Prova de Noções de Informática 9 - Questões e Simulados | CONCURSO
📚 Simulado ESAF | . Cargos Diversos | cód.403
A banca ESAF é conhecida por cobrar questões específicas. Treine com nosso simulado gratuito! 🧠
🔗 Veja mais simulados da banca ESAF
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado Banca ESAF foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: . Concursos Diversos
- 👔 Cargo: . Cargos Diversos
- 📚 Matéria: Noções de Informática
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: ESAF
- ❓ Quantidade de Questões: 15
- ⏱️ Tempo do Simulado: 45 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado ESAF e saia na frente na sua preparação!
📖 Questões ESAF
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco na banca ESAF. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre ESAF
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados da banca ESAF.
📢 Concursos da banca ESAF
Veja os concursos em andamento organizados pela ESAF. A lista está sempre atualizada:
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #10873
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Analise as seguintes afi rmações relacionadas à Segurança da Informação. I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido. II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida. III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa. IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10874
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de 'Prevenção e Tratamento de Incidentes' implicando em diretrizes
- a) com abrangência ampla, mantendo seu foco nos detalhes técnicos e de implementação, sem considerar questões de princípio.
- b) para a preservação da conformidade com requisitos legais, com as normas e diretrizes internas e com os requisitos técnicos da segurança.
- c) om recomendações para que a organização se prepare para neutralizar as interrupções às atividades organizacionais e proteja os processos críticos na ocorrência de uma falha ou desastre.
- d) para a prevenção, detecção, notifi cação, investigação e tratamento de incidentes de segurança, bem como a emissão de relatórios a ele relacionados.
- e) para a proteção de dados e informações durante o processo de comunicação.
- #10875
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação: I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente. II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens. III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar. IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10876
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
- a) criptografia assimétrica.
- b) criptrografia simétrica.
- c) garantia da qualidade dos dados.
- d) verificação de integridade de dados.
- e) verificação de não-repúdio dos dados.
- #10877
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Com relação a sistemas operacionais, é correto afi rmar que
- a) um exemplo de um critério utilizado no escalonamento de processos é a taxa de utilização de CPU, que é a fração de tempo durante a qual ela está sendo ocupada.
- b) um ROLLBACK ocorre quando um grupo ou conjunto de processos compete entre si e, quando fi nalizado, desfaz ou mata o processo corrente.
- c) para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são armazenados diretamente na memória RAM do micro.
- d) a cache é uma memória intermediária, com a mesma velocidade que a RAM, que é utilizada para mediar a troca de dados entre o processador e a memória RAM.
- e) o Windows 2000 Server, em sua instalação padrão, pode ser utilizado como uma evolução ao sistema operacional Windows NT Server apesar de não disponibilizar as seguintes funcionalidades: servidores DNS e WINS, o Active Directory e opera exclusivamente com os sistemas de arquivo NTFS, FAT e FAT 32.
- #10878
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos: I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado. III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador. IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II.
- b) II e III.
- c) III e IV.
- d) I e III.
- e) II e IV.
- #10879
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
- a) Correio eletrônico.
- b) Hipertexto.
- c) Sistema operacional de navegação.
- d) Sistema de navegador Web.
- e) Segurança Internet.
- #10880
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Indique a opção que caracteriza uma rede de computadores.
- a) Windows
- b) Sistema de informação
- c) LINUX
- d) Internet
- e) Internet Explorer
- #10881
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que: I. Visa a segurança da informação. II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informação da empresa. Assinale a opção correta.
- a) Apenas as afirmações I e II são corretas.
- b) As afirmações I, II e III são corretas.
- c) Apenas as afirmações II e III são corretas.
- d) Apenas as afirmações I e III são corretas.
- e) Nenhuma das afirmações é correta.
- #10882
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de 'Desenho', seleciona-se:
- a) Inserir -> Objeto -> Plug-in
- b) Exibir -> Barra de status
- c) Inserir -> Figura -> Digitalizar
- d) Exibir -> Barras de ferramentas -> Desenho
- e) Editar -> Alterações -> Mostrar
- #10883
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no 'Painel de Controle', a opção
- a) Gerenciador de dispositivos.
- b) Centro de rede e compartilhamento.
- c) Gerenciador de programas e recursos.
- d) Gerenciador de desempenho.
- e) Gerenciador de segurança.
- #10884
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Considere a seguinte configuração de um computador e assinale a opção correta. Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
- a) A capacidade total do disco rígido é 41GB.
- b) A capacidade dos dispositivos de entrada/saída é 40GB.
- c) A capacidade da memória somente de leitura é 41GB.
- d) A capacidade do sistema operacional é 1GB.
- e) A capacidade da memória principal é 1GB.
- #10885
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Analise as seguintes afirmações relacionadas ao uso da Internet: I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail. II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site. III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão. IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela. Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10886
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Analise as seguintes afirmações relacionadas a conceitos básicos de hardware: I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico. II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador. III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo. IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros. Indique a opção que contenha todas as afi rmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #10887
- Banca
- ESAF
- Matéria
- Noções de Informática
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter
- a) o último backup normal e o último backup incremental.
- b) todos os backups normais e o último backup incremental.
- c) o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal.
- d) apenas o último backup normal.
- e) apenas o último backup incremental.