Prévia do material em texto
2 Simulado de Informática #01 1. A memória que perde os dados quando o computador é desligado é conhecida como: A) ROM B) HDD C) SSD D) RAM E) CPU 2. Qual das seguintes alternativas é um exemplo de malware que registra as teclas pressionadas? A) Adware B) Spyware C) Keylogger D) Ransomware E) Rootkit 3. Assinale a alternativa que identifica corretamente o que é uma URL: A) Código fonte de uma página web B) Protocolo de comunicação C) Endereço único de uma página web D) Método de criptografia E) Porta de rede 4. Qual comando é usado no Windows para listar os arquivos em um diretório pelo Prompt de Comando? A) dir B) ls C) cd D) copy E) find 5. No Microsoft Excel, qual função é utilizada para somar um intervalo de células? A) =MEDIA() B) =SE() C) =SOMA() D) =PROCV() E) =SOMASE() 6. A CPU, ou Unidade Central de Processamento, é responsável por: A) Armazenar dados de longo prazo B) Processar instruções e executar programas C) Gerar gráficos no monitor D) Controlar o funcionamento da placa mãe E) Transmitir dados pela rede 7. Um firewall serve para: A) Monitorar o tráfego de entrada e saída em uma rede B) Remover vírus do computador C) Substituir antivírus D) Gerar senhas seguras E) Otimizar o desempenho da rede 8. O navegador padrão nos dispositivos da Apple é: A) Google Chrome B) Safari C) Opera D) Firefox E) Microsoft Edge 9. Qual das opções abaixo representa um tipo de backup que apenas copia os dados alterados desde o último backup que marcou? A) Completo B) Incremental C) Diferencial D) Parcial E) Integrado 10. Qual é o tipo de cabo mais utilizado em redes locais (LAN) para conectar computadores? A) Coaxial B) Fibra óptica C) Par trançado (UTP) D) USB E) HDMI 3 Gabarito: 1. D) RAM Comentário: A RAM é volátil e perde os dados quando o computador é desligado. Ela armazena informações temporárias que estão sendo usadas no momento. Dica: Quando maior a RAM, melhor a performance multitarefa do computador. 2. C) Keylogger Comentário: Um keylogger registra as teclas digitadas no teclado, muitas vezes utilizado para fins maliciosos. Dica: Manter o sistema atualizado e usar antivírus é essencial para evitar esse tipo de malware. 3. C) Endereço único de uma página web Comentário: A URL (Uniform Resource Locator) é o endereço que permite acessar uma página específica na web. Dica: Sempre verifique a URL para garantir que está acessando um site seguro. 4. A) dir Comentário: No Prompt de Comando do Windows, o comando "dir" lista os arquivos e diretórios no local atual. Dica: Dominar comandos básicos como esse facilita a navegação no sistema sem interface gráfica. 5. C) =SOMA() Comentário: A função =SOMA() é usada para somar um intervalo de células no Excel. Dica: Experimente combinar a função SOMA com outras, como o SE, para cálculos mais complexos. 6. B) Processar instruções e executar programas Comentário: A CPU é o "cérebro" do computador, responsável por interpretar e executar as instruções dos programas. Dica: CPUs com mais núcleos são mais eficientes para multitarefas e execução de programas pesados. 7. A) Monitorar o tráfego de entrada e saída em uma rede Comentário: O firewall filtra o tráfego da rede de acordo com regras predefinidas, ajudando a bloquear ameaças externas. Dica: Use firewalls juntamente com antivírus para garantir maior segurança. 8. B) Safari Comentário: O Safari é o navegador padrão da Apple em dispositivos como iPhone e iPad. Dica: Mantendo o navegador atualizado, você se protege contra vulnerabilidades de segurança. 9. B) Incremental Comentário: O backup incremental só copia os arquivos alterados ou criados desde o último backup. Dica: Backup incremental é mais rápido e economiza espaço, ideal para rotinas diárias. 10. C) Par trançado (UTP) Comentário: O cabo de par trançado é o mais utilizado em redes locais devido à sua flexibilidade e baixo custo. Dica: Verifique a categoria do cabo (como CAT5e, CAT6) para garantir a velocidade adequada da rede.