Exercícios de fixação – Informática Básica – 01 – Seja esperto, leia tudo 1. Indique a(s) alternativa(s) correta(s) e incorreta(s). a) b) c) d) e) O “drive” é um periférico de entrada. A impressora é um periférico de entrada. O “scanner” é um periférico só de saída. O “mouse” é um periférico só de entrada. O Teclado é um periférico de entrada e saída. 2. Com relação à Unidade Central de Processamento, julgue as afirmativas. a) É composta exclusivamente pela Unidade de Controle. b) Possui a Unidade Lógica e Aritmética. c) É um dispositivo de entrada do computador. d) Existe em todos os computadores. e) Executa operações de copiar e colar textos. e) O botão direito do mouse permite ter acesso a atalhos. 5. Julgue os itens. a) Um caractere no computador pode ser representado em um Byte ou em 10 bits, o que for mais conveniente. b) O Hetabyte equivale a 1.024 vezes o Penta byte. c) O Hardware é composto por CPU, memórias e periféricos de Entrada e Saída. d) O Windows 95 compõe a parte lógica do sistema de processamento de dados. e) Um disco flexível com 100 MB é menor que um outro com 1.440 Kb. 6. Com relação às memórias do computador: 3. Com relação ao uso do teclado: a) se a luz indicadora de Caps Lock estiver apagada e a tecla Caps Lock for apertada duas vezes, caso se digite a, s, a irá aparecer ASA; a) a Tecla F1 no Word para Windows serve para ativar o programa de ajuda do Excel; b) no Word para Windows, a combinação de teclas que seleciona todo o texto é CTRL + T; c) se for pressionada a tecla SHIFT em conjunto com a letra a, sempre aparecerá como resposta A (a maiúsculo); d) a tecla Backspace apaga o caractere imediatamente anterior à posição do cursor. 4. Com relação aos Periféricos de Entrada e Saída do Computador, responda. a) O Scanner é um dispositivo que permite capturar imagens de um documento trazendo-as para o computador. a) As impressoras são periféricos que gravam em papel dados enviados pelo computador sempre pelo princípio do impacto. b) O Monitor de Vídeo Touch Screen é um dispositivo unicamente de entrada. c) O Winchester é um tipo de memória secundária e, quando colocado dentro do seu periférico (drive) de leitura e gravação, permite acesso aos dados nele armazenados. a) a memória RAM é uma memória volátil, pois seu conteúdo não permanece após desligado o computador; b) a memória ROM permite o, acesso aleatório; c) a memória DRAM é mais rápida, que a memória SRAM; d) a memória ROM tem seu conteúdo gravado pela fábrica; e) a memória REM é um melhoramento da memória ROM, permitindo o acesso mais rápido. 7. Julgue os itens. a) O Estabilizador é o equipamento que fornece energia ao computador, durante uma falta de energia. b) O ALTBREAK não permite que o equipamento desligue por falta de energia. c) O Mouse Pad é um periférico de entrada. d) O Modem permite a conexão de dois computadores sem linha telefônica. e) O uso de um teclado dispensa totalmente qualquer outro dispositivo de entrada conectado ao computador. 8. Com relação ao Windows, responda. 12. Acerca de um computador digital: a) Pasta e Atalho no Windows são exatamente a a) Memória, unidade central de processamento e mesma coisa. dispositivos de entrada/saída, são seus b) Existe alguma forma de se localizar um arquivo componentes básicos; no Windows, sabendo-se só a data em que ele b) Disquete, fita magnética e disco rígido são foi criado ou alterado. memórias secundárias; c) O Paint é um editor de textos que já vem junto c) Unidade de controle e unidade lógica e ao Windows. aritmética são partes da CPU; d) O Explorer não é muito utilizado no Windows, d) "mouse”, gabinete e impressora são periféricos; por não permitir a cópia de vários arquivos ao e) Teclado e vídeo são periféricos. mesmo tempo. e) A opção Documentos do Menu Iniciar do 13. Julgue os itens abaixo, a respeito de Windows, permite criar novos documentos. microcomputadores compatíveis com o IBM-PC, de periféricos e da Internet. 9. No Windows: a) Memórias ROM são memórias de leitura e a) A Multitarefa utilizada é chamada Preemptiva; escrita bastante usadas em computadores, b) Os nomes de arquivos podem ter no máximo 8 devido à sua alta velocidade. (oito) caracteres; b) As seguintes especificações podem ser típicas c) Para se alternar entre os aplicativos em de um microcomputador: microprocessador execução basta clicar com o Mouse nos botões 486, 2.1 gigabytes de RAM, 8 megabytes de correspondentes na Barra de Tarefas; disco rígido, 2 megabytes de memória de vídeo. d) É utilizada a Tecnologia OLA (Object Linking c) Vários modems atuais permitem taxas de and Adding), para adicionar informações de um transmissão superiores a 9.600 bits por aplicativo em outro; segundo. e) Não se pode alterar os itens do menu Iniciar. d) Um dos protocolos mais usados para transferência de arquivos de um sistema para 10. Quando se afirma que um computador é de 16 bits, outro, na Internet, é o FTP. com 16 Mb de Memória, isto significa que: e) A maioria dos programas de correio eletrônico atuais oferece privacidade absoluta, mesmo um a) O tamanho da palavra manipulado pela UCP é sistema de criptografia incluído. de 16 bits; b) Os dados são armazenados na sua memória em A quantidade de itens certos é igual a: blocos de 16 bits, denominados bytes. c) O seu clock deve oscilar numa freqüência a) 1 superior a 16Mb. b) 2 d) A sua memória RAM é de 16 Mbytes. c) 3 e) Sua memória cache é 16 bits. d) 4 e) 5 11. A respeito das noções de informática: 14 - Para remover o conteúdo do Menu Documentos é a) Cilindros e trilhas são como estão organizados preciso acessar no Windows as: os discos flc2dveis; b) Winchester e Disco Rígido designam o mesmo a) Propriedades do sistema no Painel de Controle. periférico; b) Propriedades da Barra de Tarefas. c) O Cd-Rom é um periférico usado no kitc) Ferramentas de sistema no Botão Iniciar. multimídia; d) Ferramentas para Internet no Menu Programas. d) As memórias secundárias só são usadas se as e) Opções de Acessibilidade no Painel de memórias principais falharem; Controle. e) A RAM e o Winchester são tipos de memórias do computador. 15 - A tecla de atalho utilizada no Windows Explorer para selecionar todos os arquivos contidos em uma pasta é: a) b) c) d) e) ALT+A ALT+T CTRL+A CTRL+E CTRL+T 16 - O recurso do Windows para verificação de erros em arquivos e pastas é o: a) b) c) d) e) Desfragmentador de disco. Compactador de disco. Acesso à rede Dial-up. Backup. Scandisk. 17 - A execução de programas em outros computadores da rede Internet, interagindo com esses programas a partir de seu computador, é realizada através do serviço conhecido por: a) b) c) d) e) FTP BBS WAIS TELNET E-MAIL 18 - O roteamento na rede Internet é uma tarefa executada pelo protocolo: a) b) c) d) e) IP TCP PPP HTTP SNMP 19 - O elemento da área de trabalho que permite acesso direto às propriedades e aos eventos relacionados a um componente é: a) b) c) d) e) o Object Inspector. a Barra de Ferramentas. o Code Editor. o Formulário Principal. a Barra de Título. 20 - Um conjunto de variáveis com um mesmo nome, diferenciadas apenas por um índice, é denominado: a) b) c) d) e) Registro. Método. Classe. Array. Objeto. 21 - A memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória: a) b) c) d) e) virtual secundária principal cache ROM 22 - A taxa de transferência de uma unidade de CDROM de dupla velocidade (2x) é de: a) b) c) d) e) 150 Kbps 900 Kbps 600 Kbps 300 Kbps 1200 Kbps 23 - Podemos definir Protocolo de Rede como a (o): a) linguagem utilizada para se efetivar a comunicação. b) senha que viabiliza a conexão. c) software que permite a integração dos equipamentos à rede. d) hardware que permite o acesso físico do micro à rede. e) password comum a todos os micros conectados à rede. 24. O protocolo que funciona como padrão para transferência de arquivos na internet é o: a) b) c) d) e) XMODEM BBS FTP HTTP TCP/IP 25. A velocidade de transmissão de dados via modem é medida em: a) b) c) d) e) bits por segundo hertz ou megahertz bytes por minuto bytes por segundo bits por minuto 26. A forma mais comum para se ter acesso à Internet é através do cadastramento em: a) b) c) d) e) uma home page um canal irc um site público um provedor de acesso um canal de chat 27. Para navegar nas páginas WWW da Internet é necessário um browser. Os dois browser mais difundidos atualmente são: a) b) c) d) e) Eudora e Trumpet Navigator Eudora e Netscape Navigator Compuserve e Nutecnet Gopher e Trumpet Navigator Nescape Navigator e Internet Explorer 28. O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado: a) b) c) d) e) nome de domínio e-mail e - CEP endereço IP HTTP 29. A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominada: a) b) c) d) e) Download TCP TFP Chat Link 30. O serviço da Internet que possibilita aos usuários trocar informações em tempo real denomina-se: a) E-mail b) c) d) e) IRC Telnet FTP Gopher 31. Cada página WWW possui um endereço único, denominado: a) b) c) d) e) HTTP IP Location URL DNS 32. Com relação a Internet: a) o Provedor de acesso à Internet é o programa no seu computador que lhe permite ter acesso à Internet; b) o Protocolo padrão utilizado na Internet depende do Sistema Operacional do seu computador; c) a expressão Download significa a ação de enviar correios eletrônicos pela Internet; d) SLIP é um exemplo de uma conexão tipicamente de textos na Internet; e) a linha telefônica para acesso à Internet só pode ser uma Linha Discada. 33. O protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP é: a) b) c) d) a ) Internet Protocol (IP). b ) Internet Relay Chat (IRC). c ) Hyper Text Transfer Protocol (HTTP). d ) Hyper Text Markup Language (HTML) 34. Qual das seguintes alternativas não é a maneira comum dos worms e outros vírus de computador se espalharem? a) Através de anexos de email. b) Através de programas que você baixa da Internet. c) Através de software pirateado. d) Através do fornecimento de suas informações pessoais em um site que não é seguro. 35. Verdadeiro ou falso: após instalar um software antivírus, seu computador fica completamente protegido. a) Verdadeiro. b) Falso. 40. Verdadeiro ou falso: executar a Ferramenta de Remoção de Software Mal-Intencionado da Microsoft uma vez por mês pode impedir que seu computador seja infectado por vírus. 36. O que é um firewall de Internet? a) Verdadeiro. b) Falso. a) Manta de asbestos que protege seu computador contra incêndios. b) Uma senha segura. 41. Verdadeiro ou falso: usar um software antivírus c) Software ou hardware que ajuda a proteger seu atualizado, atualizar seu computador e usar um firewall computador contra ataques maliciosos, como protegerá você contra roubo de identidade. vírus de computador. d) Um cadeado que você pode colocar no seu a) Verdadeiro. computador para impedir seu uso por pessoas b) Falso. não autorizadas. 42. Qual dos seguintes não é um dos primeiros 37. Qual é o melhor motivo para baixar o Windows procedimentos que deve cumprir para preparar um XP? novo computador com Windows XP para a Internet? a) Ele inclui um bloqueador de pop-ups. a) Verificar se está usando um firewall. b) Ele inclui a nova Central de Segurança do b) Ajustar suas configurações de privacidade. Windows. c) Excluir todos os seus cookies. c) Ele inclui o Firewall do Windows para ajudar a d) Ativar as atualizações automáticas do proteger seu computador contra ataques Windows. maliciosos, como vírus de computador. d) Todas as respostas acima. 43. Qual atividade apresenta o maior risco de expor seu computador a um vírus? 38. A maneira mais fácil de manter atualizado seu computador com Microsoft Windows é: a) Visitar sites que não sejam seguros. b) Baixar arquivos de mídia ou de software da a) Confirmar se o recurso Atualizações Internet. Automáticas está ativado e configurado para c) Fornecer informações pessoais ou fazer baixar e instalar atualizações automaticamente. compras online. b) Visitar o site do Windows Up-date d) Permitir que amigos e familiares usem seu regularmente. computador. c) Visitar o site Microsoft.com diariamente e procurar por dicas de que haverá uma 44. Com Relação aos itens abaixo corrija com atualização disponível em breve. verdadeiro ou falso d) Desativar o recurso Atualizações Automáticas e esperar por um email da Microsoft. a) Caso um usuário deseje salvar um arquivo que, depois de passar por compressão no programa 39. Qual dos procedimentos a seguir não ajudaria a Winzip, tenha o tamanho de 28 MB, ele poderá proteger seu computador Microsoft fazê-lo em um disquete de 3½" do tipo mais Windows contra vírus e worms? comumente usado em computadores pessoais. b) Diversos discos rígidos atuais têm a capacidade a) Instalar as últimas atualizações da Microsoft. de armazenamento de dados superior a 40 b) Usar um filtro para spam. milhões de bytes. c) Usar um firewall de Internet. c) Atualmente, a capacidade máxima de memória d) Excluir arquivos temporários de Internet e seu RAM desses computadores é igual a 32 MB. histórico do computador. 45. Os periféricos do computador são as/os: d) e) f) g) CPU e Memória de Massa Dispositivos ou Unidades de Entrada CPU e Memória Principal Unidade de Controle e Unidade de Lógica e Aritmética. h) Dispositivos ou Unidades de Entrada/ Saída 46. A memória principal divide-se basicamente em: a) b) c) d) e) Memória Volátil e Memória de Massa Memória Magnética e Memória Secundária. Memória RAM e Memória ROM Memória de Bolha e Memória de Massa Memória Alta e Memória Baixa. a) b) c) d) e) Teclado, scanner e leitora de código de barras Discos rígidos e fitas magnéticas Teclado, video e impressora Discos magnéticos e memória RAM Scanner, plotter e leitora de cartão perfurado. 51) Periféricos, em informática, podem ser classificados como de Entrada, Saída e de Entrada/Saída. Assinale a alternativa que contenha apenas periféricos de Saída: (a) Monitor - Teclado - Scanner; (b) Disco rígido - Impressora - Teclado; (c) Impressora - Caixa de Som - Monitor; (d) Disco rígido - Modem - Monitor. 52) Tem contribuído de forma significativa para a popularização da informática, é possível fazer livrocaixa, tabela de preço, orçamento familiar, entre outros. A que tipo de software aplicativo o texto acima se refere? Parte superior do formulário 47. Uma impressora deve ser conectada a um (a) Planilha de cálculo. computador tipo PC através de uma interface: (b) Bancos de dados. a) IDE (c) Editores de texto. b) PCI (d) Estatístico. c) SCSI d) PARALELA e) ISA 53) Ao Administrador de Banco de Dados compete Parte superior do formulário 48. A velocidade dos processadores dos (a) gerenciar as atividades da Informática em geral microcomputadores atuais é normalmente medida em (b) controlar as operações do banco de dados, excetuando-se as relativas a integridade e a) Hertz ou Hz segurança b) Gigahertz ou GHz c) Quilo byte ou Kb (c) gerenciar o dicionário de dados e difundi-lo d) Megabyte ou MB entre os usuários e) Gigabyte ou GB (d) criar estratégias visando o alcance dos objetivos estabelecidos com relação às 49. Em um computador de PC, na mesma interface informações. IDE que um HD(hard Disk ou disco rígido) pode estar conectado(a) também. 54) (CEAL/Aux. Técnico) O equipamento que permite a) Uma unidade de disco flexível (disquete); efetuar comunicação de dados por intermédio de uma b) Uma impressora; linha telefônica é c) Uma unidade de CD-ROM a) a Placa Mãe. d) Um mouse; b) a CPU. e) Um scanner c) a ROM. d) o Modem. 50. São periféricos de entrada: e) a Winchester. 55) (Governo do MA/ Fiscal Ambiental) É a placa mais importante de um computador. Nela estão localizados o processador, a memória e diversas interfaces. É conhecida por a) storage. b) motherboard. c) slot. d) driver. e) Bios. 56 -(FUNRIO-PRF2009) O hardware de um computador é composto por processador, memória e unidades de entrada e/ou saída denominados dispositivos periféricos. Qual alternativa lista três dispositivos que são periféricos de entrada e saída? A) Teclado, microfone e mouse. B) Modem, alto falante e impressora. C) Disco magnético, mouse e alto falante. D) Disco magnético, modem e tela de toque. E) Tela de toque, teclado e impressora. 57 - Este texto foi digitado no Writer do BrOffice (mas nada mudaria se ele fosse digitado no Word da Microsoft). Conforme o art. 5º da Constituição Federal, todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade. Estando com o cursor no final da palavra Constituição, imediatamente após o "o", pressionar por duas vezes o botão esquerdo do mouse resultará na seleção: (A) do texto inteiro. (B) da palavra Constituição. (C) da linha que contém a palavra Constituição. (D) do parágrafo que contém a palavra Constituição. (E) do texto entre as palavras Constituição e Federal. 58 - Se numa planilha eletrônica do Calc, coloquemos os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células G11, G12, G13, G14 e G15, respectivamente. Qual o valor resultante na célula G16, caso esta contenha a fórmula: = =SOMA(G11:G15)-G12 A) 12 B) 13 C) 14 D) 15 E) 16 Dica: “basicamente a matéria da prova será: - Hardware e software; - Extensões dos arquivos; - Segurança e proteção - antivírus, firewall, criptografia; - Writer, Calc, Impress (o básico); - Software Livre; - Dispositivos de Entrada e saída - Assinatura digital - E-mail - Bit, byte, KByte, MegaByte, GigaByte.” Lembre-se: Tem mais a ver com ler com calma e já ter usado durante o curso na plataforma do que com decorar qualquer coisa.