QUESTOES DE INFORMÁTICA HARDWARE x SOFTWARE

01. Dentre as opções abaixo, a única que NÃO representa um tipo de memória volátil é: A) Cache. B) DDR C) DRAM. D) ROM. E) SRAM. 02. Considere as alternativas abaixo quanto às características da memória virtual: I – É mais rápida que a memória RAM. II – Utiliza espaço do disco rígido para simular um aumento da memória RAM III – Também é chamada de memória secundária ou auxiliar. Está (ão) correta (s) apenas: A) I B) II C) III D) I, e III E) I, II e III 03. Assinale a opção em que temos apenas dispositivos de entrada: A) teclado, mouse e monitor B) scanner, impressora e caixas de som C) microfone, joystick e webcam D) mouse, webcam e disquete E) disco rígido, joystick e teclado 04. Dentre as opções abaixo escolha microprocessador: A) ULA – Unidade Lógica Aritmética. B) Registradores. C) UC – Unidade de Controle. D) Memória Cachê. E) Memória Rom. a que não representa uma parte do

05. São exemplos de memória em massa ou memória secundária: 1> DVD 2> Memória SDRAM 3> Disco rígido 4> Disquete 5> BIOS 6> Cachê A) 1, 3 e 4 estão corretas B) 2, 4 e 6 estão corretas C) 3, 4, 5 estão corretas D) Todas estão erradas E) Todas estão corretas 06. É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware. A) EPROM. B) DRAM. C) SLOT. D) BIOS. E) BACKBONE. 07. Com relação aos conhecimentos básicos de Informática, analise os itens a seguir:

I. O BIOS é um programa, gravado num chip de memória ROM, que realiza o processo de inicialização do micro (chamado processo de Boot). O BIOS é o responsável por procurar o sistema operacional nos discos e carregá-lo na memória principal. II. A placa-mãe é composta de vários barramentos com velocidades diferentes, um chipset para controlar todos eles e alguns componentes necessários ao funcionamento do computador, como os pentes de memória e o microprocessador. III. Memória Cache é o nome dado ao recurso de criar, no Disco Rígido, um arquivo para armazenar os programas em execução quando a memória principal for insuficiente. A memória Cache é criada e gerenciada pelo Sistema Operacional, como o Windows, que só a utiliza quando não houver mais espaço na principal. Estão Incorretos os Itens: A) Somente II; B) Somente I; C) Somente I e II; D) I, II e III; E) Somente II e III. 08. Com relação ao Chipset de um computador, pode-se afirmar que: A) é o componente mais importante do computador, sendo utilizado para processar todos os programas em execução. B) é um conjunto de circuitos que se localiza no disco rígido para permitir que seus setores e trilhas sejam lidos e escritos de forma centralizada. C) é um software responsável por dar a partida no micro. Ele está gravado fisicamente em um chip de memória ROM, na placa-mãe do computador. D) é o conjunto de circuitos que controla todos os barramentos da placa-mãe, permitindo a interconexão entre eles. E) É formado por dois chips: processador e memória RAM. 09. Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários. III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos. IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV 10. Em relação ao hardware e ao software, a alternativa que contém a afirmação CORRETA é: A) o USB foi desenvolvido para permitir conexão de vários tipos de dispositivos com o mesmo padrão de conector; B) o Pendrive é um dispositivo de armazenamento volátil; C) os Utilitários são softwares responsáveis por gerenciar os demais softwares e os hardwares; D) os Sistemas Operacionais são softwares que têm funções específicas, como editor de textos e planilhas eletrônicas. E) os Aplicativos são softwares que auxiliam nas atividades dos usuários, como antivírus e desfragmentador de disco.

II) Uma impressora Plug and Play não precisa do driver para ser detectada pelo Sistema Operacional. d) As memórias Flash são muito usadas em computadores atualmente para substituir os antigos chips de memória DRAM. porém são mais lentos que a memória RAM. b) A Memória Cachê é composta de vários níveis que possuem entre si a mesma velocidade. 15. Sobre Periféricos. C) Podemos gravar DVD em todos os gravadores de CD-ROM. c) Uma memória do tipo ROM é volátil. Acerca de Hardware e Software. E) O monitor sensível ao toque é um exemplo de periférico de entrada e saída. A) O mouse é um exemplo de dispositivo de saída de dados. E) O Pen Drive armazena até 720MB. normalmente usado para conectar impressoras e mouses. que também armazena os dados de componentes básicos como chipset e processador. ele possui outros programas similares a programas de outros fornecedores. As memórias Flash apresentam. a menos que este possua a senha correta. assinale a alternativa correta: a) A memória Virtual é criada pelo Sistema Operacional para permitir a execução de programas que necessitam de memórias mais velozes que a memória principal convencional. B) A impressora laser não é considerada um tipo de periférico de saída.44GB. D) O processador é o periférico mais importante do computador. Além disso. C) A Fita Magnética armazena até 120GB. Acerca das memórias de um computador. especialmente se suportar multitarefas. marque a alternativa CORRETA. Assinale a alternativa em que corresponde ao tipo de Software que ele pertence: A) Software Básico B) Software Utilitário C) Software Livre D) Software Aplicativo E) Software Trial 13.11. julgue os itens a seguir: I) Os drivers de impressora e teclado são armazenados no BIOS. D) O disquete armazena até 1. III) Isa é um barramento externo. e) A memória Cache serve para armazenar os dados mais frequentemente trazidos da memória principal. o desempenho das operações do computador é acentuadamente melhorada. B) O ZIP disk de maior capacidade armazena até 750MB. 14. IV) O sistema Operacional é responsável por gerenciar a memória e o tempo de uso do processador. como principal característica. o que significa que seu conteúdo é escrito de fábrica e não pode ser alterado pelo usuário. Quando essa memória é utilizada. Assinale a alternativa que contém os itens corretos: a) I e II d) I e III b) II e III e) II e IV c) III e IV . 12. que normalmente só o fabricante conhece. tempos de acesso muito menores que os da memória RAM. O Microsoft Office é um conjunto de programas em vários aspectos e ações. A) Um CD-R atualmente armazena até 3GB. Assinale a opção correta em relação a dispositivos de armazenamento de dados.

d) grande porte. Na especificação de memória de computador. sucessivamente. Mainframe é um tipo de computador de: a) pequeno porte. qual corresponde ao valor equivalente a 1 MByte (um megabyte)? a) 1. Executamos as funções copiar e colar. em seguida. c) grande porte. como por exemplo.000 Bytes c) 1. É utilizado como ambiente operacional para as mais variadas aplicações computacionais. II. SISTEMA OPERACIONAL WINDOWS 01. inclusive os utilitários. D) I e II.024 Kbytes d) 1. e) É o único sistema operacional existente até os dias de hoje. GByte. b) pequeno porte. Dentre as alternativas abaixo.000 Kbytes b) 1. com clientes avançados. B) II. b) No “Painel de controle” na opção “Adicionar ou remover programas” é possível desinstalar aplicativos.). III. pois é dotada de mais recursos. para apagar um arquivo.000 Bytes 17. deixando os aplicativos para serem gerenciados por outro programa. O Microsoft Windows XP é hoje um dos sistemas operacionais mais populares do mercado. significa que aquela pasta está travada para uso somente pelo seu proprietário. confirmando a ação em uma janela. utilizado na computação móvel. ideal para uso doméstico.000. dentro do mesmo drive de disco. capaz de oferecer serviços de processamento a múltiplos usuários. e) grande porte. assim como os PC. 02. C) III. c) É um exemplo de sistema operacional. deve. sem que ele seja encaminhado para a lixeira do Windows. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão. E) II e III.024 Bytes e) 1. MByte. Com relação aos sistemas operacionais Windows XP. costuma-se utilizar como unidade de medida o Byte e seus múltiplos (KByte. a) O Windows Update atualiza todo o sistema operacional. pressionar as teclas “SHIFT” + “DEL”. tanto no âmbito doméstico quanto corporativo. etc. . A versão Professional exige mais poder de processamento e memória. Marque a alternativa CORRETA sobre o Microsoft Windows XP. pois gerencia somente os periféricos. 04.se selecioná-lo e. a) É disponibilizado nas versões Home Edition e Professional. como antivírus. Que utilitário do Windows XP fornece informações sobre o desempenho do computador e exibe detalhes sobre programas em execução? A) Windows Explorer B) Barra de Tarefas C) Gerenciador de Tarefas D) Gerenciador de Dispositivos E) Painel de Controle 03. É correto o que consta APENAS em A) I. Assinale a alternativa INCORRETA com relação a esse sistema operacional. utilizado na gerência de banco de dados. a criptografia de arquivos. d) O Service Pack 2 é uma versão nova do Microsoft Windows XP que tem o objetivo de aumentar o desempenho do sistema operacional.16. com terminais utilizados para processar o quadro principal de uma rede intranet. considere: I.

c) O Windows Explorer exibe a estrutura hierárquica de arquivos. incluir ou renomear pastas. em sua configuração padrão e inicial. como o notepad. impressora. inclusive pode criar e alterar senhas de outros usuários. a) Na pasta “Arquivo de Programas” ficam armazenados os arquivos criados por todos os usuários do sistema. basta ir até o “Meu Computador” e clicar duas vezes com o botão esquerdo do mouse. d) Dentre os utilitários acessórios disponíveis através do Windows XP.google. ícones pequenos. ícones médios. c) As opções do “modo de exibição” do Windows Explorer são: ícones extra grandes. espaço livre e tamanho da RAM. como vídeo. teclado.doc E) 2005#. detalhes e “lado a lado”.b) O Painel de Controle do Windows XP agrupa itens para diversos fins. o Windows Explorer irá abrir o Internet Explorer e buscar a página da internet. o usuário deve preencher o campo “nome” da ferramenta Localizar com: A) 2005@. 08. é correto afirmar: a) Ao digitar “www. e) O Windows XP gerencia o acesso a arquivos e recursos do computador através de contas para usuários distintos. dentre eles. itens para configuração de dispositivos.doc D) 2005%. d) O Windows Explorer é o programa que permite manipular as pastas e arquivos do sistema. caso o computador esteja conectado à internet. remoção e adição de programas. esse programa será executado. o Paint (ferramenta de desenho) e o Front Page (edição de páginas HTML). todos os seus documentos do Word.doc B) 2005&. b) Ao digitar apenas o nome de um programa. No Windows Explorer. Um usuário do Windows XP está utilizando a ferramenta Pesquisar do Windows Explorer para localizar. no seu disco rígido. do sistema operacional Microsoft Windows XP. O usuário da categoria Administrador tem acesso irrestrito às funcionalidades do sistema. a Calculadora (nas versões padrão e científica). B) Comunicações permite configurar um Hyper Terminal.exe. copiá-las ou movê-las. utilitários para configuração de rede. unidades de disco do computador e locais de rede. 05. Sabendo que estes documentos possuem o nome iniciado por “2005” e a extensão “doc”. Utilizando o Windows Explorer é possível excluir. b) Para formatar um disquete. D) Ferramentas do sistema é o gerenciador de arquivos e pastas. Sobre os programas do menu Acessórios do Microsoft Windows XP. listas. Marque a alternativa CORRETA sobre o Microsoft Windows XP. E) Word Pad é o editor de desenhos do windows. mouse. na caixa de endereço do Windows Explorer.doc C) 2005*. é correto afirmar que: A) Acessibilidade abre um menu com opções para configuração de dispositivos de entretenimento.doc 07. e) Na “Lixeira” encontramos todos os arquivos que são apagados do disquete. ícones grandes. 06. c) Ao clicar no ícone do disco rígido no “Meu Computador” podemos ver detalhes como: tamanho total. para executar esta pesquisa. . pastas. C) Paint permite realizar cálculos básicos. estão: o Bloco de Notas (simples editor de texto).br” na caixa de endereço. assim como. ferramentas para configuração de níveis de segurança do sistema.com.

a alteração de uma conta de usuário fica bloqueada eternamente para uso. no modo de exibição “miniaturas”. . na seqüência. PROCESSADOR DE TEXTO WORD 01. marcando-os para serem copiados no próximo backup incremental. o texto selecionado é copiado para a área de transferência. e imediatamente após a ação de colar forem pressionadas as teclas de atalho CTRL+Z. Acerca do Backup Diário. 10. uma vez que a pasta onde ele estava armazenado foi removida. portanto. sem a necessidade de restaurar a pasta. B) não é possível recuperar o arquivo. ao pressionar as teclas de atalho CTRL+Z. marcando-os como arquivos binários. após um determinado tempo.d) Ao executar o procedimento de cópia de um arquivo no Windows Explorer. E) não é possível a exclusão de um arquivo clicando sobre o nome do arquivo com o botão direito do mouse. D) após sua instalação. a partir da lixeira. Um usuário removeu uma pasta do Windows XP contendo um arquivo importante (clicou com o botão da direita do mouse na pasta e selecionou excluir). marcando-os como tendo sido copiados. a cópia é desfeita e. C) não é possível restaurar o arquivo. No Windows XP Home Edition. D) para recuperar o arquivo. independentemente de terem sido alterados na data corrente ou anteriores. 09. pastas são removidas definitivamente. uma vez que a lixeira só armazena arquivos. c) Copia todos os arquivos selecionados. 11. primeiro se deve recuperar a pasta e depois recuperar o arquivo da lixeira. d) Copia apenas os arquivos criados ou modificados desde o último backup normal. Nesse caso: A) é possível restaurar o arquivo. é correto afirmar: a) Ao selecionar um texto e fazer uso das teclas de atalho CTRL+C. e) Ao selecionar um arquivo bitmap no Windows Explorer. é possível “girar no sentido horário”. E) para restaurar o arquivo. assinale a alternativa correta: a) Realiza a cópia dos arquivos que foram alterados na data corrente e não os marca como tendo sido copiados. Com relação ao uso das teclas de atalho do Microsoft Word. “girar no sentido anti-horário” e redimensionar a imagem. C) não é possível a renomeação de um nome de arquivo clicando sobre o nome do arquivo com o botão direito. só é necessário restaurar a pasta a partir da lixeira. B) a opção de desligamento automático do monitor. e) Realizar o backup diário retroativo é possível apenas se não houver sido realizado nenhum backup normal entre a data definida na opção do backup e a data de realização do mesmo. está disponível em opções de energia no Painel de Controle. será exibida uma caixa de diálogo solicitando para confirmar a exclusão do arquivo recém copiado. b) Realiza a cópia dos arquivos criados ou alterados desde o último backup diferencial ou incremental. o texto é removido da área de transferência. arrependendo-se em seguida. em sua configuração padrão e original: A) a ativação do firewall do Windows é feita por intermédio do menu Arquivo do Windows Explorer.

localizar um texto e desfazer a última alteração. Marque a alternativa CORRETA sobre o MS Word. deve ser aplicado previamente o estilo “Título 1”. não sendo possível incluir novos termos ou palavras. b) O botão é usado para mesclar as células de uma tabela. “Página atual”. 04. submenu “Propriedades da tabela”. opção “Índice” e por último escolher a aba “Índice analítico”. b) A quebra de página faz com que o texto seja dividido em várias seções. c) Ao pressionar as teclas de atalho CTRL+P é acionada a ação “salvar” do menu arquivo. d) substituir. aba “Proteger documento” e escolher o tipo de restrição. 05. aba “Bordas e sombreamento”. é Correto afirmar que: a) A inserção de figuras somente pode ser feita por arquivos do tipo bitmap. b) O cabeçalho e rodapé pode ser exibido. a) Para modificar as propriedades de borda e sombreamento em uma tabela. sub-menu “Imprimir”. 03. opção “Fonte” podemos modificar o tipo de fonte. “Título 2”.dot) não podem ser alterados pelo usuário. estão disponíveis: “Todas”. no menu “Inserir” e depois selecionando a opção “Cabeçalho e rodapé”.b) Ao pressionar as teclas de atalho CTRL+V é acionada a ação “colar especial”. 02. e servem para alinhar o texto à esquerda. c) O botão permite a organização do texto em até 6 colunas. e) Podemos classificar os textos de uma tabela selecionando as linhas necessárias e clicando o botão . a) Os marcadores . e) No menu “Formatar”. tendo que ser digitado o conteúdo novamente. que permite “colar” um texto em formato de imagem. 06. d) As teclas de atalho CTRL+L e CTRL+U permitem. A funcionalidade do software que deve ser utilizada para fazer a troca das palavras de forma rápida é: a) selecionar. respectivamente. basta escolher o menu “Ferramentas”. estilo e tamanho. a) Para gerar um índice analítico. etc nos itens que irão compor o índice. opção “Referência”. em seguida selecionar o menu “Inserir”. que tem como exemplo a substituição de dois hífens por um traço. c) O MS Word possui um recurso chamado “AutoFormatação ao digitar”. b) Os modelos de documentos (arquivos . Este dicionário não pode ser alterado pelo usuário. após digitarmos um texto. e) Para proteger um arquivo com senha. d) O recurso de ortografia e gramática funciona comparando as palavras e frases com um dicionário. Assinale a alternativa CORRETA sobre o MS-Word. d) Nas tabelas no MS Word podemos usar várias fórmulas predefinidas através do botão . “Páginas”. d) No menu “Arquivo”. centralizado e à direita. Em um texto no MS WORD a palavra “ESTAR” foi digitado da forma “ESTÁ” várias vezes. c) pesquisar. Com relação ao editor de texto Microsoft Word 2003. . o texto selecionado é recortado e movido para a área de transferência. Assinale a alternativa CORRETA sobre Tabelas no MS Word. selecionase o menu “Tabela”. respectivamente. mas não pode ser alterada a cor da fonte. b) localizar. “Seleção” e “Parágrafo”. submenu “Opções”. e) Ao selecionar um texto e fazer uso das teclas de atalho CTRL+X. opção “Intervalo de páginas”. c) As tabelas geradas a partir do MS Word não podem ser aproveitadas copiando e colando no MS Excel. e) trocar.

Marque a alternativa CORRETA sobre o Microsoft Word 2003. entre outras funções. c) Todos os parágrafos receberão a formatação atual do marcador ou numerador especificado. 11. é rigorosamente a mesma. d) Somente as afirmativas I e II estão corretas. b) Correção automática (Autocorreção). A seqüência de ações efetuadas pela opção “Salvar” tanto para salvar alterações que foram feitas em um arquivo já existente. 09. 08. 07. b) aba Margens. A opção “Salvar Como” serve. c) Somente a afirmativa II está incorreta. a partir deste modelo? a) Formatação automática (Autoformatação). II. para gerar um novo arquivo a partir de arquivo já existente. b) Para formatar uma letra como maiúscula. . no menu Formatar. c) aba Editar. d) aba Layout. As opções “Salvar” e “Salvar Como” possuem exatamente as mesmas funções. e) No menu Inserir. em Opções no menu Ferramentas. analise as afirmativas abaixo: I. deve-se assinalar a caixa de seleção correspondente: a) opção Cabeçalho e rodapé. no menu Arquivo. basta clicar no botão . b) Todos os parágrafos receberão a formatação atual das tabulações ou o número da página especificado. No Microsoft Word temos a opção Marcadores e Numeração. d) Todas as páginas receberão a formatação das bordas e numeração nas páginas. d) No menu Ferramentas. onde após esta seleção no texto: a) Todos os parágrafos receberão a formatação atual do marcador de bordas ou o número da página especificada. Para que um documento Word tenha um cabeçalho diferente na primeira página. Sabendo que a empresa possui um arquivo com os dados dos clientes e que os convites seguem o mesmo modelo. em Configurar página. a) O botão serve para recortar um texto do documento. e) Texto automático (Autotexto). c) Resumo automático (Auto-resumo). e) Todas as páginas receberão a formatação das bordas e marcadores nas páginas.c) A inserção de tabelas é feita através do menu Editar. a opção Número de páginas permite definir a quantidade máxima de páginas que o documento pode ter. Uma empresa precisa enviar convites para seus clientes. e) opção Cabeçalho e rodapé. d) Mala direta. qual recurso do Word pode ser utilizado para gerar os convites automaticamente. no menu Arquivo. no menu Exibir. Utilizando o Microsoft Word. b) Somente a afirmativa I está incorreta. e) Somente a afirmativa II está correta. Pode-se afirmar que a alternativa correta é a? a) Todas as afirmativas estão corretas. quanto para salvar as realizadas em um novo arquivo. a opção Proteger documentos permite a criação de uma senha de proteção. em relação às demais páginas. em Configurar página. III. 10.

d) Menu Formatar/parágrafo/opção paisagem. No Word.pst (C) normal. (E) quebra de coluna inserida. e) Podemos aplicar formatações já predefinidas através do menu “Formatar” na opção “Estilos e formatação”.. 16. São Modos de Exibição do Microsoft Word 2003. o texto será exibido: a) em Tela inteira. Maria prepara uma tabela no Word. b) Padrão. nos cabeçalhos e rodapés. mas a tabela é maior que a largura da página.txt (E) normal. a mesma será selecionada juntamente com o parágrafo inteiro. c) ainda no modo Normal. basta que se pressione o menu _______________. os modelos do Word 2003 são armazenadas no arquivo: (A) normal.rtf 17. para isso.. d) O botão serve para apagar um parágrafo sem formatação. d) no modo Layout de impressão. e) Menu Formatar/página. A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com (A) layout diferente na primeira página. o Microsoft Word se encarregará de substituir por Cadastro Nacional de Pessoa Jurídica. por exemplo. ao selecionar “Cabeçalho e rodapé”. para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu: . Ao digitar um texto. b) Menu Exibir/Layout da página. c) Menu Arquivo/visualizar impressão/imprimir. Assinale a alternativa que complete as lacunas respectivamente: a) Editar – Substituir b) Exibir – AutoCorreção c) Ferramentas – Localizar e Substituir d) Editar – AutoAjuste e) Ferramentas – Opções de AutoCorreção 14. d) Layout da Web. 13. b) em Zoom. e) Estrutura de Tópicos.dot (D) normal./Margens/Opção paisagem. 12. Ela então decide alterar a orientação do papel para o tipo paisagem. na opção __________________.. Num documento MS-Word 2003. toda vez que se digitar “CNPJ” (sem aspas). (C) quebra de página inserida.xls (B) normal. 18..c) Ao clicar duas vezes sobre uma palavra. c) Layout de Impressão. e) no modo Estrutura de tópicos. Por padrão. (D) quebra de sessão inserida. A seqüência mais adequada para isto é: a) Menu Arquivo/ Configurar Página. e digitar na caixa substituir a palavra CNPJ e na caixa por a palavra Cadastro Nacional de Pessoa Jurídica. (B) layout diferente entre as páginas pares e ímpares. EXCETO: a) Layout de Leitura./página/opção paisagem. em exibição Normal. 15.

essa célula apresentará: C a) 150 d) =AUTOSOMA(A1:A5) b) =SOMA(A1. D7=40. A5=30. D5=20.F$10 d)= + E$9 . B1 = 32 e C1 = 4 O valor resultante na célula D1. as seguintes células estão preenchidas: A1=10. A5=30. A2=20. A3=40. as seguintes células estão preenchidas: A1=10. A2=20. No Microsoft Calc. que contém a fórmula A1+B1/C1^2. os códigos de campo inseridos são responsáveis por "puxar" as informações da origem de dados para a carta modelo. originalmente inserida na célula F9 foi copiada para a célula D13.F$14 e)= + E$5 . sendo delimitados pelos caracteres: A) // e // D) (( e )) B) [[ e ]] E) {{ e }} C) « e » PLANILHA ELETRÔNICA EXCEL 01. No Excel. No Microsoft Excel. Ao selecionar uma célula qualquer e escrever uma fórmula.H$10.A5) c) =SOMA(A1:A5) 05.5 b) 10 c) 72 d) 100 e) 256 04. A3=40. Qual das alternativas abaixo mostra um dos cálculos que possivelmente foi usado nesta célula: C a) =D4+D5+D7+D8 d) =SOMA(D4. A fórmula que será escrita nesta será: a)= + E$9 .a) Tabela à Inserir à Tabela à Colocar o número de Colunas e Linhas desejadas b) Inserir à Tabela à Colocar o número de Colunas e Linhas desejadas c) Tabela à Inserir à Tabela à Colocar o número de Tabelas desejadas d) Inserir à Tabela à Colocar o número de Tabelas desejadas e) Tabela à Inserir à Tabela à Colocar o número de células desejadas 19. contida na célula A10. A fórmula =$11+A12. Na carta modelo. A4=50.D7) b) =D4*(2+D5)+30 e) =MÉDIA(D4:D7) c) =D4*2+D5*3 . A4=50. O resultado obtido pela fórmula seguinte: =MÉDIA(A1:A5)-MÁXIMO (A1. Se na célula A6 for clicado o botão Autosoma. as seguintes fórmulas estão preenchidas: D4=10. D6=10. quando movida para a célula B10 será regravada pelo Calc como: a) =$12+B12 b) =$11+B12 c) =$12+A12 d) =$11+A12 e) =$10+A11 03.F$14 b)= + E$5 . o resultado apresentado foi 80.A5) é: A) -20 B) 0 C) 25 D) 30 E) 50 06.F$14 02.F$14 c)= + E$5 . será a) 2.A5) e) =AUTOSOMA(A1. A Fórmula = + G$5 . Dadas as células de uma planilha eletrônica: A1 = 8. A criação de uma mala direta no Word 2003 pode ser feita mesclando-se uma carta modelo e uma origem de dados.

75 INTERNET / EMAIL /SEGURANÇA 01.SE(A1:C1. entre as ferramentas acima. Em relação aos serviços de internet. II. A) II e IV B) III e IV C) I. d) O campo Cc permite enviar cópia de uma mensagem sem identificação dos destinatários. Fórum III. tais como senhas e números de cartão de crédito. spyware: software de segurança desenvolvido para detectar vírus de última geração. considerando os conceitos de Correio eletrônico e do Outlook Express 2000. E-mail II. III. então o valor da célula A4 será: a) 0. vírus: organismo vivo cuja mutação permite contaminar computadores. quais entre as ferramentas abaixo são consideradas síncronas? I.a célula B1 o valor 2. c) Para enviar uma mensagem com anexo é necessário que o remetente e o destinatário estejam simultaneamente conectados à internet.33 e) 3. II e V D) I. como um correio ou uma mensagem instantânea”.33 b) 0. b) POP3 é um protocolo de comunicação que permite transferir as mensagens armazenadas no servidor de Correio eletrônico para o cliente de Correio eletrônico. Videoconferência V. Se a célula A4 contiver a fórmula =SE(E(A2A2). IV e V E) I. Chat IV. Lista de discussão Assinale a alternativa que relaciona. e) O Outlook permite a navegação na internet e possibilita o envio automático de páginas favoritas como anexo. todas as consideradas síncronas.00 c) 0.07.A2/A3. cavalo de tróia: programa que se faz passar por um aplicativo útil mas possui código malicioso. Essa definição refere-se a: A)anti-vírus B) firewall C) phishing D) spam E) virus 03. II.5*C1 e a célula A3 a fórmula =CONT. Assinale a alternativa correta. extraída da Wikipédia: “É uma forma de fraude eletrônica. adware: programa criado para mostrar propagandas em geral. . III e V 04. mas ainda não tiveram seu envio solicitado pelo usuário. caracterizada por tentativas de adquirir informações sensíveis. O número de definições corretas é: A) 0 B) 1 C) 2 D) 3 E) 4 02.A3/A2). Considere a seguinte definição. a célula C1 o valor 3.”>=”&A2). a) A pasta Caixa de Saída serve para armazenar as mensagens que foram criadas.25 d) 1. IV. a célula A2 a fórmula =A1^B1*0. A célula A1 de uma planilha do Excel 2003 contém o valor 1. ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Considere as seguintes definições relativas à segurança da informação: I.

05. caso contrário os e-mails enviados a ele irão ser devolvidos ao remetente. B) tiveram seu envio solicitado pelo usuário. como por exemplo o protocolo _______. 09. O que irá ocorrer se. D) foram criadas. (C) O processo de download será reiniciado na mesma janela. B) atribuir endereços IP aos computadores da intranet. Com base nisso. o usuário pressionar a tecla ESC? (A) A URL de download será armazenada no Favoritos. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. tem que estar com seu computador conectado na Internet. mas ainda não tiveram seu envio solicitado pelo usuário. da origem ao destino? A) Não-repúdio B) Integridade C) Autenticidade . (A) O upload é o procedimento de envio de arquivos do servidor para a estação de trabalho. (B) A janela do processo de download será minimizada. Para completar corretamente o texto acima as lacunas devem ser preenchidas. (D) O processo de download será interrompido. C) foram enviadas pelo servidor de e-mail. D) permitir o gerenciamento dos nós de uma intranet. C) enviar e receber e-mails. por A) SMTP IMAP B) IMAP POP C) MUA SMTP D) POP IMAP E) MTA SMTP 08. Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso. durante o processo de download de uma página no Internet Explorer 6. A Internet oferece vários serviços. E) realizar o armazenamento de páginas da World Wide Web. HTTPS pode ser definido como um protocolo utilizado para A) acessar páginas com transferência criptografada de dados. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. 06. (E) Uma nova janela será aberta para o processo de download. para receber seus emails. dentre estes transferência de arquivos e correio eletrônico. 10. (C) O destinatário. (E) O ftp é um serviço de bate-papo semelhante ao Messenger 07.0. (B) O download é o procedimento que ocorre quando o servidor está down (desligado). (D) O www é o serviço de páginas eletrônicas a qual os usuários navegam pelos hyperlinks. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que: A) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). respectivamente. marque a alternativa CORRETA. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-mail do destinatário. mas ainda não foram enviadas pelo servidor de e-mail. E) foram recebidas de outros usuários.

Esta defi nição padrão pode ser alterada. pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. IV. e) É um grupo de dados trocados entre o navegador e o servidor de páginas. Analise as seguintes informações relacionadas ao navegador Internet Explorer. disponibilidade. d) É o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de dados nocivos ou não autorizados de uma rede a outra. como um correio ou uma mensagem instantânea. um Phishing. o Internet Explorer em sua confi guração padrão. procura automaticamente endereços da Web semelhantes. C) Autenticidade. colocado num arquivo (ficheiro) de texto criado no computador do utilizador. Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? A) Autenticidade. tais como senhas e números de cartão de crédito. B) Autenticidade. caracterizada por tentativas de adquirir informações sensíveis. ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. disponibilidade. ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especifi car confi gurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. D) Autenticidade. Se um endereço da Web não funcionar. III. confidencialidade e disponibilidade. é um tipo de software: a) É um programa que age como a lenda do cavalo de Tróia. Quando uma página da Web torna-se disponível off-line no Internet Explorer. No tocante as mídias de transmissão. A sua função principal é a de manter a persistência de sessões HTTP. integridade e não-repúdio. comumente associados a redes TCP/IP. entrando no computador e liberando uma porta para um possível invasor. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações. b) É uma forma de fraude eletrônica. confidencialidade. c) É uma mensagem eletrônica não-solicitada enviada em massa. Os recursos de segurança permitem proteger as informações pessoais de identificação. Não é uma mídia de transmissão: a) cabo de par trançado b) ar c) cabo óptico d) driver da placa de rede e) cabo coaxial 14. II. confidencialidade e integridade. I. integridade e não-repúdio. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas. integridade e não-repúdio. E) Confidencialidade. a) I e II b) I e III c) I e IV d) II e III e) II e IV 13. . de forma que o Internet Explorer pergunte antes de efetuar a procura. Indique a opção que contenha todas as afi rmações verdadeiras. Na categoria de códigos maliciosos (Malware). 12. independentemente da classificação do conteúdo dos sites. as quais podem ser consideradas como o meio físico de transmissão.D) Disponibilidade E) Confidencialidade 11.

dos seguintes dispositivos: . II .C. c) III. borda e padrões de uma célula.D – NULA – A – E – D – B – C – D – A – C EXCEL NULA – D – B – C – B – C – C INTERNET E SEGURANÇA C – C – B – B – D – NULA – A – B – A – B – C – A – B – B FAÇA OS EXERCÍCIOS DE INFORMÁTICA E CONFIRA O GABARITO 1) (EXERCÍCIOS DE INFORMÁTICA) Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas. c) da Área de trabalho. II e III. d) da Barra de tarefas.GABARITO QUESTÕES ACIMA HARDWARE E SOFTWARE D–B–C–E–A–D–E–D–B-A–E-D–B–E–E–C–E WINDOWS B–C–C–D–D–C–B–D–E–B–A WORD E – C – A – NULA – D. apenas. d) II e III.D.A formatação condicional permite formatar: fonte. apenas. 2) (EXERCÍCIOS DE INFORMÁTICA) Analise as afirmações a seguir.66Ghz 4GB 500GB + LCD 20" Wide LG. em cascata ou lado a lado. Está(ão) correta(s) a(s) afirmação(ões): a) I. supondo o uso de MS Excel 2000 em Português.O recurso de formatação condicional só permite adicionar uma condição por célula. especificado como Computador Intel Core 2 Duo 2. b) II.D. III . e) da Barra de ferramentas.Para se conseguir realizar a formatação condicional de uma célula baseada no valor de outra célula é necessário se utilizar a função SE. apenas. clicando-se com o botão direito do mouse a partir: a) do menu Arquivo. apenas. I . b) do menu Exibir. respectivamente.E. A citação “4GB 500 GB” faz referência às capacidades de armazenamento. 3) (INFORMÁTICA EXERCÍCIOS) Um microcomputador. e) I.

d) Sistema. Por exemplo. d) Apenas as afirmativas I. e) MEMÓRIA DDR E DISCO RÍGIDO. e) Todas as afirmativas estão corretas. o Word. neste. b) Layout diferente entre as páginas pares e ímpares. o Excel. por exemplo. c) Editor de texto.É possível definir permissões de impressão do documento. c) Quebra de página inserida. Por exemplo. 5) (INFORMÁTICA EXERCÍCIOS) Analise as afirmativas sobre o recurso de “exportação de documento como PDF” do editor de texto Writer do BROffice e marque a alternativa CORRETA. . I. III. c) Apenas as afirmativas I e II estão corretas. a partir de: a) Opções regionais e de idioma. IV.É possível definir uma senha para criptografar o documento. e) Sistema operacional. o Windows. d) Quebra de seção inserida.É possível exportar somente algumas páginas do documento. II. b) MEMÓRIA ROM E PENDRIVE. Por exemplo. 6) (EXERCÍCIOS DE INFORMÁTICA) A modificação geral do símbolo de moeda de R$ para $. Por exemplo. o MySql. o Internet Explorer. e) Ferramentas administrativas.a) MEMÓRIA CACHE E CD/RW. a) Apenas a afirmativa I está correta. b) Navegador da Internet. Por exemplo. c) MEMÓRIA VIRTUAL E DVD-R. d) MEMÓRIA RAM E FLOPPY DISK. II e III estão corretas. é feita na edição doméstica do Windows XP a partir do acesso ao Painel de controle no modo de exibição clássico e. 7) (INFORMÁTICA EXERCÍCIOS) Que programa é o primeiro a ser instalado no microcomputador do qual todos os outros programas dependem? a) Banco de dados. 4) (EXERCÍCIOS DE INFORMÁTICA) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com: a) Layout diferente na primeira página. e) Quebra de coluna inserida.É possível definir permissões de alterações do documento. c) Opções de pasta. d) Planilha de cálculo. b) Apenas a afirmativa IIII está correta. b) Opções de acessibilidade.

são conhecidos como: a) Athlon XP. senhas. por meio de uma ligação chamada IRQ. dando a impressão de possuírem um clock externo muito maior do que a realidade. Athlon e Duron.8) (INFORMÁTICA EXERCÍCIOS) No Microsoft Excel 2003 é possível inserir um organograma através do seguinte caminho: a) Menu Inserir – Figura – Organograma b) Menu Editar – Organograma c) Menu Inserir – Imagem – Organograma d) Menu Ferramentas – Opções – Organograma 9) (EXERCÍCIOS DE INFORMÁTICA) Sobre barramentos. é correto afirmar: a) O barramento de memória indica como o disco rígido deve ser acessado. memória e periféricos são feitas através dos barramentos: o barramento de endereços indica a posição de memória (ou o dispositivo) a acessar. d) A memória do barramento é acessível pelo usuário do computador. o barramento de controle indica a operação a efetuar (leitura ou escrita) e o barramento de dados transporta a informação indicada entre o processador e a memória ou um controlador de dispositivo. basicamente. a uma grande quantidade de pessoas. Celeron e Pentium III. d) Athlon XP. solicitando informações confidenciais. Estes dados podem ser números de cartões de créditos e de contas bancárias. c) Athlon XP. Duron e Pentium IV. d) Bloqueador de pop-ups serve para bloquear o recebimento de emails indesejados. aqueles que trabalham transferindo dois dados por pulso de clock. Pentium III e Celeron. geralmente com cunho publicitário. b) Athlon XP. b) Todas as transferência de dados entre processador. 10) (INFORMÁTICA EXERCÍCIOS) Marque a alternativa que apresenta corretamente a definição dos principais perigos que devem ser evitados para um uso seguro da internet e de correio eletrônico (email). no ato de uma pessoa se fazer passar por outra pessoa ou por uma empresa. c) Periféricos são acessados pelo processador diretamente. 1-D 2-C 3-E 4-D 5-E 6-A 7-E 8-C 9-B 10-B MAIS EXERCÍCIOS DE INFORMÁTICA FAÇA OS EXERCÍCIOS DE INFORMÁTICA E CONFIRA O GABARITO 1) Em relação aos processadores. . contas na internet e etc. de mensagens eletrônicas. a) SPAM é utilizado para o bloqueio de emails a um pequeno número de pessoas para evitar a captação de seus dados de modo fraudulento. c) Phishing é o termo pelo qual é comumente conhecido o envio. b) Phishing consiste.

ou seja: I. 3) A home page que é exibida sempre na abertura do Internet Explorer pode ser personalizada: a) em Opções da Internet.txt III. c) I. prova3.txt É correto o que consta em: a) I.txt. 5) As opções: Backup.new. c) Apenas as afirmativas I e III são verdadeiras. no menu Ferramentas. b) Entretenimento. III e IV. analise as afirmativas abaixo e assinale a opção CORRETA: I – Um cliente WWW é todo programa capaz de obter informações a partir de servidores que tornem seus recursos disponíveis na WWW.new e prova5. b) II. b) Apenas as afirmativas I e II são verdadeiras. d) II e III. Limpeza de disco.2) Curingas (ou referência global) é um recurso usado para especificar um ou mais arquivos ou diretórios do sistema de uma só vez. . III e IV. ls /usr/docs/* II. no menu Favoritos. b) em Opções da Internet. ls /usr/docs/prova[1-3]. pode ser tratado pelo comando ls de vários modos. O diretório Linux /usr/docs. d) adicionando-a em Favoritos. II – Servidores são programas que armazenam a informação da WWW e a fornecem para os clientes quando requisitados. que contém os arquivos prova1. II e III são verdadeiras.txt IV. ls /usr/docs/prova?. São pertencentes ao grupo: a) Ferramentas do sistema. apenas. III – Caches WWW são clientes intermediários que oferecem conteúdo próprio a outros clientes e regulam o tráfego na Internet: a) (EXERCÍCIOS DE INFORMÁTICA) As afirmativas I. Mapa de caracteres. prova4. II. c) adicionando-a em Favoritos. apenas. apenas.txt. ls /usr/docs/*. d) Apenas as afirmativas II e III são verdadeiras. prova2.txt. c) Acessibilidade. no menu Ferramentas 4) (EXERCÍCIOS DE INFORMÁTICA) Em relação aos componentes da WWW (World Wide Web). II e III. no menu Favoritos.

9) (EXERCÍCIOS DE INFORMÁTICA) O dispositivo que é utilizado na instalação de microcomputadores para evitar picos de voltagem ou transientes de energia ocasionados por anomalias nas redes de abastecimento ou. Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S). II. ATA é como tecnicamente é chamada a conexão dos discos IDE ao micro. 6) (EXERCÍCIOS DE INFORMÁTICA) Um Switch pode ser considerado melhor do que um HUB pois permite que a rede tenha: a) mais portas disponíveis b) menos colisões c) um custo de implementação menor d) uma maior durabilidade dos equipamentos 7) Em relação ao modelo OSI da ISO. I. a) Apenas I. b) Apenas II. c) Apenas III. existem duas funções importantes que trabalham em um determinado nível desse modelo: splitting e a multiplexação. permitindo que o sistema operacional os reconheça como um só dispositivo. os artefatos disponíveis para o desenvolvimento de diagramas são: . A camada em que se encontram essas funções é conhecida como: a) rede. O sistema RAID consiste em fazer vários discos rígidos funcionarem juntos. mesmo. é conhecido como: a) estabilizador de tensão. d) switch. d) Apenas I e III. d) transporte. 10) Na análise essencial. b) voltímetro. enquanto o segundo é usado quando uma conexão não gera tráfego suficiente para ocupar toda a capacidade da conexão da rede por ela utilizada. um disco de 4800 rpm é mais rápido no acesso e na disponibilidade das informações que um disco de 7200 rpm. O primeiro é responsável por aumentar a vazão de uma conexão por meio de várias conexões de rede simultaneamente. analise as afirmações abaixo. no interior das instalações. III. Em relação ao desempenho do disco rígido. 8) (EXERCÍCIOS DE INFORMÁTICA) Sobre Hardware.d) Comunicação. c) sessão. c) amperímetro. b) apresentação.

Ao abri-lo. c) Fluxo de Dados. c) Vídeo. 1-b 2-a 3-b 4-b 5-a 6-b 7-d 8-b 9-a 10-d QUESTÕES DE WINDOWS XP DA CONSULPLAN Questão 01 . cuja função é permitir determinados ajustes destinados a contornar os efeitos de certas deficiências.zip c) . Assinale a alternativa que NÃO apresenta uma destas abas: a) Teclado b) Som.INB 2006 O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão: a) . Entidade Externa e Fluxo de Dados. será mostrada uma janela com algumas “abas”. contribuindo para uma melhor produtividade das pessoas portadoras de determinadas deficiências.INB 2006 O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. b) Depósito de Dados. e) Interfaces amigáveis.cop . d) Central de Segurança do Windows. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2: a) Anti-vírus. c) Atualizações Automáticas. d) Mouse.a) Ator. Cenário. Cenário.win d) . e) Monitoramento de Downloads do Internet Explorer. Questão 02 . Papel e Ambiente.bkf e) . Questão 03 . b) Firewall. Depósito de Dados e Processo. Depósito de Dados. d) Processo. Processo e Ambiente.Chesf 2007 No Painel de Controle do MS Windows XP há um ícone denominado “Opções de acessibilidade”. Decisão.exe b) .

b) Ao primeiro toque é mostrada a Área de Trabalho com um ícone selecionado e. é selecionada a primeira opção daquele menu. após o segundo toque. é selecionado o próximo ícone da Área de Trabalho. ao se pressionar duas vezes seguidas a tecla Windows (dar dois toques seguidos sobre a tecla): a) O menu Iniciar é aberto ao primeiro toque e fechado após o segundo toque. isto é. c) Ao primeiro toque é aberto o menu Ajuda e. e) É mostrada uma mensagem de erro.Questão 04 . pois essa tecla não pode ser pressionada duas vezes seguidas.Prefeitura de Natal/RN 2006 No Windows XP. pois essa tecla não pode ser usada isoladamente.Prefeitura de Natal/RN 2006 No Windows XP. c) Serve somente para anotar notas em blocos. Questão 05 . c) Desktop. d) Serve para que se crie e se edite arquivo de texto usando formatação de texto básica. Questão 07 . b) Painel de controle. . d) Todos os programas. o conteúdo da área de trabalho é armazenado no Item: a) Meus locais de rede. b) É mostrada a Área de Trabalho. e) Lixeira. só pode ser usada simultaneamente com outra tecla. c) É selecionado o menu Ajuda. pode-se afirmar que: a) Substitui integralmente o Word.Prefeitura de Natal/RN 2006 Sobre o WORDPAD do Windows XP. e) Serve para que se crie e se edite documentos de texto com formatação complexa. ao se pressionar uma única vez a tecla Windows: a) É aberto o menu Iniciar. d) Nada acontece.Prefeitura de Congonhas/MG 2010 Na estrutura de pastas do Windows Explorer (Windows XP Professional). e) É mostrada uma mensagem de erro. d) Nada acontece. b) Serve exclusivamente para anotações no pé da página em que se está digitando algo. após o segundo toque. Questão 06 .

5=A.GABARITO 1=E. Considerando essa informação. No caso do TCP/IP. infelizmente mais um assunto que é necessário o DECOBERA demais. 2º Conhecendo as 5 camadas. O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha). A) ARP (address resolution protocol) B) DNS (domain name system) C) TCP (transmission control protocol) D) UDP (user datagram protocol) E) IP (Internet protocol) Comentários: Meu Deus esta banca ainda insisti nisso. 1 º O que é TCP/IP? O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP).6=A. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol .3=D. Vamos lá a alguns explicações. Gente.4=D. onde cada camada é responsável por um grupo de tarefas. confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior.Protocolo de Interconexão).2=A. O conjunto de protocolos pode ser visto como um modelo de camadas. a pilha possui quatro camadas: Camada .Protocolo de Controlo de Transmissão) e o IP (Internet Protocol . assinale a opção em que é apresentado um protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos.7=C ESTADO DO ALAGOAS SECRETÁRIA DE ESTADO DA GESTÃO PÚBLICA CARGO 1: OFICIAL COMBATENTE QUESTÃO 11 Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do modelo TCP/IP.

wikipedia. que. RTP Essa parte contem todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web).Modem. são executados sobre TCP e UDP respectivamente. HTTPS. que é executado sobre IP. FTP. podem também ser considerados parte da camada de aplicação] 3 – Transporte (camadas OSI 4) TCP. A respeito dessa tecnologia. etc. [protocolos requeridos como ICMP e IGMP é executado sobre IP. QUESTÃO 12 Cloud computing (computação em nuvem). por uma variedade de razões. MPLS Essa parte é responsável pelas conexões entre as redes locais. UDP.Interface com a Rede (camadas OSI 1 e 2) Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet. DNS.org/wiki/TCP/IP Pronto apenas sabendo as camadas e os protocolo que são utilizados em cada mataria a questão. mas podem ainda ser considerados parte da camada de rede. SCTP Essa parte controla a comunicação host-a-host. não havendo necessidade de os dados serem salvos no computador local. B) Na computação em nuvem. ARP não roda sobre IP] 1 .Aplicação (camadas OSI 5 até 7) HTTP. [protocolos como OSPF. . consiste em uma tecnologia de armazenamento e processamento de informações.Internet ou Inter – Rede (camada OSI 3) Para TCP/IP o protocolo é IP. assinale a opção correta. a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos. desde que seu computador esteja conectado à Internet.Exemplo 4 . Fonte:http://pt. [protocolos de routing como BGP e RIP. um termo amplamente utilizado na área de tecnologia da informação. podem também ser considerados parte da camada de rede] 2 . A) O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar. estabelecendo assim a interconexão. Wi-Fi.

E a administração das nuvens. sacy.C) Em virtude de a computação em nuvem não ser escalável. C) Primeiro vamos definir escalável: Escalabilidade é uma característica desejável em todo o sistema. é simples e eficiente. Na maioria dos casos o acesso é feito diretamente pelo navegador ou programa disponibilizado pelo serviço que pode ser instalado e acessado de qualquer sistema operacional. em uma rede ou em um processo. D) Se as instituições financeiras e outra investem milhões sem segurança como o serviço de Cloud vai ser infalível? Essa é a pergunta que responde a alternativa. manutenção e administração por o usuário não precisa se preocupar com isso. E) Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador. Comentários: Cloud Computting . matita-pereira entre outras figuras folclóricas do nosso país. Por exemplo. Todo o sistema de informação precisa ser escalavel se não com o tempo terá que ser substituido de acordo com aumento da demanda. E) Em alguns casos o serviço de Clound não é necessário nenhum programa além do navegador e acesso a internet para fazer uso deste serviço. são totalmente protegidos contra possíveis acessos indevidos. a administração do sistema. mediante essa aplicação. que indica sua habilidade de manipular uma porção crescente de trabalho de forma uniforme. ou estar preparado para crescer. se você responder SIM a questão esta errada. Essas delimitações “unico” na maioria dos casos eliminam a questão.Computação nas nuvens. Essa já morreu. se você responder NÃO a questão esta correta e você também deve acreditar em papai noel. O exemplo bem simples de Cloud Computting é o serviço de Webmail onde os e-mails ficam armazenados nos servidores na Internet e não há necessidade de serem salvos no computador para leitura. D) Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos. agora vamos eliminar as outras para diminuirmos a quantidade de dúvidas sobre o assunto: B) Esse “é possível somente” lascou a alternativa. previamente configurado para esse fim. Só este conceito já chega à letra A como a alternativa correto. ou seja. E a capacitdade que um sistema ou recurso pode ser adptar facilmente ao crescimento e utilização do memso. dos computadores que oferem estes serviços é o mesmo de um servidor dentro de uma empresa só que quando é adquirido o servidor a empresa que oferece Cloud já faz este serviço de controle. que. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem. isto pode se referir à capacidade de um sistema em suportar um aumento carga total quando os recursos (normalmente do hardware) são requeridos. QUESTÃO 13 . na perspectiva do usuário. por exemplo se ele fala quando a empresa utiliza a plataforma Windows Azure que é o sistema operacional Windows para Cloud ai sim para acesso é necessário que o computador que vai buscar dados deste Cloud tenha o Windows instalado.

D) O TCP/IP é suportado nativamente no Windows 7. na RFC 1752. DNS: Serviço de Nomes de Domínios é responsável por substituir o nome amigável pelo endereço IP ou endereço IP pelo nome amigável. B) O DNS consiste em um item cuja configuração é realizada por meio do protocolo DHCP. A) O funcionamento correto do protocolo IPv6 depende do serviço denominado XML (extended mark-up language). E) Se o protocolo IPv4 for configurado de maneira automática mediante o protocolo DHCP. A longo prazo.Assinale a opção correta acerca do uso do protocolo TCP/IP em computadores com o sistema operacional Windows 7. explicar alguns termos: Ipv6: É a versão mais atual do Protocolo de Internet (QUESTÃO 11). o usuário deve usar o DVD de instalação do sistema para alterar a ordem de protocolos apresentados. devendo o IP ser configurado manualmente para que o firewall funcione corretamente. que só suporta cerca de 4 bilhões (4x109) de endereços IP.ZZZ. contra cerca de 3. a ordem de apresentação do IPv6. ao passo que. o firewall do Windows não funcionará. é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation). C) O protocolo IPv6 é suportado no Windows 7 com Service Pack 1. numa situação tecnicamente chamada de "pilha dupla" ou "dual stack". quem lembra do RSS? Ele utiliza este tipo de arquivo para disponibilizar as informações. não devendo alterar. configurado manualmente ou mediante o protocolo DHCP. em outras versões do Service Pack. Originalmente oficializada em 6 de junho de 2012. o DNS deverá conter o endereço IPv6. O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4(ATUAL IP DE 4 GRUPO DE NÚMEROS XXX. mesmo que o protocolo IP configurado seja o IPv4. Comentários: De novo falando sobre TCP/IP. XML: (eXtensible Markup Language) é uma recomendação da W3C para gerar linguagens de marcação para necessidades especiais.YYY. internet e E-mail não tem para onde correr. É um padrão de arquivo para trocar de informações. no Windows 7. por algum tempo. Service Pack (Pacote de serviços): É a denominação para um pacote de correções para determinado programa ou sistema operacional quando o número de correções (Chamadas tecnicamente em inglês de updates e hotfixes) recentes torna-se muito .WWW). em 1994. DHCP: É o serviço responsável em atribuir endereços IP´S ao computadores que utilizam este serviço. já avisei e falo de novo o principal assunto da CESPE é rede.4x1038 endereços do novo protocolo. cujas linhas mestras foram descritas por Scott Bradner e Allison Marken. contudo. é disponibilizado juntamente com o Service Pack 1. Vamos lá. Caso se opte pela configuração manual. que. O protocolo IPv4 é suportado nesse sistema. o IPv6 tem como objetivo substituir o IPv4.

Xml é um arquivo. que a implementação física. Do ponto de vista da interface das estações com a rede. eu adoro fazer só que preciso melhorar ainda minha escrita e pensamentos. necessariamente. Até onde sei a prática e um pouco de cursinho ajudam bastante e estou fazendo isso. Resposta: C. não exige. (B) Linear.130) vice-versa. não tem relação Ipv6 com XML. A topologia lógica descreve como a rede se comporta. . (C) Estrela. TJ/PE . e uma topologia física. (E) Circular. estou aguardando eles. que é aquela observada sob o ponto de vista das interfaces das estações com a rede (que inclui o método de acesso). com seus respectivos métodos de acesso. A topologia lógica em um sistema de computadores interligados através de um hub é conhecida como (A) Anel. no caso) Errou a banca. a topologia física é estrela. agora alguns temos estão explicados vamos as eliminações das alternativas: A) O Ipv6 é um protocolo e o protocolo para funcionar só depende dele. Abaixo temos o formulário de comentário esta livre para vocês. C) Se ele já fala que no primeiro Service Pack já tem o suporte para que o usuário e os Service Pack do Windows são todos disponibilizados na internet e quem faz o download destas atualizações é o recurso Atualização Automática. Em outras palavras é um método mais fácil e prático de corrigir dezenas de problemas e vulnerabilidades de segurança em um programa ou sistema operacional. ERRADA.com.br) pelo endereço IP (200. qual será a necessidade de um DVD para tal função? Reposta ERRADA D) Resposta CORRETA.grande. interna nos hubs. como fluem os dados de uma a outra. o funcionamento se dá como em uma barra ou em um anel. pode ser qualquer uma desde que essa interface seja preservada" A topologia física descreve como as estações estão ligadas fisicamente (como os cabos estão dispostos). Reposta ERRADA Pessoal.FCC 2007) 36. pois sabemos que "podemos diferenciar dois tipos de topologias: uma topologia lógica. espero que seja de grande ajuda estes comentários. que diz respeito ao layout físico utilizado na instalação da rede". mas a lógica não seria de barramento? (linear. Note porém.140. Pronto. B) DNS é um conjunto de super computador que tem a função de trocar o nome amigável (www. E) O firewall serve para bloquear acessos não autorizados e não configuração de máquina para acesso a uma rede. Soares et al nos informa que "a utilização de hubs.250. Ou seja. que as interfaces das estações com a rede a percebam com uma topologia em estrela. (D) Ponto-a-Ponto. ERRADA.alissoncleiton.

o gabarito correto poderia ser a letra A ou a letra B. como vimos é possível como anel ou linear. Sendo assim.Apesar de ser mais comum considerarmos a topologia lógica de um hub como barramento. .

Sign up to vote on this title
UsefulNot useful