sábado, 30 de janeiro de 2010

PROVA COMENTADA CESPE

Olá pessoal do blog.
Abraços a todos!


Vamos responder e comentar as questões de uma prova de informática do CESPE de uma maneira simples. Percebam que muitas dessas questões ou conceitos já foram apresentados no meu blog ou nas aulas em cursinho em que sou professor.

Abraços a todos e bons estudos!

De seu professor,

Rodney Idankas



1 - O processamento e o controle das instruções executadas em um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.

GABARITO: A

Comentário: A CPU ou UCP (Unidade Central de Processamento) é composto de um núcleo de processamento. No núcleo de processamento, encontramos a ULA (Unidade Lógica Aritmética) responsável pelos cálculos lógicos e matemáticos, Registradores, Unidades de Controle e Decodificadores de instrução.


2 - Considere a seguinte configuração de um computador e assinale a opção correta.
Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido

a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.

GABARITO: e

Comentário: A ESAF, assim como o CESPE, usa palavras inônimas para referenciar os dispositivos do computador. Mais uma vez acertamos nos comentários neste BLOG e em
minhas aulas nos cursinhos, pois a memória RAM é conhecida como memória de trabalho ou memória principal. (Algumas bancas consideram como principal a RAM e ROM)


3 - Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.

GABARITO: a

Comentário: O Gerenciador de dispositivos é uma ferramenta administrativa do Windows XP e do Windows Vista que pode ser usada para gerenciar os dispositivos em um computador. Geralmente, administradores ou usuários com direitos administrativos utilizam o Gerenciador de dispositivos para examinar o status do hardware e atualizar drivers de dispositivo.
Administradores que tenham um conhecimento abrangente sobre o hardware do computador também podem usar os recursos de diagnóstico do Gerenciador de dispositivos para resolver conflitos de dispositivos e alterar configurações de recursos.
Em geral, o Gerenciador de dispositivos é usado para: Exibir status dos drivers de dispositivo, Atualizar drivers de dispositivo, Definir configurações de drivers de dispositivo, Remover drivers de dispositivo, Solucionar problemas relacionados aos drivers de dispositivo.


4 - Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar

GABARITO: d

Comentário: É a questão que exigiria, talvez, a maior familiaridade como Writer, mas que pode até ser respondida pela eliminação, graças aos conhecimentos apresentados no blog do professor ou anotando suas aulas presenciais. O acesso ao item desenho, usando o BR Office Writer – editor de texto – dá-se por meio da barra de menuÆ Exibir Æ Barra de Ferramentas Æ Desenho.


5 - Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral

GABARITO: E

Comentário: Quando usamos o IE7 – Internet Explorer versão 7 – tudo ocorre na barra de menu FERRAMENTAS Æ Opções de Internet Æ GERAL. Quando estamos ministrando aulas de informática, chamamos atenção dos alunos quanto a este item e sobre a opção CONEXÕES, que costumam sempre aparecer em prova.

6 - Determinado usuário, ao acessar um site WEB utilizando um
login e uma senha de autenticação, obtém acesso a
mensagens eletrônicas enviadas e recebidas por meio da
Internet. Indique o serviço Internet que este usuário está
acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.

GABARITO: a

Comentário: Comentário certo nas aulas de protocolos de email, este item não pode ser deixado de sempre ser estudados pelos meus alunos. Os protocolos POP3, SMTP e
IMAP estão sempre presentes nas provas. O uso de nome e senha para acessar email na internet é o exemplo de webmail para acesso ao correio eletrônico.


7 - O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é
denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).


GABARITO: c

Comentário: Os programas de computador podem ser divididos em diversas formas. Sistemas de Informação são uma subdivisão dos programas de computador e permitem
como diz a questão da prova “...auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas...”. Poderíamos,
também, responder essa questão por eliminação, graças aos conhecimentos apresentados no blog ou em sala de aula.


8 - Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito
desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.

GABARITO: b

Comentário: Segurança da Informação é procedimento técnico realizado pelos auditores e técnicos de informática
para controlar acesso a equipamentos e programas de computador. Uma das técnicas para aumentar a segurança da informação é o uso de senhas (fortes), que serve para autenticar e controlar acesso aos sistemas. Esse conceito está no blog do professor e também é apresentado em sala de aula.



9 - Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer

GABARITO: d

Comentário: Internet é a interconexão de diversas redes de computadores menores (LAN e MAN) e computadores individuais. Na Internet agregamos serviços, enquanto que o
estudo de uma WAN se dá apenas pelo tamanho da rede, que é distribuída geograficamente.


10- O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.

GABARITO: e

Comentário: Placa de rede, interface de rede ou NIC – Network Interface Card - é o dispositivo que trabalha com dados digitais – pulsos elétricos rápidos na ordem de 10 / 100 / 1000 Mbps -, recebendo endereçamento IP e que fornece acesso a interconexão de um cabo para acesso à rede de computadores ou à Internet

3 comentários:

Thiago disse...

aee mestre TKSS!

Anônimo disse...

professor, uma duvida, na questao do CESPE da prova do TCU 2009: quem controla a internet no Brasil é a ANATEL. O GABARITO É FALSO! pode explicar?

Anônimo disse...

kassia adorei as questoes vai me ajudar muito na prova