1 - Uso-de-Tic-em-Sala-de-Aula

Propaganda
Exercícios de fixação – Informática Básica – 01 – Seja esperto, leia tudo
1. Indique a(s) alternativa(s) correta(s) e incorreta(s).
a)
b)
c)
d)
e)
O “drive” é um periférico de entrada.
A impressora é um periférico de entrada.
O “scanner” é um periférico só de saída.
O “mouse” é um periférico só de entrada.
O Teclado é um periférico de entrada e saída.
2. Com relação à Unidade Central de Processamento,
julgue as afirmativas.
a) É composta exclusivamente pela Unidade de
Controle.
b) Possui a Unidade Lógica e Aritmética.
c) É um dispositivo de entrada do computador.
d) Existe em todos os computadores.
e) Executa operações de copiar e colar textos.
e) O botão direito do mouse permite ter acesso a
atalhos.
5. Julgue os itens.
a) Um caractere no computador pode ser
representado em um Byte ou em 10 bits, o que
for mais conveniente.
b) O Hetabyte equivale a 1.024 vezes o Penta
byte.
c) O Hardware é composto por CPU, memórias e
periféricos de Entrada e Saída.
d) O Windows 95 compõe a parte lógica do
sistema de processamento de dados.
e) Um disco flexível com 100 MB é menor que
um outro com 1.440 Kb.
6. Com relação às memórias do computador:
3. Com relação ao uso do teclado:
a) se a luz indicadora de Caps Lock estiver
apagada e a tecla Caps Lock for apertada duas
vezes, caso se digite a, s, a irá aparecer ASA;
a) a Tecla F1 no Word para Windows serve para
ativar o programa de ajuda do Excel;
b) no Word para Windows, a combinação de
teclas que seleciona todo o texto é CTRL + T;
c) se for pressionada a tecla SHIFT em conjunto
com a letra a, sempre aparecerá como resposta
A (a maiúsculo);
d) a tecla Backspace apaga o caractere
imediatamente anterior à posição do cursor.
4. Com relação aos Periféricos de Entrada e Saída do
Computador, responda.
a) O Scanner é um dispositivo que permite
capturar imagens de um documento trazendo-as
para o computador.
a) As impressoras são periféricos que gravam em
papel dados enviados pelo computador sempre
pelo princípio do impacto.
b) O Monitor de Vídeo Touch Screen é um
dispositivo unicamente de entrada.
c) O Winchester é um tipo de memória secundária
e, quando colocado dentro do seu periférico
(drive) de leitura e gravação, permite acesso
aos dados nele armazenados.
a) a memória RAM é uma memória volátil, pois
seu conteúdo não permanece após desligado o
computador;
b) a memória ROM permite o, acesso aleatório;
c) a memória DRAM é mais rápida, que a
memória SRAM;
d) a memória ROM tem seu conteúdo gravado
pela fábrica;
e) a memória REM é um melhoramento da
memória ROM, permitindo o acesso mais
rápido.
7. Julgue os itens.
a) O Estabilizador é o equipamento que fornece
energia ao computador, durante uma falta de
energia.
b) O ALTBREAK não permite que o equipamento
desligue por falta de energia.
c) O Mouse Pad é um periférico de entrada.
d) O Modem permite a conexão de dois
computadores sem linha telefônica.
e) O uso de um teclado dispensa totalmente
qualquer outro dispositivo de entrada conectado
ao computador.
8. Com relação ao Windows, responda.
12. Acerca de um computador digital:
a) Pasta e Atalho no Windows são exatamente a
a) Memória, unidade central de processamento e
mesma coisa.
dispositivos de entrada/saída, são seus
b) Existe alguma forma de se localizar um arquivo
componentes básicos;
no Windows, sabendo-se só a data em que ele
b) Disquete, fita magnética e disco rígido são
foi criado ou alterado.
memórias secundárias;
c) O Paint é um editor de textos que já vem junto
c) Unidade de controle e unidade lógica e
ao Windows.
aritmética são partes da CPU;
d) O Explorer não é muito utilizado no Windows,
d) "mouse”, gabinete e impressora são periféricos;
por não permitir a cópia de vários arquivos ao
e) Teclado e vídeo são periféricos.
mesmo tempo.
e) A opção Documentos do Menu Iniciar do
13. Julgue os itens abaixo, a respeito de
Windows, permite criar novos documentos.
microcomputadores compatíveis com o IBM-PC, de
periféricos e da Internet.
9. No Windows:
a) Memórias ROM são memórias de leitura e
a) A Multitarefa utilizada é chamada Preemptiva;
escrita bastante usadas em computadores,
b) Os nomes de arquivos podem ter no máximo 8
devido à sua alta velocidade.
(oito) caracteres;
b) As seguintes especificações podem ser típicas
c) Para se alternar entre os aplicativos em
de um microcomputador: microprocessador
execução basta clicar com o Mouse nos botões
486, 2.1 gigabytes de RAM, 8 megabytes de
correspondentes na Barra de Tarefas;
disco rígido, 2 megabytes de memória de vídeo.
d) É utilizada a Tecnologia OLA (Object Linking
c) Vários modems atuais permitem taxas de
and Adding), para adicionar informações de um
transmissão superiores a 9.600 bits por
aplicativo em outro;
segundo.
e) Não se pode alterar os itens do menu Iniciar.
d) Um dos protocolos mais usados para
transferência de arquivos de um sistema para
10. Quando se afirma que um computador é de 16 bits,
outro, na Internet, é o FTP.
com 16 Mb de Memória, isto significa que:
e) A maioria dos programas de correio eletrônico
atuais oferece privacidade absoluta, mesmo um
a) O tamanho da palavra manipulado pela UCP é
sistema de criptografia incluído.
de 16 bits;
b) Os dados são armazenados na sua memória em A quantidade de itens certos é igual a:
blocos de 16 bits, denominados bytes.
c) O seu clock deve oscilar numa freqüência
a) 1
superior a 16Mb.
b) 2
d) A sua memória RAM é de 16 Mbytes.
c) 3
e) Sua memória cache é 16 bits.
d) 4
e) 5
11. A respeito das noções de informática:
14 - Para remover o conteúdo do Menu Documentos é
a) Cilindros e trilhas são como estão organizados preciso acessar no Windows as:
os discos flc2dveis;
b) Winchester e Disco Rígido designam o mesmo
a) Propriedades do sistema no Painel de Controle.
periférico;
b) Propriedades da Barra de Tarefas.
c) O Cd-Rom é um periférico usado no kitc) Ferramentas de sistema no Botão Iniciar.
multimídia;
d) Ferramentas para Internet no Menu Programas.
d) As memórias secundárias só são usadas se as
e) Opções de Acessibilidade no Painel de
memórias principais falharem;
Controle.
e) A RAM e o Winchester são tipos de memórias
do computador.
15 - A tecla de atalho utilizada no Windows Explorer
para selecionar todos os arquivos contidos em uma
pasta é:
a)
b)
c)
d)
e)
ALT+A
ALT+T
CTRL+A
CTRL+E
CTRL+T
16 - O recurso do Windows para verificação de erros
em arquivos e pastas é o:
a)
b)
c)
d)
e)
Desfragmentador de disco.
Compactador de disco.
Acesso à rede Dial-up.
Backup.
Scandisk.
17 - A execução de programas em outros
computadores da rede Internet, interagindo com esses
programas a partir de seu computador, é realizada
através do serviço conhecido por:
a)
b)
c)
d)
e)
FTP
BBS
WAIS
TELNET
E-MAIL
18 - O roteamento na rede Internet é uma tarefa
executada pelo protocolo:
a)
b)
c)
d)
e)
IP
TCP
PPP
HTTP
SNMP
19 - O elemento da área de trabalho que permite acesso
direto às propriedades e aos eventos relacionados a um
componente é:
a)
b)
c)
d)
e)
o Object Inspector.
a Barra de Ferramentas.
o Code Editor.
o Formulário Principal.
a Barra de Título.
20 - Um conjunto de variáveis com um mesmo nome,
diferenciadas apenas por um índice, é denominado:
a)
b)
c)
d)
e)
Registro.
Método.
Classe.
Array.
Objeto.
21 - A memória interposta entre RAM e
microprocessador, ou já incorporada aos
microprocessadores, destinada a aumentar a taxa de
transferência entre RAM e processador denomina-se
memória:
a)
b)
c)
d)
e)
virtual
secundária
principal
cache
ROM
22 - A taxa de transferência de uma unidade de CDROM de dupla velocidade (2x) é de:
a)
b)
c)
d)
e)
150 Kbps
900 Kbps
600 Kbps
300 Kbps
1200 Kbps
23 - Podemos definir Protocolo de Rede como a (o):
a) linguagem utilizada para se efetivar a
comunicação.
b) senha que viabiliza a conexão.
c) software que permite a integração dos
equipamentos à rede.
d) hardware que permite o acesso físico do micro
à rede.
e) password comum a todos os micros conectados
à rede.
24. O protocolo que funciona como padrão para
transferência de arquivos na internet é o:
a)
b)
c)
d)
e)
XMODEM
BBS
FTP
HTTP
TCP/IP
25. A velocidade de transmissão de dados via modem é
medida em:
a)
b)
c)
d)
e)
bits por segundo
hertz ou megahertz
bytes por minuto
bytes por segundo
bits por minuto
26. A forma mais comum para se ter acesso à Internet
é através do cadastramento em:
a)
b)
c)
d)
e)
uma home page
um canal irc
um site público
um provedor de acesso
um canal de chat
27. Para navegar nas páginas WWW da Internet é
necessário um browser. Os dois browser mais
difundidos atualmente são:
a)
b)
c)
d)
e)
Eudora e Trumpet Navigator
Eudora e Netscape Navigator
Compuserve e Nutecnet
Gopher e Trumpet Navigator
Nescape Navigator e Internet Explorer
28. O identificador numérico utilizado pelo protocolo
da Internet para identificar os servidores desta rede é
denominado:
a)
b)
c)
d)
e)
nome de domínio
e-mail
e - CEP
endereço IP
HTTP
29. A transferência de um arquivo de um servidor na
Internet para o computador de um usuário é
denominada:
a)
b)
c)
d)
e)
Download
TCP
TFP
Chat
Link
30. O serviço da Internet que possibilita aos usuários
trocar informações em tempo real denomina-se:
a) E-mail
b)
c)
d)
e)
IRC
Telnet
FTP
Gopher
31. Cada página WWW possui um endereço único,
denominado:
a)
b)
c)
d)
e)
HTTP
IP
Location
URL
DNS
32. Com relação a Internet:
a) o Provedor de acesso à Internet é o programa
no seu computador que lhe permite ter acesso à
Internet;
b) o Protocolo padrão utilizado na Internet
depende do Sistema Operacional do seu
computador;
c) a expressão Download significa a ação de
enviar correios eletrônicos pela Internet;
d) SLIP é um exemplo de uma conexão
tipicamente de textos na Internet;
e) a linha telefônica para acesso à Internet só pode
ser uma Linha Discada.
33. O protocolo responsável pelo roteamento de
pacotes entre dois sistemas que utilizam a família de
protocolos TCP/IP é:
a)
b)
c)
d)
a ) Internet Protocol (IP).
b ) Internet Relay Chat (IRC).
c ) Hyper Text Transfer Protocol (HTTP).
d ) Hyper Text Markup Language (HTML)
34. Qual das seguintes alternativas não é a maneira
comum dos worms e outros vírus de computador se
espalharem?
a) Através de anexos de email.
b) Através de programas que você baixa da
Internet.
c) Através de software pirateado.
d) Através do fornecimento de suas informações
pessoais em um site que não é seguro.
35. Verdadeiro ou falso: após instalar um software
antivírus, seu computador fica completamente
protegido.
a) Verdadeiro.
b) Falso.
40. Verdadeiro ou falso: executar a Ferramenta de
Remoção de Software Mal-Intencionado da Microsoft
uma vez por mês pode impedir que seu computador
seja infectado por vírus.
36. O que é um firewall de Internet?
a) Verdadeiro.
b) Falso.
a) Manta de asbestos que protege seu computador
contra incêndios.
b) Uma senha segura.
41. Verdadeiro ou falso: usar um software antivírus
c) Software ou hardware que ajuda a proteger seu atualizado, atualizar seu computador e usar um firewall
computador contra ataques maliciosos, como
protegerá você contra roubo de identidade.
vírus de computador.
d) Um cadeado que você pode colocar no seu
a) Verdadeiro.
computador para impedir seu uso por pessoas
b) Falso.
não autorizadas.
42. Qual dos seguintes não é um dos primeiros
37. Qual é o melhor motivo para baixar o Windows
procedimentos que deve cumprir para preparar um
XP?
novo computador com Windows XP para a Internet?
a) Ele inclui um bloqueador de pop-ups.
a) Verificar se está usando um firewall.
b) Ele inclui a nova Central de Segurança do
b) Ajustar suas configurações de privacidade.
Windows.
c) Excluir todos os seus cookies.
c) Ele inclui o Firewall do Windows para ajudar a
d) Ativar as atualizações automáticas do
proteger seu computador contra ataques
Windows.
maliciosos, como vírus de computador.
d) Todas as respostas acima.
43. Qual atividade apresenta o maior risco de expor
seu computador a um vírus?
38. A maneira mais fácil de manter atualizado seu
computador com Microsoft Windows é:
a) Visitar sites que não sejam seguros.
b) Baixar arquivos de mídia ou de software da
a) Confirmar se o recurso Atualizações
Internet.
Automáticas está ativado e configurado para
c) Fornecer informações pessoais ou fazer
baixar e instalar atualizações automaticamente.
compras online.
b) Visitar o site do Windows Up-date
d) Permitir que amigos e familiares usem seu
regularmente.
computador.
c) Visitar o site Microsoft.com diariamente e
procurar por dicas de que haverá uma
44. Com Relação aos itens abaixo corrija com
atualização disponível em breve.
verdadeiro ou falso
d) Desativar o recurso Atualizações Automáticas e
esperar por um email da Microsoft.
a) Caso um usuário deseje salvar um arquivo que,
depois de passar por compressão no programa
39. Qual dos procedimentos a seguir não ajudaria a
Winzip, tenha o tamanho de 28 MB, ele poderá
proteger seu computador Microsoft
fazê-lo em um disquete de 3½" do tipo mais
Windows contra vírus e worms?
comumente usado em computadores pessoais.
b) Diversos discos rígidos atuais têm a capacidade
a) Instalar as últimas atualizações da Microsoft.
de armazenamento de dados superior a 40
b) Usar um filtro para spam.
milhões de bytes.
c) Usar um firewall de Internet.
c) Atualmente, a capacidade máxima de memória
d) Excluir arquivos temporários de Internet e seu
RAM desses computadores é igual a 32 MB.
histórico do computador.
45. Os periféricos do computador são as/os:
d)
e)
f)
g)
CPU e Memória de Massa
Dispositivos ou Unidades de Entrada
CPU e Memória Principal
Unidade de Controle e Unidade de Lógica e
Aritmética.
h) Dispositivos ou Unidades de Entrada/ Saída
46. A memória principal divide-se basicamente em:
a)
b)
c)
d)
e)
Memória Volátil e Memória de Massa
Memória Magnética e Memória Secundária.
Memória RAM e Memória ROM
Memória de Bolha e Memória de Massa
Memória Alta e Memória Baixa.
a)
b)
c)
d)
e)
Teclado, scanner e leitora de código de barras
Discos rígidos e fitas magnéticas
Teclado, video e impressora
Discos magnéticos e memória RAM
Scanner, plotter e leitora de cartão perfurado.
51) Periféricos,
em
informática,
podem
ser
classificados como de Entrada, Saída e de
Entrada/Saída. Assinale a alternativa que contenha
apenas periféricos de Saída:
(a) Monitor - Teclado - Scanner;
(b) Disco rígido - Impressora - Teclado;
(c) Impressora - Caixa de Som - Monitor;
(d) Disco rígido - Modem - Monitor.
52) Tem contribuído de forma significativa para a
popularização da informática, é possível fazer livrocaixa, tabela de preço, orçamento familiar, entre
outros. A que tipo de software aplicativo o texto acima
se refere?
Parte superior do formulário
47. Uma impressora deve ser conectada a um
(a) Planilha de cálculo.
computador tipo PC através de uma interface:
(b) Bancos de dados.
a) IDE
(c) Editores de texto.
b) PCI
(d) Estatístico.
c) SCSI
d) PARALELA
e) ISA
53) Ao Administrador de Banco de Dados compete
Parte superior do formulário
48.
A velocidade
dos
processadores
dos
(a) gerenciar as atividades da Informática em geral
microcomputadores atuais é normalmente medida em
(b) controlar as operações do banco de dados,
excetuando-se as relativas a integridade e
a) Hertz ou Hz
segurança
b) Gigahertz ou GHz
c) Quilo byte ou Kb
(c) gerenciar o dicionário de dados e difundi-lo
d) Megabyte ou MB
entre os usuários
e) Gigabyte ou GB
(d) criar estratégias visando o alcance dos
objetivos estabelecidos com relação às
49. Em um computador de PC, na mesma interface
informações.
IDE que um HD(hard Disk ou disco rígido) pode estar
conectado(a) também.
54) (CEAL/Aux. Técnico) O equipamento que permite
a) Uma unidade de disco flexível (disquete);
efetuar comunicação de dados por intermédio de uma
b) Uma impressora;
linha telefônica é
c) Uma unidade de CD-ROM
a) a Placa Mãe.
d) Um mouse;
b) a CPU.
e) Um scanner
c) a ROM.
d) o Modem.
50. São periféricos de entrada:
e) a Winchester.
55) (Governo do MA/ Fiscal Ambiental) É a placa
mais importante de um computador. Nela estão
localizados o processador, a memória e diversas
interfaces. É conhecida por
a) storage.
b) motherboard.
c) slot.
d) driver.
e) Bios.
56 -(FUNRIO-PRF2009) O hardware de um
computador é composto por processador, memória e
unidades de entrada e/ou saída denominados
dispositivos periféricos.
Qual alternativa lista três dispositivos que são
periféricos de entrada e saída?
A) Teclado, microfone e mouse.
B) Modem, alto falante e impressora.
C) Disco magnético, mouse e alto falante.
D) Disco magnético, modem e tela de toque.
E) Tela de toque, teclado e impressora.
57 - Este texto foi digitado no Writer do BrOffice (mas
nada mudaria se ele fosse digitado no Word da
Microsoft).
Conforme o art. 5º da Constituição Federal, todos são
iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos brasileiros e aos
estrangeiros residentes no País a inviolabilidade do
direito à vida, à liberdade, à igualdade, à segurança e à
propriedade.
Estando com o cursor no final da palavra Constituição,
imediatamente após o "o", pressionar por duas vezes o
botão esquerdo do mouse resultará na seleção:
(A) do texto inteiro.
(B) da palavra Constituição.
(C) da linha que contém a palavra Constituição.
(D) do parágrafo que contém a palavra Constituição.
(E) do texto entre as palavras Constituição e Federal.
58 - Se numa planilha eletrônica do Calc, coloquemos
os valores numéricos 1, 2, 3, 4 e 5 armazenados nas
células G11, G12, G13, G14 e G15, respectivamente.
Qual o valor resultante na célula G16, caso esta
contenha a fórmula: = =SOMA(G11:G15)-G12
A) 12
B) 13
C) 14
D) 15
E) 16
Dica: “basicamente a matéria da prova será:
- Hardware e software;
- Extensões dos arquivos;
- Segurança e proteção - antivírus, firewall,
criptografia;
- Writer, Calc, Impress (o básico);
- Software Livre;
- Dispositivos de Entrada e saída
- Assinatura digital
- E-mail
- Bit, byte, KByte, MegaByte, GigaByte.”
Lembre-se: Tem mais a ver com ler com calma e já ter
usado durante o curso na plataforma do que com
decorar qualquer coisa.
Download