Prova de Noções de Informática 34 - Questões e Simulados

Instruções


OBJETIVOS
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país.

PÚBLICO ALVO
Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível médio ou superior.

SOBRE AS QUESTÕES
Este simulado contém questões da Banca Funcab, tanto para nível médio como superior da matéria de Informática. Auxiliando em sua aprovação no concurso público escolhido.

*CONTEÚDO PROGRAMÁTICO DAS QUESTÕES

.Net
ABAP
Abordagem Relacional
AC - Autoridade Certificadora
AD - Active Directory
Adabas
Administração de Banco de Dados
Administração de Usuários
Administrador de Segurança
ADSL
ADVPL
Ajax
Álgebra Relacional
Algoritmos
Análise de Sistemas e Métodos
Análise de Vulnerabilidade e Gestão de Riscos
Análise e Gerenciamento de Riscos
Apache
APF
Aplicação WEB
Aritmética Computacional
Armazenamento de Dados
Arquitetura de TI
Arquitetura Cliente-Servidor
Arquitetura de Camadas
Arquitetura de Computadores
Arquitetura de Processadores: RISC, CISC, WISC e Microprocessadores
Arquitetura de Software
Arquitetura Ethernet
Arquitetura FDDI
Arquitetura TCP/IP
Arquitetura Web
Arquiteturas
Arquiteturas de Rede
Árvores
ASP
Assembly
Assinatura Digital
Ataques e Ameaças
Auditoria de Sistemas
Autenticação
B2B
Backup
Banco de Dados
Banco de Dados Multidimensionais
Banco de Dados Orientados a Objetos
Banco de Dados Paralelos e Distribuídos
Banco de Dados Relacionais
Banco de Dados Textuais
Barramento
BI - Business Intelligence
Biometria
BIOS
BPEL - Business Process Execution Language
C
C++
Cabeamento
Captura de Tráfego
Catálogo de um Banco de Dados
Certificação Digital
Ciclos de Vida de Projetos
Circuitos Virtuais
Clusters
CMM - Capability Maturity Model
CMMI - Capability Maturity Model Integration
CMMI e MPS.BR
COBIT
COBOL
Coleções de Dados
COM - Component Object Model
Comandos
Comércio Eletrônico
Compilador
Complexidade do Algoritmo
Computação Gráfica
Comunidades Virtuais
Comutação de Células
Conceito de TI e SI
Conceitos Básicos - Informática
Conceitos Básicos - Banco de Dados
Conceitos Básicos de Programação
Concorrência - Informática
Configuração de Rede
Configuração RAID
Controles de Segurança
CORBA
CPM
CPU - Unidade Central de Processamentox
Criptografia
CRM
CSS - Cascading Style Sheets
CVS - Concurrent Versions System
Data Mining
Data Warehouse
DataMart
DDL - Data Definition Language
Deadlock
Delphi
Desempenho
Design - Formulários
DHCP
Diagrama de Entidade e Relacionamento
Diagramação
Dicionário de Dados
DLL - Dynamic-link library
DML - Data Manipulation Language
DMZ - DeMilitarized Zone
DNS - Domain Name System
Domínio de Dados
EaD (Educação a Distância) - Informática
EAP - Estrutura Analítica de Projeto
e-business
Edição e Diagramação de Manuais Técnicos
EFP - Equivalência Forte de Programas
e-MAG - Modelo de Acessibilidade de Governo Eletrônico
E-mail - Avançado
Encriptação
Endereço IP
e-PING - Padrões de Interoperabilidade de Governo Eletrônico
Equipamentos de Redes
ERP - Enterprise Resource Planning
Escalonamento de Discos
Escolha de Projetos
Estrutura de Controle e Repetição
Estrutura de Dados
Estrutura do Sistema Operacional
Estrutura Físicas
ETL - Extract Transform Load
Execução de Projeto
Expressões
Ferramentas de Segurança
Filas
Firewall
Flash
Floating Point Unit
Fluxograma na Informática
Formas Normais
Frame Relay
Framework Struts
Frameworks - Avançado
Funcionamento Banco Dados
Funções na Informática
Fundamentos de Lógica de Programação
Gatilhos - Triggers
Geomática
Gerência de Bloqueios
Gerência de Configuração
Gerência de Memória
Gerência de Processos
Gerência de Projetos - Informática
Gerência de Redes
Gerência de Riscos
Gerência de Serviços
Gerencia de Sistemas
Gerência de Transações
Gerência do Processador
Gerenciamento de Conteúdo
Gerenciamento de Portfólio
Gestão de Conhecimento
Gestão de Processos de Negócio e Gestão Estratégica
Governança de TI
Governo Eletrônico
GPS
Grafos
GRID
Grig - Computação em Grade
Hardware - Avançado
Hashing
HD
Herança
Hexadecimal
HOLAP
HTML - Avançado
ICMP
ICP-Brasil
IDS
Impressão
Independência de Dados
Indicadores de Desempenho
Informática - Geral
Infra Estrutura de Chaves Publicas - PKI
Instrução Normativa 4
Internet
Interrupções e Dispositivos de Entrada e Saída
Intranet
I-O
IPS
IRC
ISO 17799
ISO 27001
ISO 27002
ISO 9001
ISO-IEC 12207
ISO-IEC 15408
ITIL
J2EE
J2ME
Java
Java Hibernate
Java JSF
Java Struts
Java Threads
JavaScript
JBoss
JCL
JDBC
JEE
JSP
Kerberos
Kernel
Licenças de Software
Linguagens de Programação
Linux - Avançado
Listas
Lotus Notes
Mainframe
Malware
Matrizes na Informática
Medição e Estimativas de Projetos de Software
Meios Físicos de Transmissão
Memórias Informática - Avançado
MER - Modelo Entidade Relacionamento
Metodologia de Desenvolvimento
Métodos de Acesso
MIB
Microsoft Access
Microsoft SQL Server
Modelagem de Dados
Modelo Comportamental
Modelo Orientado a Objeto
Modelo OSI
Modelo Relacional
Modelos de Conjunto de Instruções
Modelos de Processo de Software
Modos de Endereçamento
MPLS
MTU - Maximum Transmission Unit
MySQL
NAS - Network Attached Storage
NAT - Network Address Translation
No-breaks e Estabilizadores
Noções de Segurança
Norma 27005
Norma ABNT NBR 15999
Norma EIA-TIA 56
Norma ISO 17799 e 27001
Normalização
Novell
Novell Netware
OASIS
OLAP - On-line Analytical Processing
OLTP
Oracle
Ordenação
Organização de Arquivos
Organização de Memória
Orientação a Objetos
Pacote MSI
Pacotes de Software
Padrão IEEE 802
Padrão ISDB
Paralelismo
Pascal
Pedidos e Respostas HTTP
Periféricos - Avançado
PERT-CPM
PHP
Phyton
Pilhas
Pipeline
Placa-mãe
Planejamento de Projetos
Planejamento e Gestão de Sistemas de TI
Planilha Eletrônica - Avançado
Plano de Continuidade de Negócios
Planos de Contingência
Plataformas de Desenvolvimento de Sistemas WEB
PL-SQL
Plug and Play - Avançado
PMBOK
PMI
Política de Segurança de Informação
Portais Corporativos
PostgreSQL
Princípios de Deming
Privacidade
Processadores - Avançado
Processamento de Dados
Processamento em Lote - Bach
Processamento Paralelo
Processo de Desenvolvimento de Software
Processo de Produção de Material Gráfico
Processos na Informática
Programa Aplicativos Web
Programação - Avançado
Programação Estruturada
Programação Orientada a Objetos
Programação Web
Programas e Projetos
Protocolo - Informática
Protocolo FTP - File Transfer Protocol
Protocolo HTTP - Hypertext Transfer Protocol
Protocolo IMAP - Internet Message Access Protocol)
Protocolo IP
Protocolo LDAP - Lightweight Directory Access Protocol
Protocolo POP3 - Post Office Protocol
Protocolo SMTP - Simple Mail Transfer Protocol
Protocolo SNMP - Simple NetWork Management Protocol
Protocolo SSL
Protocolo Telnet
Protocolo UDP - User Datagram Protocol
Protocolos
Proxy
Pseudocódigos
QoS
R-3
RAID - Redundant Array of Inexpensive Disks
Recuperação de Desastres
Recuperação de Falhas
Recursão
Recursividade
Rede Pert CPM
Redes
Redes ATM
Redes de Computadores - Avançado
Redes LAN
Redes Linux
Redes sem Fio
Redes WAN
Redes Windows
Registradores
Regras Gerais de Uso de Computadores
Revisão de Texto
RISC
Roteadores
RPC - Remote Procedure Calls
RSS - Rich Site Summary - Avançado
Saída do Algoritmo
Samba
SAN - Storage Area Network
Script SQL
Scripts
Segurança da Informação - Avançado
Segurança de Redes
Segurança de Redes - DMZ - DeMilitarized Zone
Segurança de Redes - Firewall
Segurança de Sistemas de Informação
Segurança de Sistemas Operacionais
Segurança Física e Lógica
Segurança na Internet
Serviços Informática
Servidor Web - Avançado
Servlet-JSP
SGBD - Sistema de Gerenciamento de Banco de Dados
Shell script
SIG - Sistemas de Informações Gerenciais
Sistema de Apoio à Decisão
Sistema de Arquivos
Sistema de Entrada-Saída - Armazenamento de Dados
Sistema de Informação
Sistema de Numeração - Informática
Sistema de Prevenção-Detecção de Intrusão
Sistema de Tolerância a Falhas
Sistema ERP
Sistema R-3
Sistemas de Arquivos Informática - Avançado
Sistemas de Software
Sistemas Distribuídos
Sistemas Operacionais
Sistemas Operacionais Distribuídos
Sistemas Transacionais
SNORT
SOA
SOAP
Software - Avançado
Software Livre - Avançado
SQL - Avançado
SQL Server
SSD
SSL
Subprogramação
Sub-Redes
Switches
Tabelas de Decisão
Tabelas do Banco de Dados
TCP-IP
Técnicas de Mineração de Dados
Telefonia
Terminal Service
Threads
TI - Tecnologia da Informação na Informática
Tipos Abstratos de Dados
Tipos de Dados
Tolerância a Falhas
Tomcat
Topologias
Transmissão de Dados
Tratamento de Imagens
TSO-E
Unix - Avançado
VB Script
Vetores
Virtualização
Vírus
Visão - View
Visual Basic
VLAN
VoIp
VPN - Virtual Private Network
W3C
WC3
Web
Web Semântica
Windows - Avançado
Windows 2000 - Avançado
Windows 2000 Server
Windows 2003 Server - Avançado
Windows 2008 Server
Windows 7 - Avançado
Windows NT Server
Windows Vista - Avançado
Windows XP - Avançado
Workflow
WSDL
XML - Extensible Markup Language
XSLT - eXtensible Stylesheet Language for Transformation
ZOPE
z-VM
Windows - Avançado
Windows 2000 - Avançado
Windows 2000 Server
Windows 2003 Server - Avançado
Windows 2008 Server
Windows 7 - Avançado
Windows NT Server
Windows Vista - Avançado
Windows XP - Avançado
Workflow
WSDL
XML - Extensible Markup Language
XSLT - eXtensible Stylesheet Language for Transformation
ZOPE
z-VM



* Nem todos os assuntos serão abordados neste simulado.

10 questões

0 horas e 30 minutos

684 concurseiros já realizaram este simulado.
(1,0) 1 - Dadas as proposições I. O atalho de teclas CTRL+R é normalmente utilizado no Windows para recortar. II. O atalho de teclas CTRL+V é utilizado no Windows para colar. III. O atalho de teclas do Windows Alt+Tab executa a ação de alternar entre janelas. Verifica-se que está(ão) correta(s) somente
a) I
b) II
c) III
d) I,II
e) II,III
(1,0) 2 - Dados os itens abaixo I. No endereço eletrônico http://www.penedo.al.gov.br o protocolo http indica que o site não é seguro. II. Um site seguro e com envio de dados criptografados possui, por padrão, em sua URL a terminação SGR. III. Um computador, mesmo possuindo um antivírus instalado, ainda pode ser infectado por um vírus. Está(ão) correto(s) somente o(s) item(ns)
a) I
b) II
c) I,II
d) I,III
e) II,III
(1,0) 3 - Um dos recursos do Flash está relacionado à capacidade de distribuição do conteúdo de um site em um navegador, na Internet. Uma vez que parte da arte vetorial do site descarregou, o Flash pode rapidamente exibí-la enquanto o resto dos dados continua a descarregar. Quando o Flash reproduz os primeiros quadros de um filme, os quadros subsequentes continuam a ser mostrados no browser e o Flash alimenta-os na velocidade de projeção especificada. Este recurso é conhecido por:
a) skinning.
b) mirroring.
c) tweening.
d) splashing.
e) streamming.
(1,0) 4 - No Microsoft Office Excel 2003, é INCORRETO afirmar que:
a) a Autosoma exibe a soma das células selecionadas.
b) a função Classificar permite classificar os dados emordemcrescente ou decrescente.
c) a função Local izar permi te local izar, simultaneamente, um texto em todos os documentos Microsoft Office que estejam abertos no seu computador.
d) a combinação de teclas CTRL + V corresponde à funçãoColar.
e) e) o ícone "N" aplica o negrito sobre o texto selecionado.
(1,0) 5 - Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:
a) utilizar pelo menos oito caracteres.
b) não usar seu nome de usuário, nome verdadeiro ou o nome da sua empresa.
c) não usar palavras completas.
d) usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas as suas contas.
e) evitar combinação de letras maiúsculas e minúsculas, números e símbolos como, por exemplo, !, #, *.
(1,0) 6 - Na ferramenta de busca Google, para localizar sites na Internet que contenham a expressão abaixo, exatamente da forma como foi escrita, deve ser informado na caixa de pesquisa: últimos concursos da FUNCAB
a) Últimos|| concursos|| da|| FUNCAB
b) “últimos concursos da FUNCAB”
c) últimos concursos da FUNCAB
d) <últimos concursos da FUNCAB>
e) * últimos concursos da FUNCAB *
(1,0) 7 - Nos principais aplicativos de correio eletrônico, caso sua caixa de entrada alcance o limite de armazenamento, é possível que você não possa receber mais mensagens. Algumas práticas são recomendadas para ajudá-lo a gerenciar a sua conta a fim de manter um espaço razoável de armazenamento, EXCETO:
a) criar um arquivo morto.
b) configurar uma pasta no disco rígido do seu computador na qual você possa salvar anexos grandes e excluí-los da Caixa de Entrada.
c) esvaziar a pasta Lixo Eletrônico.
d) esvaziar a pasta Mensagens Excluídas.
e) salvar os arquivos na pasta Archive já que ela compacta os e-mails armazenados, reduzindo o consumo de espaço de armazenamento.
(1,0) 8 - No Windows XP, a propriedade de vídeo que permite personalizar a aparência geral da área de trabalho a partir de conjuntos predefinidos de elementos tais como ícones, fontes, cores e ponteiros de mouse é:
a) Temas.
b) Area de trabalho.
c) Proteção de tela.
d) Aparência
e) Configurações.
(1,0) 9 - No Microsoft Office Word 2003, o recurso que permite definir a impressão de um determinado parágrafo no início de uma página é:
a) Inserir Espaçamento.
b) Definir Recuo.
c) Inserir Quebra de Página.
d) Definir alinhamento no topo da página.
e) Parametrizar Margem Superior.
(1,0) 10 - Redes sociais online têm adquirido importância crescente na sociedade moderna. Existem diversos sites no mercado com esse papel específico, EXCETO:
a) facebook.
b) Orkut.
c) Twitter.
d) Linkedin.
e) Google.

Marcadores

Prova de Noções de Informática 34 - Questões e Simulados - Marcador Verde Favorita
Prova de Noções de Informática 34 - Questões e Simulados - Marcador Azul Dúvida
Prova de Noções de Informática 34 - Questões e Simulados - Marcador Amarelo Acompanhar
Prova de Noções de Informática 34 - Questões e Simulados - Marcador Vermelho Polêmica
Prova de Noções de Informática 34 - Questões e Simulados - Marcador Laranja  Prova de Noções de Informática 34 - Questões e Simulados - Adicionar

Meus Marcadores

Fechar
239.946 Concurseiros | 3.071 Simulados | 36.511 Questões | 10.144 Comentários

Copyright © Simulado Brasil Concurso - 2011 - 2014 - Todos os direitos reservados.

⇑ topo