Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

4 de maio de 2012

Prova Banco do Estado de Sergipe – BANESE/2012 - TÉCNICO BANCÁRIO I


 Banco do Estado de Sergipe 

 26. São, respectivamente, um periférico de entrada de dados e um software.
a) teclado e monitor touchscreen.
b) planilha eletrônica e monitor.         
c) caixa de som e editor de texto.
d) mouse e sistema operacional. CORRETO        
e) banco de dados e modem.
Periféricos
Equipamentos que interagem com placa mãe.  São classificados, e somente eles,  em:
Entrada de dados
Teclado; mouse; scanner; Web Cam;  leitora ótica; microfone.
Saídas de dados
Impressora; vídeo; alto falante; traçador gráfico (PLOTTER).
Entrada e saída dados
Drives; vídeo sensível ao toque; Pen Drive; MODEM.
Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios.
Suprimentos
Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora.
Acessórios
Presta uma acessória aos periféricos e o computador.  Exemplo: Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios da impressora multifuncional.


27. Ao clicar com o botão direito (destro) do mouse na área de trabalho do Windows 7 Home Basic em seu original, é exibida uma lista de opções dentre as quais uma que é denominada Opções gráficas que apresenta mais quatro sub-opções, EXCETO
a) Barra de ferramentas.     CORRETO                
b) Ajuste do painel.     
c) Teclas de atalho.
d) ícone da bandeja.                                                    
e) Rotação.


Instrução: As questões de números 28 e 29 referem-se ao MS-Office (Word, Excel e Power Point) versão em português, 2003 e em sua configuração original.

28. Considere:
I. Linhas de título.
II. Última linha.         
III. Primeira coluna.
IV. Colunas intermediárias.   
V. Ultima coluna.
No Word, ao escolher AutoFormatação de tabela (menu Tabela), pode-se escolher aplicar formatações especiais APENAS para o que consta em
a) I e II.          
b) I, II e III.              
c) I, II, III e V. CORRETO
d) II, III, IV e V.       
e) II, III e IV.
Questão como essa gosto de resolver no computador, veja o resultado


29. No Excel, a função TAXA retorna a taxa 
a) de pagamento de um empréstimo com base em pagamentos e em uma taxa de juros constantes.
b) de juros por período em um empréstimo ou investimento. CORRETO
c) interna de retorno de uma série de fluxos de caixa.
d) de depreciação dos dígitos da soma dos anos de um ativo para um período específico.
e) de pagamento sobre um montante de um investimento com base em pagamentos e em uma taxa de juros constantes, periódicos

Questão como essa gosto de resolver no computador, veja o resultado 


30. NÃO se trata de uma opção do menu Arquivo do internet Explorer 9 (usando o Windows 7 Home Basic)
a) Enviar.                   
b) Trabalhar Offline.             
c) Importar e Exportar.
d) Editar com Microsoft Word
e) Adicionar site ao menu Iniciar. CORRETO
Questão como essa gosto de resolver no computador, veja o resultado 




31. São apenas ferramentas de colaboração para compartilhamento imediato de informações e que exigem pouca reflexão:
a) Redes sociais, Webblog e Email.              
b) Redes sociais, Twitter e Sala de chat.
c) Twitter, Videoconferência e Webblog.    
 d) Sala de chat, Videoconferência e Skype. CORRETO
e) Sala de chat, Fórum de Discussão e E-mail.



32. Para rodar comandos remotamente, executar aplicativos gráficos, transferir arquivos e criar túneis seguros, entre outros recursos, NÃO se trata de uma ferramenta disponível de acesso remoto a computadores:
a) WTS.
“Windows Terminal Services”, os quais funcionam como servidor encarregado de realizar todo processamento e armazenamento de dados enquanto os clientes exibem imagens na tela e enviam de volta os movimentos do mouse e caracteres digitados. Os terminais leves são versões modernizadas e melhoradas dos antigos “terminais burros”. A principal diferença é que, ao invés de aplicativos de texto simples, são usados aplicativos gráficos quase que sem nenhuma limitação e com suporte de placas de som, impressoras e drives de dispositivos locais nos terminais. Existem diversas tipos de tecnologias empregadas em terminais leves, entre elas podemos destacar: WTS, o Linux Terminal Server Project-LTSP. WTS é uma criação da Microsoft. WTS utiliza protocolos de propriedades da Microsoft, tendo como principal o protocolo Remote Desktop Protocol – RDP.
b) SSH.
Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET (Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede, exemplos: rede local – Intranet- a Internet, baseado em TCP. Telnet é um protocolo remoto. Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções. Este protocolo vem sendo gradualmente substituído pelo SSH, com a vantagem da conexão entre o cliente e o servidor ser criptografada.)
c) FTP. CORRETO
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
d) vNC.
Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas. Através deste protocolo um usuário pode conectar-se a um computador remotamente, e utilizar as suas funcionalidades visuais como se estivesse sentado em frente do computador. Algumas das aplicações práticas incluem a 'assistência remota' ao usuário remoto. Uma das grandes vantagens é poder fazer a conexão de diferentes ambientes unix(linux e outros) em winnt (windows X)
e) NX Server.
Uma aplicação muito boa para acesso remoto é o NXServer. Esta aplicação emula a tela da máquina remota como se você estivesse sentado na frente dela e tudo de uma maneira bem rápida em conexões de banda larga, mesmo nas mais simples.


33. Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento
a) de voz. CORRETO           
b) do DNA.                 
c) da Iris.
d) da face.       
e) da impressão digital.
Biometria [bio (vida)+ métrica (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas.

 
34. Se a hierarquia de memória em cinco níveis apresenta no primeiro nível aquelas de capacidade de armazenamento menor e de velocidade e custo relativos maiores e no quinto nível aquelas de capacidade de armazenamento maior e de velocidade e custo relativos menores, no segundo nível encontram-se
a) as memórias secundárias (CD e DVD).                            
b) as memórias cache. CORRETO
c) as memórias RAM.              
d) os discos rígidos.              
e) os registradores.

 


35. Uma operadora de celular divulgou um plano de Internet 3G com as seguintes características técnicas:
As unidades de medidas divulgadas no anúncio representam, respectivamente,
a) kilobits por segundo, megabits por segundo e gigabits de dados por mês.
b) kilobytes por segundo, megabytes por segundo e gigabytes de dados por mês.
c) kilobytes por segundo, megabits por segundo e gigabits de dados por mês.
d) kilobits por segundo, megabits por segundo e gigabytes de dados por mês.
e) kilobits por segundo, megabytes por segundo e gigabytes de dados por mês. CORRETO
 
Tabela de Armazenamento de Informações:
1 caracter = 1byte = 8 bit’s
1 Kilobyte = 1024 byte         (informação em MIL)
1 Megabyte = 1024 Kb         (informação em MILHÃO)
1 Gigabyte = 1024 Mb          (informação em BILHÃO)
1 Terabyte = 1024 Gb           (informação em TRILHÃO)
Quando em transmissão de dados, a tabela fica assim:
1 Kilobit’s por segundo = 1024 bit’s por segundo   ou       Kb/s    ou        Kbps
1 Megabit’s por segundo = 1024 Kb  por segundo  ou       Mb/s   ou        Mbps
1 Gigabit’s por segundo = 1024 Mb   por segundo  ou       Gb/s    ou        Gbps
1 Terabit’s por segundo = 1024 Gb    por segundo  ou       Tb/s    ou        Tbps


36. O modelo assíncrono de cursos em EAD (Ensino a Distância) é caracterizado por um ensino
a) em que os alunos e instrutores interagem em tempo real através de salas de aula virtuais, utilizando uma combinação de métodos.
b) do tipo autoestudo, no qual o aluno pode escolher dentre uma variedade de mídias, completar os trabalhos de acordo com uma agenda estabelecida e submeter ao instrutor todo o material para avaliação. CORRETO
c) em que os alunos têm que realizar avaliações presencias para obtenção de certificação oficial.
d) que apenas combina a interação dos alunos e instrutores em tempo em salas de aula virtuais e o autoestudo por meio de escolhas dentre uma variedade de mídias.
e) que combina a interação dos alunos e instrutores em tempo em salas de aula virtuais, o autoestudo por meio de escolhas dentre uma variedade de mídias e as avaliações presencias para obtenção de certificação oficial.
Educação a Distância ou Ensino a Distância (EaD) é a modalidade de educação mediada por tecnologias que permitem que o aprendiz e seus mestres estejam separados espacial e/ou temporalmente, ou seja, não estejam fisicamente presentes em um ambiente formal de ensino-aprendizagem. A EaD enfatiza o papel do aluno, que gerencia seu próprio aprendizado, deste modo desenvolvendo sua autonomia.


37. Dentre as extensões de arquivos que designam formatos de áudio, áudio/vídeo e imagem constam, respectivamente,
a) mp3, jpeg e gfi.                   
b) mp3, mpeg e avi.                 
c) wma, jpeg e gif.
d) mp3, avi e mpeg.                 
e) wma, avi e jpeg. CORRETO
.avi - Vídeo. Formato dos arquivos DivX. Visualizado por vários programas.
.jpeg - Imagem. Padrão bitmap compactado.
.gif - Graphical Interchange Format - Arquivo compactado de imagem.
.mp3 - Áudio. Padrão MPEG Audio Layer 3 (AC3), que aceita compressão em vários níveis.
.mpeg - Vídeo.
.wma - Windows Media Áudio é o formato de arquivo usado para descrever arquivos de áudio que foram codificados usando o formato de compressão wma. Pode ser usado para descrever o formato do arquivo e o codec que foi usado.


38. O sistema SAP ERP - incluído no SAP Business Suíte – é um software integrado de
a) gestão do relacionamento com clientes.   
b) gestão do ciclo de vida dos produtos.
c) gestão da cadeia de fornecimento.                        
d) planejamento dos recursos corporativos. CORRETO
e) gerenciamento de relacionamento com fornecedores.
ERP - Enterprise Resource Planning  (ou sistemas integrados de gestão empresarial, no Brasil)
São sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio à decisão, etc).  Os ERPs em termos gerais são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios. 


39. O titular de uma conta no .I., conhecido como .II., é a pessoa que costuma .III. e ler .IV.
As lacunas I, II, III e IV da frase acima são preenchidas correta, e respectivamente, por
a) Twitter, Tweeter, Tweetar e Tweets. CORRETO        
b) Tweeter, Twitter, Twittar e Twitts.
c) Twitter, Tweet, Tweetare Tweeters.                                   
d) Tweeter, Twift, Twittar e Twitters"
e) Tweet, Twitter, Tweetar e Tweeters.


40. Nos dispositivos do tipo tablets são utilizados widget, que significa um componente gráfico, para possibilitar ao usuário
a) interagir com um aplicativo, apenas.
b) usar um atalho, apenas.
c) interagir com um aplicativo, bem como o próprio aplicativo, apenas. CORRETO
d) usar um atalho, bem como um menu de atalhos, apenas.
e) interagir com um aplicativo ou usar um atalho, bem como o próprio aplicativo ou um menu de atalhos.
Widget - Este termo tem relação à programação de aplicativos gráficos para o Linux e outros sistemas Unix, principalmente ao utilizar o GTK. Um Widget é uma caixa de texto, botão, etiqueta, janela ou qualquer outro componente da interface do programa.

Nenhum comentário:

Postar um comentário