Buscar

Oficina de informatica 2

Prévia do material em texto

1
Notas: 1
Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário é chamado de:
Escolher uma resposta.
	
	a. Adware
	
	
	b. Cookie
	
	
	c. Worm 
	
	
	d. Vírus
	
Correto
Notas relativas a este envio: 1/1.
	
	
	
	
	
	
	
	
	
Correto
Notas relativas a este envio: 1/1.
Question2
Notas: 1
No Excel, a seqüência de ações necessárias para inserir uma fórmula é:
Escolher uma resposta.
	
	a. clicar na célula, digitar uma barra (/), inserir a fórmula e pressionar Enter.
	
	
	b. clicar na célula, digitar um sinal de igual (=), inserir a fórmula e pressionar Enter. 
	
	
	c. clicar na célula, inserir a fórmula e pressionar Enter.
	
	
	d. clicar na célula, inserir a fórmula entre parênteses e pressionar Enter.
	
Correto
Notas relativas a este envio: 1/1.
Question3
Notas: 1
Além de componentes essenciais como CPU e memória principal, o hardware de um computador compreende dispositivos que possuem funções de entrada e saída. Qual dos dispositivos abaixo possui funções de entrada e de saída?
Escolher uma resposta.
	
	a. Mouse.
	
	
	b. Alto falante.
	
	
	c. Impressora.
	
	
	d. Modem. 
	
Correto
Notas relativas a este envio: 1/1.
Question4
Notas: 1
Os componentes de um computador podem ser agrupados em três sistemas básicos: processador (Unidade Central de Processamento), memória principal e dispositivos de entrada e saída. Sobre esses componentes, é correto afirmar:
I- A principal função do processador é gerenciar o sistema computacional, controlando as operações realizadas pelas unidades funcionais.
II- A memória principal, composta de unidades de acesso denominadas células, é o local onde são armazenadas as instruções e os dados.
III- Os registradores são dispositivos com a função de armazenar dados temporariamente, e funcionam como uma memória de alta velocidade interna do processador.
IV- O disco flexível é um disco magnético, em embalagem protetora, utilizado para armazenamento de dados e, dentre outras finalidades, também como memória de segurança para arquivos de computador.
O correto está em:
Escolher uma resposta.
	
	a. I, II e III, apenas.
	
	
	b. I, II, III e IV. 
	
	
	c. I, II e IV, apenas.
	
	
	d. I e III, apenas.
	
Correto
Notas relativas a este envio: 1/1.
Question5
Notas: 1
Considere as afirmativas abaixo:
É possível conectar dispositivos ao computador de várias maneiras. Alguns dispositivos, como adaptadores de rede e placas de som são conectados ___________________dentro do computador. Outros dispositivos, como impressoras e scanners são conectados ____________________ na parte externa do computador. Para que um dispositivo funcione adequadamente com o Windows, o seu software de configuração conhecido como _______________ deve estar carregado no computador.
Assinale a alternativa que preencha, correta e respectivamente, as lacunas das frases.
Escolher uma resposta.
	
	a. aos spools de impressão, a BIOS, config.sys.
	
	
	b. aos slots de expansão, a portas, driver. 
	
	
	c. aos NetBIOS, a portas, active X.
	
	
	d. aos hubs, a roteadores , driver.
	
Correto
Notas relativas a este envio: 1/1.
Question6
Notas: 1
Na seguinte especificação de um computador - AMD Athlon XP 2 GHertz, 512 MB, HD de 80 GB, Cache 512 K – é correto afirmar que:
Escolher uma resposta.
	
	a. 512 MB refere-se à memória RAM. 
	
	
	b. HD de 80 GB refere-se ao processador.
	
	
	c. AMD Athlon XP refere-se ao clock.
	
	
	d. 2 GHertz refere-se à BIOS.
	
Correto
Notas relativas a este envio: 1/1.
Question7
Notas: 1
Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta.
Escolher uma resposta.
	
	a. As assinaturas de um vírus mutante forçam o antivírus a reconhecer eficientemente todas as variações possíveis do vírus em questão.
	
	
	b. Arquivos do tipo .src ou do tipo .pif são extensões conhecidas que podem conter vírus.
	
	
	c. Vírus de computadores atingem extensões de arquivo do tipo .exe, .com, .doc, entre outros. 
	
	
	d. Vírus associados a processos em execução não podem ser removidos sem um antivírus que suporte estrutura de arquivos em lote.
	
Errado
Notas relativas a este envio: 0/1.
Question8
Notas: 1
Qual a função do parâmetro -n na execução do comando ping?
Escolher uma resposta.
	
	a. Especificar o número de requisições a serem enviadas pelo comando. 
	
	
	b. Especificar o tempo limite em milisegundos para cada resposta.
	
	
	c. Especificar o disparo de requisições até ser interrompido.
	
	
	d. Especificar o tamanho do pacote.
	
Correto
Notas relativas a este envio: 1/1.
Question9
Notas: 1
No Editor de Textos Microsoft Word, os arquivos com extensão .dot são utilizados especificamente para:
Escolher uma resposta.
	
	a. Armazenar a base de dados para a emissão de uma Mala Direta.
	
	
	b. Determinar a estrutura básica de um documento (fontes, macros, menus, etc.) 
	
	
	c. Armazenar um documento na forma de uma imagem não editável.
	
	
	d. Armazenar uma lista de endereços eletrônicos (e-mails) de interesse do usuário.
	
Correto
Notas relativas a este envio: 1/1.
Question10
Notas: 1
No Microsoft Excel, considere as seguintes células preenchidas: A2=20, A3=20, B2=30, B3=60. Considere a seguinte fórmula: =A2+$A$3 que foi escrita na célula A4. Agora, copie o conteúdo da célula A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será:
Escolher uma resposta.
	
	a. 50 
	
	
	b. 90
	
	
	c. 40
	
	
	d. 60
	
Correto
Notas relativas a este envio: 1/1.
Parte superior do formulário
Parte inferior do formulário
Anhanguera

Outros materiais