Processando...

Prova de Noções de Informática 9 - Questões e Simulados | CONCURSO

Prova de Noções de Informática 9 - Questões e Simulados

📚 Simulado ESAF | . Cargos Diversos | cód.403

A banca ESAF é conhecida por cobrar questões específicas. Treine com nosso simulado gratuito! 🧠

 

🔗 Veja mais simulados da banca ESAF

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado Banca ESAF foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado ESAF e saia na frente na sua preparação!


📖 Questões ESAF

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões da banca ESAF


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco na banca ESAF. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre ESAF


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados da banca ESAF.

Ver apostilas da banca ESAF


📢 Concursos da banca ESAF

Veja os concursos em andamento organizados pela ESAF. A lista está sempre atualizada:

Concursos da banca ESAF


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#10873
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 1 - 

Analise as seguintes afi rmações relacionadas à Segurança da Informação. I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido. II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida. III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa. IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP. Indique a opção que contenha todas as afi rmações verdadeiras.

  • a) I e II.
  • b) II e III.
  • c) III e IV.
  • d) I e III.
  • e) II e IV.
#10874
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de 'Prevenção e Tratamento de Incidentes' implicando em diretrizes

  • a) com abrangência ampla, mantendo seu foco nos detalhes técnicos e de implementação, sem considerar questões de princípio.
  • b) para a preservação da conformidade com requisitos legais, com as normas e diretrizes internas e com os requisitos técnicos da segurança.
  • c) om recomendações para que a organização se prepare para neutralizar as interrupções às atividades organizacionais e proteja os processos críticos na ocorrência de uma falha ou desastre.
  • d) para a prevenção, detecção, notifi cação, investigação e tratamento de incidentes de segurança, bem como a emissão de relatórios a ele relacionados.
  • e) para a proteção de dados e informações durante o processo de comunicação.
#10875
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 3 - 

Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação: I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente. II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens. III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar. IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa. Indique a opção que contenha todas as afi rmações verdadeiras.

  • a) I e II.
  • b) II e III.
  • c) III e IV.
  • d) I e III.
  • e) II e IV.
#10876
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de

  • a) criptografia assimétrica.
  • b) criptrografia simétrica.
  • c) garantia da qualidade dos dados.
  • d) verificação de integridade de dados.
  • e) verificação de não-repúdio dos dados.
#10877
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 5 - 

Com relação a sistemas operacionais, é correto afi rmar que

  • a) um exemplo de um critério utilizado no escalonamento de processos é a taxa de utilização de CPU, que é a fração de tempo durante a qual ela está sendo ocupada.
  • b) um ROLLBACK ocorre quando um grupo ou conjunto de processos compete entre si e, quando fi nalizado, desfaz ou mata o processo corrente.
  • c) para adaptadores de vídeo que utilizam o slot PCI, as texturas e o elemento z são armazenados diretamente na memória RAM do micro.
  • d) a cache é uma memória intermediária, com a mesma velocidade que a RAM, que é utilizada para mediar a troca de dados entre o processador e a memória RAM.
  • e) o Windows 2000 Server, em sua instalação padrão, pode ser utilizado como uma evolução ao sistema operacional Windows NT Server apesar de não disponibilizar as seguintes funcionalidades: servidores DNS e WINS, o Active Directory e opera exclusivamente com os sistemas de arquivo NTFS, FAT e FAT 32.
#10878
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 6 - 

Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos: I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado. III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador. IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador. Indique a opção que contenha todas as afi rmações verdadeiras.

  • a) I e II.
  • b) II e III.
  • c) III e IV.
  • d) I e III.
  • e) II e IV.
#10879
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.

  • a) Correio eletrônico.
  • b) Hipertexto.
  • c) Sistema operacional de navegação.
  • d) Sistema de navegador Web.
  • e) Segurança Internet.
#10880
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Indique a opção que caracteriza uma rede de computadores.

  • a) Windows
  • b) Sistema de informação
  • c) LINUX
  • d) Internet
  • e) Internet Explorer
#10881
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que: I. Visa a segurança da informação. II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informação da empresa. Assinale a opção correta.

  • a) Apenas as afirmações I e II são corretas.
  • b) As afirmações I, II e III são corretas.
  • c) Apenas as afirmações II e III são corretas.
  • d) Apenas as afirmações I e III são corretas.
  • e) Nenhuma das afirmações é correta.
#10882
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de 'Desenho', seleciona-se:

  • a) Inserir -> Objeto -> Plug-in
  • b) Exibir -> Barra de status
  • c) Inserir -> Figura -> Digitalizar
  • d) Exibir -> Barras de ferramentas -> Desenho
  • e) Editar -> Alterações -> Mostrar
#10883
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 11 - 

Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no 'Painel de Controle', a opção

  • a) Gerenciador de dispositivos.
  • b) Centro de rede e compartilhamento.
  • c) Gerenciador de programas e recursos.
  • d) Gerenciador de desempenho.
  • e) Gerenciador de segurança.
#10884
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 12 - 

Considere a seguinte configuração de um computador e assinale a opção correta. Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido

  • a) A capacidade total do disco rígido é 41GB.
  • b) A capacidade dos dispositivos de entrada/saída é 40GB.
  • c) A capacidade da memória somente de leitura é 41GB.
  • d) A capacidade do sistema operacional é 1GB.
  • e) A capacidade da memória principal é 1GB.
#10885
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 13 - 

Analise as seguintes afirmações relacionadas ao uso da Internet: I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail. II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site. III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão. IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela. Indique a opção que contenha todas as afirmações verdadeiras.

  • a) I e II
  • b) II e III
  • c) III e IV
  • d) I e III
  • e) II e IV
#10886
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 14 - 

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware: I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico. II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador. III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo. IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros. Indique a opção que contenha todas as afi rmações verdadeiras.

  • a) I e II
  • b) II e III
  • c) III e IV
  • d) I e III
  • e) II e IV
#10887
Banca
ESAF
Matéria
Noções de Informática
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 15 - 

Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter

  • a) o último backup normal e o último backup incremental.
  • b) todos os backups normais e o último backup incremental.
  • c) o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal.
  • d) apenas o último backup normal.
  • e) apenas o último backup incremental.