as de 2,4 GHz e 5 GHz. O padrão que permite uso das duas frequências no mesmo equipamento é:
a) 802.11n.
b) 802.11g.
c) 802.11a.
d) 802.11ac.
e) 802.11b.

11 - (UFPR/2019)A máscara de rede que atende de forma mais otimizada à necessidade de uma rede que conta com aproximadamente 700 equipamentos é:
a) 255.255.252.0
b) 255.255.255.0
c) 255.252.0.0
d) 255.255.254.0
e) 255.255.255.128

12 - (UFPR/2019)As características da Segurança da Informação conhecidas são Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não Repúdio. A garantia de que a informação será acessada somente por pessoas autorizadas é chamada de:
a) Integridade.
b) Disponibilidade.
c) Autenticidade.
d) Confidencialidade.
e) Não repúdio.

13 - (UFPR/2019)A segurança de redes pode ser considerada, de forma macro, como a junção das iniciativas de segurança física com as iniciativas visando à segurança lógica. A atividade de segurança que se preocupa em proteger o local de instalação dos servidores e equipamentos de rede e a atividade cujo foco é a prevenção de catástrofes como raios e enchentes são,
respectivamente:
a) segurança do cabeamento e segurança do fornecimento de energia.
b) segurança da sala de equipamentos e segurança externa e de entrada.
c) segurança dos equipamentos e segurança elétrica contra raios.
d) segurança dos dados e segurança no fornecimento de energia.
e) segurança dos equipamentos fora das instalações e segurança contra água.

14 - (UFPR/2019)Programas desenvolvidos com a finalidade de causar danos a um computador são chamados de malwares. Alguns se instalam no computador de forma autônoma, outros dependem da execução pelo próprio usuário e ainda há casos de instalação feita através de ataques. A ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas corresponde a:
a) Worm.
b) Vírus.
c) Spyware.
d) Botnet.
e) Rootkit.

15 - (UFPR/2019)É possível bloquear as alterações de um arquivo de texto elaborado no Word 2013, deixando-o disponível somente para leitura, por meio do recurso:
a) "Rejeitar", que fica na aba Revisão.
b) "Modo de leitura", que fica na aba Exibição.
c) "Selecionar Bloqueio", que fica na aba Página Inicial.
d) "Restringir Edição", que fica na aba Revisão.
e) “Impedir modificações”, que fica na aba Exibição.

16 - (UFPR/2019)A imagem abaixo corresponde a uma planilha do Excel 2013, versão Português BR, referente a um cálculo de auxílio transporte, com 3 condições a serem verificadas. A primeira avalia se a pessoa reside em Curitiba e atribui o valor de R$ 9,00 por dia trabalhado, a segunda avalia se a pessoa reside em São José dos Pinhais e atribui o valor de R$ 15,00 por dia trabalhado e, por fim, é atribuído o valor de R$ 18,00 para quem não estiver nas condições anteriores.
 A fórmula correta para atender a essa situação é:
a) =SES(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
b) =SE(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
c) =SOMA(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
d) =MULTSE(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
e) =MULTSES(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)

17 - (UFPR/2019)Após a atualização do Windows 7 para o Windows 10 em um dos computadores do  departamento de informática, as impressões deixaram de ocorrer normalmente nesse computador. Considerando que a impressão pode ser feita a partir de outros equipamentos em rede que ainda não foram atualizados, é correto afirmar:
a) A impressora precisa ter o sistema operacional atualizado para Windows 10.
b) Será necessário atualizar o driver da impressora.
c) Só é possível configurar 5 computadores com Windows 10 para a mesma impressora.
d) Será necessário retroceder a atualização do computador, porque a impressora não aceitou a atualização.
e) Retroceder a instalação para Windows 8 e, depois, atualizar para Windows 10.

18 - (UFPR/2019)No processo de reinstalação do Windows 10, a opção que mantém os arquivos e configurações do usuário e remove os aplicativos adicionados após a última instalação é:
a) manter somente arquivos pessoais.
b) manter arquivos e desinstalar aplicativos.
c) manter configurações.
d) não manter aplicativos.
e) não manter configurações.

19 - (UFPR/2019)Utilizando o PowerPoint 2013, deseja-se fazer uma apresentação dos diversos departamentos da prefeitura. Para incluir um organograma na apresentação, o recurso a ser utilizado é:
a) Formas.
b) Gráfico.
c) WordArt.
d) Organizar.
e) SmartArt.

20 - (UFPR/2019)Uma das formas de proteção dos dados de uma organização é a realização de cópias de segurança. Sobre o tema, considere as seguintes afirmativas:
1. Um backup completo faz a cópia de todos os dados e é referência para outras modalidades de backups.
2. A cópia de segurança dos arquivos criados ou alterados desde o último backup completo é chamada de diferencial.
3. O backup incremental é chamado dessa forma por alterar o backup completo ao adicionar novos arquivos.
4. Para recuperar os dados após diversos backups diferenciais, é necessário o último backup diferencial.
Assinale a alternativa correta.
a) Somente a afirmativa 3 é verdadeira.
b) Somente as afirmativas 1 e 4 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

Confira também: 20 Exercícios de Informática para Concursos, com gabarito

Gabarito da questões de Técnico de Informática

1.D
2.B
3.E
4.C
5.E
6.B
7.D
8.C
9.E
10.A
11.A
12.D
13.B
14.C
15.D
16.A
17.B
18.A
19.E
20.C

Veja como foi exigido o conteúdo do edital do Concurso

[UFPR] Questões de Informática para Concursos, com gabarito

TÉCNICO DE INFORMÁTICA
1. Instalação, configuração e utilização de sistemas operacionais Linux e Windows.
2. Instalação, configuração e utilização de aplicativos Microsoft Office (Word, Excel, PowerPoint e Access).
3. Instalação, configuração e manutenção de infraestrutura de rede local: cabeamento estruturado, wireless, equipamentos e
dispositivos de rede e protocolos de comunicação em redes.
4. Instalação, configuração e utilização de impressoras com tecnologia laser e scanners.
5. Manutenção de periféricos e microcomputadores: processadores, barramentos, memórias, placas-mãe, setup, placas de
vídeo, placas de som e placas de rede.
6. Armazenamento e recuperação de dados.
7. Instalação e montagem de microcomputadores.
8. Redes de computadores: tipos, componentes e tipos de servidores.
9. Redes sem fio.
10. Equipamentos de redes: repetidores, pontes, switches e roteadores.
11. Arquivos e impressoras: compartilhamento, instalação e acessos.
12. Administração de usuários: gerenciamento, usuários e grupos, política de segurança e configurações de segurança.
13. Instalação, configuração e utilização de correio eletrônico.
14. Segurança da informação.
15. Cópia de segurança.
16. Vírus: características, métodos de combate, formas de ataque e nomenclatura.

https://arquivo.pciconcursos.com.br/provas/27434615/412f7c1850d6/tecnico_em_inform_itica.pdf



Por Blog Lexi Wiki

Veja também:

-Exercícios de Informática Básica Resolvidos
-20 Exercícios de Informática para Concursos, com gabarito
-Dicas de Linux para iniciantes
-Como descobrir a versão do Android?

Compartilhe Compartilhe Compartilhe Compartilhe .
Compartilhe em suas Redes Sociais!


Autor:
Professor da SME/NI, Ex-Professor da SME-RJ, Instrutor de Informática para Educação e Ganhador do Prêmio Orgulho Carioca pelos serviços prestados.

0 comentários:

Postar um comentário

Publicidade
.
Tecnologia do Blogger.
 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar