You are on page 1of 4

CONHECIMENTOS ESPECÍFICOS - Informática

11. Você é o Administrador da rede da empresa, a qual é baseada no Windows 2000


Server 2000 Server e no Active Directory. Você deve implementar um
compartilhamento em uma pasta no Servidor que conterá documentos sobre as
finanças da empresa. Esta pasta deve ser compartilhada de tal maneira que ela não
possa ser exibida usando o comando \\SRV01 ou através da opção Meus locais de rede,
caracterizando-se como um compartilhamento oculto. Dos nomes de compartilhamento
a seguir, qual pode ser utilizado para atender ao requisito solicitado?
a. Financas#
b. $Financas
c. Financas$
d. Financas@
e. Financas*

12. A barra de ferramentas do Microsoft Word 2003 que contém por padrão, os tipos e
tamanhos de fontes, negrito, itálico, alinhamento, dentre outras opções é a:
a. Padrão
b. Desenho
c. Formatação
d. Revisão
e. Autotexto

13. Em uma rede, o servidor responsável por trocar os nomes das máquinas por um
endereço real é o :
a. Gateway
b. DHCP
c. SMTP
d. DNS
e. POP3

14. Um procedimento armazenado (stored procedure) é uma coleção de comandos em


SQL que:
a. provoca um aumento no tráfego na rede e reduz a performance do sistema, mas
continua sendo largamente utilizado para criar mecanismos de segurança em bancos de
dados relacionais.
b. encapsula tarefas repetitivas, aceita parâmetros de entrada e estão armazenados no
banco de dados.
c. estão armazenados no banco de dados e são executados diretamente na máquina do
usuário.
d. estão armazenados na máquina do usuário e são executados diretamente no servidor
do banco de dados.
e. são utilizados unicamente para autenticar um usuário, dando a ele direitos de acesso
a escrita/alteração em tabelas do banco de dados.

15. O Servidor DHCP é o responsável por fornecer, a cada máquina conectada na rede
TCP/IP:
a. O nome do computador, em lugar de seu endereço
b. O nome do domínio ao qual a máquina está conectada

2
c. O endereço IP para a máquina cliente
d. A rota necessária para encontrar o Domain Controller
e. O acesso ao Servidor WEB

16. Dispositivo baseado em software ou hardware utilizado em redes de dados que


protege, uma determinada parte da rede, do acesso externo de utilizadores não
autorizados. Pode ser usado, por exemplo, para proteger uma rede local ligada à
internet, de potenciais utilizadores não autorizados. Essa definição refere-se a:
a. Gateway
b. Domain Controller
c. Firewall
d. Switch
e. Bridge

17. Uma coluna que faz referência à chave primária de uma outra tabela relacional,
denomina-se chave:
a. Secundária
b. Estrangeira
c. Única
d. Básica
e. Dependente

18. Marque a opção que contém um diagrama utilizado na UML (Unified Modeling
Language ) :
a. Diagrama de Entidade e Relacionamento
b. Diagrama de Classes
c. Diagrama de Trabalho
d. Diagrama de Tabelas
e. Diagrama de Registros

19. Dados os números binários A=01011111 e B=00010110 efetuando a operação A-B


encontramos como resultado o número decimal:
a. 69
b. 70
c. 71
d. 72
e. 73

20. Sobre a Linguagem de Programação Java é correto afirmar:


I – Possui a característica de portabilidade, ou seja, um código escrito em Java não
precisa ser recompilado para ser executado em plataformas diferentes;
II – Baseada no paradigma da Orientação a Eventos - encapsulamento em um bloco
de software dos dados (variáveis) e métodos de manipulação desses dados - a
linguagem
permite a modularização das aplicações, reuso e manutenção simples de código;
III – Os programas Java são compilados em um formato intermediário chamado
bytecodes. Assim, esses programas podem ser executados em qualquer sistema
através de um interpretador Java (runtime environment);
IV – Uma string é um tipo de dado primitivo.

3
Está correto o que se afirma em:
a. Somente em I;
b. Em I e II;
c. Em II, III e IV;
d. Em II e IV;
e. Em I e III.

21. Agrupamento lógico de computadores em rede que compartilham recursos em um


banco de dados de segurança comum, onde a administração e autenticação são
centralizadas. Existe um diretório onde todas as contas de usuário são armazenadas,
este banco é chamado de Active Directory e um usuário precisa de uma conta para ter
acesso ao mesmo para obter recursos compartilhados. Podem suportar desde pequenos
grupos, até milhares de estações. Este tipo de rede é baseada em:
a. Grupo de Trabalho
b. Domínio
c. Colaboradores
d. Rede ponto a ponto
e. Rede de Terminais

22. Qual o utilitário do Windows XP que ajuda a criar uma cópia das informações no seu
disco rígido. Caso os dados originais no disco rígido sejam apagados ou substituídos por
engano ou se tornem inacessíveis devido às falhas do disco rígido, você poderá usar a
cópia para restaurar os dados perdidos ou danificados:
a. Dr. Watson
b. Restauração do sistema
c. Backup
d. Desfragmentador de disco
e. Lixeira

23. O recurso implementado em alguns roteadores, que traduz um grupo de endereços


IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo
que os computadores tenham acesso à Internet sem que seus endereços sejam
propagados, é conhecido como:
a. NAT
b. DNS
c. IPSEC
d. SMTP
e. SSH

24. A opção Pesquisar –> Arquivos ou pastas do Windows XP, permitir procurar arquivos
sob vários critérios, não se enquadra nestes critérios pesquisar por:
a. Todo ou parte do nome do arquivo
b. Uma palavra ou frase no arquivo
c. Pelo total de caracteres que compõe o arquivo
d. Pelo tamanho do arquivo
e. Pela data de criação do arquivo

25. Em uma rede sem fio, placas do padrão IEEE 802.11g podem transferir dados, sem
compressão, a uma velocidade máxima de :

4
a. 11 Mbps
b. 22 Mbps
c. 30 Mbps
d. 54 Mbps
e. 100 Mbps

You might also like