Caderno: Prova Comentada Profº Eduardo Soares Benjamin da

Propaganda
Querido candidato, segue a análise da Prova Preambular da Acadepol para o cargo de
Agente de Telecomunicações.
61) Os slots da placa de sistema ou motherboard são usados para conectar placas de
expansão, tais como placas de vídeo, de som, de rede, dentre outras. Podemos citar
como exemplos de padrões de slots usados atualmente
a. ZIF, AGP e AGP EXPRESS
b. PCI, AGP, PCI EXPRESS
c. PCI, LGA e AGP
d. ISA, PCI e ZIP EXPRESS
e. PCI, AGP E LGA
Gabarito Oficial B. (A resposta do gabarito está correta)
Vimos em sala de aula a evolução dos slots de expansão (também conhecidos como
soquetes). Slots ISA, PCI (padrão Intel), AGP (Portas Aceleradoras Gráficas) e PCI-E
(Express), evolução do padrão PCI da Intel. Questão para quem acompanhou nossas
aulas extremamente simples
62) São Exemplos de periférico de entrada, periférico de saída e periférico hibrido,
respectivamente:
a. mouse, monitor touch screen e impressora laser
b. caixa de som, monitor de vídeo e monitor touch screen
c. mouse, impressora multifuncional e monitor de vídeo
d. scanner, teclado e modem
e. teclado, monitor de vídeo e modem
Questão 62. Gabarito Oficial E. (A resposta está correta)
A alternativa A, traz os respectivos periféricos: mouse (entrada), monitor touch screen
(híbrido) e impressora laser (saída). Vamos analisar as outras questões.
A alternativa B, caixa de som (saída), monitor de vídeo (saída), monitor touch screen
(híbrido).
Alternativa C, mouse (entrada), impressora multifuncional (saída) e monitor de vídeo
de vídeo (saída).
Alternativa D, scanner (entrada), teclado (entrada) e modem (híbrido).
Finalizando, alternativa E, teclado (entrada), monitor de vídeo (saída) e modem
(híbrido). É essa a alternativa que segue a sequência de tipos de periféricos citados na
questão.
Obs: Mesmo que se considere a impressora multifuncional como híbrida, vimos em
sala de aula que o conceito está errado, ainda assim, a alternativa correta é a do
gabarito.
63) Debian, Ubuntu e RedHat são exemplos de
a. distribuição do sistema operacional Linux
b. suíte de aplicativos para escritório de código aberto
c. softwares utilitários livres, destinados à segurança do computador e da rede
d. softwares de dados que utilizam linguagem SQL.
e. browser e gerenciadores de correio eletrônico com código-fonte aberto
Gabarito Oficial A. (A resposta está correta).
As distro Linux são sistemas operacionais Unix-like incluindo o kernel Linux e outros
softwares de aplicação. Organizações comerciais, como a Red Hat, Ubuntu, SUSE e
Mandriva, bem como projetos comunitários como Debian e Gentoo montam e testam
seus conjuntos de software antes de disponibilizá-los ao público. Há registro de mais
de 300 distribuições ativamente mantidas, embora menos de 20 delas sejam
largamente conhecidas.
Algumas distribuições populares oferecem a possibilidade de execução em modo Live
CD, que permite o uso integral do Linux sem instalação ou alteração dos dados
armazenados no disco rígido do computador: o sistema roda integralmente a partir de
um CD-ROM desde o momento em que o computador é ligado.
64) Em um disco rígido, a divisão da mídia magnética em trilhas, setores e cilindros é
conhecida como formatação
a. de particionamento
b. lógica
c. de baixo nível
d. de alto nível
e. de alocação
Gabarito Oficial C. (Passível de recurso). Vejamos:
Originalmente, os discos magnéticos do HD nenhum apresentam nenhuma
organização. Para que os dados possam ser armazenados e lidos de forma organizada,
é necessário que o HD seja previamente formatado. Em primeiro lugar, temos a
formatação física, na qual os discos são divididos em trilhas, setores e cilindros e são
gravadas as marcações servo, que permitem que a placa lógica posicione corretamente
as cabeças de leitura.
Nos HDs atuais, a formatação física é feita em fábrica, durante a fabricação dos discos.
O processo envolve o uso de máquinas especiais e, apenas para garantir, restrições são
adicionadas no firmware do drive, para que a placa lógica seja realmente impedida de
fazer qualquer modificação nas áreas reservadas. Graças a isso, é impossível
reformatar fisicamente um drive atual, independentemente do software usado.
No caso dos drives "pré-ATA", como os antigos ST-506 e ST-412, a história era
diferente. Eles precisavam ser periodicamente reformatados fisicamente através do
setup, pois as mudanças de temperatura, a vibração causada pelo motor de rotação e
as próprias operações de leitura e gravação acabavam por alterar a posição das trilhas
na mídia magnética, causando desalinhamento e dificultando a leitura dos dados pela
cabeça de leitura. Era necessária, então, uma nova formatação física, para que as
trilhas, setores e cilindros, voltassem as suas posições iniciais.
No caso dos discos atuais, esse processo não é mais necessário, pois as mídias são
muito mais confiáveis e a placa controladora pode compensar eventuais desvios
rapidamente, simplesmente calibrando o movimento do braço de leitura.
Então o que vem a ser a "formatação de baixo nível" de uma unidade ATA (IDE) ou
SATA?
Na verdade, o termo "baixo nível" é um pouco inadequado. O processo de baixo nível
usado pela primeira vez anos atrás em discos rígidos MFM tem pouca semelhança com
o que hoje chamamos de "formatação de física" de unidades ATA (IDE) ou SATA. O
único método seguro para inicializar todos os dados em um dispositivo Seagate é a
opção Zero Fill (Preenchimento zero) do SeaTools for DOS. Esse é um processo simples
de gravar zeros (0) na unidade de disco rígido inteira.
Como percebermos, existe uma confusão na elaboração da questão da Acadepol, vou
verificar a possibilidade de recursos em literatura que poderá embasar a nossa
argumentação. Aguardem.
65) Como exemplos de sistema Operacional, software utilitário e software aplicativo,
podemos citar na respectiva ordem
a. Windows, BrOffice-Calc e McAffee Viruscan
b. MSOffice Word, Winzip e CorelDraw
c. Unix, Winzip e BrOffice-Writer
d. Linux, MS-DOS e Winrar
e. Norton SpeedDisk, MSOffice Excel e Windows
Gabarito Oficial C. (A resposta está correta).
Sem sobressaltos.
A alternativa A, nos traz: Windows (S.O.), BrOffice- Calc (aplicativo planilha eletrônica) e
McAfee Viruscan (utilitário antivírus).
A alternativa B: MSOffice Word (aplicativo), Winzip (utilitário compactador) e CorelDraw
(aplicativo para desenho).
A alternativa C: Unix (S.O.), Winzip (utilitário) e BrOffice-Writer (aplicativo editor de texto).
Alternativa D por sua vez, traz: Linux (S.O.), MS-DOS (S.O.) que precedeu o Windows e Winrar
(utilitário compactador).
Finalmente, a alternativa E: Norton SpeedDisk (utilitário para hard-disk), MSOffice Excel
(aplicativo planilha eletrônica) e Windows (S.O.).
66) Uma rede de comunicações privada utilizada por uma empresa ou um conjunto de
empresas, construída sobre uma rede pública de comunicações, como, por exemplo, a
internet, é conhecida por
a. ISDN- Integrated Services Digital Network
b. VPN - Virtual Private Network
c. Rede wi-fi
d. Wlan - Wireless local
e. Data Warehouse
Gabarito Oficial B. (A resposta está correta).
Apesar da questão está formulada de forma confusa, aprendemos em aula que uma Rede VPN
(Virtual Private Network), utiliza uma rede pública, por exemplo, a "internet" para estabelecer
uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem
codificados (cifrados) de tal forma que apenas os dois intervenientes os conseguem
compreender.
67) O dispositivo físico de uma rede sem fio que realiza a interconexão entre os
demais dispositivos móveis, denomina-se:
a. web sys
b. firewall
c. share point
d. acces point
e. power point
Gabarito Oficial D. (A resposta está correta).
Um Access point é o aparelho que distribui o sinal de radiofrequência para o
ambiente. Ele apenas distribui o sinal que chega num determinado local, empresa ou
residência, pelo cabo da operadora de internet, via sinal de rádio no ambiente.
Já o roteador wireless te oferece além do sinal de radiofrequência, a função de
roteamento, e outras funções mais, como DHCP, firewall, etc.
A diferença prática: se você tem uma conexão ADSL com modem roteador, precisa
apenas do Access point para distribuir o sinal sem fio, pois o modem roteador já faz o
compartilhamento de rede. Entretanto, se você tem conexão via cabo, que permite
apenas um micro plugado à ela, use o roteador wireless para, além de distribuir o sinal
de radio, permitir que mais máquinas entrem em rede na mesma conexão.
68) Com a ferramenta da guia de revisão "contar palavra", existente no Microsoft
Word 2010, é possível verificar em um documento
a. além de outras informações, o número de páginas, sílabas e caracteres
b. somente o número de palavras e caracteres
c. além de outras informações, o número de páginas, parágrafos e linhas
d. além do número de palavras, somente o número de páginas e caracteres
e. somente o número de palavras e linhas
Gabarito Oficial C. (A resposta está correta).
Meu surpreendeu a Acadepol questionar sobre o Word 2010. Esse processador de texto da
Suíte Microsoft, consta do pacote Office recentemente lançado. Será que em seu ambiente de
trabalho de trabalho a Acadepol já migrou para o Office 2010?
Já na versão do Office 2007, a Microsoft abandonou a interface de “menu suspenso e barra de
ferramentas”mudando para a chamada interface baseada em “faixa de opções”.
Essa interface consiste em guias organizadas ao redor de situações ou objetos. Os controles
em cada guia são organizados em diversos grupos. A faixa de opções hospeda um conteúdo
mais rico que o dos menus e das barras de ferramentas utilizados até então.
1- Guias: foram criadas para
serem orientadas por tarefas.
2- Grupos: dentro de cada guia
quebram uma tarefa em
subtarefas.
3- Botões de comando: em cada
grupo possuem um comando ou
exibem um menu de comandos.
Na questão acima, “com a ferramenta da guia de revisão "contar palavra", existente no
Microsoft Word 2010, é possível verificar em um documento”
Os números de páginas, parágrafos, linhas e outras informações.
69) Quais as teclas de atalho que, utilizadas na área de trabalho do Windows 7,
permitem a abertura da janela do programa Windows Explorer, apresentando os
recursos de gerenciamento de arquivos e unidades de armazenamento conectadas ao
sistema
a. Ctrl + E
b. Ctrl + Esc
c. Winkey + M
d. Alt + Barra de espaço
e. Winkey + E
Gabarito Oficial E. (A resposta está correta).
Ctrl + E
Ctrl + Esc
Winkey + M
Alt + Barra de espaço
Winkey + E
Centraliza o parágrafo no Word
Abre o botão Iniciar
Minimiza uma aplicação no Windows
Mostra o menu do sistema para a janela ativa
Abre o Windows Explorer
70) São recursos de acessibilidade dos sistemas operacionais Windows Vista e
Windows 7
a. Lupa, reconhecimento de fala do windows, teclado virtual e corretor ortográfico
b. Teclado ergonômico, narrator, reconhecimento de voz do Windows e lupa
c. corretor ortográfico, lupa e teclado Virtual
d. narrator, lupa, reconhecimento de fala do Windows e teclado virtual
e. tradutor de idiomas, teclado virtual e reconhecimento de voz do Windows
Gabarito Oficial D. (A resposta está correta)
Veja as imagens:
São as opções disponíveis no Painel de Controle do Windows Vista ou Seven com
relação a Acessibilidade. Para saber mais: http://windows.microsoft.com/ptBR/windows7/products/features/accessibility.
71) Qual é o site de relacionamento ou rede social fundada pelo estudante Mark
Zuckerberg, no ano de 2004, atualmente com mais de 700 milhões de usuários ativos e
ainda em plena expansão?
a. Linkedln
b. Orkut
c. MySpace
d. Twitter
e. Facebook
Gabarito Oficial E. (Sem comentários)
72) O pacote de aplicativos de escritório BrOffice.org oferece, dentre outras
ferramentas, uma planilha de cálculo, um editor de apresentação, um processador de
texto e um gerenciador de banco de dados. Como se denominam tais ferramentas?
a. Calc, PowerPoint, Writer e Access
b. Calc, Impress, Writer e Base
c. Math, Impress, Word e Base
d. Math, Draw, Writer e Base
e. Excel, PowePoint, Word e Access
Gabarito Oficial B. (A resposta está correta). São os aplicativos BrOffice, hoje conhecido
também como LibreOffice. Baixe já na sua máquina é livre: http://pt-br.libreoffice.org/.
73) Qual programa abaixo não se classifica como um navegador da web (browser)?
a. Mozilla Firefox
b. Internet Explores
c. Thunderbird
d. Google Chrome
e. Opera
Gabarito Oficial C. (A resposta está correta).
Nas nossas aulas de internet eu sempre alertei que o candidato precisava conhecer pelo
menos meia dúzia de browsers. Vocês lembram-se dessa imagem:
`
O Mozilla Thunderbird é um gerenciador cliente de correio eletrônico.
74) Em relação a um banco de dados é incorreto afirmar que
a. um banco de dados possui várias tabelas, que são compostas de linhas, chama das
domínios e colunas, também conhecidas por tuplas
b. um banco de dados é um arquivo que contém um conjunto de informações
organizadas
c. os programas que usualmente gerenciam banco de dados são chamados de SGBD
(Sistema Gerenciador de banco de dados)
d. Microsoft SQL Server, Oracle e Firebird são exemplos de aplicativos de banco de
dados
e. Os Banco de dados relacionais são aqueles onde, num único arquivo, podem existir
várias tabelas integradas trocando e compartilhando informações.
Gabarito Oficial A. (Passível de recurso). Vejamos:
Sobre banco de dados temos conceitos pétreos:
Registros (ou tuplas): Cada linha formada por uma lista ordenada de colunas
representa um registro, ou tupla.
Os registros não precisam conter informações em todas as colunas, podendo assumir
valores nulos quando assim se fizer necessário. Resumidamente, um registro é uma
instância de uma tabela, ou entidade.
Exemplo: O empregado Pedro é uma instância (registro) da tabela funcionário, e a
função Analista Comercial é a instância (registro) da tabela cargo. Uma associação
entre estas duas tabelas criaria a seguinte instância de relacionamento: Pedro é
Analista Comercial, onde o verbo ser representa uma ligação entre os registros
distintos.
Colunas (ou atributos): As colunas de uma tabela são também chamadas de Atributos.
Ao conjunto de valores que um atributo pode assumir chama-se domínio. Por
exemplo: em um campo do tipo numérico, serão somente armazenados números.
Portanto, As tuplas representam os valores de uma tabela. A Figura abaixo mostra
uma tabela Empregado preenchida com valores hipotéticos. Note que as colunas da
tabela representam os atributos, enquanto as linhas representam as tuplas. Se uma
tabela não tiver tuplas, ela estará vazia, ou seja, sem dados. Desse modo, quando
efetuarmos uma busca no Google, recebemos como resposta as tuplas do banco de
dados do Google que estão relacionadas de alguma forma com o texto procurado.
Informalmente, as tuplas são também chamadas de registros pelos desenvolvedores.
Os atributos e as tuplas de uma tabela Empregado.
Como percebermos, na alternativa proposta como certa no gabarito oficial da
Acadepol:
Um banco de dados possui várias tabelas, que são compostas de linhas, chamadas
domínios e colunas, também conhecidas por tuplas.
Existe uma confusão de conceitos. A banca cita que domínios e colunas também são
conhecidos como tuplas, o que não é verdade.
Vou verificar a possibilidade de recursos em literatura que poderá embasar a nossa
argumentação. Aguardem.
75) O Vírus que visa atacar o registro de partida e a tabela de alocação de arquivos
(FAT) do disco rígido de um microcomputador é conhecido como:
a. Virus de Script
b. Trojan Horse
c. Virus de Macro
d. Virus de Boot
e. Worm
Gabarito Oficial D. (A resposta está correta).
Durante nosso curso falamos do Firmware que é a primeira camada de software que roda
numa máquina.
Falamos ainda que o Firmware inicia o que se costumou chamar de processo de boot, ou
simplesmente boot da máquina.
Durante o processo de boot ocorre três coisas importantes:
1º) Teste de todos os componentes do computador através de um programa chamado
POST (Power On Self Test), ou programa de auto-teste.
2º) Leitura da BIOS (Basic Input Output System), configuração do computador com
inicialização dos drivers necessários para o seu computador funcionar.
3º) Carga do sistema operacional que está no HD para a memória RAM. Nesta etapa o
programa gravado na memória RAM (Firmware) “desce” até o primeiro setor (MBR) do
1º disco do 1º canal da controladora (por exemplo, IDE 0/Master).
O MBR contém 512 bytes de informação da estrutura organizacional do disco
(partições, código de arranque do sistema operacional.
Os vírus de boot alteram o setor de boot de todos os discos que encontrarem a partir
do momento em que estiverem carregados em memória (RAM). Isto faz com que o
vírus seja carregado automaticamente para a memória antes mesmo do sistema
operacional toda a vez em que for dado um boot com um disco contaminado.
76) Qual opção abaixo não apresenta um modelo de gráfico padrão do Microsoft Excel
2010?
a. Ações
b. Células
c. Radar
d. Bolhas
e. Colunas
Gabarito Oficial B. ( A resposta está correta).
Esta questão pode ser simplesmente se resolvida por eliminação. Sem nenhum problema.
77) Como é conhecido o modelo que divide o funcionamento de uma rede de
computadores em sete níveis: camada física, link de dados, camada de rede,
transporte, sessão, apresentação e aplicação?
a. ARCNET
b. MAC
c. OSI
d. Bolhas
e. Colunas
Gabarito Oficial C. (A resposta está correta).
Como falamos a Acadepol sempre faz referência a sete camadas ISSO/OSI. Olha a imagem que
trabalhamos em sala de aula, lembram-se:
Considero esta questão extremamente simples.
78) Uma rede de comunicação sem fio formada por dois computadores e impressora,
sem utilização de um ponto de acesso ou estação base central, trata-se de um clássico
exemplo de:
a. Conexão Bluetooth
b. VPN - Virtual Private NetWork
c. rede Wi-Fi dedicada
d. rede Wireless Ad-hoc
e. rede Wireless Multiponto
Gabarito Oficial D. (A resposta está correta).
Esse é o texto que foi trabalhado em aula:
Ad-hoc, é composta por estações dentro de um mesmo espaço que se comunicam
entre si sem a ajuda de uma infra-estrutura. Qualquer estação pode estabelecer uma
comunicação direta com outra estação (protocolo OLSR - Optimized Link State
Routing).
Infrastructure é utilizado um ponto de acesso que é responsável por quase toda a
funcionalidade da rede. De modo a aumentar a cobertura e uma rede infrastructure
vários pontos de acesso podem ser interligados através de um backbone.
Essa foi a imagem que usei:
Sem problemas para resolver a questão.
79) Padrão que permite transmitir energia elétrica usando o próprio cabo de rede
juntamente com a transmissão dos dados e que pode ser usado para alimentar pontos
de wireless, instalados em lugares de difícil acesso, é conhecido como:
a. NAS ( Network Attached Storage)
b. No-break
c. Balanced Twisted Pair
d. DAS (Direct Attached Storage)
e. PoE (Power over Ethernet)
Gabarito Oficial E. (A resposta está correta).
Em muitas situações, pontos de acesso e outros dispositivos de rede precisam ser
instalados em telhados e outros locais de difícil acesso. Nesses casos, além do cabo de
rede, é necessário fazer a instalação elétrica, o que aumenta os custos. O Power over
Ethernet, ou PoE, é um padrão que permite transmitir energia elétrica usando o
próprio cabo de rede, juntamente com os dados, o que soluciona o problema.
80) Como é conhecido o programa adicional para browsers que habilita funções extras
como exibição de vídeos, animações, leitura de arquivos PDF (Acrobat Reader), entre
outros?
a. plug-in
b. frame
c. sniffer
d. phishing
e. pop-up
Gabarito Oficial A. (A resposta está correta.)
Um plugin é um programa instalado no navegador que permite a utilização de recursos
não presentes na linguagem HTML, na qual são criadas as páginas.
Um exemplo comum de plugin é o Flash Player que é um visualizador de programas
escritos em flash. Este plugin é usado pelo Firefox quando for necessário executar um
programa em flash no navegador (como banners animados, jogos ou os vídeos
do YouTube).
Outro muito comum é o plugin para Java. É um programa que permite executar
aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por
outros sites para fazer sistemas de notícias.
Além destes há uma variedade enorme de outros plugins como o instalado pelo Adobe
Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e
QuickTime para exibição de vídeos.
Qual é a diferença entre plugin e extensão?
Um plugin é um programa instalado no Firefox que adiciona recursos que podem ser
usados por páginas web. Por exemplo, os plugins Flash, Java e Windows Media Player
permitem que as páginas tenham recursos que não são suportados por padrão, como
som e vídeo.
Já uma extensão é um programa feito especialmente para o Firefox para criar ou
modificar alguma funcionalidade. A existência ou não de alguma extensão não
interfere na visualização das páginas.
Finalizando. Prova constante de 20 questões:
Assunto
Hardware
Software
Software Livre
Sites de Relacionamento
Internet
Rede
Windows
Banco de dados
Segurança
Questões
%
3
4
1
1
3
4
2
1
1
15%
20%
5%
5%
15%
20%
10%
5%
5%
20
Ficamos assim, precisamos montar um bom recurso para as questões 64 e 74.
Até mais.
Formado em Tecnologia de Informação na
Universidade Mackenzie, com
especialização em Administração de
Empresas na FGV. Atua como professor
para concurso público na Central de
Concursos em São Paulo e na FacFito na
cidade de Osasco.
Download