A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

INFORMÁTICA PROF PAULO MAXIMO, MSc

Apresentações semelhantes


Apresentação em tema: "INFORMÁTICA PROF PAULO MAXIMO, MSc"— Transcrição da apresentação:

1 INFORMÁTICA PROF PAULO MAXIMO, MSc pmaximo@gmail.com
1

2 INFORMÁTICA (edital ATUALIZADO)
1 Conceitos básicos e fundamentais sobre processamento de dados. 1.1 Componentes funcionais (hardware e software) de computadores. 1.2 Periféricos e dispositivos de entrada, saída e armazenamento de dados. 2 Conceitos básicos sobre Sistemas Operacionais. 2.1 Características dos principais Sistemas Operacionais do mercado. 3 Funções dos principais softwares aplicativos: editores de texto, planilhas eletrônicas, navegadores e correio eletrônico. 4 Conceitos básicos de Internet e Intranet. 4.1 World Wide Web, padrões da tecnologia, Web. 5 Conceitos básicos de segurança de informação. 5.1 Sistemas de backup, tipos de backup e recuperação de backup. 5.2 Sistema antivírus. 5.3 Segurança na Internet. 5.4 Firewall. 6 Buscadores e indexadores de informações na Internet.

3 1 bits & Bytes

4 MÚLTIPLOS kilo Mega Giga Tera Peta Exa Yotta Zetta Bytes

5 CPU CACHE MEM I/O REDE Arquitetura DISCO DISPLAY TECLADO BUSES
adaptadores MEM I/O DISCO DISPLAY TECLADO REDE Arquitetura

6 R’s ALU UC CORE 1 CORE 2 CORE n ... CACHES CPU

7 64 bits?! 128GB 32 bits?! 4GB/3GB CPU

8 CPU

9 RAM

10 RAM x ROM

11 Armazenamento DISPOSITIVO CAPACIDADE FD 1.44 MB HD 1 TB+ CD 650 MB DVD
4.7 GB DVD DL 8.4 GB BD 25 GB BD DL 50 GB RAM 1 GB+ Flash 512 MB+ Armazenamento

12 Afinal, é drive ou driveR?
Questão

13 Pen Drive – E HD, FD – M CD/DVD – O Atenção!

14 P R A T I C A N D O...

15 Um Chipset é um conjunto de chips que forma o principal componente da placa-mãe. Ele contém, basicamente: a) os drivers e os drives dos periféricos de entrada/ saída do computador. b) um conjunto de dispositivos de armazenamento denominados pentes de memória ou memória RAM.

16 c) os controladores de acesso à memória, os controladores do barramento IDE, AGP e ISA, e vários outros componentes essenciais. d) um conjunto de dispositivos de armazenamento denominados BIOS ou memória ROM. e) o HD, a memória RAM e os conectores para mouse e teclado.

17 A primeira camada de software de um microcomputador contém o:
a) Sistema Operacional. b) BOOT c) CMOS d) BIOS e) Kernel

18 Sobre a CPU: I. Um processador, além da capacidade de realizar leituras e gravações na memória, deve ser capaz de comunicar-se com o usuário. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de saída de dados, bem como transferir dados para o vídeo, impressora e outros dispositivos de entrada de dados.

19 II. O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços. III. O processador utiliza o barramento de endereços para indicar qual é a posição de memória a ser acessada. IV. Os processadores possuem, além do barramento de dados e de endereços, o barramento de controle.

20 Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

21 Com relação às impressoras, podemos afirmar:
a) Quanto maior o PPM, melhor a definição de imagens da impressora. b) Quanto menor o DPI, melhor a definição de imagens da impressora. c) Quanto maior o DPI, melhor a definição de imagens da impressora. d) A velocidade de uma impressora é medida em DPI.

22 O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional. b) a placa-mãe. c) a unidade central de processamento. d) a placa (ou interface) de rede.

23 Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido
Considere a seguinte configuração de um computador e assinale a opção correta. Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido a) A capacidade total do disco rígido é 41GB. b) A capacidade dos dispositivos de entrada/saída é 40GB. c) A capacidade da memória somente de leitura é 41GB. d) A capacidade da memória principal é 1GB

24 Em relação a hardware e software, é correto afirmar: 
 a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash.  b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM.  c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica.

25  d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos.  e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.

26 Analise as seguintes afirmativas acerca dos componentes de um PC: 1
Analise as seguintes afirmativas acerca dos componentes de um PC:  1. USB é um tipo de barramento bastante popular, utilizado para conectar diversos dispositivos e periféricos a um microcomputador.  2. A memória flash é uma memória apenas de leitura utilizada em cartões de memória, pen drives, mp3 players.  3. SATA é um tipo de conexão para a comunicação entre o computador e dispositivos de armazenamento em massa.

27 Assinale a alternativa correta: 
 a) Apenas uma das afirmativas é verdadeira.  b) Apenas as afirmativas 1 e 2 são verdadeiras.  c) Apenas as afirmativas 1 e 3 são verdadeiras.  d) Apenas as afirmativas 2 e 3 são verdadeiras.  e) As afirmativas 1, 2 e 3 são verdadeiras.

28 Nos computadores PC (Personal Computer), a interface para discos rígidos que utiliza cabos de quarenta ou oitenta fios paralelos para transferência de dados é a Padrão a) SATA b) JUMPER c) IDE/ATA d) DVD/RAM e) RAID/SATA

29 Dispositivo de acesso seqüencial é
a) o disquete. b) o zip drive. c) a fita Magnética. d) o CD-ROM. e) o DVD-ROM

30 Analise as três definições abaixo:
I. Conector acoplado à placa-mãe de um microcomputador, disponível para instalação de dispositivos, tais como: placas de memória, placas de periféricos, etc. II. Memória existente nos microcomputadores que não perde as informações quando este é desligado, sendo, portanto, utilizada para guardar os códigos básicos de operação do equipamento e suas rotinas de inicialização e auto-teste, que não podem ser alteradas.

31 III. Dispositivo de entrada que captura imagens, fotos ou desenhos, transferindo-os para arquivos gráficos armazenáveis no computador. Essas definições correspondem, correta e respectivamente, a Slot, BIOS e OCR. Sparc, RAM e digitalizer. c) PCC, ROM e OCR. d) Slot, ROM e scanner. e) BIOS, RAM e scanner.

32 Com relação aos componentes de hardware de microcomputadores, a
a) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.

33 d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.
e) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo.

34 Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas: Disco óptico. RAM. c) ROM. d) HD e) Cache

35 01) O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é:
A) a Placa Mãe. B) a CPU. C) a ROM. D) o Modem. E) a Winchester. 35

36 02) O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é:
A) o scanner. B) o disquete. C) a plotter. D) o teclado. E) o mouse. 36

37 03) Uma UPS é como se costuma chamar: A) uma bateria. B) um no-break.
C) uma placa de rede. D) um barramento plug-and-play. E) um tipo de porta para dispositivos. 37

38 E) CRT colorido ou monocromático.
04) As tecnologias denominadas Matriz passiva e Matriz ativa são utilizadas em monitores de vídeo de: A) CRT monocromático. B) LCD monocromático. C) CRT colorido. D) LCD colorido. E) CRT colorido ou monocromático. 38

39 A) somada dos quatro lados da tela. B) da horizontal da tela.
05) Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medida: A) somada dos quatro lados da tela. B) da horizontal da tela. C) da vertical da tela. D) somada da altura mais a largura da tela. E) da diagonal da tela. 39

40 06) Uma placa de hardware, tal como placa de vídeo, placa de som ou placa de rede, por exemplo, que fica “dentro” da placa-mãe e não pode ser retirada é uma placa: A) Guest. B) Host. C) Slave. D) Offboard. E) Onboard. 40

41 A) Unidade Lógica e Aritmética. B) Memória RAM.
07) Estrutura da arquitetura de um computador formada basicamente por registradores, nos quais são armazenados os dados e instruções correntes: A) Unidade Lógica e Aritmética. B) Memória RAM. C) Unidade central de processamento. D) Hard-disk. E) Unidade de controle (de programas). 41

42 08) Corresponde a hardware: A) o antivírus, a CPU e a leitora de CD.
B) o disco rígido, o sistema operacional e o pen- drive. C) o disquete, a leitora de DVD e programa de backup. D) a CPU, o barramento de memória e o modem. E) o barramento de memória, o browser e o disco rígido. 42

43 A) Periféricos, EPROM e ROM. B) CPU, barramento e ROM.
09) Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos: A) Periféricos, EPROM e ROM. B) CPU, barramento e ROM. C) CPU, RAM e periféricos. D) ROM, CPU e SLOT. E) SLOT, EPROM e periféricos. 43

44 10) São tipos de computadores: A) Mainframe e Word.
B) Excel e Windows. C) Microcomputador e Internet. D) Mainframe e minicomputador. E) Microcomputador e Windows. 44

45 11) Os dispositivos de armazenamento considerados não-voláteis são apenas:
A) RAM e ROM. B) RAM e Cache. C) RAM e HD. D) ROM e HD. E) ROM e Cache. 45

46 12) A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a: A) ROM B) EDO C) CACHE D) SDRAM E) DDRAM 46

47 13) As memórias cache de nível 1 (L1) e de nível 2 (L2) são encontradas nos:
A) processadores. B) buffers de disco. C) buffers de memória. D) slots da placa-mãe. E) pentes de memórias. 47

48 14) A hierarquia de sistemas de armazenamento, de acordo com a velocidade e custo decrescentes, pode ser organizada pela seqüência dos dispositivos: A) cache, disco ótico, disco magnético, memória principal e registradores. B) memória principal, registradores, cache, disco magnético e disco óptico. C) memória principal, cache, registradores, disco ótico e disco magnético. 48

49 D) registradores, cache, memória principal, disco magnético e disco óptico.
E) registradores, memória principal, cache, disco ótico e disco magnético. 49

50 15) Quanto ao armazenamento de dados, é correto afirmar que:
A) CD-ROMs podem ter a capacidade máxima de MB. B) O disco rígido (HD) é um exemplo de memória RAM. C) O disco DVD-R pode ser gravado em gravadores DVD+R e o disco DVD+R também pode ser gravado em DVD-R. 50

51 D) O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação. E) O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação 51

52 16) Considere as afirmativas:
I. Levando em conta que um byte representa um único caractere, o tamanho dos arquivos residentes nas unidades de armazenamento do computador será medido em bytes ou seus múltiplos, tais como, Kilobytes, Megabytes, Gigabytes etc. II. Cada arquivo armazenado no disco rígido do computador pode ocupar o espaço de até kilobytes (Kb). 52

53 III. Cada pasta ou diretório pode conter até arquivos e, então, a sua medição de capacidade máxima passa a ser em megabyte (Mb). IV. O armazenamento de dados em disquete de três polegadas e meia, pode alcançar, no máximo, 1,44 Mb. 53

54 Em relação ao armazenamento de dados no ambiente Windows, é correto o que consta APENAS em
A) II e III. B) I e IV. C) I, II e III. D) I, II e IV. E) II, III e IV. 54

55 O disco rígido (HD) é o dispositivo de hardware
no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L1. que contém apenas os arquivos do sistema operacional. 55

56 c) que contém apenas os documentos resultantes da execução dos softwares instalados no computador.
d) onde residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L2. e) no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office. 56

57 Sobre o significado do hardware, pode-se afirmar que:
a) É a parte física do computador. b) São componetes eletronicos como programas de computador. c) É a memória que torna o computador util para uso. d) Faz parte de um conjuto de programas como Word, Excel entre outros. e) É a parte lógica do computador, ou seja, a memória. 57

58 um caractere corresponde a um Bit. um bit é composto por 8 Bytes.
Podemos afirmar que: um caractere corresponde a um Bit. um bit é composto por 8 Bytes. um bit é a menor fatia de uma informação. um BIT é representado por (0 ou 1), dependendo do código ASCII ou EBCDIC. e) um caractere corresponde a 8 Bytes. 58

59 O termo Byte significa:
a) troca de informações entre a CPU e a memória principal. b) troca de informações entre a CPU e memória secundária. c) Termo ASCII para representar um caractere. d) Conjunto de 8 Bits. e) Memória localizada dentro da CPU também conhecido como (L1). 59

60 Quantos Bytes há em um MB de memória RAM? a) 1.000.000 b) 1.024.000
c) d) e) 60

61 d) periféricos de entrada e de saída de dados.
O dispositivo do computador que busca informações na memória principal, executa tais instruções, busca as próximas instruções e também as processa e, assim sucessivamente, milhões de vezes por segundo é: a) CPU b) Hardware c) Software d) periféricos de entrada e de saída de dados. 61

62 Unidade de controle e unidade lógica e aritmética.
Os principais elementos que compõem uma Unidade Central de Processamento são: Unidade de controle e unidade lógica e aritmética. Unidade de saída e mouse. Teclado e unidade de saída. Unidade de Controle e teclado. Unidade Aritmética e unidade lógica. 62

63 Marque a opção que apresenta um arranjo de vários discos rígidos, formado para aumentar a taxa de transferência e a confiabilidade dos dados armazenados nos discos rígidos. AGP CISC c) UART d) SMART e) RAID 63

64 O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é  o barramento PCI. o barramento USB. c) a memória cache. d) a memória principal. e) o disco rígido. 64

65 Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência. Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas: 65

66 a) DDR e USB. b) DDR e AGP. c) SATA e AUI. d) SATA e AGP.
e) SATA e USB. 66

67 Com base na arquitetura de um microcomputador, o barramento válido e exclusivo para instalação de interfaces gráficas (placas de vídeo), é: a) PCI b) ISA c) AGP e) IDE e) Serial 67

68 Com relação aos diversos dispositivos de Hardware de um computador típico, incluindo aqui os possíveis periféricos, leia as seguintes afirmações. I A memória RAM é formada por circuitos de memória colocados em slots especificados da placa mãe, e é usada para armazenar os arquivos e programas que estão sendo executados, como uma espécie de mesa de trabalho. Todo o seu conteúdo se perde ao desligar o computador. 68

69 II As memórias ROM, também chamadas de secundárias, tem função parecida, porém armazenam apenas dados e têm seu conteúdo preservado mesmo quando se desliga o computador. III Tanto as memórias RAM quanto ROM são medidas em múltiplos de HZ (mega, giga e etc). 69

70 Está correto o que se afirma em: a) Somente I b) Somente II
c) Somente III d) Todas e) Nenhuma 70

71 SOs

72 SOs

73 MS GUI alto custo sem LIVE ampla base FAT32, NTFS, WinFS inseguro infectável não é retro-compatível OSs

74 comunidade CLI/GUI custo “ZERO” LIVE “distros” base (ainda) restrita ReiserFS, Ext3,FAT32, NTFS segurança imunidade OSs

75 A primeira camada de software de um microcomputador contém o:
a) Sistema Operacional. b) BOOT c) CMOS d) BIOS e) Kernel

76 No Windows temos o utilitário Scandisk. Qual é a sua função?
a) Colocar todos os setores pertencentes ao mesmo arquivo de maneira contígua no disco rígido. b) Verificar e corrigir erros em arquivos ou pastas, além de detectar defeitos na superfície do disco, demarcando áreas defeituosas.

77 c) Possibilitar a localização exata de arquivos e pastas no disco rígido.
d) Compactar a informação do disco e com uma codificação que reduza o espaço em disco utilizado. e) Otimizar a velocidade de acesso aos dados gravados no disco rígido.

78 Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o: (A) Lilo (B) KDE (C) Gnome (D) Mandriva (E) Red Hat

79 (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas.
Considere as seguintes declarações sobre o sistema Linux: I. Os caracteres minúsculos e maiúsculos são tratados de forma diferente. II. Não existe arquivos com a extensão .EXE para programas executáveis. III. Os arquivos que terminam com um asterisco são considerados ocultos. É correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas. (D) I e II, apenas. (E) I, II e III.

80 Os arquivos ISO, disponíveis para várias distribuições Linux, são
(A) cópias dos arquivos de instalação do Linux. (B) cópias da certificação dos sistemas Linux. (C) textos dos programas de certifica ção dos sistemas inux. (D) imagens binárias dos sistemas Linux certificados. (E) imagens binárias dos CDs de instalação dos sistemas Linux.

81 No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção a) TAR -file b) TAR -c c) TAR -v d) TAR -x e) TAR -history

82 No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos. d) who mostra a versão do Linux e a quantidade de memória do computador. e) ls lista os usuários conectados na máquina via rede.

83 a) serão mantidas como inicialmente b) passam a ser -w-r-xr-x.
Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões a) serão mantidas como inicialmente b) passam a ser -w-r-xr-x. c) passam a ser rwxr-xr-x. d) passam a ser w- - w-. e) passam a ser r-xr-xrwx.

84 Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o a) conf b) xterm c) spell d) ping e) traceroute

85 Em um sistema operacional Linux, o comando:
a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentação on-line. d) clear serve para limpar a memória do computador e) pwd serve para alterar a senha do computador (password) do usuário.

86 No processo de instalação do Linux, as principais bibliotecas de sistema e os arquivos de configuração e scripts de ficam armazenados nos seguintes diretórios. a) /bin e /etc. b) /bin e /root. c) /lib e /etc. d) /lib e /root. e) /lib e /sys.

87 Em um sistema operacional, o kernel é
a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas.

88 c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento.

89 d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU.

90 01 Um usuário com status de root é capaz de alterar a senha de outro usuário por meio do comando pwd.

91 02 É possível mudar a permissão de acesso de um arquivo para um usuário ou grupo de usuários por meio do comando chmod

92 03 É possível criar um link simbólico de um determinado arquivo para um usuário por meio do comando ln -s.

93 04 O módulo shell de um sistema operacional tem, principalmente, a função de
(A) gerenciar o sistema de arquivos. (B) controlar a interface com os usuários. (C) armazenar o código de máquina. (D) gerenciar os dispositivos de hardware. (E) manipular as funções centrais do sistema.

94 05 A condição em que um sistema Unix se encontra quando NÃO responde aos comandos denomina-se
(A) hung (B) wait (C) idle (D) fork (E) bug

95 06 Existem duas maneiras de se tornar um superusuário: realizando logon no sistema diretamente como root ou executando o comando su enquanto logado como outro usuário com menores privilégios.

96 07 No comando $chmod u+rw arquivo1.txt do Linux,
(A)o dono do arquivo pode ler, gravar e executar o arquivo. (B)todos os usuários têm permissões para ler o arquivo. (C)outros usuários, exceto o dono podem gravar no arquivo. (D)o grupo dono do arquivo pode executar. (E)o dono do arquivo tem permissão de ler e gravar

97

98

99

100

101

102

103

104

105

106

107

108

109

110 Painel de controle

111

112

113

114 Painel de controle

115

116 Windows Explorer

117

118 UAC

119 UAC

120 Painel de controle

121 Painel de controle

122 No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

123 O sistema Windows não permite a formatação da unidade de disco em que foi instalado.

124 Alternar rapidamente entre duas janelas abertas no Windows é conseguido com SHIFT+TAB.

125 Conforme a configuração padrão do Windows XP, podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.

126 No Windows Explorer, a barra de títulos indica o nome do arquivo que será aberto.

127 Em relação aos recursos do Painel de Controle do Windows, para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

128 Acerca do Microsoft Windows, em sua configuração padrão, um arquivo apagado com o auxílio da tecla CTRL não poderá ser restaurado, mesmo que ele esteja em um CD-ROM.

129 Acerca do Microsoft Windows, em sua configuração padrão, no Painel de Controle deve-se configurar as opções de acessibilidade para permitir o acesso à Internet via rede corporativa.

130 No Windows Explorer, para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se, antes de dar um clique sobre cada arquivo a ser selecionado, pressionar a tecla CTRL.

131 Conforme a configuração padrão do Windows XP marque a afirmativa correta:
(A) Podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z. (B) Ao simplesmente arrastar um arquivo contido em uma unidade de disco para outra, efetua-se uma remoção.

132 (C) A operação de exclusão total dos arquivos de uma determinada unidade de disco tem o mesmo resultado da Formatação Completa desta mesma unidade. (D) Ícone é um aplicativo de atalho de um determinado programa executável. (E) Pode-se efetuar a cópia de disco para disco através do Windows Explorer.

133 Inserir um atalho no desktop:
A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades". B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". C) não é possível.

134 D) é possível mediante o pressionamento do
botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades". E) é possível mediante o pressionamento do de trabalho e a escolha de "Novo Atalho".

135 Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo A) Criptografar o conteúdo. B) Somente leitura. C) Gravar senha de proteção. D) Proteger o conteúdo. E) Oculto.

136 No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

137 Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o A) NTFS B) HPFS C) FAT D) FAT16 E) FAT32

138 O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de
A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional.

139 Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema E) hibernação.

140 I. usuários surdos ou com deficiência auditiva;
O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para I. usuários surdos ou com deficiência auditiva; II. usuários cegos ou com deficiência visual; III. pessoas com deficiências motoras. É correto o que se afirma em A) I, apenas B) I, II e III. C) I e III, apenas. D) II, apenas. E) III, apenas.

141 Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: A) Tecla Windows + E e Tecla Windows + F B) Tecla Windows + R e Tecla Windows + F C) Tecla Windows + L e Tecla Windows + C D) Ctrl + R e Alt + F4 E) Ctrl + Shift + E e Ctrl + Shift + Esc

142 Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o A) NTFS B) HPFS C) FAT D) FAT16 E) FAT32

143 O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de
A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional.

144 Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema E) hibernação.

145 Um pouco de história... 145

146 anel barra estrela Topologias 146

147 Network

148

149 WiFi

150 PAN LAN MAN WAN Redes

151 IPV4 a.b.c.d* 0 a 255 IPV6 a.b.c.d.e.f.g.h 0 a 65535 IP
(#0000 a #FFFF) IP

152 REDES ESPECIAIS (localhost)‏ x.y 10.x.y.z IP

153 TCP/IP HTTP FTP SMTP POP3 Protocolos

154 Roteador Backbone Switch DNS DHCP Conceitos

155 Gateway/proxy VPN Porta Servidor Serviço Host Conceitos

156 Criptografia SSL Telnet SSH Conceitos

157

158

159 O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software a) Hyper Terminal. b) Skype. c) Adobe Acrobat. d) Microsoft Outlook. e) Microsoft Publisher

160 Desde que autorizado, é possível copiar a figura contida na página web
utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. ( ) Certo ( ) Errado Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso.

161 Com relação a conceitos de Internet e de intranet, julgue os itens
subsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. ( ) Certo ( ) Errado O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.

162 No endereço https://www. mi. gov
No endereço o termo https refere-se à intranet do Ministério da Integração Nacional. ( ) Certo ( ) Errado O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE

163 No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e via Web. ( ) Certo ( ) Errado Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.

164 Antivírus, worms, spywares e crackers são programas que ajudam a
identificar e combater ataques a computadores que não estão protegidos por firewalls. ( ) Certo ( ) Errado Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.

165 A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ( ) Certo ( ) Errado As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.

166 O navegador Internet Explorer 7
O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. ( ) Certo ( ) Errado O Outlook Express possui recurso para impedir a infecção de vírus enviados por . Uma VPN permite o acesso à Intranet usando-se um túnel na internet.

167 A opção de troca de usuários, após a realização do login no sistema
Windows XP, permite a execução de tarefas por um usuário sem a interferência de outro usuário, que pode acessar o sistema usando conta e senha próprios. ( ) Certo ( ) Errado A ferramenta mais adequada para se fazer o gerenciamento de pastas e arquivos no ambiente Windows é o Internet Explorer, que permite organizar as informações de maneira estruturada e hierárquica.

168 Analise as seguintes afirmações relativas à Internet.
I - Plug-ins são aplicativos que acrescentam recursos adicionais para navegadores da WWW. Com o auxilio de plug-ins os navegadores podem exibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da Internet De forma remota, executando programas ou mesmo controlando o próprio sistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases, imagens e demais objetos a partir dos quais pode-se obter mais informações. Cada um desses objetos está relacionado a uma página em um computador próximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários. O programa de correio eletrônico utiliza o protocolo POP3 para recuperar estas mensagens no servidor e transferi-Ias para o microcomputador do usuário.

169 Estão corretas: I, II e III I, II e IV II, III e IV III e IV I e II

170 Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:
a senha do provedor, da conta de , de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa incorreta: Uma senha ( password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.

171 Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como
transferência de arquivos, correio eletrônico, etc. podemos afirmar que: A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas c) A maioria das aplicações mais conhecidas da Internet distribui a utilização entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para correio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações multimídia que utilizam o serviço TCP/UDP da Internet.

172 O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a
sintaxe dos nomes na Internet é o: a) FTP b) DNS c) WWW d) IP

173 Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. C) composta por inúmeras redes de empresas distintas. uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

174 HTML x HTTP x WWW Atenção!

175 32 milhões de livros, 750 milhões de artigos, 25 milhões de músicas, 500
milhões de imagens, 500 mil filmes, 3 milhões de programas de televisão e 100 bilhões de páginas web (50 PetaBytes)‏ Web completou 1324 ExaBytes em 2013! ( Bytes)‏

176

177 phishing spoofing sniffing spyware adware worms, vírus, trojans malware(*) backdoor Segurança

178

179

180

181

182

183

184

185

186

187

188

189

190

191 191

192

193

194 194

195 195

196 196

197 197

198 CONVERSÃO TEXTO TABELA e TABELA TEXTO

199

200 CARACTERES NÃO IMPRIMÍVEIS

201 PDF .doc .odt Tipos de arquivo 201

202 Cada menu da barra padrão de menus de uma tela Windows está associado a
uma lista de submenus (ou comandos). A tabela abaixo lista em sua primeira coluna alguns menus comuns às telas dos editores Microsoft Word e OpenOffice Writer.

203 A seqüência de números, de cima para baixo, que associa corretamente os submenus da segunda coluna ao menus da primeira coluna é: A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5

204 Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho A) \*caixa econômica*/ B) “caixa econômica” C) _ caixa_econômica_ D) (caixa econômica) E) {caixa econômica}

205 Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa
de Saída contém: As mensagens recebidas pelo usuário que já foram lidas e podem ser excluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas para o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.

206 Sobre o serviço de correio eletrônico não podemos afirmar que:
Para uma caixa postal receber uma mensagem o usuário não precisa estar conectado à Internet. b) As mensagens somente podem conter texto. c) No formato user representa o usuário e host o computador onde sua caixa postal está armazenada. d) A troca de se dá entre usuários que estejam online ou não.

207 Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro
da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta operação ele pretende A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.

208 Auto-soma

209

210

211

212

213

214

215

216 C1 C2 E OU F V Tabela-verdade

217

218

219

220 Navegação Correio eletrônico Grupos de discussão Busca e pesquisa
Backup Conceitos

221 Total Diário Incremental Diferencial Backup


Carregar ppt "INFORMÁTICA PROF PAULO MAXIMO, MSc"

Apresentações semelhantes


Anúncios Google