171
pmaximo@gmail. horustech.info | pmaximo@gmai PROF PAULO MAXIMO, MSc PROF PAULO MAXIMO, MSc [email protected] [email protected] www.horustech.info www.horustech.info www.facebook.com/ www.facebook.com/ professor.maximvs INFORMÁTIC INFORMÁTIC A A

[email protected] horustech.info | [email protected] PROF PAULO MAXIMO, MSc [email protected] INFORMÁTICA

Embed Size (px)

Citation preview

Page 1: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

PROF PAULO MAXIMO, MScPROF PAULO MAXIMO, [email protected]@gmail.com

www.horustech.infowww.horustech.infowww.facebook.com/professor.maximvswww.facebook.com/professor.maximvs

INFORMÁTICAINFORMÁTICA

Page 2: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

INFORMÁTICA (edital ATUALIZADO)

1 Conceitos básicos e fundamentais sobre processamento de dados. 1.1 Componentes funcionais (hardware e software) de computadores. 1.2 Periféricos e dispositivos de entrada, saída e armazenamento de dados. 2 Conceitos básicos sobre Sistemas Operacionais. 2.1 Características dos principais Sistemas Operacionais do mercado. 3 Funções dos principais softwares aplicativos: editores de texto, planilhas eletrônicas, navegadores e correio eletrônico. 4 Conceitos básicos de Internet e Intranet. 4.1 World Wide Web, padrões da tecnologia, Web. 5 Conceitos básicos de segurança de informação. 5.1 Sistemas de backup, tipos de backup e recuperação de backup. 5.2 Sistema antivírus. 5.3 Segurança na Internet. 5.4 Firewall. 6 Buscadores e indexadores de informações na Internet.

Page 4: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

MÚLTIPLOSMÚLTIPLOSkilokilo

MegaMegaGigaGigaTeraTeraPetaPetaExaExa

YottaYottaZettaZettaBytes

Page 5: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

CPU

CACHEBUSES

MEMI/O

adaptadores

DISCODISPLAYTECLADO

REDEArquitetura

Page 6: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

CACHES

CPU

ALU

CORE1

R’s

CORE2

COREn...

UC

Page 8: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

DISPOSITIVO CAPACIDADE

FD 1.44 MB

HD 1 TB+

CD 650 MB

DVD 4.7 GB

DVD DL 8.4 GB

BD 25 GB

BD DL 50 GB

RAM 1 GB+

Flash 512 MB+

Page 9: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Questão

Afinal, é drive ou driveR?

Page 10: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Atenção!

Pen Drive – EHD, FD – MCD/DVD – O

Page 13: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Um Chipset é um conjunto de chips que forma o principal componente da placa-mãe. Ele contém, basicamente:

a) os drivers e os drives dos periféricos de entrada/ saída do computador.

b) um conjunto de dispositivos de armazenamento denominados pentes de memória ou memória RAM.

Page 14: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

c) os controladores de acesso à memória, os controladores do barramento IDE, AGP e ISA, e vários outros componentes essenciais.

d) um conjunto de dispositivos de armazenamento denominados BIOS ou memória ROM.

e) o HD, a memória RAM e os conectores para mouse eteclado.

Page 15: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

A primeira camada de software de um microcomputador contém o:a) Sistema Operacional.b) BOOTc) CMOSd) BIOSe) Kernel

Page 16: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Sobre a CPU:

I. Um processador, além da capacidade de realizar leituras e gravações na memória, deve ser capaz de comunicar-se com o usuário. Ele deve ser capaz de ler dados provenientes do teclado, mouse e outros dispositivos de saída de dados, bem como transferir dados para o vídeo, impressora e outros dispositivos de entrada de dados.

Page 17: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

II. O processador possui um barramento de dados, através do qual trafegam os dados que são transmitidos ou recebidos pelo barramento de endereços. III. O processador utiliza o barramento de endereços para indicar qual é a posição de memória a ser acessada. IV. Os processadores possuem, além do barramento de dados e de endereços, o barramento de controle.

Page 18: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Page 19: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em relação a hardware e software, é correto afirmar: 

 a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica.

Page 20: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

 d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.

Page 21: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Analise as seguintes afirmativas acerca dos componentes de um PC: 1. USB é um tipo de barramento bastante popular, utilizado para conectar diversos dispositivos e periféricos a um microcomputador. 2. A memória flash é uma memória apenas de leitura utilizada em cartões de memória, pen drives, mp3 players. 3. SATA é um tipo de conexão para a comunicação entre o computador e dispositivos de armazenamento em massa.

Page 22: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Assinale a alternativa correta: 

 a) Apenas uma das afirmativas é verdadeira. b) Apenas as afirmativas 1 e 2 são verdadeiras. c) Apenas as afirmativas 1 e 3 são verdadeiras. d) Apenas as afirmativas 2 e 3 são verdadeiras. e) As afirmativas 1, 2 e 3 são verdadeiras.

Page 23: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Podemos afirmar que:

a)um caractere corresponde a um Bit.b)um bit é composto por 8 Bytes.c)um bit é a menor fatia de uma informação.d)um BIT é representado por (0 ou 1),

dependendo do código ASCII ou EBCDIC.e) um caractere corresponde a 8 Bytes.

Page 24: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O termo Byte significa:

a) troca de informações entre a CPU e a memória principal.b) troca de informações entre a CPU e memória secundária.c) Termo ASCII para representar um caractere.d) Conjunto de 8 Bits.e) Memória localizada dentro da CPU também conhecido como (L1).

Page 25: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Quantos Bytes há em um MB de memória RAM?

a) 1.000.000b) 1.024.000c) 1.024.048d) 1.048256e) 1.048.576

Page 26: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Com base na arquitetura de um microcomputador, o barramento válido e exclusivo para instalação de interfaces gráficas (placas de vídeo), é:

a) PCI b) ISA c) AGP e) IDE e) Serial

Page 29: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

OSs

•MS•GUI•alto custo•sem LIVE•ampla base•FAT32, NTFS, WinFS•inseguro•infectável•não é retro-compatível

Page 30: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

OSs

•comunidade•CLI/GUI•custo “ZERO”•LIVE “distros”•base (ainda) restrita•ReiserFS, Ext3,FAT32, NTFS•segurança•imunidade

Page 31: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conceitos

•KDE•GNOME•root•#, $•Debian, Ubuntu, Mandriva, RedHat, Fedora

Page 32: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

A primeira camada de software de um microcomputador contém o:a) Sistema Operacional.b) BOOTc) CMOSd) BIOSe) Kernel

Page 33: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No Windows temos o utilitário Scandisk. Qual é a sua função?

a) Colocar todos os setores pertencentes ao mesmo arquivo de maneira contígua no disco rígido.b) Verificar e corrigir erros em arquivos ou pastas, além de detectar defeitos na superfície do disco, demarcando áreas defeituosas.

Page 34: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

c) Possibilitar a localização exata de arquivos e pastas no disco rígido.

d) Compactar a informação do disco e com uma codificação que reduza o espaço em disco utilizado.

e) Otimizar a velocidade de acesso aos dados gravados no disco rígido.

Page 35: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o:

(A) Lilo(B) KDE(C) Gnome(D) Mandriva (E) Red Hat

Page 36: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Considere as seguintes declarações sobre o sistema Linux:I. Os caracteres minúsculos e maiúsculos são tratados de

forma diferente.II. Não existe arquivos com a extensão .EXE para

programas executáveis.III. Os arquivos que terminam com um asterisco são

considerados ocultos.É correto o que se afirma em

(A) III, apenas.(B) II e III, apenas.(C) I e III, apenas.(D) I e II, apenas.(E) I, II e III.

Page 37: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Os arquivos ISO, disponíveis para várias distribuições Linux, são

(A) cópias dos arquivos de instalação do Linux.(B) cópias da certificação dos sistemas Linux.(C) textos dos programas de certifica ção dos

sistemas inux.(D) imagens binárias dos sistemas Linux

certificados.(E) imagens binárias dos CDs de instalação dos

sistemas Linux.

Page 38: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando tar, deve-se utilizar a opção

a) tar -file b) tar -c c) tar -v d) tar -x e) tar -history

Page 39: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No sistema operacional Linux, o comando

a) pwd mostra a senha de sua conta.b) mkdir destrói um diretório.c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos.d) who mostra a versão do Linux e a quantidade de memória do computador.e) ls lista os usuários conectados na máquina via rede.

Page 40: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

a) serão mantidas como inicialmenteb) passam a ser -w-r-xr-x.c) passam a ser rwxr-xr-x.d) passam a ser - - - - w- - w-.e) passam a ser r-xr-xrwx.

Page 41: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o

a) confb) xtermc) spelld) pinge) traceroute

Page 42: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentação on-line. d) clear serve para limpar a memória do computador e) pwd serve para alterar a senha do computador (password) do usuário.

Page 43: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No processo de instalação do Linux, as principais bibliotecas de sistema e os arquivos de configuração e scripts de ficam armazenados nos seguintes diretórios.

a) /bin e /etc. b) /bin e /root. c) /lib e /etc. d) /lib e /root. e) /lib e /sys.

Page 44: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em um sistema operacional, o kernel é

a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede.

b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas.

Page 45: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento.

Page 46: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.

e) um pedido de atenção e de serviço feito à CPU.

Page 72: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

Page 73: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O sistema Windows não permite a formatação da unidade de disco em que foi instalado.

Page 74: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Alternar rapidamente entre duas janelas abertas no Windows é conseguido com SHIFT+TAB.

Page 75: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conforme a configuração padrão do Windows XP, podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.

Page 76: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No Windows Explorer, a barra de títulos indica o nome do arquivo que será aberto.

Page 77: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em relação aos recursos do Painel de Controle do Windows, para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

Page 78: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Acerca do Microsoft Windows, em suaconfiguração padrão, um arquivo apagado com o auxílio da tecla CTRLnão poderá ser restaurado, mesmo que ele esteja em um CD-ROM.

Page 79: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Acerca do Microsoft Windows, em suaconfiguração padrão, no Painel de Controle deve-se configurar as opções de acessibilidade para permitir o acessoà Internet via rede corporativa.

Page 80: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No Windows Explorer, para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se, antes de dar um clique sobre cada arquivo a ser selecionado, pressionar a tecla CTRL.

Page 81: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conforme a configuração padrão do Windows XP marque a afirmativa correta:

(A) Podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.(B) Ao simplesmente arrastar um arquivo contido em uma unidade de disco para outra, efetua-se uma remoção.

Page 82: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

(C) A operação de exclusão total dos arquivos de uma determinada unidade de disco tem o mesmo resultado da Formatação Completa desta mesma unidade.(D) Ícone é um aplicativo de atalho de um determinado programa executável.(E) Pode-se efetuar a cópia de disco para disco através do Windows Explorer.

Page 83: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Inserir um atalho no desktop:A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades". B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". C) não é possível.

Page 84: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

D) é possível mediante o pressionamento dobotão esquerdo do mouse diretamente na áreade trabalho e a escolha de "Propriedades".

E) é possível mediante o pressionamento dobotão esquerdo do mouse diretamente na áreade trabalho e a escolha de "Novo Atalho".

Page 85: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo

A) Criptografar o conteúdo. B) Somente leitura. C) Gravar senha de proteção. D) Proteger o conteúdo. E) Oculto.

Page 86: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

Page 87: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o

A) NTFS B) HPFS C) FATD) FAT16E) FAT32

Page 88: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de

A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional.

Page 89: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar

A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema. E) hibernação.

Page 90: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para I. usuários surdos ou com deficiência auditiva; II. usuários cegos ou com deficiência visual; III. pessoas com deficiências motoras.

É correto o que se afirma em A) I, apenas. B) I, II e III. C) I e III, apenas.

D) II, apenas. E) III, apenas.

Page 91: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: A) Tecla Windows + E e Tecla Windows + F B) Tecla Windows + R e Tecla Windows + F C) Tecla Windows + L e Tecla Windows + C D) Ctrl + R e Alt + F4 E) Ctrl + Shift + E e Ctrl + Shift + Esc

Page 92: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o

A) NTFS B) HPFS C) FATD) FAT16E) FAT32

Page 93: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de

A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional.

Page 94: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar

A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema. E) hibernação.

Page 96: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Topologias

•anel•barra•estrela

Page 101: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

IP

IPV4a.b.c.d*

0 a 255

IPV6a.b.c.d.e.f.g.h

0 a 65535(#0000 a #FFFF)

Page 102: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

IP

REDES ESPECIAIS

127.0.0.1 (localhost)192.168.x.y10.x.y.z

Page 103: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Protocolos

TCP/IP

•HTTP•FTP•SMTP•POP3

Page 104: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conceitos

•Roteador•Backbone•Switch•DNS•DHCP

Page 105: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conceitos

•Gateway/proxy•VPN•Porta•Servidor•Serviço•Host

Page 106: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conceitos

•Criptografia•SSL•Telnet•SSH

Page 109: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O envio e o recebimento de mensagens de correio eletrônico contendodocumentos e imagens anexos podem ser realizados por meio do software

a) Hyper Terminal.b) Skype.c) Adobe Acrobat.d) Microsoft Outlook.e) Microsoft Publisher

Page 110: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botãodireito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagemcomo e, a seguir, clicar o botão Salvar.

( ) Certo ( ) Errado

Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação dosoftware Winzip ou Linuxzip no computador em uso.

( ) Certo ( ) Errado

Page 111: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Com relação a conceitos de Internet e de intranet, julgue os itenssubsequentes. A terceira geração de padrões e de tecnologias de telefonia móvel,denominada 3G, permite conexão com a Internet.

( ) Certo ( ) Errado

O procedimento de copiar arquivo de um sítio da Internet para o computadorpessoal é denominado download, ao passo que o procedimento paratransferir arquivos do computador para a Internet é chamado upload.

( ) Certo ( ) Errado

Page 112: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No endereço https://www.mi.gov.br, o termo https refere-se à intranet doMinistério da Integração Nacional.

( ) Certo ( ) Errado

O Internet Explorer e o BrOffice são exemplos de navegadores da Internet.

( ) Certo ( ) Errado

O termo Wi-Fi é entendido como uma tecnologia de interconexão entredispositivos sem fios na qual é usado o protocolo IEEE 802.11.

( ) Certo ( ) Errado

Page 113: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

No que se refere a tecnologias da informação, Internet e intranet, julgue osseguintes itens. As ferramentas de navegação na Internet, também conhecidas comobrowsers, servem para acessar páginas e fazer downloads de arquivoscontendo textos e(ou) imagens para o computador e permitem a interaçãoentre usuários, por meio de programas de chat e e-mail via Web.

( ) Certo ( ) Errado

Intranets são redes que utilizam os mesmos recursos e protocolos daInternet, mas são restritas a um grupo predefinido de usuários de umainstituição específica.

( ) Certo ( ) Errado

Page 114: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Antivírus, worms, spywares e crackers são programas que ajudam aidentificar e combater ataques a computadores que não estão protegidos porfirewalls.

( ) Certo ( ) Errado

Os sistemas de informação são soluções que permitem manipular asinformações utilizadas pelas organizações, por meio de tecnologias dearmazenamento, acesso e recuperação de dados relevantes, de formaconfiável.

( ) Certo ( ) Errado

Page 115: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.Para impedir a invasão das máquinas por vírus e demais ameaças àsegurança, basta que os usuários não divulguem as suas senhas paraterceiros.

( ) Certo ( ) Errado

As redes wireless possuem a vantagem de permitir conexão à Internet, masnão permitem a conexão à intranet por se tratar de rede corporativa local.

( ) Certo ( ) Errado

Page 116: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio paraoutro por meio de separadores no topo da moldura do browser, fato quefacilita a navegação.

( ) Certo ( ) Errado

O Outlook Express possui recurso para impedir a infecção de vírus enviadospor e-mail.

( ) Certo ( ) Errado

Uma VPN permite o acesso à Intranet usando-se um túnel na internet.

( ) Certo ( ) Errado

Page 117: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

A opção de troca de usuários, após a realização do login no sistemaWindows XP, permite a execução de tarefas por um usuário sem ainterferência de outro usuário, que pode acessar o sistema usando conta esenha próprios.

( ) Certo ( ) Errado

A ferramenta mais adequada para se fazer o gerenciamento de pastas earquivos no ambiente Windows é o Internet Explorer, que permite organizaras informações de maneira estruturada e hierárquica.

( ) Certo ( ) Errado

Page 118: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Analise as seguintes afirmações relativas à Internet.

I - Plug-ins são aplicativos que acrescentam recursos adicionais paranavegadores da WWW. Com o auxilio de plug-ins os navegadores podemexibir muito mais que apenas hipertextos. II - Utilizando o FTP pode-se acessar e operar outro computador da InternetDe forma remota, executando programas ou mesmo controlando o própriosistema operacional, desde que se possua as permissões necessárias. III - Um Hyperlink indica de forma convencionada quais as palavras, frases,imagens e demais objetos a partir dos quais pode-se obter mais informações.Cada um desses objetos está relacionado a uma página em um computadorpróximo ou distante, que é apresentada quando o respectivo objeto é clicado. IV - Um servidor POP3 armazena as mensagens enviadas para os usuários.O programa de correio eletrônico utiliza o protocolo POP3 para recuperarestas mensagens no servidor e transferi-Ias para o microcomputador dousuário.

Page 119: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Estão corretas:

a) I, II e IIIb) I, II e IVc) II, III e IVd) III e IVe) I e II

Page 120: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:a senha do provedor, da conta de e-mail, de contas bancárias entre outras.Recomenda- se que uma senha tenha pelo menos oito caracteres (letras,números e símbolos), seja simples de digitar e fácil de lembrar.

Assinale a alternativa incorreta: a) Uma senha ( password) na Internet, ou em qualquer sistema computacional,serve para autenticar o usuário, ou seja, é utilizada no processo de verificaçãoda identidade do usuário, assegurando que este é realmente quem diz ser. b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet. c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-lapara se passar por você na Internet. d) O seu sobrenome, números de documentos, placas de carros, números detelefones e datas de aniversário não são consideradas senhas seguras. Essesdados são muito fáceis de se obter e podem ser utilizados em tentativas deautenticação.

Page 121: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais comotransferência de arquivos, correio eletrônico, etc. podemos afirmar que:

a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essasaplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico),FTP (para transferência de arquivo) e HTTP (para a Web). b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essasaplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico), FTP (para transferência de arquivo) e HTTP (para a Web). c) A maioria das aplicações mais conhecidas da Internet distribui a utilizaçãoentre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência dearquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (paracorreio eletrônico) usa UDP. d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicaçõesmultimídia que utilizam o serviço TCP/UDP da Internet.

Page 122: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

O esquema de gerenciamento de nomes, hierárquico e distribuído, que define asintaxe dos nomes na Internet é o:

a) FTP b) DNS c) WWW d) IP

Page 123: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Uma Intranet tradicional é

A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. A) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transportefundamental. C) composta por inúmeras redes de empresas distintas. A) uma rede privativa que permite fácil acesso à Internet, utilizando o protocoloTCP/IP, diferentemente de uma Extranet. A) uma rede na qual não podemos ter servidores, existindo apenas máquinas deusuários.

Page 124: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Atenção!

HTML x HTTP x WWW

Page 125: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

• 32 milhões de livros, 750 milhões deartigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3milhões de programas de televisão e 100bilhões de páginas web (50 PetaBytes)

• Web completou 1324 ExaBytes em 2013! (1.324.000.000.000.000.000.000 Bytes)

Page 127: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Segurança

•phishing•spoofing•sniffing•spyware•adware•worms, vírus, trojans•malware(*)•backdoor

Page 148: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

CONVERSÃO

TEXTO TABELAe

TABELA TEXTO

Page 150: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

CARACTERES NÃO IMPRIMÍVEIS

Page 151: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

PDF.doc.odt

Tipos de arquivo

Page 152: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Cada menu da barra padrão de menus de uma tela Windows está associado auma lista de submenus (ou comandos). A tabela abaixo lista em sua primeiracoluna alguns menus comuns às telas dos editores Microsoft Word e

OpenOfficeWriter.

Page 153: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

A seqüência de números, de cima para baixo, que associa

corretamente os submenus da segunda coluna ao menus da primeira coluna é:

A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2 B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2 C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4 D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2 E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5

Page 154: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, Caixa Econômica, no Google pode ser feita a partir da digitação do trecho

A) \*caixa econômica*/B) “caixa econômica”C) _ caixa_econômica_D) (caixa econômica)E) {caixa econômica}

Page 155: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixade Saída contém: a) As mensagens recebidas pelo usuário que já foram lidas e podem serexcluídas. b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas. c) As mensagens enviadas pelo usuário mas que ainda não foram despachadaspara o destinatário final. d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.

Page 156: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Sobre o serviço de correio eletrônico não podemos afirmar que:

a) Para uma caixa postal receber uma mensagem o usuário não precisa estarconectado à Internet. b) As mensagens somente podem conter texto. c) No formato user@host, user representa o usuário e host o computador ondesua caixa postal está armazenada. d) A troca de e-mail se dá entre usuários que estejam online ou não.

Page 157: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentroda página, o profissional pressiona uma combinação de teclas CTRL-F. Com estaoperação ele pretende

A) fazer a correção ortográfica no texto da página presente. B) abrir o menu de opções da Internet. C) exibir a barra de ferramentas. D) exibir codificação Europeu ocidental (Windows). E) localizar uma palavra ou um texto na página presente.

Page 166: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

C1 C2 E OU

F F

V F

F V

V VTabela-verdade

Page 170: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Conceitos

•Navegação•Correio eletrônico•Grupos de discussão•Busca e pesquisa•Backup

Page 171: Pmaximo@gmail.com horustech.info | pmaximo@gmail.com PROF PAULO MAXIMO, MSc pmaximo@gmail.com INFORMÁTICA

[email protected] | [email protected]

Backup

•Total•Diário•Incremental•Diferencial