Gabarito da Prova Objetiva de Informática - Engenharia da Computação, Sistemas da Informação e Ciências da Computação
2ª Instância TRF2
Gabarito informática - Processo seletivo de estagiário 2022 - PR/ES:
1)E
2)D
3)A
4)D
5)A
6)D
7)B
8)C
9)E
10)A
11)B
12)D
13)B
14)A
15)B
16)C
17)D
18)E
19)B
20)C
Prova de Informática - Processo seletivo de estagiário 2022 - PR/ES
Questão 1 - A ampla variedade de sistemas de armazenamento pode ser organizada em uma hierarquia, de acordo com a velocidade e custo. Os níveis mais altos são caros, porém velozes. De acordo com que se desce nessa hierarquia, o custo por bit geralmente decresce, enquanto o tempo de acesso em geral aumenta. Assinale a opção que representa a hierarquia dos dispositivos de armazenamento, do mais caro e rápido até o mais barato e lento:
a) Registradores - Cache - Memória principal - Disco de estado sólido (SSD) - Disco ótico - Disco magnético (HD) - Fitas magnéticas
b) Registradores - Cache - Memória principal - Disco magnético (HD) - Disco de estado sólido (SSD) - Fitas magnéticas - Disco ótico
c) Registradores - Memória principal - Cache - Disco de estado sólido (SSD) - Disco magnético (HD) - Disco ótico - Fitas magnéticas
d) Memória principal - Registradores - Cache - Disco de estado sólido (SSD) - Disco magnético (HD) - Fitas magnéticas - Disco ótico
e) Registradores - Cache - Memória principal - Disco de estado sólido (SSD) - Disco magnético (HD) - Disco ótico - Fitas magnéticas
Questão 2 - Técnica utilizada em sistemas multitarefa visando assegurar um tempo de resposta razoável, em que os processos são alternados entre a memória principal e o disco:
a) Multiprogramação.
b) Caching.
c) Threading.
d) Swapping.
e) Paralelização.
Questão 3 - Considere as afirmativas:
I - O programa inicial, ou programa bootstrap, geralmente é armazenado dentro do hardware do computador em memória de somete leitura (ROM) ou em memória somente de leitura eletricamente apagável e programável (EEPROM).
II - Podemos considerar o sistema operacional como um alocador de recursos.
III - Todos os programas do sistema fazem parte do kernel.
Assinale a opção CORRETA:
a) As afirmativas I e II são verdadeiras.
b) As afirmativas I e III são verdadeiras.
c) As afirmativas II e III são verdadeiras.
d) Somente a afirmativa I é verdadeira.
e) Somente a afirmativa II é verdadeira.
Questão 4 - São exemplos de finalidade do sistema operacional, EXCETO:
a) Fornecer um ambiente para que um usuário execute programas no hardware do computador de maneira conveniente e eficiente.
b) Alocar os recursos do computador conforme o necessário para resolver o problema dado. O processo de alocação deve ser o mais claro e eficiente possível.
c) Supervisionar a execução de programas de usuário para evitar erros e o uso impróprio do computador.
d) Filtrar o tráfego de rede através de regras pré-definidas.
e) Gerenciar a operação e controle dos dispositivos de Entrada/Saída.
Questão 5 - Acerca de drivers de dispositivo assinale a opção CORRETA:
a) Fornecem uma interface uniforme entre um dispositivo e o resto do sistema operacional.
b) Controlam o acesso do sistema operacional à memória primária.
c) São responsáveis pelo controle de acesso de usuários a certos dispositivos mediante autenticação e autorização apropriada.
d) Fazem parte do sistema operacional, portanto não é necessário instalá-los.
e) Controlam o acesso aos registradores do processador.
Questão 6 - O protocolo que permite que as estações na rede obtenham um endereço IP automaticamente é o:
a) DNS.
b) Ethernet.
c) IPSec.
d) DHCP.
e) TFTP.
Questão 7 - Sobre o protocolo SMTP podemos afirmar que entre servidores:
I - É obrigatório que todo o dado transmitido por ele seja feito no formato ASCII.
II - O servidor do remetente se conecta diretamente via TCP com o servidor do destinatário.
III - Não permite a utilização de uma conexão para o envio de mais de uma mensagem de correio.
Assinale a opção CORRETA:
a) As afirmativas I, II e III são verdadeiras.
b) As afirmativas I e II são verdadeiras.
c) As afirmativas II e III são verdadeiras.
d) Somente a afirmativa I é verdadeira.
e) Somente a afirmativa II é verdadeira.
Questão 8 - São exemplos de camadas da pilha de protocolos da Internet (TCP/IP), EXCETO:
a) Enlace.
b) Transporte.
c) Sessão.
d) Físico.
e) Rede.
Questão 9 - Considere a rede 10.72.0.0/18. Um endereço IP que não é válido nesta rede é:
a) 10.72.0.190
b) 10.72.20.103
c) 10.72.5.37
d) 10.72.18.12
e) 10.72.69.21
Questão 10 - Sobre o protocolo DNS podemos afirmar que:
I - Facilita o uso da internet traduzindo nomes de servidores WWW em endereços IP.
II - Existem apenas 13 servidores DNS espalhados pelo mundo.
III - Os servidores DNS são organizados hierarquicamente.
Assinale a opção CORRETA:
a) As afirmativas I e III são verdadeiras.
b) As afirmativas I e II são verdadeiras.
c) As afirmativas II e III são verdadeiras.
d) Somente a afirmativa I é verdadeira.
e) Somente a afirmativa II é verdadeira.
Questão 11 - Quantas das frases abaixo podem ser consideradas proposições lógicas?
I - João está em casa.
II - Amanhã é domingo de Natal?
III - Vá logo caminhar.
IV - A areia da praia é quente.
a) Apenas uma.
b) Apenas duas.
c) Três.
d) Quatro.
e) Nenhuma.
Questão 12 - Todo M é N, e todo R não é N, portanto:
a) Algum M é R.
b) Algum N é R.
c) nenhum N é M.
d) nenhum M é R.
e) nenhum M é N.
Questão 13 - Sejam as proposições “p”: Maria é inteligente e “q”: Ana joga tênis. Então, ~(~p v q), em linguagem corrente, é:
Legenda:
~: Negação.
^: Conjunção.
v: Disjunção.
a) Maria é inteligente ou Ana não joga tênis.
b) Maria é inteligente e Ana não joga tênis.
c) Maria não é inteligente e Ana não joga tênis.
d) Maria não é inteligente ou Ana joga tênis.
e) Maria é inteligente ou Ana joga tênis.
Questão 14 - Marcelo, Murilo e Maurílio trabalham na mesma empresa e torcem por times diferentes: um é flamenguista, outro é vascaíno, e outro é tricolor. Num dia da semana, eles chegaram ao trabalho em horários diferentes e a secretária anotou:
- Marcelo chegou depois do flamenguista.
- Maurílio não foi o primeiro a chegar.
Sabendo que Murilo é vascaíno, é correto concluir que:
a) Murilo foi o primeiro a chegar.
b) Maurílio é tricolor.
c) Marcelo chegou antes que Murilo.
d) Murilo chegou depois que o flamenguista.
e) O vascaíno chegou depois que Marcelo.
Questão 15 - Em uma determinada pesquisa eleitoral, foram entrevistados 500 eleitores, obtendo-se os seguintes resultados:
- 260 eleitores votam no candidato Jarbas.
- 290 eleitores votam no candidato Epaminondas.
- 200 eleitores votam no candidato Esdras.
- 50 eleitores votam nos três candidatos.
- 70 eleitores votam apenas nos candidatos Jarbas e Epaminondas.
- 90 eleitores votam nos candidatos Jarbas e Esdras.
- 100 eleitores votam nos candidatos Epaminondas e Esdras.
Com base nesses resultados, assinale a alternativa que contenha, respectivamente:
I - O número de eleitores que votam apenas no candidato Jarbas.
II - O número de eleitores que votam apenas nos candidatos Esdras e Jarbas.
III - O número de eleitores que não votam no candidato Epaminondas.
a) 260, 40 e 200
b) 100, 40 e 210
c) 100, 90 e 200
d) 100, 40 e 200
e) 260, 22 e 200
Questão 16 - Um e-mail enviado com a intenção de obter dados pessoais e financeiros de um usuário, pela utilização de meios técnicos e engenharia social, é um exemplo de um ataque de:
a) Malware.
b) Scanning.
c) Phishing-scam.
d) Worm.
e) Sniffing.
Questão 17 - Algumas técnicas de ataque na Internet podem ser usadas de forma legítima, para verificar a segurança de computadores e redes ou monitoramento de rede para detectar atividades maliciosas. Dois exemplos de técnicas que podem ser usadas desta forma são:
a) Varredura em redes (scanning) e Negação de Serviço (DoS).
b) Desfiguração de página (Defacement) e Interceptação de tráfego (Sniffing).
c) Negação de Serviço (DoS) e Falsificação de E-mail (E-mail Spoofing).
d) Interceptação de tráfego (Sniffing) e Varredura em redes (Scanning).
e) Desfiguração de página (Defacement) e Falsificação de E-mail (E-mail Spoofing).
Questão 18 - As redes sociais fazem parte do cotidiano de grande parte de usuários da internet, que as utilizam para se informar sobre os assuntos do momento e para saber o que seus amigos e ídolos estão fazendo, por exemplo. São exemplos de formas de preservar a privacidade, EXCETO:
a) Manter o perfil na rede social restrito ao acesso somente de pessoas ou grupos específicos.
b) Ser seletivo ao aceitar novos contatos.
c) Ser cuidadoso ao fornecer a sua localização.
d) Não divulgar planos de viagem e nem por quanto tempo ficará ausente da sua residência.
e) Ao usar redes sociais baseadas em geolocalização, procurar fazer check-in quando chegar ao local.
Questão 19 - Código malicioso é o termo genérico para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. A opção que NÃO configura um exemplo de tipo de código malicioso é:
a) Worm.
b) Javascript.
c) Spyware.
d) Cavalo de troia.
e) Vírus.
Questão 20 - Considere os itens abaixo:
I - Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.
II - Tipo de ferramenta antimalware desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
I e II são respectivamente:
a) Antivírus e Antispam.
b) Antispyware e Firewall pessoal.
c) Firewall pessoal e Antivírus.
d) Firewall pessoal e Antispam.
e) Antispyware e Antivírus.
Não
Não
Atualmente não existem itens nessa pasta.