A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prof. Paulo Najar Apostila pág. 205 Prof. Paulo Najar Apostila pág. 205 1. (2011 - Banco do Brasil – Escriturário) Na placa- mãe alguns componentes já.

Apresentações semelhantes


Apresentação em tema: "Prof. Paulo Najar Apostila pág. 205 Prof. Paulo Najar Apostila pág. 205 1. (2011 - Banco do Brasil – Escriturário) Na placa- mãe alguns componentes já."— Transcrição da apresentação:

1

2 Prof. Paulo Najar Apostila pág. 205

3 Prof. Paulo Najar Apostila pág ( Banco do Brasil – Escriturário) Na placa- mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: a) processador. b) memória RAM. c) disco rígido. d) gravador de DVD. e) chipset.

4 Prof. Paulo Najar Apostila pág ( SJCDH-BA - Agente Penitenciário) A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa: a) serial. b) paralela. c) USB. d) de vídeo. e) mãe.

5 Prof. Paulo Najar Apostila pág ( TCE-SP - Auxiliar da Fiscalização Financeira – II) Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu microcomputador. Considerando que na placa-mãe existem encaixes próprios para tal, o funcionário: a) utilizou um slot livre. b) utilizou dois slots livres. c) encaixou diretamente na placa-mãe, um plugue USB. d) encaixou diretamente na placa-mãe, dois plugues USB. e) encaixou diretamente na placa-mãe um plugue paralelo.

6 Prof. Paulo Najar Apostila pág ( TRE-RN - Analista Judiciário – Biblioteconomia) Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. Trata-se da memória: a) principal. b) ROM. c) cache. d) RAM. e) EEPROM.

7 Prof. Paulo Najar Apostila pág ( TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é: a) a memória cache. b) a memória principal. c) o disco rígido. d) o barramento PCI. e) o barramento USB.

8 Prof. Paulo Najar Apostila pág ( PGE-RJ - Técnico Assistente de Procuradoria) Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar: a) um adaptador USB para PS/2. b) um hub USB. c) uma porta serial com cabo USB. d) uma porta paralela com saída USB. e) um modem USB.

9 Prof. Paulo Najar Apostila pág ( PGE-RJ - Técnico Assistente de Procuradoria) Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se a) SLOT. b) RAM. c) BOOT. d) BIOS. e) EPROM.

10 Prof. Paulo Najar Apostila pág ( DPE-SP - Agente de Defensoria - Comunicação Social) Os cartões de memória, pendrives, memórias de câmeras e de smartphones, em geral, utilizam para armazenar dados uma memória do tipo: a) FLASH. b) RAM. c) ROM. d) SRAM. e) STICK.

11 Prof. Paulo Najar Apostila pág ( TRE-AL - Analista Judiciário - Área Judiciária) NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: a) Memória RAM. b) Memória flash USB. c) Disco rígido. d) DVD-ROM. e) Disquete.

12 Prof. Paulo Najar Apostila pág ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: a) o b) um computador igual ao c) o endereço RSS d) o mesmo provedor internet e) a mesma linha de comunicação

13 Prof. Paulo Najar Apostila pág ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de a) banda larga. b) modem. c) provedor de serviços. d) placa de rede. e) cabo coaxial.

14 Prof. Paulo Najar Apostila pág (2010 – TRE/RS – Técnico Administrativo) Quando ativada a conexão com a Internet, o dispositivo que se encarrega de estabelecer a comunicação física entre o computador e o provedor de acesso é a) o processador. b) a placa-mãe. c) o telefone. d) a placa de rede. e) o modem.

15 Prof. Paulo Najar Apostila pág ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é a) um método para copiar e elaborar sites padronizados. b) a forma de encaminhar s por uma rede sem fio, somente. c) um sistema de arquivos utilizado unicamente nas intranets. d) um sistema de rede utilizado unicamente nas intranets. e) um sistema de documentos em hipermídia que são interligados e executados na Internet.

16 Prof. Paulo Najar Apostila pág ( TJ-SE - Técnico Judiciário - Área Administrativa) Documentos na forma de textos, imagens, sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermídia denominam-se a) browser. b) intranet. c) linguagem HTML. d) protocolo HTTP. e) sistema WWW.

17 Prof. Paulo Najar Apostila pág ( SEFAZ-SP - Agente Fiscal de Rendas) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades: a) do protocolo TCP. b) dos hipertextos. c) dos conectores de rede. d) dos modems. e) das linhas telefônicas.

18 Prof. Paulo Najar Apostila pág (2010 – BAHIAGÁS – Analista de Processos Organizacionais) A Internet usa um modelo de rede, baseado em requisições e respostas, denominado a) word wide web. b) protocolo de comunicação. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor.

19 Prof. Paulo Najar Apostila pág (2011 – TRE – TO – Analista Judiciário – Área Administrativa) Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog.

20 Prof. Paulo Najar Apostila pág (2010 – MPE/RS – Agente Administrativo) Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Tal opção é a) "Com realce". b) "Filtrados". c) "Em cache". d) "No domínio". e) "Similares".

21 Prof. Paulo Najar Apostila pág ( DNOCS - Agente Administrativo) Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se a) escolher a opção "Pesquisa avançada". b) escolher a opção "Similares". c) escolher a opção "Em cache". d) dar um clique simples no nome do site. e) dar um clique duplo no nome do site.

22 Prof. Paulo Najar Apostila pág (2011 – BB – Escriturário) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) HTTP. b) POP. c) SMTP. d) TCP. e) FTP.

23 Prof. Paulo Najar Apostila pág ( MPE-RS - Secretário de Diligências) O método que permite a comunicação entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web hdenomina-se a) ttp. b) html. c) url. d) www. e) browser.

24 Prof. Paulo Najar Apostila pág ( PGE-RJ - Tecnico Assistente de Procuradoria) Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se de a) uma página web. b) um provedor. c) um domínio. d) um site. e) um endereço eletrônico.

25 Prof. Paulo Najar Apostila pág (2011 – TRE – TO – Analista Judiciário – Área Judiciária) A operação de transferência de um arquivo gravado no computador pessoal para um computador servidor de um provedor da Internet é conhecida por a) Copy. b) Download. c) Upload. d) Move. e) Extraction.

26 Prof. Paulo Najar Apostila pág (2011 – BB – Escriturário) Em relação à Internet e à Intranet, é INCORRETO afirmar: a) Ambas empregam tecnologia padrão de rede. b) Há completa similaridade de conteúdo em ambos os ambientes. c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa.

27 Prof. Paulo Najar Apostila pág ( MPE-RS - Agente Administrativo) Considere: I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada. II. O protocolo padrão da Internet é o TCP/IP. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Está correto o que se afirma em: a) I, II e III. b) I, apenas. c) I e III, apenas. d) I e II, apenas. e) II e III, apenas.

28 Prof. Paulo Najar Apostila pág. 208

29 Prof. Paulo Najar Apostila pág ( TRE-TO - Analista Judiciário - Área Judiciária) No Internet Explorer, o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do menu a) Editar. b) Exibir. c) Ferramentas. d) Opções. e) Arquivo.

30 Prof. Paulo Najar Apostila pág ( TCE-SP - Agente da Fiscalização Financeira) Uma das opções do menu Ferramentas do Internet Explorer é: a) Trabalhar Offline. b) Importar e Exportar. c) Navegação por Cursor. d) Filtro do SmartScreen. e) Propriedades.

31 Prof. Paulo Najar Apostila pág ( TRE-AC - Analista Judiciário - Área Judiciária) A prevenção contra sites que agem monitorando a navegação de usuários na Internet é realizada no Internet Explorer 8 por meio do recurso a) Data Execution Prevention. b) Automatic Crash Recovery. c) Cross Site Scripting. d) Filtro do SmartScreen. e) Filtragem InPrivate.

32 Prof. Paulo Najar Apostila pág ( TRE-AC - Técnico Judiciário - Área Administrativa) Caso algum site não esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item a) Diagnosticar Problemas de Conexão. b) Modo de Exibição de Compatibilidade. c) Configurações de Filtragem InPrivate. d) Navegação InPrivate. e) Gerenciar Complementos.

33 Prof. Paulo Najar Apostila pág ( TRE-RS - Técnico Judiciário - Área Administrativa) Duplicar Guia, Nova Janela e Nova Sessão estão disponíveis no Internet Explorer 8 no menu a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Ferramentas.

34 Prof. Paulo Najar Apostila pág ( SEFIN-RO - Auditor Fiscal de Tributos Estaduais) No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou desativado mediante acesso ao menu a) Editar. b) Favoritos. c) Arquivo. d) Exibir. e) Ferramentas.

35 Prof. Paulo Najar Apostila pág ( DPE-SP - Oficial de Defensoria Pública) Nos principais navegadores da Internet, as opções de configurações para bloquear sites são encontradas, normalmente, no menu a) Janela. b) Arquivo. c) Browser. d) Editar. e) Ferramentas.

36 Prof. Paulo Najar Apostila pág ( TRE-AM - Técnico Judiciário - Operação de Computador) Para executar a restauração das configurações padrão do Internet Explorer deve-se, por meio das Opções da Internet do menu Ferramentas, clicar no botão a) Restaurar da guia Avançadas. b) Restaurar da guia Conteúdo. c) Restaurar da guia Geral. d) Redefinir da guia Avançadas. e) Redefinir da guia Conteúdo.

37 Prof. Paulo Najar Apostila pág ( TJ-PI - Técnico Judiciário – Informática) O usuário reclamou que o Internet Explorer de sua estação de trabalho estava muito lento. Uma das providências que o técnico tomou foi verificar o tamanho do cache de armazenamento do histórico de navegação, por meio do menu Ferramentas – Opções da Internet: a) Conteúdo. b) Programas. c) Avançadas. d) Geral. e) Segurança

38 Prof. Paulo Najar Apostila pág ( TRE-RN - Analista Judiciário – Biblioteconomia) Em relação à Internet e correio eletrônico, é correto afirmar: a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas. b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por . d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o computador do usuário.

39 Prof. Paulo Najar Apostila pág. 209

40 Prof. Paulo Najar Apostila pág ( TRE-TO - Analista Judiciário - Área Administrativa) Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessálo é necessário instalar no computador a) um programa cliente de correio eletrônico. b) um programa cliente de correio eletrônico e um navegador. c) um servidor de correio IMAP. d) um navegador, apenas. e) um servidor de correio POP3.

41 Prof. Paulo Najar Apostila pág ( TRE-TO - Técnico Judiciário - Área Administrativa) Em correio eletrônico, ao se enviar um , ocorre uma operação de a) download. b) TCP. c) FTP. d) HTML. e) upload.

42 Prof. Paulo Najar Apostila pág ( TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é a) não executá-lo. b) baixá-lo no seu desktop e executá-lo localmente, somente. c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. d) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

43 Prof. Paulo Najar Apostila pág ( TRE-AC - Analista Judiciário - Área Judiciária) Novos "temas" podem ser instalados na área de trabalho do Thunderbird a partir da ferramenta a) Edição. b) Propriedades. c) Complementos. d) Extensões. e) Aparência.

44 Prof. Paulo Najar Apostila pág ( BAHIAGÁS - Técnico de Processos Organizacionais – Administrativo) Para que as mensagens de s sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidor a) HTTP. b) FTP. c) POP3. d) IMAP. e) SMTP.

45 Prof. Paulo Najar Apostila pág ( MPE-AP - Técnico Administrativo) No Outlook Express, com os servidores de de entrada POP3 ou IMAP, o nome do servidor de de saída geralmente é o a) FTP. b) UDP. c) TCP. d) SMTP. e) HTTP.

46 Prof. Paulo Najar Apostila pág ( TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Administrativa) O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o a) HTTP. b) NTFS. c) SMTP. d) SNMP. e) FTP.

47 Prof. Paulo Najar Apostila pág ( MPE-SE - Técnico do Ministério Público – Área Administrativa) Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocolo a) SNMP. b) HTTP. c) IMAP. d) POP3. e) SMTP.

48 Prof. Paulo Najar Apostila pág ( Banco do Brasil – Escriturário) Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem. c) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administradores de rede. d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas. e) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que somente o destinatário do campo CCo conseguirá lê-la.

49 Prof. Paulo Najar Apostila pág ( TRE-RN - Técnico Judiciário - Área Administrativa) Em relação a correio eletrônico, é correto afirmar: a) Endereços de correio eletrônico no padrão estão restritos a destinatários do território brasileiro, apenas. b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. c) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que não exista anexos nessas mensagens. d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador.

50 Prof. Paulo Najar Apostila pág ( Sergipe Gás S.A. – Contador) A utilização do recurso webmail requer a existência: a) de um programa de instalado no computador. b) do protocolo POP3 instalado no navegador. c) do protocolo POP3 instalado no programa de . d) de hardware específico para tal finalidade. e) de um navegador instalado no computador.

51 Prof. Paulo Najar Apostila pág. 210

52 Prof. Paulo Najar Apostila pág ( Banco do Brasil – Escriturário) Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados: I. Itens excluídos de locais da rede. II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas). III. Itens maiores do que a capacidade de armazenamento da Lixeira. IV. Itens excluídos há mais de quinze dias. V. Itens ocultos e arquivos do sistema. NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V.

53 Prof. Paulo Najar Apostila pág ( DNOCS - Agente Administrativo) No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. da restauração do sistema. II. das atualizações automáticas. III. do gerenciador de dispositivos. Está correto o que consta em a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III.

54 Prof. Paulo Najar Apostila pág ( MPE-RS - Secretário de Diligências) A finalidade das ferramentas de acessibilidade fornecidas com o Windows é a) avisar o usuário toda a vez que ele fizer uma tentativa de acesso a algum arquivo oculto do sistema. b) proporcionar maior velocidade de acesso aos discos do sistema. c) controlar o acesso ao computador, por pessoas não autorizadas. d) proporcionar nível mínimo de funcionalidade aos usuários com necessidades especiais. e) criar pontos de controle para a recuperação do sistema em casos de pane.

55 Prof. Paulo Najar Apostila pág. 211

56 Prof. Paulo Najar Apostila pág ( Banco do Brasil – Escriturário) Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem a) sistema operacional de código aberto. b) sistema operacional multiusuário e multitarefa. c) suporte a vários sistemas de arquivos. d) restrição de acesso a usuários, arquivos e pastas (diretórios). e) administração e assistência remotas.

57 Prof. Paulo Najar Apostila pág ( SJCDH-BA - Agente Penitenciário) Ao clicar em uma pasta (duplo clique, comumente) do Windows, este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por arquivos. O comando Linux equivalente (lista arquivos) é a) in b) rm c) mv d) ls e) id

58 Prof. Paulo Najar Apostila pág ( TCM-CE - Analista de Controle Externo - Inspeção de Obras Públicas) Remove arquivos no Linux o comando a) pwd b) mkdir c) cd d) rm e) tar

59 Prof. Paulo Najar Apostila pág ( DNOCS - Agente Administrativo) O comando Linux que lista o conteúdo de um diretório, arquivos ou subdiretórios é o a) init 0. b) init 6. c) exit. d) ls. e) cd.


Carregar ppt "Prof. Paulo Najar Apostila pág. 205 Prof. Paulo Najar Apostila pág. 205 1. (2011 - Banco do Brasil – Escriturário) Na placa- mãe alguns componentes já."

Apresentações semelhantes


Anúncios Google