Prévia do material em texto
Impressora
Informática - Rodrigo Schaeffer
Parte física
Exemplos:
- CPU (processador)
- Teclado
- Mouse
- Vídeo
- Impressora
- Scanner
- Placa de rede
- Placa de vídeo
- Placa de som
- Modem
- Pen Drive
- HD (disco rígido)
- Unidade de CD/DVD
- Memória RAM
- Memória ROM
- Drive (Dispositivo de armazenamento)
1
Vídeo
Mouse
Teclado
Gabinete
RAM
2014 - FCC- SABESP - Analista de Gestão - Administração
Correspondem, respectivamente, aos elementos placa
de som, editor de texto, modem, editor de planilha e
navegador de internet:
a) software, software, hardware, software e hardware.
b) hardware, software, software, software e hardware.
c) hardware, software, hardware, hardware e software.
d) software, hardware, hardware, software e software.
e) hardware, software, hardware, software e software.
Scanner
2
Parte lógica
Exemplos:
- Programas de computador
- Arquivos
- Sites da Web
- Navegadores
- Sistema operacional
(Windows, Linux e outros)
- Word
- Excel
- PowerPoint
- LibreOffice Writer
- LibreOffice Calc
- LibreOffice Impress
- Email
- Memória virtual
- Driver
Programa
aplicativo
de planilha
Arquivo
2014 - FCC - TCE-RS
Em função da limitação da capacidade da RAM e a
característica de volatilidade na retenção de dados
nesse dispositivo de memória, o armazenamento em
arquivos guardados em dispositivos auxiliares, como
discos rígidos, é empregado para garantir a persistência
dos dados nos computadores. Esses arquivos
a) são entidades lógicas mapeadas pelo sistema
operacional do computador, que é responsável por
gerenciar o acesso ao dispositivo físico que armazena
os arquivos.
b) são dispositivos físicos para guardar conteúdo digital.
c) possuem extensões que definem qual é o
equipamento associado no arquivamento dos dados
armazenados.
d) podem ter backups, que são cópias dos dados neles
armazenados, feitas em dispositivo obrigatoriamente
externo ao computador de origem dos dados.
e) salvos em cópias (backups) realizadas em um
determinado computador, só podem ser restaurados no
mesmo equipamento de sua origem.
Informática - Rodrigo Schaeffer
Peopleware
Compõe a parte humana, são as pessoas que
de alguma maneira estão interagindo com os
outros elementos da informática. Os usuários,
técnicos, analistas de sistemas, programadores,
são alguns exemplos de peopleware.
Firmware
Um tipo de software embarcado e que
corresponde a um conjunto de instruções
operacionais que são programadas diretamente
no hardware.
Informática - Rodrigo Schaeffer
3
Software básico
Programa de computador que fornece as
instruções básicas para o funcionamento de um
computador e seus componentes. Funciona
como suporte para que outros programas possam
ser executados. Sistemas operacionais como o
Windows e Linux são exemplos de software
básico.
Software utilitário
C o m a u t i l i z a ç ã o c o n s t a n t e d o s
computadores, alguns de seus componentes
podem apresentar perda de desempenho que
retardam a obtenção dos resultados no tempo e
na forma desejada. Os programas utilitários
auxiliam os usuários na realização da
manutenção do sistema, permitindo melhorias no
desempenho do computador e de seus
componentes. O desfragmentador de disco e os
antivírus são exemplos de software utilitário.
Software aplicativo
Programas que auxiliam na realização das
tarefas mais corriqueiras. Possuem funções
específicas como editar textos, promover a
real ização de cálculos automatizados,
composição de apresentações multimídia,
tratamento de imagens, envio e recebimento de
mensagens de correio eletrônico, entre tantas
outras. O Word, Excel, Power Point, Outlook são
alguns exemplos de aplicativos.
Driver
Programa de computador que
permite ao sistema operacional
o controle e a comunicação de
um dispositivo de hardware
específico, como uma
impressora, scanner, mouse,
placa de vídeo, entre outros.
2011 - FCC - INFRAERO - Administrador
Um computador é constituído de um
conjunto de periféricos. Para controlar cada
um deles, o sistema operacional precisa de
uma interface de software entre ele e o
hardware que é o
a) link.
b) eprom.
c) drive.
d) setup.
e) driver.
Informática - Rodrigo Schaeffer
4
Linguagem Binária
Bit
2013 - FCC - MPE-CE
Considere o texto a seguir:
Existem duas maneiras de representar uma informação: analogicamente ou digitalmente. Uma música é gravada numa
fita K7 magnética de forma analógica, codificada na forma de uma grande onda de sinais magnéticos, que pode assumir
um número ilimitado de frequências. Um som grave seria representado por um ponto mais baixo da onda, enquanto um
ponto mais alto representaria um som agudo.
O sistema digital, por sua vez, permite armazenar qualquer informação na forma de uma sequência de valores uns e
zeros. O número 181, por exemplo, pode ser representado digitalmente como 10110101. Qualquer tipo de informação,
seja um texto, uma imagem, um vídeo, um programa, ou qualquer outra coisa, será processado e armazenado pelo
computador na forma de uma grande sequência de uns e zeros.
(http://www.hardware.com.br/livros/entendendo-linux/como-funciona.html)
Na computação os “uns e zeros” citados no texto são conhecidos como
a) pulses.
b) bytes.
c) bits.
d) clocks.
e) bios.
2010 - FCC - DPE-SP
Qualquer número pode ser expresso numa base
numérica. A menor unidade de representação numérica
no computador é o
a) Byte.
b) NanoByte.
c) NanoBit.
d) MicroBit.
e) Bit.
(Digito Binário - Binary Digit)
É a menor e mais simples unidade de informação de
um computador. O Bit pode assumir somente dois valores:
0 ou 1.
O agrupamento dos Bits permite o processamento e
o armazenamento de muitas possibilidades de
informação.
Exemplos:
1 bit = 2 possibilidades
2 bits = 4 possibilidades
3 bits = 8 possibilidades
8 bits = 256 possibilidades
Para realizar o cálculo das possibilidades do
agrupamento dos bits, utilize:
- BASE 2 sempre
- ELEVADO no número de bits agrupados
Exemplo: 8 bits
É muito comum utilizar os bits para medir:
- Qualidade de cor: 8 bits; 16 bits; 24 bits; 32 bits.
- Taxa de transferência de dados: 56 Kbps; 10 Mbps.
8
2 = 256
Anotações
5
Byte é equivalente ao agrupamento de 8 bits.
=
Utilizado para medir quantidade de memória.
Exemplo de utilização dos bytes:
- Tamanho de arquivo: 45KB; 4MB
- Capacidade Memória RAM: 256MB, 512MB, 1GB,
2GB, 4GB, 8GB.
- Capacidade Disco Rígido: 80GB, 160GB, 250GB,
500GB, 2TB
1 Byte 8 bits
b =
B =
1 1 1 1
Sobre Bit e Byte é correto afirmar que:
I. Bit é um conjunto de 8 Bytes.
II. Byte é um conjunto de oito Bits.
III. Bit é a menor unidade de informação. Pode ser 0 ou
1.
IV. Se tivéssemos 2 bits, poderíamos ter apenas as
seguintes combinações representadas a seguir: {0;0),
{0;1}, {1;0}, {1,1}.
A sequência correta é:
a) Apenas as assertivas III e IV estão corretas.
b) Apenas as assertivas II e III estão corretas.
c) Apenas as assertivas I, II e III estão corretas.
d) Apenas as assertivas II, III, e IV estão corretas.
Byte
(Termo Binário - Binary Term)
Byte é o espaço necessário
para o armazenamento de um caractere.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
6
Bit e Byte
2010 - FCC - TRE-AL - Técnico Judiciário - Área Administrativa
A velocidade das redes de computadores normalmente
é medida em megabits por segundo (Mbps), que pode
ser indicada em gigabits por segundo (Gbps) oumegabytes por segundo (MB/s). Uma rede com
velocidade de 1 Gbps corresponde a uma taxa de
transmissão teórica de
a) 1000 Mbps ou 12,5 MB/s.
b) 1000 Mbps ou 125 MB/s.
c) 125 Mbps ou 1024 MB/s.
d) 100 Mbps ou 1000 MB/s.
e) 12,5 Mbps ou 1024 MB/s.
2007 - FCC - TRE-SE - Analista Judiciário - Área Administrativa
A unidade de medida 1 megabyte representa uma
capacidade nominal de armazenar
1000
a) 2 caracteres.
100
b) 2 caracteres.
10
c) 2 caracteres.
200
d) 2 caracteres.
20
e) 2 caracteres.
Anotações
x 1024
: 1024
7
Ano: 2011Banca: FCCÓrgão: Banco do BrasilProva: Escriturário
Na placa-mãe alguns componentes já vêm instalados e
outros serão conectados na sua placa de circuito. Um
exemplo típico de componente que já vem, nativamente,
instalado na placa-mãe é:
a) processador.
b) memória RAM.
c) disco rígido.
d) gravador de DVD.
e) chipset.
Placa-mãe (Motherboard)
Slots
Soquete
Socket Chipset
Bios
Portas
ON-BOARD:
quando alguns componentes (circuitos de áudio, vídeo,
rede, chipset) já vem, nativamente, instalados na placa-
mãe e não em placas separadas que são encaixadas nos
slots, portas ou soquete.
OFF-BOARD:
quando alguns componentes (placas de áudio, vídeo,
rede, processador) estão encaixados na placa-mãe
através de algum slot, soquete ou porta.
Placa muito importante no computador. Nela estão
instalados e conectados os diversos componentes.
Normalmente se encontra instalada dentro do
Gabinete.
Slots: encaixes para conexão das placas expansoras.
Exemplos: placa de vídeo, placa de rede, etc.
Soquete: encaixe para conexão do processador (CPU).
Portas: encaixes para conexão de componentes que
ficam na parte externa do gabinete.
Chipset: realiza a comunicação entre os diversos
componentes do computador com a CPU. Normalmente o
Chipset é formado por dois chips chamados de Ponto
Norte e Ponte Sul.
BIOS: Software necessário para inicialização do
computador. (Pode ser encontrado em memória ROM ou
FLASH.
2010 - FCC - TCE-SP - Auxiliar da Fiscalização Financeira
Um supervisor solicitou a um funcionário que
procedesse à adaptação de uma placa de rede e uma
de som na placa-mãe de seu microcomputador.
Considerando que na placa-mãe existem encaixes
próprios para tal, o funcionário
a) utilizou um slot livre.
b) utilizou dois slots livres.
c) encaixou diretamente na placa-mãe, um plugue USB.
d) encaixou diretamente na placa-mãe, dois plugues
USB.
e) encaixou diretamente na placa-mãe um plugue
paralelo.
Informática - Rodrigo Schaeffer
Processador (CPU)
Unidade Central de Processamento
Informática - Rodrigo Schaeffer
8
2012 - FCC - TCE-SP
O processador do computador (ou CPU) é uma das partes principais do
hardware do computador e é responsável pelos cálculos, execução de tarefas e
processamento de dados. Sobre processadores, considere:
I. Contém um conjunto restrito de células de memória chamados registradores
que podem ser lidos e escritos muito mais rapidamente que em outros
dispositivos de memória.
II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced
Instruction Set Computer) e CISC (Complex Instruction Set Computer).
III. Possuem um clock interno de sincronização que define a velocidade com
que o processamento ocorre. Essa velocidade é medida em Hertz.
Está correto o que se afirma em
a) III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) II, apenas.
e) I, II e III.
A CPU é estruturada da seguinte maneira:
UC:
Unidade de controle: Comanda e controla o processamento.
ULA (ALU):
Unidade Lógica e Aritmética: Realiza o processamento propriamente dito.
Registradores:
Tipo de memória destinada ao armazenamento de dados e resultados
intermediários que são processados na ULA.
9
2010 - FCC - TRE-AM - Técnico Judiciário - Área Administrativa
Os microcomputadores e notebooks atuais normalmente utilizam processadores de dois grandes fabricantes, da Intel e
da AMD. Dentre os processadores da Intel se encontram as famílias de produtos
a) PENTIUM, CELERON e ATOM.
b) PENTIUM, CORE e ATHLON.
c) CORE, ATHLON e CELERON.
d) CORE, SEMPRON e TURION.
e) ATHLON, CELERON e TURION.
Fabricantes de Processadores
Existem diversos fabricantes. Os dois principais
fabricantes com alguns de seus modelos de
processadores são:
- Intel:
Celeron, Pentium, Core2Duo,Core2Quad,Atom,Xeon,
Itanium, Core I3, I5, I7
- AMD:
Sempron, Athlon, Phenom, Opteron,Turion, Série A,
Série FX
Informática - Rodrigo Schaeffer
RISC e CISC
CISC Complex Instructions Set Computer
- Instruções Complexas.
- Necessitam de vários ciclos para serem
executadas.
- Grande quantidade de instruções.
RISC Reduced Instructions Set Computer
- Instruções reduzidas.
- Processadas com apenas um ciclo.
- Menor quantidade de instruções.
- Mais utilizado em servidores e Workstations.
Atualmente processadores de PCs são
híbridos, contendo CISC e RISC no mesmo
processador.
Barramentos do Processador
Dados: Caminho utilizado para transferir os
dados de um local para outro.
Endereços: Indica qual é a posição de
memória a ser acessada.
Controle: Transitam sinais de sincronização.
Clock
Medida de desempenho do processador. Indica a
freqüência de processamento (ciclos por segundo).
Exemplos: 900Mhz; 2.4Ghz, 3.8Ghz
Overclock: Forçar o processador a funcionar em um
clock mais alto que o recomendado inicialmente pelo
fabricante.
32 e 64 bits
Indica a quantidade de dados que podem ser
processados por ciclo do processador. Exemplo: 32 bits;
64 bits.
Núcleos
Alguns processadores podem apresentar apenas um
núcleo e outros podem apresentar múltiplos núcleos (2,
4, 8, 12 ou mais núcleos).
Memória Cache
Normalmente os computadores apresentam níveis
de memória Cache. Exemplos: L1,L2, L3.
A capacidade da memória cache de um processador
pode variar em torno de KB e MB. Exemplos: 512 KB,
2MB, 4MB, 8MB.
Processador (CPU)
Unidade Central de Processamento
2013 - FCC - Banco do Brasil - Escriturário
Paulo possui R$ 3.500,00 para comprar um computador
para uso pessoal. Ele deseja um computador atual,
novo e com configurações padrão de mercado. Ao fazer
uma pesquisa pela Internet observou, nas configurações
dos componentes de hardware, os seguintes
parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.
De acordo com as informações acima,
a) 2 TB é a quantidade de memória RAM
b) 3.3 GHz é a velocidade do processador.
c) 100 Mbps é a velocidade do chipset
d) 4 MB é a capacidade do HD.
e) 64 bits é a capacidade da memória ROM.
Informática - Rodrigo Schaeffer
10
Informática - Rodrigo Schaeffer
11
Clock
3.3 GHz
HD
Disco Rígido
2 TB
Cache
4 MB
Placa de Rede
100 Mbps
mega bits por segundo
RAM
4 GB
ROM
4 MB
2013 - FCC - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa
Maria estava interessada em comprar um computador e
leu no jornal o seguinte anúncio:
PC com processador Intel Core i7 3,8 GHz, 8 GB de
RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de
18,5", placa de rede de 10/100 Mbps. Estão inclusos o
mouse, o teclado e as caixas de som.
Por apenas R$ 1.349,10.
A definição de alguns dos termos presentes nessa
configuração é apresentada a seguir:
I. É uma memória volátil para gravação e leitura que
permite o acesso direto a qualquer um dos endereços
disponíveis de forma bastante rápida.
II. É um sistema de armazenamento de alta capacidade
que, por não ser volátil, é destinado ao armazenamento
de arquivos e programas.
III. É normalmente o componente mais complexoe
frequentemente o mais caro do computador. Apesar de
realizar, dentre outras operações, os cálculos e
comparações que levam à tomada de decisão,
necessita de diversos outros componentes do
computador para realizar suas funções.
Os itens I, II e III definem, respectivamente,
a) RAM, HD e processador Intel Core i7.
b) Cache L3, RAM e processador Intel Core i7.
c) HD, RAM e Cache L3.
d) HD, Cache L3 e RAM.
e) RAM, placa de rede de 10/100 mbps e Core.
Tipo 64 bits
12
Periféricos
Periféricos de Entrada
Teclado
2012 - FCC - Prefeitura de São Paulo - SP
Dispositivos de entrada e saída possibilitam introduzir
dados externos ao computador para processamento e
apresentar dados processados pelo computador. Alguns
dispositivos efetuam ambos papéis, servindo de
dispositivo de entrada e saída. Um exemplo destes
dispositivos é
a) a tela sensível ao toque.
b) o leitor de código de barras.
c) o mouse ótico.
d) o scanner.
e) a webcam.
Através do teclado o usuário realiza a entrada de
textos e comandos no computador.
ABNT ou ABNT2 são modelos de layout
normatizados para a utilização no Brasil. O padrão ABNT2
passou a contar com a tecla "Ç" inclusa fisicamente no
teclado. Possuem como base o padrão internacional
QWERTY.
Os teclados mais utilizados possuem como código
base para o intercâmbio de dados o código ASCII
(American Standard Code for Information Interchange).
PS/2 e USB são as conexões mais utilizadas para
teclados nos computadores atuais.
Mouse
Dispositivo apontador que se deslocado em uma
superfície movimenta o cursor na tela do computador.
Também possui botões para a realização de tarefas
determinadas, principalmente em ambientes gráficos
como o Windows. No Windows, por padrão, o botão
esquerdo é o botão primário e o botão direito é o botão
secundário.
PS/2 e USB são conexões muito utilizadas.
Informática - Rodrigo Schaeffer
13
Informática - Rodrigo Schaeffer
Periféricos de Entrada
Scanner
Webcam
Leitor de código de barras
Leitor de cartão magnético
Microfone
Realiza a digitalização de imagens.
Transforma imagens, documentos, materiais gráficos,
em informação e dados digitais que podem ser
manipulados por computador.
A digitalização de imagens, transforma esta em uma
armação de pixels (pontos que formam uma imagem
digital) que poderão ser manipulados e utilizados pelos
diversos aplicativos.
É muito comum o uso de softwares OCR
(Reconhecedor óptico de Caracteres) em associação com
o Scanner para a transformação de imagens digitais em
caracteres que poderão se manipulados pelos editores de
texto.
É conectado ao computador normalmente pela porta
PARALELA, USB e SCSI.
- Câmera de vídeo de baixo custo.
- Realiza a captura de imagens e transfere para um
computador.
- Muito utilizada em aplicações e serviços de Internet.
- Também é utilizada para videoconferência e até
monitoramento de ambientes.
- USB é o tipo de conexão mais comum para Webcam.
Envia as informações do código identificado para o
computador.
Faz a leitura de cartões, enviando a informação para o
computador.
Envia os sons do ambiente externo para a placa de
som.
14
Periféricos de Saída
Vídeo - Monitor
Tecnologias para construção de monitores
O vídeo é o principal periférico de saída em um
computador, é responsável por aprensetar as informações
visualmente na tela.
São apresentados em tamanhos variados como: 14,
15, 17, 19, 20, 22 polegadas.
A resolução é medida em PIXELS (pontos que formam
a imagem): 640X480 pixels, 800X600 pixels, 1024X768
pixels, 1280X1024 pixels, 1600x1200 pixels.
- CRT (Tubo de Ráios Catódicos)
Monitores que possuem tubo para geração das
imagens e apresentam um volume bem maior.
Um canhão emite feixes de elétrons que atingem a
camada de fósforo, gerando a imagem na tela.
Um dos parâmetros que determinam a qualidade
neste tipo de monitor é a distância entre os pontos da tela,
chamada de Dot Pitch. Quanto menor o Dot Pich, melhor
será a qualidade da imagem.
Entrelaçados: A imagem é formada (varredura) com o
feixe de elétrons percorrendo primeiro as linhas pares e
depois as ímpares.
Não-Entrelaçados: A imagem é formada com o feixe
de elétrons percorrendo a cada ciclo uma linha da tela.
- LCD (Cristal Líquido)
Monitores bem mais finos e leves pois não
apresentam o tubo de imagens.
Os pontos que formam a imagem estão fisicamente
incorporados na tela e a distância entre pontos de cores
similares é chamada de Grille Pitch.
- LED
- OLED (LED Orgânico)
- OEL
- AMOLED
- PLASMA
Vídeo Touch Screen
Vídeos com a tela sensível ao toque,
funcionando como um teclado.
Esse tipo de monitor é considerado periférico
de entrada e saída.
FCC – 2010
Os monitores de vídeo utilizados pelos computadores
são construídos com tecnologias apropriadas para
formação de imagens projetadas em telas. NÃO
representa uma tecnologia para construção de
monitores
(A) a sigla CRT.
(B) a sigla LCD.
(C) a sigla OLED.
(D) o termo RECEIVER.
(E) o termo PLASMA.
Informática - Rodrigo Schaeffer
15
Informática - Rodrigo Schaeffer
Periféricos de Saída
Impressoras
Dispositivos que imprimem dados, texto e imagens em
papel ou outros suportes.
Nas impressoras a resolução é medida em DPI
(pontos por polegada). A velocidade de impressão pode
ser medida em:
- CPS (caracteres por segundo)
- LPM (linhas por minuto)
- PPM (páginas por minuto)
As impressoras são normalmente conectadas na porta
Paralela, SCSI e USB. Algumas impressoras de pequeno
porte são conectadas na porta Serial RS232 ou com a
utilização de tecnologias sem fio (Wireless).
FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário
Um relatório em formulário contínuo normalmente é
emitido numa impressora de impacto do tipo
a) matricial.
b) laser.
c) térmica.
d) jato de tinta.
e) ploter.
Impressora que utiliza
agulhas para realizar a
impressão em um
processo por impacto.
Estas agulhas tocam uma
fita que toca o papel
efetuando a impressão.
É muito utilizada para
formulário contínuo e
gera um nível de ruído
muito alto durante a
impressão.
Impressora Matricial
Impressora que utiliza
um jato de tinta quando o
cabeçote de impressão
fica posicionado próximo
a papel no entanto sem
tocá-lo. É considerada
uma impressora de não
impacto e muito
silenciosa.
Impressora Jato de Tinta
Impressora que utiliza o
laser para sensibilizar um
cilíndro onde adere o toner.
Este toner tem cargas
elétricas opostas ao papel,
quando o cilindro fica bem
próximo ao papel , sem
tocá-lo, o toner é
depositado no papel por
diferenças de cargas
elétricas.
É um tipo de
impressora de não-impacto
e muito silenciosa.
Impressora Laser
Impressora térmica
direta produz uma imagem
através de um papel
térmico que sofre uma
reação quando a cabeça
de impressão térmica
passa sobre o papel.
A impressora de
transferência térmica usa
uma fita sensível ao calor,
em vez de papel térmico.
Impressora Térmica
16
Periféricos de Saída
Impressoras
Plotter
Impressora Multifuncional
As impressoras de grande porte são conhecidas como
PLOTTER. Existem muito tipos de plotter, alguns
imprimem com canetas, outros com tecnologia jato de
tinta e outros ainda com funções de recorte.
Impressora 3D
A Impressão 3D é uma forma de fabricação aditiva
onde um modelo tridimensional é criado por sucessivas
camadas de material.
Dispositivo que apresenta diversas funções
associadasao mesmo periférico. Impressora,
scanner, copiadora, fax, são algumas das
funções disponíveis.
Esse tipo de dispositivo é considerado
periférico de entrada e saída.
PostScript
Linguagem de descrição de páginas criada
pela Adobe e suportada pela grande maioria das
impressoras atuais.
O uso de PostScript melhora muito o
desempenho do processo de impressão, tanto em
textos como em imagens.
Pool de Impressão
Formado na configuração de uma impressora
lógica conectada a várias impressoras de um
servidor de impressão. A impressora ociosa
receberá o próximo trabalho de impressão
enviado.
Informática - Rodrigo Schaeffer
Periféricos de Saída
17
Informática - Rodrigo Schaeffer
Caixas de som
Transmite os sinais sonoros emitidos pelo
computador para o meio externo.
Projetor multimídia
Amplia imagens oriundas do computador em um
anteparo. Normalmente utilizado para a realização de
apresentações multimídia.
18
Dispositivos de Armazenamento
2013 - FCC - DPE-SP
Considere a tabela acima.
Assinale a alternativa que traz classificações dos
dispositivos que sejam todas corretas:
a) 1-i; 3-c; 4-j; 5-h; 8-g.
b) 2-e; 4-e; 6-f; 8-h; 9-j.
c) 2-a; 2-b; 3-e; 4-g; 7-f.
d) 4-j; 5-h; 6-c; 7-d; 9-i.
e) 3-i; 4-h; 6-b; 7-f; 8-d.
Unidade de armazenamento magnético, identificado
também como memória auxiliar, de massa ou secundária.
O disco rígido é considerado não-volátil, quando
desligamos o computador o disco rígido não perde seus
dados, e por isso é utilizado para armazenar os diversos
arquivos e programas.
Os dados são armazenados e localizados pelo
sistema nestas unidades através da informação da
localização dos setores, cilindros e cabeças.
A capacidade de armazenamento depende do modelo
adquirido: 160GB, 250GB, 500GB, 1TB, 2TB, 4TB,
embora valores menores e maiores que estes possam ser
encontrados.
Os discos giram em velocidades muito altas que são
medidas em RPM (Rotações por minuto). Os mais
encontrados variam de 5400, 7200, 10000, 15000 RPM.
Normalmente estão conectados através dos
barramentos IDE ou ATA, SATA, SCSI, Fibre Channel e os
externos através de conexões USB, eSATA.
A formatação física é realizada pelo fabricante. A
formatação lógica pode ser realizada pelo usuário.
Disco Rígido
Hard Disk, HD, HDD
Informática - Rodrigo Schaeffer
Partição
Parte de um disco físico que funciona como se
fosse um disco fisicamente separado.
Depois de criar uma partição, você deve
formatá-la e atribuir-lhe uma letra de unidade
antes de armazenar dados na partição.
Cluster
Em armazenamento de dados, a menor
quantidade de espaço em disco que pode ser
alocada para manter um arquivo.
Todos os sistemas de arquivos usados pelo
Windows organizam discos rígidos com base em
clusters, que consistem em um ou mais setores
contíguos.
Um cluster também é chamado de unidade de
alocação.
19
Informática - Rodrigo Schaeffer
"Um disco rígido está organizado em discos, cilindros, trilhas e setores; essa composição é chamada
geometria. Setores são as menores unidades de espaço e, quando estão equidistantes do centro do disco,
diz-se que estão unidos em trilhas. Já os cilindros são formados por trilhas equidistantes de cada disco. O
desenho seguinte ilustra essa organização."
Fonte: Questão da prova para o concurso MOVENS - DNPM - 2010.
Disco Rígido - Formatação Física
Disco Rígido - Formatação Lógica
Sistema de arquivos
Forma de organização de dados em uma
unidade de armazenamento. Padrão que o
sistema operacional utiliza para gravar,
armazenar e ler os dados em uma unidade.
NTFS e FAT32 são exemplos de sistemas de
arquivos utilizados no Windows.
20
SSD
Unidade de Estado Sólido
(Solid-State Drive ou Solid-State Disk)
Tipo de dispositivo sem partes móveis para
armazenamento não volátil de dados digitais. Construídos
em circuito integrado responsável pelo armazenamento
eletrônico dos dados.
As unidades SSD podem utilizar memória flash ou
memória RAM para o armazenamento de dados.
Em comparação com os HDs, os SSDs são mais
rápidos e apresentam um custo de armazenamento mais
alto.
Capacidades comuns: 32GB, 64GB, 128GB, 256GB,
480GB, 960GB.
FCC - 2014 - TRT - 1ª REGIÃO (RJ)
Um usuário deseja definir qual unidade de
armazenamento de dados vai instalar em seu
computador: discos rígidos (HDs) ou unidades de
estado sólido, conhecidas como Solid State Drive - SSD.
Comparando as duas unidades de armazenamento, os
HDs apresentam
a) como vantagem não necessitar, ao contrário das
SSDs, do uso permanente de energia para a
preservação dos dados.
b) tempos de leitura e de escrita menores do que as
memórias SSDs, embora estas sejam confiáveis.
c) consumo de energia inferior aos das SSDs, que
geram muito calor durante a operação, exigindo a
presença de dissipadores.
d) atualmente, um custo de armazenamento inferior, e
capacidade de armazenamento superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentação
menos frequente do que os SSDs.
Informática - Rodrigo Schaeffer
21
Informática - Rodrigo Schaeffer
SSHD (Híbrido)
Estado Sólido e Hard Disk
Pen Drive
SSHD (Híbrido)
Solução para atender às necessidades de
desempenho e capacidade de armazenamento. É
uma combinação das tecnologias de unidade de
estado sólido (SSD) e disco rígido (HDD). Os
discos híbridos de estado sólido (SSHD) unem
essas tecnologias de modo eficiente, fornecendo
desempenho semelhante à da SSD e capacidade
de disco rígido.
Capacidades comuns: 1TB, 2TB, 4TB.
2012 - FCC - Prefeitura de São Paulo - SP
Os dispositivos ou mídias de armazenamento são capazes
de armazenar informações para posterior uso e
processamento eletrônico. Dentre as mídias, dispositivos e
tecnologias utilizadas para o armazenamento de
informações NÃO se inclui o
a) pendrive.
b) código de barras.
c) barramento de memória.
d) RFID.
e) código QR.
O Pen Drive é um dispositivo de armazenamento
portátil de dados. Utiliza memória FLASH e conexão USB
com armazenamento eletrônico.
Capacidade de armazenamento normalmente
encontrada: 1GB, 2GB, 4GB, 8GB, 16GB, 32GB, 64GB,
128 GB, 512GB, 1TB.
2012 - FCC - MPE-PE - Técnico Ministerial - Área Administrativa
Considerando os dispositivos de armazenamento ótico
removíveis, é correto afirmar que:
a) um CD-RW pode ser escrito apenas uma vez usando
um gravador de CD, mas lido várias vezes por
gravadores e leitores de CD.
b) um CD-ROM pode ser escrito apenas uma vez
usando um gravador de CD, mas lido várias vezes por
gravadores e leitores de CD.
c) um CD-R pode ser escrito e lido várias vezes por
gravadores e leitores de CD.
d) um CD-R só pode ser escrito por um leitor de CD
após ter sido formatado por um gravador de CD.
e) um CD-ROM é fabricado (masterizado) com todos os
dados já escritos e estes dados não podem ser
alterados por um gravador de CD.
22
CD - Compact Disk
O CD é um dispositivo de armazenamento óptico,
utilizando tecnologia laser para gravar e ler os dados.
A capacidade de armazenamento fica em torno de
650MB a 700MB.
Algumas mídias óticas utilizadas:
CD-ROM (Read Only Memory):
O usuário não pode gravar neste tipo de mídia. Permite
apenas a leitura dos dados por parte do usuário.
CD-R (Recordable):
permite uma única gravação na camada fotosensível,
não permitindo regravações.
CD-RW (Re-Write):
permite gravações e regravações.
O DVD é um dispositivo de armazenamento
óptico, utilizando tecnologia laser para gravar e
ler os dados.
Capacidade de armazenamento de DVD:
DVD - Camadasimples e um lado = 4.7 GB
DVD - Camada simples e dois lados = 9.4 GB
DVD - Camada dupla e um lado = 8.5 GB
DVD - Camada dupla e dois lados = 17 GB
Algumas mídias óticas utilizadas:
DVD-ROM (Read Only Memory):
O usuário não pode gravar neste tipo de mídia.
Permite apenas a leitura dos dados por parte do
usuário.
DVD-R (Recordable):
Permite uma única gravação na camada
fotosensível, não permitindo regravações.
DVD-RW (Re-Write):
Permite gravações e regravações.
DVD - Digital Versatile Disk
2012 - FCC - TRT - 6ª Região (PE)
A capacidade nominal de armazenamento de uma mídia
de DVD-RW, com camada simples e lado simples é de
a) 4,7GB.
b) 700MB.
c) 9,40GB.
d) 720MB.
e) 1024TB.
Informática - Rodrigo Schaeffer
23
Informática - Rodrigo Schaeffer
Disco de armazenamento ótico, desenvolvido por um
grupo de empresas lideradas pela Sony com a intenção de
se tornar o padrão para substituir os atuais DVDs.
Capacidade comum entre 25 GB e 50 GB.
BD-ROM (Read Only Memory):
O usuário não pode gravar neste tipo de mídia. Permite
apenas a leitura dos dados por parte do usuário.
BD-R (Recordable):
Permite uma única gravação na camada fotosensível,
não permitindo regravações.
BD-RE (Regravação):
Permite gravações e regravações.
Disquete (Disco Flexível) Fitas Magnéticas
Zip Drive
Fitas magnéticas com acesso seqüencial, utilizada
para armazenamento de dados e operações de backup
(cópia de segurança).
Exemplos são as fitas DAT, DDS.
Capacidade: 20, 40, 80 GB
Discos magnéticos removíveis de 3,5 polegadas com
capacidade de armazenamento de 100MB, 250MB e
750MB.
Dispositivo de armazenamento magnético e
removível.
O mais popular foi é o disquete de 3,5 polegadas que
possui capacidade de armazenamento nominal de
1,44MB.
Os disquetes possuem um dispositivo que permite a
proteção dos dados.
24
Tecnologias utilizadas para o
armazenamento de informações
RFID (Radio-Frequency IDentification)
Código de Barras
QR Code
Identificação por radiofrequência. Tecnologia que
identifica elementos através de sinais de rádio para
recuperação e armazenando de dados remotamente
através de etiquetas RFID.
As informações sobre o item identificado ficam
armazenadas no chip RFID, que transmite seu ID e seus
dados. Neste momento, a leitora captura estes dados e
os envia ao sistema central para que sejam gravados,
concluindo o processo de transmissão dos dados.
As aplicações do RFID são as mais variadas.
Exemplos: Gerenciamento de estoques, inventários,
movimentação de materiais e montagem de
equipamentos, controle de pedágios, rastreamento de
contêineres, paletes, cargas, animais, veículos; serviços
postais, automação de processos de manufatura,
rastreamento de produtos controlados e de embarques.
Representação gráfica de dados numéricos ou
alfanuméricos. Estes dados são decodificados por um
leitor de código de barras. Os dados capturados nesta
leitura são enviados para o computador que associa
este código a outras informações armazenadas.
Sua utilização principal é na indústria, comércio e
serviços.
Código QR (Quick Response) é um tipo específico
de código de barras que pode lido usando muitos
dispositivos eletrônicos: telefones celulares equipados
com câmera, smartphones, tablets, PCs.
O código convertido em texto associado a um
endereço, número de telefone, localização, e-mail, etc.
Pode ser utilizados para catalogar produtos,
gerenciar inventários, controle de estoque, registrar
endereços, URLs e informações.
Informática - Rodrigo Schaeffer
25
Informática - Rodrigo Schaeffer
Dispositivos de Energia
Nobreak
Estabilizador
Fonte de alimentação
2011 - FCC - Banco do Brasil - Escriturário
Mantém o computador que não é provido de bateria
funcionando mesmo com a ausência total e temporária
de energia da rede elétrica. Trata-se de
a) desfragmentador.
b) processador.
c) nobreak.
d) placa de rede.
e) placa-mãe.
Responsáveis pelo nivelamento da tensão elétrica
(voltagem) da rede. Com isso, picos de energia não
afetam diretamente o computador. Quando a rede sobe
de tensão, os estabilizadores regulam a voltagem para
evitar que os aparelhos sejam queimados. Quando a
rede baixa a tensão, o processo é inverso e o
etabilizador aumenta a tensão e não deixa que os
aparelhos sejam desligados.
Fornece a alimentação de energia para os
dispositivos do computador com a voltagem, corrente e
frequência adequada para os mesmos.
26
Memórias
Memória Cache
- Tipo de memória encontrada na CPU (processador).
- Estão no topo da hierarquia das memórias.
- Forma mais rápida e com custo mais elevado para o armazenamento de
dados.
- Armazenamento temporário.
- Tipo de memória que também é encontrada no processador
para atender as demandas de velocidade.
- Memória muito rápida e com custo muito elevado para o
armazenamento de dados.
- Armazenamento temporário e volátil.
- Tipo de memória encaixada na placa-mãe para
armazenar os dados que estão em processamento.
- Memória rápida e com custo médio armazenamento
de dados.
- Armazenamento temporário de dados.
- Função exercida pela memória RAM.
- Função exercida pelos dispositivos de
armazenamento como o Disco Rígido.
- Memória de acesso mais lento e com
custo baixo de armazenamento de dados.
- Armazena os programas instalados e os
dados do usuário.
Memória de pequena quantidade, porém de grande
velocidade que pode ser encontrada no processador.
Armazena dados temporariamente para que estes sejam
carregados mais rapidamente quando solicitados pelo
processador.
Como esta memória é mais rápida que a memória
RAM, se os dados necessários para o processamento
estiverem nesta memória serão carregados mais
rapidamente do que se tiverem que ser carregados da
memória RAM.
Normalmente os computadores apresentam níveis de
memória Cache. Exemplos: L1,L2, L3 e L4.
A capacidade da memória cache de um processador
pode variar em torno de KB e MB. Exemplos: 512 KB,
2MB, 4MB, 8MB.
"A memória cache é uma memória volátil de alta velocidade,
porém com pequena capacidade de armazenamento." (Fonte:
ESAF 2012)
"Características de uma memória Cache: Volátil; Alta velocidade;
Tempo de acesso menor que na memória principal." (Fonte:
UPENET 2012)
2011- FCC - TRE-RN - Analista Judiciário
Nos computadores atuais existe um tipo de memória
cuja função é atender as demandas de velocidade do
processador. Trata-se da memória
a) principal.
b) ROM.
c) cache.
d) RAM.
e) EEPROM.
2011- FCC - TRE-TO - Técnico Judiciário - Área Administrativa
A busca antecipada de instruções é uma técnica
utilizada nos processadores dos microcomputadores
atuais, de forma a acelerar a execução de um programa.
As instruções são pré-carregadas da memória
a) principal para a memória virtual.
b) principal para a memória cache.
c) virtual para a memória principal.
d) cache para a memória principal.
e) cache para a memória virtual.
2012 - FCC - TCE-SP - Agente de Fiscalização Financeira
O armazenamento de informações em computadores é
feito pela utilização de dispositivos chamados de
memória, que as mantêm de forma volátil ou
permanente. Entre esses dispositivos, está a memória
RAM ou memória
a) magnética.
b) secundária.
c) cache.
d) principal.
e) de armazenamento em massa.
Informática - Rodrigo Schaeffer
Memória RAM
Informática - Rodrigo Schaeffer
27
2011 - FCC - INFRAERO
Quando uma configuração indica uma RAM de 4GB,
significa que o computador tem uma capacidade de 4
a) gigabytesde memória apenas de leitura.
b) gigabits de memória no processador.
c) gigabytes de memória no processador.
d) gigabits de memória aleatória.
e) gigabytes de memória aleatória.
2012 - FCC - TRE-SP - Técnico Judiciário - Área Administrativa
Durante a operação de um computador, caso ocorra
interrupção do fornecimento de energia elétrica e o
computador seja desligado, os dados em utilização que
serão perdidos estão armazenados
a) no disco rígido e memória RAM.
b) em dispositivos removidos com segurança.
c) no disco rígido.
d) na memória RAM.
e) no disco rígido decorrentes de atividades dos
programas que estavam em execução.
- Conhecida como a "Memória
Principal" do computador.
- Responsável por manter os dados
que estão em processamento.
- A memória RAM é volátil, os
dados precisam de energia elétrica
para serem mantidos.
- Memória de leitura e escrita.
- Capacidade de armazenamento
normalmente encontrada: 128MB,
256MB, 512MB, 1GB, 2GB, 4GB,
8GB, 16GB, 32GB.
Memória RAM
Tipos de Memória RAM
28
SRAM
- Memória RAM estática.
- Rápida porém com custo de produção muito alto.
- Utilizada como memória Cache.
DRAM
- Memória RAM dinâmica.
- Custo inferior em relação a memória RAM estática.
- Mais lenta que a SRAM, tem consumo maior de
energia e precisa de reforços elétricos (refresh).
- Tipo de memória RAM mais utilizados nos
computadores atuais.
FPM DRAM
(Fast Page Mode)
Memória utilizada principalmente na década de 80
EDO DRAM
(Extended Data Out)
Evolução da memória FPM muito utilizada na
década de 90.
SDRAM
(Syncronous DRAM)
No fim da década de 90 este tipo de memória
substituiu as memórias EDO. Este modelo de
memória é sincronizada.
RDRAM
(Rambus DRAM)
Pouco utilizadas, surgiram a partir do ano 2000.
DDR
(Double Data Rate)
Evolução da memória SDRAM, realizando o dobro
de operações por ciclo do clock.
VRAM
Memória RAM de vídeo.
GDDR
Memória DDR gráfica. Utilizada nas placas de
vídeo.
DIMM/168
SIMM/30
Encapsulamentos
SIMM/72
DIMM/184
RIMM/184
DIMM/240
Memória Virtual
Em algumas situações os programas
necessitam de mais memória RAM do que a
instalada no computador. Nestas situações o
sistema pode realizar um armazenamento
temporário para executar programas que
precisem de mais memória RAM do que ele tem.
Os dados do programa que não cabem
atualmente na memória do computador são
salvos em arquivos de paginação no disco
rígido. Como estes arquivos são apenas uma
simulação da memória real, recebem a
denominação de memória virtual.
Informática - Rodrigo Schaeffer
29
Informática - Rodrigo Schaeffer
Memória ROM
2007 - FCC - TRE-MS - Analista Judiciário - Área Judiciária
Os dispositivos de armazenamento considerados não-
voláteis são apenas
a) RAM e ROM.
b) RAM e Cache.
c) RAM e HD.
d) ROM e HD.
e) ROM e Cache.
2011 - FCC - Banco do Brasil
Um tipo de elemento do microcomputador que permite
apenas a leitura pelo usuário comum e vem com seu
conteúdo gravado durante a fabricação. Trata-se de
a) disco rígido.
b) memória USB.
c) memória ROM.
d) memória RAM.
e) placa-mãe.
Memória que permite apenas a leitura dos dados por parte do usuário.
Quem escreve no componente com memória ROM é o fabricante.
A capacidade de armazenamento da memória ROM pode ser de KB ou
MB.
Exemplos: 32KB, 64 KB, 512KB, 1MB, 4MB.
É uma memória Não-Volátil (Não depende da energia elétrica para
manter os dados armazenados), sendo assim, é considerada memória
permanente.
É utilizada para armazenar programas e dados para o controle do
computador, com instruções para o funcionamento interno do mesmo.
Muito utilizada para armazenamento do software BIOS da placa-mãe.
30
MROM - Rom Mascarada
Tipo de ROM que é gravada durante o processo de
fabricação.
Gravada através de uma espécie de negativo
(máscara) contendo as conexões elétricas.
Não permite regravações e também não permite que
seus dados sejam apagados.
PROM - Memória ROM programável.
Permite que o fabricante realize a escrita dos dados
uma vez, mas não permite uma nova escrita de dados,
pois não pode ser apagada.
EPROM - Memória ROM programável e apagável.
Tipo de memória ROM que pode ter seu conteúdo
apagado através da emissão de raios ultra-violeta com a
utilização de equipamentos especiais para este fim,
podendo então ser novamente programada.
EEPROM - Memória ROM programável e apagável
elétricamente.
Tipo de memória ROM que pode ter seu conteúdo
apagado através da emissão de corrente elétrica,
podendo então ser novamente programada.
Normalmente na memória ROM são armazenados os
seguintes programas:
- BIOS (Sistema Básico de Entrada e Saída)
Programa que está armazenado em um Chip de
memória ROM ou Flash.
Fornece as instruções básicas para o funcionamento
do sistema e determina o que um computador pode fazer
sem acessar programas de um disco. Possui códigos
requeridos para controlar teclado, dispositivos de vídeo,
de armazenamento, entre outros.
- POST: (Power-on Self Test)
Programa inicializado pelo BIOS que faz a verificação
automática e teste dos componentes básicos do sistema
(memórias, unidades).
- SETUP
Programa que também está armazenado nesta
memória e é utilizado para que o usuário possa realizar as
configurações do sistema que posteriormente serão lidas
pelo BIOS.
Memória ROM
Tipos de Memória ROM Utilização
CMOS
Pequeno espaço de memória volátil, de leitura
e escrita, conhecida como memória de
configuração, chamada CMOS.
Esta memória armazena as configurações
definidas através do SETUP. Por ser volátil seus
dados são mantidos por uma pequena bateria
instalada na placa-mãe para que não sejam
perdidos quando o computador é desligado.
BOOT
Termo que designa todo o
processo de inicialização
de um computador.
Informática - Rodrigo Schaeffer
31
Informática - Rodrigo Schaeffer
2010 - FCC - DPE-SP - Agente de Defensoria
Os cartões de memória, pendrives, memórias de
câmeras e de smartphones, em geral, utilizam para
armazenar dados uma memória do tipo
a) FLASH.
b) RAM.
c) ROM.
d) SRAM.
e) STICK.
2014 - FCC - TRT - 16ª REGIÃO (MA)
O Pen Drive é um dos dispositivos de armazenamento
de dados mais difundidos na atualidade devido à
facilidade de obtenção e uso. A tecnologia de memória
utilizada no Pen Drive é a Flash, que possui como uma
de suas características:
a) Apresentar tempo de acesso menor que a memória
RAM.
b) Ser menos resistente a choques mecânicos que o
Disco Rígido.
c) Ter um circuito de alimentação interna para manter os
dados.
d) Apresentar a necessidade da realização do processo
de refrescamento dos dados.
e)) Ter um número finito de ciclos de escrita, ou seja, ter
vida útil limitada.
Memória Flash
A memória Flash é uma evolução da memória
EEPROM que permite ser escrita e apagada inúmeras
vezes pelo próprio usuário sem a utilização de
equipamentos especiais e apenas nos dados desejados.
Muito utilizada nos dias de hoje em: PEN DRIVE,
aparelhos de MP3, Cartões de Memória. Smartphones,
Tablets, SSD.
Em algumas Motherboard o BIOS se encontra
armazenado em um chip com memória Flash, permitindo
assim sua fácil atualização.
Características:
- Leitura e escrita.
- Equipamento que utilizam memória Flash como os SSD
são mais resistente a choques mecânicos que o Disco
Rígido.
- Tempo de acesso maior que a memória RAM.
- Tem um número finito de ciclos de escrita (10.000 a
100.000 regravações por célula).
Dispositivos queutilizam memória Flash
32
Barramentos (Bus)
2012- FCC - TCE-SP - Agente de Fiscalização Financeira
Sobre os computadores é correto afirmar:
a) O BIOS é um software armazenado em um chip de memória RAM fixado na placa mãe. Tem a função de armazenar
o Sistema Operacional.
b) A fonte de alimentação transforma a tensão elétrica que entra no computador, de 240 V para 110 V, pois os
componentes internos suportam apenas a tensão de 110 V.
c) Barramentos são circuitos integrados que fazem a transmissão física de dados de um dispositivo a outro.
d) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal objetivo manter o
abastecimento por meio de sua bateria até que a energia volte ou o computador seja desligado.
e) Um bit representa um sinal elétrico de exatos 5 V que é interpretado pelos componentes de hardware do computador.
FSB (Front Side Bus)
Barramento frontal
que transfere as informações
e dados entre o processador
e o chipset.
Barramento da Memória
Barramento que liga o chipset a memória RAM.
ISA (Industry Standard Architecture)
Foi muito utilizado como o padrão principal para a
conexão de placas de expansão (adaptadoras) com a
placa-mãe, porém, nos dias de hoje não é encontrado nas
placas mais recentes.
Conexões de placas de modem, vídeo, rede, som,
entre outras.
Taxa de transferência: 16 MB/s (128 Mbps)
PCI (Peripheral Component Interconnect)
Barramento que substituiu o barramento ISA para
placas de expansão, por ser mais rápido e eficiente.
Utilizado para conexão de placas de modem, rede,
som e vídeo.
Incorporou a tecnologia Plug and Play (capacidade do
sistema em reconhecer automaticamente o componente
de hardware conectado).
Taxa de transferência: 133 MB/s
CPU
(Processador)
FSB
Chipset
Ponte Norte
CPU
(Processador)
Barramento
da Memória
Chipset
Ponte Norte
RAM
Informática - Rodrigo Schaeffer
33
Informática - Rodrigo Schaeffer
Barramentos (Bus)
IDE (Integrated Device Electronics)
ATA (Advanced Technology Attachment)
Barramento utilizado para conexões de unidades de
disco: HD, CD, DVD.
Normalmente encontramos dois slots IDE na placa-
mãe: o primário e o secundário.
Em cada barramento é possível conectarmos dois
dispositivos simultaneamente com a utilização de um
cabo Flat que pode ter 40 ou 80 vias.
Identificamos os dispositivos conectados no
barramento IDE como Master (Mestre) ou Slave
(Escravo).
Taxa de transferência: 66 MB/s, 100 MB/s, 133 MB/s
AGP (Accelerated Graphics Port)
Barramento usado exclusivamente para placas de
vídeo.
Mais velocidade para placas de vídeo.
Também possui a tecnologia Plug and Play.
Taxa de transferência: 266 MB/s a 2133 MB/s
PCI Express
Barramento recente que pretende substituir o PCI e o
AGP por ser mais rápido.
Utilizado para conexão de placas de modem, rede,
som e vídeo.
Taxa de transferência: 250 MB/s a 4000 MB/s
Placa de Vídeo
"Dispositivo específico responsável por gerar as imagens que
aparecem na tela do monitor. "
Fonte: 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário
2011 - FCC - NOSSA CAIXA DESENVOLVIMENTO
Considere a lista abaixo, referente a alguns
componentes especificados numa placa-mãe:
I. 3 Conectores USB
II. 2 Conectores SATA
III. 1 Conector CPU Fan
IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power
Os conectores nos quais é possível a ligação de discos
rígidos, também conhecidos como HD, encontram-se,
APENAS, nos itens
a) I, II e III.
b) I, II e IV.
c) II, III e IV.
d) II, III e V.
e) III, IV e V.
34
Barramentos (Bus)
SCSI (Small Computer System Interface)
Barramento utilizado para conexões principalmente
de unidades de disco: HD, CD, DVD. Mas pode também
ser utilizado para conexão de Scanners e Impressoras.
Pouco utilizado em computadores domésticos
(pessoais), mas muito utilizado em servidores, pois
embora as unidades SCSI sejam mais caras, possibilitam
melhor desempenho.
Taxa de transferência: 320 MB/s
SATA
(Serial Advanced Technology Attachment)
Utilizado para conexão de unidades de disco rígido.
Barramento muito encontrado nas motherboards
atuais por permitir velocidades maiores em relação ao
barramento IDE e custo menor em relação ao SCSI.
SATA I (revisão 2.x) conhecida como SATA 1.5Gb/s, uma
segunda geração de interface SATA rodando a 1.5 Gb/s. O
caudal de largura de banda que é suportado pela interface
é de até 150MB/s.
SATA II (revisão 2.x), conhecida como SATA 3Gb/s, é uma
segunda geração de interface SATA rodando a 3,0 Gb/s. O
caudal de largura de banda que é suportado pela interface
é de até 300MB/s.
SATA III (revisão 3.x), conhecida como SATA 6Gb/s, é uma
terceira geração de interface SATA rodando a 6.0Gb/s. O
caudal de largura de banda que é suportado pela interface
é de até 600 MB/s. Esta interface é compatível com
interface SATA de 3 Gb/s.
eSATA
Sata Externo
Informática - Rodrigo Schaeffer
35
Informática - Rodrigo Schaeffer
Barramentos (Bus)
Barramento Paralelo
Barramento antigo para conexão de impressoras,
scanners, unidades de armazenamento externo (Zip
Drive).
Usam conectores do tipo DB-25 na conexão com o
computador e Centronics na conexão com o periférico.
LPT1 e LPT2 - termos que se referem as portas
paralelas.
Taxa de transferência: 1,2 MB/s
Barramento Serial (RS-232)
Barramento antigo com pouca utilização nos dias
atuais.
Usam conectores do tipo DB-9 e DB-15.
Utilizado para conexão de mouse, modem,
impressoras de pequeno porte.
COM1 e COM2 termos que se referem as portas
seriais.
PS/2
Barramento serial utilizado para conexão de Mouse e
Teclado.
Conhecido também como Mini-DIN, pois os teclados
também podem ser conectados em um padrão DIN que é
similar ao PS/2 porém usando um conector maior.
USB (Universal Serial Bus)
Barramento serial que permite a conexão de até 127
periféricos simultâneamente.
Possui a capacidade de reconhecimento de conexões
de hardware a quente (hot plug and play), ou seja, com a
máquina ligada.
Utilizado na conexão de mouse, modem, pen drive,
impressoras, scanners e diversos outros tipos de
periféricos.
O cabo USB normalmente apresenta conectores
diferentes nas duas extremidades. O conector A (maior)
que é conectado na porta USB e o Conector B (menor) é
conectado no periférico.
O Hub USB é um equipamento que permite a
ampliação do número de portas USB do computador,
similar a função de um “T” utilizado nas tomadas elétricas.
FCC - 2004 - TRE-PE - Técnico Judiciário
Num microcomputador que contém um barramento
serial universal (USB), é correto afirmar que
a) não haverá suporte de instalações Plug and Play,
para este barramento.
b) possui um barramento interno adicional.
c) a porta paralela será substituída para conectar
impressoras.
d) é possível conectar e desconectar dispositivos sem
desligar ou reiniciar o computador.
e) numa única porta, conecta-se um único tipo de
dispositivo periférico.
VGA
Video Graphics Array
Padrão para conexão de vídeo.
Conector VGA de 15 pinos continua sendo utilizado
até hoje.
DVI
Digital Visual Interface
Padrão de conexão de vídeo.
HDMI
High-Definition Multimidia Interface
(Interface Multimídia de Alta Definifição).
Padrão de conexão para áudio e vídeo de alta
resolução e qualidade.
36
Barramentos (Bus)
Firewire (IEEE 1394)
Barramento que permite a conexão de até 63
periféricos ao computador.
Barramento muito veloz, no entanto ainda pouco
encontrado nos computadores atuais.
Muito utilizado para conexão de equipamentos
multimídia: Filmadoras,Equipamentos de Som e
instrumentos musicais.
Taxa de transferência:
* Firewire 400 = 50 MB/s
* Firewire 800 = 100 MB/s
Informática - Rodrigo Schaeffer
37
Informática - Rodrigo Schaeffer
Conexão sem fio (Wireless)
Bluetooth
Tecnologia de conexão de componentes sem fio.
Conexão de impressoras, teclados, mouse, entre
outros.
Aceita distâncias até 10 metros.
Utiliza radiofreqüência de 2,4 Ghz.
Wi-fi
(Fidelidade sem fio)
Padrão utilizado para redes locais sem fio. Também
permite a conexão de componentes sem fio. Exemplo:
Computadores e impressoras.
IrDA (Infravermelho - Infrared Data Association)
Permite a conexão de dispositivos sem fio. Exemplos:
impressoras, celulares, PDAs, notebooks.
38
2013 - FCC - TRE-RO - Técnico Judiciário - Área Administrativa
Paulo trabalha no Tribunal Regional Eleitoral de Rondônia e recebeu as seguintes tarefas:
1. Fazer um orçamento de computadores portáteis para o escritório onde trabalha. Este orçamento deve incluir
notebooks, netbooks e ultrabooks. Montar uma planilha utilizando o Microsoft Excel 2010 em português com os dados
do orçamento realizado. Salvar a planilha em um pen drive.
2. Criar um texto utilizando o Microsoft Word 2010 em português que apresente a descrição e as características técnicas
de cada um dos computadores orçados, bem como a imagem de cada um deles. Salvar o arquivo com o texto em um
pen drive
3. Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice, utilizando os
softwares compatíveis com o Word e o Excel.
4. Evitar que os arquivos criados sejam alterados depois de salvos mudando, no Windows Explorer, um atributo dos
arquivos para que não seja permitida a gravação, mas apenas a leitura.
Deve-se considerar que os computadores utilizados por Paulo têm o sistema operacional Windows 7 Professional em
português e que todos os softwares instalados mantêm suas configurações padrão.
Para realizar a tarefa 1 Paulo fez uma pesquisa na Internet para saber as diferenças entre os notebooks, netbooks e
ultrabooks. Descobriu então que os ultrabooks .
a) podem possuir configurações diferentes, mas todos têm a mesma espessura, padronizada pela Intel.
b) são fabricados apenas com processadores Core i3 e Core i5.
c) normalmente utilizam discos do tipo Solid State Disk (SSD), que oferecem consumo elétrico e tempos de acesso
muito baixos.
d) são mais pesados que os netbooks, e todos os modelos vêm com telas sensíveis ao toque.
e) possuem HDs magnéticos convencionais, o que os tornam mais leves que os notebooks.
Tipos de Computadores
Informática - Rodrigo Schaeffer
Computador de pequeno porte e baixo custo, que se
destina ao uso pessoal.
Desktop
Computador pessoal conhecido como computador de
mesa.
Exemplo:
Computador Lenovo H50 com Intel Core i3 - Memória 4GB -
HD 1TB - Windows 8.1 + Monitor LED 19,5 Widescreen
Notebook ou Laptop
Computador portátil, permitindo transporte fácil para
diferentes lugares. Os dispositivos são mais integrados na
comparação com Desktop.
Exemplo:
Notebook Lenovo B40-30 com Intel Celeron, Memória 4GB, HD
500GB, Windows 8, 14´
Netbook
Computador com dimensão menor que um laptop. Não
apresenta unidade de disco óptico (CD, DVD).
Exemplo:
Netbook ACER - Processador INTEL ATOM N250 - 1.6 GHZ -
Memória 2GB - Disco Rígido (HD) 160 GB
Informática - Rodrigo Schaeffer
39
Tipos de Computadores
PC (Computador Pessoal)
Ultrabook
Tipo de notebooks com sistema operacional Windows e
processador Intel com um design mais portátil em
relação aos convencionais.
- Mais finos e leves que os notebooks tradicionais.
- Também utilizam processadores de última geração
(Intel Core M, Core I3, I5, I7, Atom)
- Normalmente armazenamento de dados em SSD
- Criados para reduzir o consumo de energia, podendo
chegar até 10 horas na bateria.
- Normalmente não disponibilizam unidades CD / DVD.
Exemplo:
Ultrabook LG 13.3in - i7 - 4GB DDR3 , 64bit , W8.1 USB 3.0
SSD: 128 GB
Chromebook
Computador pessoal executando o Google Chrome OS
(Sistema operacional que utiliza o Kernel do Linux). Sua
interface foi desenvolvida principalmente para utilização
de recursos via Internet (Nuvem).
Exemplo:
Chromebook Samsung - Sistema Operacional Google Chrome
OS - Processador Samsung Exynos 5 Dual (1.7 GHz, 1 MB L2
Cache) - Tela 11.6" LED - Memória 2 GB DDR3 -
Armazenamento 16 GB Flash Drive
Tablet
Dispositivo portátil onde as operações são realizadas
através de uma tela sensível ao toque.
Exemplo:
Apple - IPad Mini 2
Processador Apple A7 - 1.3 Ghz
Tamanho da Tela 7.9"
Sistema Operacional iOS 7
Memória Interna 64GB
Tipos de Computadores
PC (Computador Pessoal)
40
PDA, Handheld ou Palmtop
Computador de dimensões reduzidas.
Exemplo:
Palm Tx
Sistema Operacional Palm OS
Memória 128MB
Processador Intel de 312 MHz
Smartphone
Dispositivo com funções de computador pessoal portátil
e telefone.
Exemplo:
Smartphone Samsung Galaxy E5 Duos Dual Chip 4G - Android
4.4 Câm. 8MP Tela 5" Proc. Quad Core Quad Core de 1.2 GHz.
Armazenamento Capacidade da memória interna 16 GB;
Memória RAM de 1,5 GB.
WORKSTATIONS
(Estação de Trabalho)
MAINFRAME
Usadas para trabalhos que necessitam de maior poder de
processamento do que os computadores pessoais.
Computador de grande porte, usado para processar um
grande volume de dados.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
41
Questões
2012 - FCC - SEE-MG
Marco Aurélio estava digitando um documento na sala
dos professores da escola ABCD quando uma queda de
energia fez com que o computador que usava
desligasse. Após o retorno da energia elétrica, Marco
Aurélio ligou o computador e percebeu que havia
perdido o documento digitado, pois não o havia gravado.
Como tinha conhecimentos gerais sobre informática,
concluiu que perdera o documento porque, enquanto
estava digitando, ele estava armazenado em um
dispositivo de hardware que perde seu conteúdo quando
o computador desliga. O nome desse dispositivo é
a) memória RAM.
b) HD.
c) memória ROM.
d) pen drive.
FCC - TRE-AP - Técnico Judiciário
A quantidade de CD-RW de 650 MB que pode ser
gravada em um DVD-RW de 4,7 GB corresponde, em
valor arredondado, a
a) 723.
b) 138.
c) 72.
d) 14.
e) 7.
2012 - FCC - TRE-SP Analista Judiciário
Em relação a hardware e software, é correto afirmar:
a) Para que um software aplicativo esteja pronto para
execução no computador, ele deve estar carregado na
memória flash.
b) O fator determinante de diferenciação entre um
processador sem memória cache e outro com esse
recurso reside na velocidade de acesso à memória
RAM.
c) Processar e controlar as instruções executadas no
computador é tarefa típica da unidade de aritmética e
lógica.
d) O pendrive é um dispositivo de armazenamento
removível, dotado de memória flash e conector USB,
que pode ser conectado em vários equipamentos
eletrônicos.
e) Dispositivos de alta velocidade, tais como discos
rígidos e placas de vídeo, conectam-se diretamente ao
processador.
2012 - FCC - TJ-PE
Periféricos mistos ou de entrada/saída são os que
recebem e/ou enviam informações do e para o
computador. São exemplos destes tipos de periféricos:
a) monitor, impressora e joystick.
b) digitalizador e mouse.
c) modem, monitor touchscreen e drive de DVD.
d) teclado, digitalizador e caixa de som.
e) impressora, teclado e modem.
2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa
Adquirir um disco magnético (HD) externo de 1 TB
(terabyte) significa dizer que a capacidadenominal de
armazenamento aumentará em
3 9
a) 1000 bytes ou 10 bytes.
4 12
b) 1000 bytes ou 10 bytes.
3 30
c) 1024 bytes ou 2 bytes.
4 40
d) 1024 bytes ou 2 bytes.
3 8
e) 1024 bytes ou 16 bytes.
2011 - FCC - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Área Judiciária
Sobre hardware e software, analise:
I. ROM são memórias de baixa velocidade localizadas
em um processador que armazena dados de aplicações
do usuário para uso imediato do processador.
II. O tempo de execução do computador é medido em
ciclos; cada ciclo representa uma oscilação completa de
um sinal elétrico fornecido pelo gerador de relógio do
sistema. A velocidade do computador geralmente é dada
em GHz.
III. O processador é um componente de hardware que
executa um fluxo de instruções em linguagem de
máquina.
IV. Um aplicativo é primariamente um gerenciador de
recursos do computador, seu projeto está intimamente
ligado aos recursos de software e hardware que devem
gerenciar.
Está correto o que se afirma APENAS em
a) I e II.
b) I e IV.
c) II e III.
d) II, III e IV.
e) III e IV.
2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa
Em termos de componentes básicos do computador, é
um elemento que, no final das contas, funciona como
uma mesa de trabalho que a todo o momento tem seu
conteúdo alterado e, até mesmo, descartado quando ela
não está energizada:
a) Placa mãe.
b) Processador.
c) HD.
d) Placa de vídeo.
e) Memória RAM.
2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa
Barramento é um conjunto de linhas de comunicação
que permitem a interligação entre os componentes do
computador. O barramento USB (Universal Serial Bus) é
classificado como um barramento de
a) entrada e saída.
b) dados.
c) endereço.
d) cache.
e) memória.
42
Questões
2011 - FCC - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária
O elemento que ajuda a minimizar a diferença de
desempenho entre o processador e demais
componentes dos computadores atuais é
a) a memória cache.
b) a memória principal.
c) o disco rígido.
d) o barramento PCI.
e) o barramento USB.
2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
Processador, memória RAM e bateria são alguns dos
principais componentes
a) do conector serial.
b) da saída paralela.
c) da porta USB.
d) do disco rígido.
e) da placa-mãe.
2011 - FCC - TRE-RN - Técnico Judiciário - Área Administrativa
As instruções que uma CPU necessita para executar um
programa são buscadas
a) nas interfaces USB.
b) no disco rígido.
c) na memória.
d) no drive de DVD.
e) no barramento de endereços.
2010 - FCC
II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.
No item II, 1 GB corresponde, genericamente, a
a) 1.000 bytes.
b) 1.000.000 bits.
c) 1.000.000 bytes.
d) 1.000.000.000 bits.
e) 1.000.000.000 bytes.
2010FCC - SJCDH-BA
A placa de circuito de um micro onde ficam localizados o
processador e a memória RAM, principalmente, é a
placa
a) serial.
b) paralela.
c) USB.
d) de vídeo.
e) mãe.
2010 FCC - TRE-AL - Analista Judiciário - Área Judiciária
NÃO se trata de um dispositivo reconhecido pelo
sistema operacional para compartilhar uma pasta
contendo arquivos que possam ser acessados a partir
de outros computadores:
a) Memória RAM.
b) Memória flash USB.
c) Disco rígido.
d) DVD-ROM.
e) Disquete.
2010 - FCC - DNOCS - Agente Administrativo
É possível expandir a memória RAM do computador
mediante a inserção de uma placa correspondente em
um
a) sistema de arquivos.
b) sistema operacional.
c) slot livre.
d) boot livre.
e) DVD.
Informática - Rodrigo Schaeffer
43
Informática - Rodrigo Schaeffer
Redes e Internet
Topologias
Estrela
Apresenta um ponto central de conexão
Anel (Token ring)
Forma um circuito fechado.
Barra
Barramento
Compartilham um
mesmo meio físico linear
de transmissão de dados.
2012 - FCC - INSS - Técnico do Seguro Social
Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco
computadores ligados em uma rede com topologia estrela. Os computadores
nessa rede são ligados por cabos de par trançado a um switch (concentrador) que
filtra e encaminha pacotes entre os computadores da rede, como mostra a figura
abaixo.
Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum
outro computador da rede. Vários são os motivos que podem ter causado esse
problema, EXCETO:
a) O cabo de rede de um dos demais computadores da rede pode ter se rompido.
b) A placa de rede do computador de Pedro pode estar danificada.
c) A porta do switch onde o cabo de rede do computador de Pedro está conectado
pode estar danificada.
d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido
e) Modificações nas configurações do computador de Pedro podem ter tornado as
configurações de rede incorretas.
2008 - FCC - MPE-RSProva - Agente Administrativo
Os dispositivos de rede de computadores que são
interconectados física e logicamente para possibilitar o tráfego
de informações pelas redes compõem layouts denominados
a) protocolos.
b) topologias.
c) roteamentos.
d) arquiteturas.
e) cabeamento.
Servidor
Computador ou equipamento que fornece algum tipo
d e s e r v i ç o e m r e d e s ( A r m a z e n a m e n t o e
compartilhamento de arquivos, serviços de impressão,
serviço de acesso a internet, serviço de hospedagem de
páginas na Web, armazenamento de e-mail, entre outros).
Cliente
Computadores e programas do usuário. Que se ocupa
dos serviços fornecidos pelo servidor.
44
Dispositivos de Redes
2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário
I. Dispositivo específico responsável por gerar as
imagens que aparecem na tela do monitor.
II. Dispositivo específico que permite que o computador
transmita e receba dados de outros computadores por
meio de linha telefônica.
I e II são, respectivamente,
a) placa mãe e USB.
b) USB e placa de rede.
c) placa de rede e banda larga.
d) memória e banda larga.
e) placa de vídeo e modem.
Placa de Rede
100 Mbps
mega bits por segundo
2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa
De acordo com o texto, a placa de rede do computador
de Paulo tem velocidade de transmissão de 10/100. Isso
significa que a transmissão de dados pela rede entre o
computador de Paulo e um computador servidor com
placa de rede de mesma velocidade pode ser de até
a) 100 megabits por segundo.
b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
e) 1000 megabits por segundo.
Placa de rede
Cliente x Servidor
Modem
Permite que um computador possa enviar e receber
dados através de uma rede.
Podem ser de diversos padrões: Ethernet, Wi-fi, etc.
Converte os dados digitais em sinais analógicos e
vice-versa. Também permite que o computador transmita
e receba dados de outros computadores por meio de linha
telefônica.
Utilizado para conectar o computador do usuário com
o servidor do provedor de acesso a internet.
Exemplos:
- Modem Dial-up
- Modem ADSL
- Modem 3G
- Modem 4G
2010 - FCC - TRE-RS - Técnico Judiciário - Área Administrativa
Quando ativada a conexão com a Internet, o dispositivo
que se encarrega de estabelecer a comunicação física
entre o computador e o provedor de acesso é
a) o processador.
b) a placa-mãe.
c) o telefone.
d) a placa de rede.
e) o modem.
Informática - Rodrigo Schaeffer
2010 - FCC - DNOCS - Agente AdministrativoO dispositivo que, ligado ao modem, viabiliza a
comunicação sem fio em uma rede wireless é
a) o sistema de rede.
b) o servidor de arquivos.
c) a porta paralela.
d) a placa-mãe.
e) o roteador.
2010 - FCC - TRE-AL - Analista Judiciário - Área Judiciária
Ao compartilhar pastas e impressoras entre
computadores, evitando que pessoas não autorizadas
possam acessar os arquivos pela Internet, pode-se
montar a rede usando um firewall, baseado em
hardware, por meio do dispositivo denominado
a) hub.
b) switch.
c) roteador.
d) repetidor.
e) cross-over.
45
Informática - Rodrigo Schaeffer
Roteador
Hub
Switch
Dispositivo de rede que realiza o roteamento dos
pacotes de dados. Determina o melhor destino para o qual
deverão ser encaminhados os pacotes de dados.
Alguns roteadores podem converter e traduzir
protocolos de comunicação, endereços e também a
atribuição da função de Firewall de uma rede.
Roteadores Wi-fi podem ser utilizado para viabilizar a
conexão de diversos computadores em uma rede sem fio
(wireless).
Gateway
Bridges
Repetidores
Proxy
Termo que indica o dispositivo que realiza a função de
porta de ligação de uma rede interna com a rede externa.
Dispositivo que conecta duas redes locais ou dois
segmentos da mesma rede entre si. Estas redes devem
rodar os mesmos protocolos.
Dispositivo que amplifica, recupera ou regenera sinais
de transmissão para compensar distorção ou atenuação
de sinal antes de enviá-los para o destino alcançando
maiores distâncias.
Máquina que funciona como um procurador que tem
seu próprio endereço de IP e serve como intermediário
entre os micros e a rede externa.
Conhecido como concentrador. Utilizado para
conectar dois ou mais computadores em uma rede. O
processo de distribuição de dados efetuado por um Hub é
chamado de difusão (broadcast).
Comutador de dados que também é utilizado como
concentrador de conexões em rede. Recebe o sinal e
envia para um computador da rede conforme o endereço
do destinatário.
2011 - FCC - TRE-TO - Técnico Judiciário - Área Administrativa
O padrão de rede local no qual os dispositivos não
necessitam de fios para comunicação entre si, é
conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
46
Meios de comunicação de dados em redes
2011 - FCC - Banco do Brasil- Escriturário
O acesso a distância entre computadores
a) somente pode ser feito entre computadores iguais.
b) pode ser feito entre computadores diferentes, desde
que tenham a mesma capacidade de disco.
c) não pode ser feito por conexão sem discagem.
d) pode ser feito por conexão de acesso discado.
e) não pode ser feito por conexão que utiliza fibra óptica.
Coaxial
O cabo coaxial é um dos tipos de cabos usados para
transmitir sinais em rede. Possuem um fio de cobre
condutor revestido por um material isolante e rodeado de
uma blindagem. Comumente utilizam conectores BNC.
Par trançado
O cabo par trançado é um dos meios de transmissão
mais utilizados nas redes de computadores. Os fios são
dispostos em pares trançados.
Muito utilizados para conexões através de hub ou
switch. Cada computador utiliza um cabo com conectores
RJ-45 em suas extremidades.
Fibra óptica
Tipo de cabo que utiliza um um filamento flexível e
transparente fabricado a partir de vidro ou plástico e que é
utilizado como condutor de luz. Podem alcançar as
maiores velocidades de transmissão de dados e também
maiores distâncias.
Cabos de rede
Wireless (conexão sem fio)
Termo que designa redes sem fio.
Wi-fi (Wireless Fidelity):
Padrão de rede sem fio muito utilizada para conexões
de redes locais - (WLAN - Wireless Local Area Network -
padrão 802.11).
Bluetooth
Padrão sem fio muito utilizado para conexões de
periféricos ou redes pessoais (PAN ou WPAN Wireless
personal area networks - 802.15). As conexões Bluetooth
são conexões de curtas distâncias.
3G
3G é a terceira geração de telefonia móvel que permite
telefonia por voz e a transmissão de dados a longas
distâncias em ambiente móvel.
4G
4G é a Quarta Geração de telefonia móvel. A
tecnologia 4G permite a conexão em velocidades de
acesso de até 100 Megabit/s em movimento e 1 Gigabit/s
em repouso.
WiMAX
(Worldwide Interoperability for Microwave Access/
Interoperabilidade Mundial para Acesso de Micro-Ondas)
Padrão para comexão de redes metropolitanas sem fio
(WMAN - padrão IEEE 802.16), permitindo velocidades
maiores que 1 Gbit/s.
Informática - Rodrigo Schaeffer
47
Informática - Rodrigo Schaeffer
2007 - FCC - MPU - Técnico Administrativo
Os §1º, §3º e §4º correspondem correta e
respectivamente a
a) intranet, chat e e-mail.
b) intranet, e-mail e chat.
c) navegador, busca e chat.
d) navegador, e-mail e intranet.
e) internet, e-mail e chat.
Nomeclaturas de Redes
Rede Privada
VPN
Ethernet
Rede de acesso restrito a uma determinada
organização.
(Rede Privada Virtual)
Rede de acesso restrito de uma organização mas que
se utiliza de uma rede com recursos públicos para
transferir seus dados de forma criptografada.
Padrão e tecnologia de rede, utilizado principalmente
para redes locais.
Ethernet: Por padrão com taxas de transferência de 10
Mbps.
Fast Ethernet: Taxas de transferências de 100 Mbps.
Gigabit Ethernet: Taxas de transferências de 1 Gbps.
10 Gigabit Ethernet: Taxas de transferências de 10 Gbps.
Internet
Intranet
Extranet
Rede mundial de computadores baseada no conjunto
de protocolos TCP/IP.
Rede de acesso restrito de uma determinada
organização e que utiliza a mesma tecnologia da Internet
(protocolos).
Acesso externo autorizado na Intranet da
organização.
48
Backbone
FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa
Devido à avançada infraestrutura de comunicação criada por todo o mundo é
que as informações da Internet são transmitidas em quantidades e velocidades
cada vez maiores. É correto afirmar que :
a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do
seu computador, passa necessariamente pelo browser e é entregue à operadora
de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma
rede de conexões capaz de levar tudo isso até o backbone.
b) a internet funciona como uma grande estrada de cabos telefônicos, que
trabalha levando as informações de forma rápida até um backbone de dados
fazendo, assim, com que as mensagens cheguem aos destinos usando as
redes de telefonia instaladas.
c) os backbones cruzam vários países interligando todos os 5 continentes da
Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados
atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de
informações entre os mais longínquos países seja rápida e sempre eficiente.
d) a maior parte das transmissões de dados da internet é coberta pelos
satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa
forma, os cabos funcionam como um mecanismo adicional, que podem garantir
a transmissão das informações no caso de acontecer algum acidente com os
satélites.
e) a infraestrutura de comunicação da internet é composta por milhares de
quilômetros de fibra óptica, que respondem pela maior parte das conexões do
planeta. Trafegando em cabos submarinos, contam com uma capacidade
enorme de troca de dados.
2010 - FCC - BAHIAGÁS
As espinhas dorsais da Internet,
que possuem uma infraestrutura de
alta velocidade que interliga várias
redes e garantem o fluxo da
informação entre os diversos
países, são denominadas
a) backbones.
b) roteadores.
c) servidores.d) protocolos.
e) provedores.
Provedores
Instituições ou empresas que
fornecem serviços na internet.
Backbone
A espinha dorsal da internet.
Com conexões de alta velocidade
é responsável por transportar os
dados provindos de redes
menores. Os provedores se
conectam ao Backbone para
obterem acesso a internet.
Informática - Rodrigo Schaeffer
49
Informática - Rodrigo Schaeffer
2010 - FCC - TRE-AM - Técnico Judiciário - Área Administrativa
O transporte de páginas Web entre um servidor e um
cliente da Internet é realizado pelo protocolo
a) BROWSER.
b) HTTP.
c) HTML.
d) TCP.
e) IP.
Termos e Protocolos
TCP
UDP
IP
(Transmission Control Protocol)
Protocolo que controla a transmissão dos pacotes de
dados (orientado a conexão) e garante que os pacotes de
dados sejam recebidos na ordem certa de envio,
certificando seu recebimento.
(User Datagram Protocol)
Protocolo não orientado a conexão que fornece um
caminho direto e rápido para enviar e receber dados. Não
verifica e integridade dos dados e nem se estes foram
realmente recebidos.
(Internet Protocol)
Fornece o sistema de endereçamento usado para
identificar os computadores conectados na internet.
HTTP
HTTPS
(Protocolo de transferência
de hipertexto)
Protocolo padrão para
acessar as páginas da Web.
O transporte de páginas
Web entre um servidor e um
cliente da Internet é realizado
pelo protocolo http.
(Protocolo de transferência
de hipertexto seguro)
Protocolo para
transferência de páginas da
Web com conteúdo
criptografado.
2008 - FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área Administrativa
Um conjunto de regras semânticas e sintáticas, que
descreve como transmitir dados, especialmente por uma
rede. Em alto nível, por exemplo, lida com a formatação
dos dados, incluindo a sintaxe das mensagens, o
diálogo do terminal com o computador, conjuntos de
caracteres e a seqüência das mensagens. Tal definição
do conjunto de regras pertence
a) ao roteador.
b) à porta.
c) ao sinal analógico.
d) ao protocolo.
e) à ponte.
2013 - FCC - DPE-SP - Oficial de Defensoria Pública
É o serviço padrão da Internet para a transferência de
arquivos entre computadores. A partir dele usuários
podem obter ou enviar arquivos de/ou para outros
computadores da internet. O acesso é controlado
através de login e senha. No servidor é possível
configurar quais pastas devem ficar disponíveis para
cada usuário e especificar as permissões de cada um.
Existe a opção de se criar um login anônimo.
O serviço ou protocolo referenciado no texto é
a) FTP.
b) TCP/IP.
c) SMTP.
d) IMAP.
e) POP.
FTP
(File Transfer Protocol)
Protocolo de transferência de arquivos.
Protocolo utilizado para transferência de arquivos do
servidor para o computador cliente ou vice-versa.
50
Termos e Protocolos
SMTP
(Simple Mail Transfer Protocol)
Servidor ou protocolo responsável pela saída, envio
das mensagens de correio eletrônico.
POP3
IMAP
(Post Office Protocol)
Servidor ou protocolo responsável pela entrada,
recebimentos das mensagens de correio eletrônico. Por
padrão descarrega a caixa postal no servidor.
(Internet Message Access Protocol)
Também utilizado para entrada de email, mas por
padrão não descarrega a caixa postal no servidor.
SNMP
(Simple Network Management Protocol)
Protocolo de gerenciamento de redes.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
51
2010 - FCC - MPE-RN
A Internet não foi originalmente projetada para lidar com
um número extremamente grande de usuários. Como o
número de pessoas com acesso à Internet aumentou de
maneira explosiva, o mundo está ficando sem
endereços IP disponíveis. Para resolver esse problema
está sendo implantado o
a) IPv4.
b) IPvPLUS.
c) IPMAX.
d) IPv6.
e) IPv8.
IP (Internet Protocol)
Fornece o sistema de endereçamento usado para
identificar os computadores conectados na internet. IP
corresponde ao próprio endereço que identifica os
computadores conectados na internet.
Atualmente estamos passando por uma fase de
transição do padrão IPv4 para IPv6.
O IPv6 não foi projetado para ser uma extensão, ou
complemento, do IPv4, mas sim, um substituto que
resolve o problema do esgotamento de endereços IPv4.
Embora não interoperem, ambos os protocolos podem
funcionar simultaneamente nos mesmos equipamentos e
com base nisto a transição foi pensada para ser feita de
forma gradual.
IPv4
- 32 bits
- Representação:
- Números decimais de 8bits
- Separados por "."
Exemplo:
99.48.227.227
IPv6
- 128 bits
- Representação:
- Números hexadecimais de 16bits
- Separados por “ : “
- Exemplo:
2001:0db8:0000:130F:0000:0000:087C:140b
Endereçamento IP
Fonte: CGI.BR - Comitê Gestor da Internet no Brasil
http://www.ceptro.br/pub/CEPTRO/PalestrasPublicacoes/SET2008-IPV4-IPV6.pdf
52
HTML
URL
DNS
DHCP
NAT
(Linguagem de marcação de hipertexto)
Linguagem base para construção das páginas da web.
(Localizador de recursos uniformes)
Designa os endereços dos recursos na internet.
(Sistema ou servidor de nome de domínios)
Utilizado para converter nomes de domínios,
formatados como endereços URL, em endereços de IP.
(Dinamic Host Configuration Protocol)
Protocolo que atribui endereços de IP dinâmicos para
os computadores conectados em uma rede.
(Network address translation)
Converte endereço de IP de uma rede interna para
outra rede externa.
Termos e Protocolos
2014 - FCC - TCE-RS
Os serviços da internet são disponibilizados por meio
dos protocolos do conjunto TCP/IP, em que o protocolo
IP é utilizado para identificar cada um dos
computadores, terminais, dispositivos e servidores da
rede internet. Entretanto, como a memorização dos
endereços IPs não é intuitivo e fácil, foi estabelecida a
identificação equivalente por meio de Nomes de
Domínio. O serviço de rede, do conjunto TCP/IP, que
realiza o correlacionamento entre o Nome de Domínio e
o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.
Informática - Rodrigo Schaeffer
53
Informática - Rodrigo Schaeffer
Termos utilizados em redes
Download
Upload
Ato de transferir dados de um computador remoto para
o computador local.
Ato de transferir dados de um computador local para
um computador remoto.
2011 - FCC - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Área Administrativa
Em relação à Internet, é INCORRETO afirmar:
a) Download é o processo de transferência de arquivos
de um computador remoto para o computador do
usuário.
b) URL é a página de abertura de um site, pela qual se
chega às demais.
c) Html é a linguagem padrão de criação das páginas da
Web.
d) Chat é um fórum eletrônico no qual os internautas
conversam em tempo real.
e) Upload é o processo de transferência de arquivos do
computador do usuário para um computador remoto.
54
FCC - 2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário
- Área Judiciária
A configuração de rede mais
adequada para conectar
computadores de
− um pavimento
− um estado
− uma nação
é, respectivamente:
(A) WAN, WAN, LAN.
(B) WAN, LAN, LAN.
(C) LAN, WAN, WAN.
(D) LAN, LAN, WAN.
(E) LAN, LAN, LAN.
LAN
(Local Area Network)
- Rede Local
Rede de computadores
restrita a um local geográfico
epecífico (prédio, casa, sala,
escritório, etc.).
WAN
(Wide Area Network)
- Rede de Longo Alcance
Rede com abrangência
geográfica para longas
distâncias.
Ex.: Rede conectando
computadoresem
cidades, estados , países
e até continentes
diferentes.
MAN
(Metropolitan Area Network)
- Rede Metropolitana
Abrangência dentro da área metropolitana de uma
determinada região.
Ex.: Rede conectando computadores em bairros
diferentes na mesma cidade ou da mesma região
metropolitana.
Abrangência Geográfica das Redes
2003 - FCC - TRT - 21ª Região (RN)Técnico Judiciário - Área
Administrativa
NÃO é uma característica de uma rede de
computadores local:
a) utilizar hub.
b) exigir o uso de modem.
c) ter arquitetura cliente/servidor.
d) ter arquitetura ponto-a-ponto.
e) possuir servidor dedicado.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
55
Serviços da Internet
WWW (Web)
Correio Eletrônico
Chat
VOIP
Grupos de discussão
Wiki
Serviço que permite acesso a documentos multimídia. As
chamadas páginas da Web, os sites.
- Exemplos de navegadores (browser) utilizados para
acessar as páginas da Web são:
- Internet Explorer
- Google Chrome
- Mozilla Firefox
- Safari
- Ópera
- Netscape
(E-mail)
Serviço de envio e recebimento de mensagens de
correio eletrônico.
- Exemplos de programas clientes de e-mail são:
- Outlook Express
- Microsoft Office Outlook
- Mozilla Thunderbird
Serviço de conversação eletrônica em modo
instantâneo.
(Voz sobre IP)
- Envio e recebimento de dados de voz pela internet.
- Exemplo: SKYPE
Grupos virtuais para discutir algum tema de comum
interesse dos participantes.
Oferecem espaço para que sejam criadas listas de
usuários que podem enviar e receber mensagens
temáticas uns para os outros.
Administrador: cria as regras de utilização.
Moderador: aprova ou reprova mensagens.
Exemplos: Yahoo Grupos, Google Grupos,
Grupos.com.br
Serviço que oferece ferramentas de colaboração on-
line para disseminação do conhecimento e trabalho
coletivo. É resultado do trabalho de um grupo de autores
com a funcionalidade de que qualquer um pode juntar,
editar e apagar conteúdos ainda que estes tenham sido
criados por outros autores.
Exemplo: Wikipédia.
2013 - FCC - PGE-BA - Assistente de Procuradoria
Instruções: Para responder às questões, considere as
informações a seguir:
I. Utilizar ferramentas de colaboração on-line para
melhoria do clima interno da repartição e disseminação
do conhecimento.
Uma das formas de disseminação do conhecimento,
conforme referido no item I, é um sítio (site) na Web
para o trabalho coletivo. É resultado do trabalho de um
grupo de autores com a funcionalidade de que qualquer
um pode juntar, editar e apagar conteúdos ainda que
estes tenham sido criados por outros autores. Trata-se
de
a) chat.
b) wiki.
c) blog.
d) e-mail.
e) fórum.
56
Rede Social
FCC - 2011 - TRT - 14ª Região Técnico Judiciário - Área Administrativa
O sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT.
Twitter é:
a) um site em que é possível enviar recados, arquivos,
links e itens de calendário criados diretamente no
programa.
b) um mensageiro instantâneo que permite a troca de
mensagens entre usuários previamente cadastrados.
c) um site cuja estrutura permite a atualização rápida a
partir de acréscimos de artigos, posts e diários on-line.
d) um cliente de e-mails e notícias que permite a troca
de opiniões sobre o assunto em pauta entre usuários
previamente cadastrados.
e) uma rede social na qual os usuários fazem
atualizações de textos curtos, que podem ser vistos
publicamente ou apenas por um grupo restrito escolhido
pelo usuário.
Serviços da Internet
Uma rede social é uma estrutura composta por
pessoas ou organizações conectadas, que compartilham
objetivos comuns. Via6, Orkut, LinkedIn, Facebook,
Twitter, são exemplos de redes sociais.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
57
Computação na nuvem
Armazenamento de
dados na nuvem
(Cloud Computing)
Os programas e recursos ficam disponíveis em
servidores na Internet. Com este conceito o usuário
acessa os programas e recursos remotamente nestes
servidores utlizando qualquer computador conectado a
Internet.
Exemplos: Google Drive, SkyDrive, Dropbox,
Locaweb Cloud Server.
(Cloud Storage)
Armazenamento em nuvem é feito em serviços que
poderão ser acessados de diferentes lugares, a qualquer
momento e utilizando diferentes dispositivos, não
havendo necessidade de armazenamento local.
O acesso aos dados e arquivos é realizado através da
Internet.
Privado
As nuvens privadas são aquelas construídas
exclusivamente para um único usuário (uma empresa, por
exemplo). Diferentemente de um data center privado
virtual, a infraestrutura utilizada pertence ao usuário, e,
portanto, ele possui total controle sobre como as
aplicações são implementadas na nuvem. Uma nuvem
privada é, em geral, construída sobre um data center
privado.
Público
As nuvens públicas são aquelas que são executadas
por terceiros. As aplicações de diversos usuários ficam
misturadas nos sistemas de armazenamento, o que pode
parecer ineficiente a princípio. Porém, se a
implementação de uma nuvem pública considera
questões fundamentais, como desempenho e segurança,
a existência de outras aplicações sendo executadas na
mesma nuvem permanece transparente tanto para os
prestadores de serviços como para os usuários.
Híbrido
Nas nuvens híbridas temos uma composição dos
modelos de nuvens públicas e privadas. Elas permitem
que uma nuvem privada possa ter seus recursos
ampliados a partir de uma reserva de recursos em uma
nuvem pública. Essa característica possui a vantagem de
manter os níveis de serviço mesmo que haja flutuações
rápidas na necessidade dos recursos.
A conexão entre as nuvens pública e privada pode ser
usada até mesmo em tarefas periódicas que são mais
facilmente implementadas nas nuvens públicas, por
exemplo. O termo computação em ondas é, em geral,
utilizado quando se refere às nuvens híbridas.
Serviços da Internet
58
Discada
Dedicada
Dial-up
- Através de rede telefônica
- Ocupa o sinal de voz
- Paga-se o tempo de uso da linha telefônica.
- Baixas taxas de transferência de dados (Kbps).
ADSL
- Através de rede telefônica
- Não ocupa o sinal de voz
- Paga-se a taxa de transferência de dados
- Altas taxas de transferência de dados (Mbps).
Rádio
- Conexão através de ondas de rádio.
- 3G
- 4G
- Wi-fi
CABO
Conexão através da rede de TV a Cabo.
Formas de conexão na Internet
Informática - Rodrigo Schaeffer
2012 - FCC - TRE-SP - Técnico Judiciário - Área Administrativa
Para que o computador de uma residência possa se
conectar à Internet, utilizando a rede telefônica fixa, é
indispensável o uso de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.
2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa
Numa rede LAN (Local Area Network), o recurso de
hardware mínimo que deverá estar instalado no
computador para permitir a comunicação com os demais
elementos da rede é
a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede.
2006 - FCC - SEFAZ-PB
Para conectar diversas sub-redes entre si em uma
estrutura de nível mais alto, em uma rede, geralmente é
utilizada uma infraestrutura de alta velocidade definida
como
a) SMTP.
b) TCP/IP.
c) OSI.
d) BACKBONE.
e) LINEBOARD.
2014 - FCC - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
As empresas estão cada vez mais necessitandocentralizar suas informações e melhorar os métodos de
comunicação interna para reduzir custos. A ....I.... pode
possibilitar isso, além de tudo o que a própria ...II...
dispõe. Porém, a principal diferença entre ambas é que
a ....III.... é restrita a um certo público, por exemplo, os
colaboradores de uma empresa. Neste caso, os
colaboradores podem acessá-la com um nome de
usuário e senha devidamente validados. Geralmente
este acesso é feito em um servidor da ....IV.... da
empresa.
As lacunas do texto acima são, correta e
respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa
Na Internet, ela é uma rede social que permite
comunicar com um grupo de amigos predefinido,
aceitando os amigos e restringindo o acesso de
estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook.
e) Weblog.
2013 - FCC - DPE-SP - Oficial de Defensoria Pública
Artigo publicado pela revista Pequenas Empresas &
Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas
que permitem ao gestor acompanhar na rede da
empresa a evolução do trabalho dos funcionários, que a
acessam com exclusividade. Outra boa ideia é integrá-la
com os sistemas de gestão, tornando os processos
administrativos mais eficientes. Embora seja de acesso
restrito, também é possível abri-la para os blogs dos
colaboradores, o que contribui para melhorar o
relacionamento entre os funcionários.
Se antes eram associadas às grandes corporações,
hoje é cada vez mais comum encontrá-las em pequenas
e médias empresas. “Uma pequena empresa tem
recursos escassos. Com elas é possível ganhar tempo
com eficiência”, diz Ronaldo Fujiwara, da agência
especializada em comunicação digital NHW.
Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.
2013 - FCC - Banco do Brasil - Escriturário
Na empresa onde Maria trabalha há uma intranet que
possibilita o acesso a informações institucionais,
destinada apenas ao uso dos funcionários. Essa intranet
representa um importante instrumento de comunicação
interna, proporcionando redução das distâncias entre os
funcionários, aumento da produtividade e a criação de
novas possibilidades de interação institucional. São
centralizados os procedimentos, circulares, notícias,
formulários e informações comuns para os funcionários
em um servidor de intranet. Para transferir páginas entre
o servidor e os computadores ligados na intranet,
permitindo que se navegue em páginas da web por meio
de hyperlinks, utiliza-se um Protocolo de Transferência
de Hipertexto que é conhecido pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.
59
Informática - Rodrigo Schaeffer
Questões
60
Anotações
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
Internet Explorer
Navegador (Browser)
Programa utilizado para acessar as páginas da Web.
61
Voltar
Avançar
Além de endereços de recursos da Internet,
através deste campo é possível ativar outras
aplicações, tais como Bloco de notas, Word,
Excel ou qualquer uma que esteja instalada.
Pesquisar Atualizar
Interromper (Parar)
Nova Guia
CTRL+T
Home
Exibir Favoritos,
Feeds e Histórico
Ferramentas
Guias
CTRL+TAB
(Alternar guias)
Modo de Exibição
de Compatibilidade
Barra de
Status
Zoom
10% a 1000%
Barra de Endereços
Plug-ins
São programas
que se agregam
ao Navegador para
permitir a exibição,
via browser, de
aplicações que não
estão previamente
instaladas no PC.
Links
São endereços de
páginas da Internet
ou outros serviços,
referenciados dentro
de páginas do
navegador ou de
outras aplicações.
Dicas:
Barra de FavoritosAdicionar à
Barra de Favoritos
Barra de
Comandos
62
Exibir Favoritos, Feeds e Histórico
Ferramentas
Informática - Rodrigo Schaeffer
63
Informática - Rodrigo Schaeffer
Barra de Comandos
Home
Exibir feeds
nesta página
Imprimir
Ajuda
Ler
Email
64
Barra de Comandos
Informática - Rodrigo Schaeffer
65
Informática - Rodrigo Schaeffer
Barra de Comandos
66
Barra de Menus
Arquivo
Editar
Informática - Rodrigo Schaeffer
67
Informática - Rodrigo Schaeffer
Barra de Menus
Exibir
Favoritos
68
Barra de Menus
Ferramentas
Ajuda
Informática - Rodrigo Schaeffer
69
Informática - Rodrigo Schaeffer
Opções da Internet
70
Teclas de Atalhos
Informática - Rodrigo Schaeffer
pedropaulo@superempresa.com.br
Nome de usuário Domínio
Informática - Rodrigo Schaeffer
Correio Eletrônico
71
COM.BR - Atividades Comerciais
EMP.BR - Pequenas e microempresas
NET.BR - Atividades comerciais
EDU.BR - Entidades de ensino
GOV.BR - Entidades do governo
JUS.BR - Entidades do Poder Judiciário
LEG.BR - Entidades do Poder Legislativo
ORG.BR - Entidades não governamentais sem fins lucrativos
Outlook Express
Microsoft Office Outlook
Mozilla Thunderbird
Exemplos de programas
de e-mail
Protocolos
SMTP - envio
POP3 - recebimento (esvazia caixa postal)
IMAP - recebimento (não esvazia)
Abaixo identifique a estrutura do endereço de email:
Servidor E-mail Servidor E-mail
Usuário
Usuário
72
Pastas
Caixa de Entrada:
- armazenamento das mensagens recebidas
Caixa de Saída:
- mensagens que estão sendo enviadas
- mensagens aguardando o processo de envio
Itens Enviados:
- mensagens que foram enviadas
Itens Excluídos:
- mensagens que foram excluídas. Ainda podem ser
restauradas.
Rascunhos:
- mensagens que o usuário salvou. Mensagens
inacabadas.
Lixo eletrônico:
O Filtro de Lixo Eletrônico do Microsoft Office
Outlook foi desenvolvido para capturar o spam mais
óbvio e enviá-lo para a sua pasta Lixo Eletrônico.
Informática - Rodrigo Schaeffer
73
Informática - Rodrigo Schaeffer
Cabeçalhos
Para
Apresenta a lista dos endereços de e-mail dos
destinatários da mensagem.
Cc
Cc é a forma abreviada de Cópia carbono. Envia uma
cópia da mensagem para o destinatário e o endereço
será visto pelos outros destinatários da mensagem.
Cco
Forma abreviada de Cópia carbono oculta. Envia uma
cópia para o destinatário e o endereço dele não será
visto pelos outros destinatários da mensagem.
Assunto
Pequena descrição que identifica a mensagem.
Anexos
Permite incluir arquivos para serem enviados
em conjunto com o email.
Prioridade
É possível definir o nível de prioridade para
uma mensagem de modo que os destinatários possam
ver o indicador na Caixa de Entrada antes de abrirem o
item. Definir o nível de prioridade também permite que
os destinatários classifiquem suas mensagens pelo nível
de prioridade. Na guia Mensagem, no grupo Opções,
clique em Alta Prioridade ou Baixa Prioridade.
Listas
Podemos incluir diversos destinatários em uma
lista para facilitar o envio das mensagens para grupos
determinados.
74
Responder
Para responder apenas ao remetente de uma
mensagem de email.
Responder a todos
Responder ao remetente de uma mensagem de email e
os listados nos campos Para e Cc.
Encaminhar
Encaminhar para outros destinatários.
Configurando conta de email
- Nome da conta
- Endereço de Email
- Servidor de Entrada
- Servidor de Saída
- Nomede usuário
- Senha
Informática - Rodrigo Schaeffer
75
Informática - Rodrigo Schaeffer
LibreOffice Calc
O LibreOffice Calc é uma planilha de cálculos eletrônica que
faz parte do pacote LibreOffice
Barra de Fórmulas
2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa
A barra de fórmulas do BrOffice.org Calc,
versão 3.2, NÃO contém
a) o ícone da função de soma.
b) o ícone do assistente de funções.
c) o ícone que exibe a visualização de
página.
d) uma caixa de nome de células ou
intervalo.
e) uma linha de entrada de fórmulas.
76
Barra de Ferramentas Padrão
Informática - Rodrigo Schaeffer
77
Informática - Rodrigo Schaeffer
Barra de Ferramentas de Formatação
78
Barra Lateral
Informática - Rodrigo Schaeffer
79
Informática - Rodrigo Schaeffer
Barra de Menus
80
2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária
Considere as instruções abaixo para responder a
questão.
Maria trabalha no Tribunal Regional Eleitoral de
Rondônia e foi solicitada a executar as seguintes
tarefas:
2. Salvar a planilha com senha em um pen drive.
Para executar a tarefa 2 na planilha criada no
LibreOffice Calc, considerando que a planilha ainda não
havia sido salva, Maria clicou no menu Arquivo, na
opção Salvar Como e, na janela que se abriu, deu o
nome ao arquivo, ...... e clicou no botão Salvar.
Apareceu uma janela na qual Maria digitou e confirmou
a senha e clicou no botão OK.
A lacuna é corretamente preenchida com
a) marcou a caixa Salvar com senha.
b) clicou em Ferramentas e, em seguida, na opção
Opções Gerais.
c) clicou em Configurações e, em seguida, na opção
Salvar com senha.
d) marcou a caixa Somente Salvar com Senha.
e) clicou em Opções, em seguida, na opção Salvar com
senha.
Informática - Rodrigo Schaeffer
81
Informática - Rodrigo Schaeffer
82
Informática - Rodrigo Schaeffer
83
Informática - Rodrigo Schaeffer
84
2013 - FCC - MPE-CE - Técnico Ministerial
Evandro trabalha na Procuradoria Geral do Estado do Ceará e precisa montar um gráfico baseado nas informações
abaixo:
Das mais de 8 milhões de pessoas que vivem no Ceará, 75% delas residem em áreas urbanas e o restante da
população vive na zona rural. (Fonte: Ipece)
Para criar um gráfico usando o LibreOffice Calc 4.0, Evandro deve criar uma nova planilha, inserir os dados e títulos das
colunas, calcular os valores a partir dos percentuais, selecionar os títulos com os dados e selecionar
a) Inserir, selecionar Gráfico..., escolher o modelo de gráfico e clicar em Concluir.
b) Dados, selecionar Inserir Gráfico, escolher um modelo de gráfico e clicar em Concluir.
c) Ferramentas, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK.
d) Layout, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK.
e) o ícone Gráfico na barra de ferramentas de desenho, escolher o modelo de gráfico e clicar em OK.
Informática - Rodrigo Schaeffer
85
Informática - Rodrigo Schaeffer
86
Informática - Rodrigo Schaeffer
87
Informática - Rodrigo Schaeffer
2010 - FCC - TRE-AC - Analista Judiciário - Área Judiciária
O recurso de Auto-filtro em uma planilha no BrOffice.org
Calc pode ser usado por meio do acesso ao menu
a) Dados e da seleção dos itens Filtro e Auto-filtro.
b) Formatar e da seleção dos itens Filtro e Auto-filtro.
c) Inserir e da seleção do item Auto-filtro.
d) Dados e da seleção do item Auto-filtro.
e) Formatar e da seleção do item Auto-filtro.
88
2012 - FCC - TRE-CE - Técnico Judiciário
Para congelar a coluna A e as linhas 1 e 2 na tela de
uma planilha do BrOffice.org Calc, versão 3.2, deve-se
selecionar
a) a coluna A e as linhas 1 e 2 e, na sequência, marcar a
opção Áreas congeladas do menu Exibir.
b) as células A1 e A2 e, na sequência, marcar a opção
Áreas congeladas do menu Exibir.
c) a coluna A e as linhas 1 e 2 e, na sequência, marcar a
opção Congelar do menu Janela.
d) as células A1 e A2 e, na sequência, marcar a opção
Congelar do menu Janela.
e) a célula B3 e, na sequência, marcar a opção
Congelar do menu Janela.
Informática - Rodrigo Schaeffer
89
Informática - Rodrigo Schaeffer
90
Fórmulas e Funções
Operadores
+ adição
- substração
* multiplicação
/ divisão
^ potência
Informática - Rodrigo Schaeffer
: ;
dois pontos ponto e vírgula
Indica intervalo. Indica que está sendo
referenciado de tal célula ATÉ tal célula.
Separa os argumentos das funções.
Indica que está sendo referenciado
somente essa E aquela célula.
Exemplo:
B3:D5
Exemplo:
A4;B6
91
Informática - Rodrigo Schaeffer
Fórmulas e Funções
2011 - FCC - TRE-RN - Técnico Judiciário - Área Administrativa
No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3)
calculará a soma dos valores das células
a) A1, B1, C1, A2, B2, C2 e B3.
b) A1, B1, C1, A2, B2, C2, ignorando B3.
c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de
erro.
2011 - FCC - Banco do Brasil - Escriturário
Considere a seguinte planilha, elaborada no Br.Office
(Calc):
A função utilizada na célula B7 realiza a soma dos
valores da coluna B quando correspondentes ao item
Outono da coluna A. Trata-se da função
a) ESCOLHER
b) SOMA
c) SUBSTITUIR
d) SOMASE
e) ARRUMAR
92
Fórmulas e Funções
2012 - FCC - SEE-MG - Especialista em Educação - Supervisão Pedagógica
Analise a planilha de controle de gastos criado no
Microsoft Excel ou BrOffice Calc apresentada abaixo.
Na célula D6 encontra-se uma função que está
somando apenas os valores das células D3, D4 e D5,
ou seja, está fazendo a soma dos gastos dos meses de
Janeiro, Fevereiro e Março. A função correta presente
na célula D6 é
a) =SOMASEQ(D3+D4+D5)
b) =SOMA(D3;D5)
c) =CALC(D3+D4+D5)
d) =SOMA(D3:D5)
Informática - Rodrigo Schaeffer
Referência
relativa
se altera na cópia.
Ex: B3
Referência
absoluta
não se altera na
cópia.
Ex: $B$3
93
Informática - Rodrigo Schaeffer
Fórmulas e Funções
2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa
Em relação ao BrOffice.org 3.1, considere:
I. Em um arquivo aberto no Writer quando o cursor está
em qualquer linha de qualquer parágrafo, ao se
pressionar a tecla Home ele irá se posicionar no início
do texto.
II. Em uma planilha do Calc, se a célula E8, que contém
a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada
para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9
conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1.
III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4
correspondem, respectivamente, verificar ortografia,
inserir tabela e fechar documento.
IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a
soma de A1, B2 e B4.
Está correto o que se afirma, SOMENTE em
a) I e II.
b) I, II e IV.
c) I, III e IV.
d) II e III.
e) II, III e IV.
2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
As células A1 até A3 de uma planilha BrOffice (Calc)
contêm, respectivamente, os números: 2, 22 e 222. A
célula A4 contém a fórmula =A1*A2+A3 (resultado =
266) que arrastada pela alça de preenchimento para a
célula A5 registrará, nesta última, o resultado (calculado)
a) 510
b) 5150
c) 6074
d) 10736
e) 63936
94
Fórmulas e Funções
Alça de preenchimento
2010 - FCC - TRE-RS - Técnico Judiciário
No BrOffice.org 3.1 Calc a propagação pela alça de
preenchimento da célula A1 até a A10, considerando
que A1 contém o texto Segunda-Feira, fará com que
A10 seja igual a
a) Segunda-Feira.b) Terça-Feira.
c) Quarta-Feira.
d) Quinta-Feira.
e) Sábado.
Informática - Rodrigo Schaeffer
95
Informática - Rodrigo Schaeffer
Fórmulas e Funções
Operadores
de comparação
< menor
> maior
<= menor igual
>= maior igual
= igual
<> diferente
2013 - FCC - MPE-CE - Analista Ministerial - Direito
Ana foi solicitada por seu chefe a criar, utilizando o BrOffice.org Calc 3.1 em português, a planilha a seguir:
Na célula D3, utilizou a fórmula =(ANO(C3)-ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade aproximada de
meses existentes entre a data contida na célula B3 e a data contida na célula C3. Na célula E3 utilizou a fórmula =D3/12
para calcular o equivalente em meses do valor contido na célula D3. Na célula F3 utilizou uma fórmula que verifica o
valor contido na célula E3. Se esse valor for maior ou igual a 3 é exibida a palavra Liberado, senão, é exibida a palavra
Internado.
A fórmula contida na célula F3 é
a) =SE(E3>=3)ENTÃO{"Liberado"}SENÃO{"Internado"})
b) =COMPARE(E3>=3,"Liberado","Internado")
c) =SE(E3>=3;"Liberado";"Internado")
d) =COMPARE(E3>=3;"Liberado";"Internado")
e) =IF(E3>=3 then "Liberado" else "Internado")
96
2012 - FCC - MPE-PE - Analista Ministerial - Área Jurídica
No Libre Office Calc, a função que retorna a data e hora
atual do computador é chamada:
a) HoraAtual().
b) Agora().
c) DataHora().
d) Tempo().
e) Horário().
Informática - Rodrigo Schaeffer
97
Informática - Rodrigo Schaeffer
2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária
Para realizar a tarefa 1, Maria criou a planilha abaixo no LibreOffice Calc em português:
Na célula E2, Maria digitou uma fórmula para retornar o menor valor contido na faixa de células de B2 a D2. A fórmula
correta digitada na planilha do Calc foi
a) =MÍN(B2:D2)
b) =MÍN(B2;D2)
c) =MÍNIMO(B2:D2)
d) =MÍNIMO(B2;D2)
e) =MÍNIMOVAL(B2:D2)
98
Informática - Rodrigo Schaeffer
99
Informática - Rodrigo Schaeffer
100
Informática - Rodrigo Schaeffer
2011 - FCC - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Área Administrativa
Muitas vezes o conteúdo que está sendo digitado não
cabe na célula da planilha. Nesse caso, é necessário
inserir uma quebra de linha na célula. Para realizar esse
procedimento utiliza-se no Calc do BrOffice 3.1 e no
Excel 2010, respectivamente,
a) Alt+Enter e Ctrl+Enter
b) Alt+Tab e Shift+Tab
c) Shift+Enter e Alt+Enter
d) Ctrl+Enter e Ctrl+Tab
e) Ctrl+Enter e Alt+Enter
101
Informática - Rodrigo Schaeffer
Teclas de Atalhos
Anotações
102
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
LibreOffice Writer
O LibreOffice Writer é um editor de texto que faz parte do pacote LibreOffice.
Barra de Ferramentas
Padrão
Barra de Menus
Barra de Ferramentas
de Formatação
Régua
Barra Status
Réguas
Tabulações Recuos (avanço) Margens
Recuo à esquerda da primeira linha do
parágrafo atual (triângulo superior).
Recuo à esquerda das diversas linhas do
parágrafo atual (triângulo inferior).
Para que o recuo à esquerda só inicie a partir
da segunda linha de um parágrafo, pressione a
tecla Ctrl, clique no triângulo inferior e arraste-o.
Este ícone à direita da régua marca o recuo à
direita do parágrafo atual.
Margem Esquerda
Margem Direita
103
104
Barra de Ferramentas Padrão
Informática - Rodrigo Schaeffer
105
Barra de Ferramentas Padrão
Informática - Rodrigo Schaeffer
106
Barra de Ferramentas Padrão
Informática - Rodrigo Schaeffer
107
Barra de Ferramentas de Formatação
Informática - Rodrigo Schaeffer
108
Barra de Ferramentas de Formatação
Informática - Rodrigo Schaeffer
109
Barra Lateral
Informática - Rodrigo Schaeffer
110
Barra de Menus
Informática - Rodrigo Schaeffer
111
Informática - Rodrigo Schaeffer
112
Informática - Rodrigo Schaeffer
113
Informática - Rodrigo Schaeffer
114
Informática - Rodrigo Schaeffer
115
Informática - Rodrigo Schaeffer
116
Informática - Rodrigo Schaeffer
117
Informática - Rodrigo Schaeffer
118
Informática - Rodrigo Schaeffer
119
Teclas de Atalhos
Informática - Rodrigo Schaeffer
120
Teclas de Atalhos
Informática - Rodrigo Schaeffer
121
Informática - Rodrigo Schaeffer
Windows 7
FCC - 2012 - TRE-SP - Técnico Judiciário
O sistema operacional de um computador consiste em um
a) conjunto de procedimentos programados, armazenados na CMOS, que é
ativado tão logo o computador seja ligado.
b) conjunto de procedimentos programados, armazenados na BIOS, que é
ativado tão logo o computador seja ligado.
c) conjunto de dispositivos de hardware para prover gerenciamento e controle de
uso dos componentes de hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre os recursos
disponíveis para uso do computador e o usuário, sem que este tenha que se
preocupar com aspectos técnicos do software.
e) software de gerenciamento, que serve de interface entre os recursos
disponíveis para uso do computador e o usuário, sem que este tenha que se
preocupar com aspectos técnicos do hardware.
O Windows é um sistema operacional desenvolvido pela Microsoft que oferece uma
interface gráfica entre usuário e computador para a realização de operações através de
janelas, ícones, atalhos e outros recursos.
122
Botão
Iniciar
Mostrar
área de
trabalho
(Aero Peek)
Barra de Tarefas
Área de Notificação
Barra de idiomas
Gadgets
Janela
Lixeira
Atalho
Área de Trabalho
(Desktop)
A área de trabalho é a principal área exibida na tela
quando você liga o computador e faz logon no Windows.
Ela serve de superfície para o seu trabalho, como se fosse
o tampo de uma mesa real. Quando você abre programas
ou pastas, eles são exibidos na área de trabalho. Nela,
também é possível colocar itens, como arquivos e pastas,
e organizá-los como quiser.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
123
Ícones e Atalhos
Atalhos
Ícones
Vínculo (ponteiro) para qualquer
item acessível no seu computador ou
em uma rede, como um programa, um
arquivo, uma pasta, uma unidade de
disco, uma página da Web, uma
impressora ou outro computador.
Você pode colocar atalhos em
várias áreas, como na área de
trabalho, no menu Iniciar ou em pastas
específicas. A criação ou exclusão de atalhos não interfere
no arquivo ao qual está vinculado.
Na área de trabalho os atalhos normalmente são
identificados por uma seta na parte inferior.
São figuras (símbolos) que representam
algo. Ex. podem representar pastas,
unidades, arquivos, atalhos, áreas
específicas, programas, entre outros.
FCC - TRE-CE - Analista Judiciário
Um atalho de arquivo quando excluído da área de
trabalho do Windows
a) elimina o ponteiro para abrir o arquivo associado.
b) altera a pasta em que o arquivo associado foi
gravado.
c) altera o conteúdo do arquivo associado.
d) exclui a cópia do arquivo associado.
e) elimina a cópia da pasta em que o atalho foi gravado.
FCC - 2014 - TRT - 16ª REGIÃO (MA) Analista Judiciário
A seguinte figura apresenta um ícone presente na Área
de trabalho do sistema operacional Windows em suas
versões mais recentes.
Na figura, o ícone com a sobreposição do símbolo com
a seta
a) indica que o ícone foi criado a partir de um download
de programa da Internet.
b) representa um arquivo criado no Bloco de Notas.
c) indica que o ícone é um Atalho para o programa
Bloco de Notas.
d) representa uma cópia do programaBloco de Notas.
e) indica que o ícone é um Atalho para um arquivo
criado no Bloco de Notas.
124
-Aero Peek
- Minimizar todas janelas
Aero Peek
Com o Peek você pode enxergar
através das janelas abertas na área de
trabalho. Basta apontar para a
extremidade da barra de tarefas, para
ver as janelas abertas f icarem
transparentes na hora, revelando os
ícones e gadgets. Clicando na mesma
extremidade, todas as janelas serão
minimizadas. Clicando novamente, as
mesmas serão restauradas na área de
trabalho.
Barra de Tarefas
Informática - Rodrigo Schaeffer
125
Informática - Rodrigo Schaeffer
Barra de Tarefas - Área de notificação
2005 - FCC - TRE-MG - Técnico Judiciário
A hora do sistema Windows XP, atalhos de acesso rápido a programas e
atalhos de status de atividades são exibidos à direita dos botões da barra de
tarefas na
a) barra de títulos.
b) área de trabalho.
c) barra de status.
d) barra de ferramentas.
e) área de notificação.
Área de Notificação
Se encontra a direita na barra de tarefas, exibe a hora, a data e também
pode conter atalhos que forneçam acesso rápido a programas e recursos,
como Controle de volume, redes, central de ações, entre outros. Outros
atalhos podem aparecer temporariamente, fornecendo informações sobre o
status de atividades. Por exemplo, o ícone de atalho da impressora é
mostrado depois que um documento foi enviado para a impressora.
2011 - CESPE - AL-ES
No Windows 7, o usuário pode ativar ou
desativar os alertas do sistema
referentes a manutenção e segurança
acessando
a) a Central de Defesa.
b) a Central de Notificações.
c) a Central de Ações.
d) o Device Stage.
e) o Windows Defender.
Clique botão direito - barra de tarefas
126
Informática - Rodrigo Schaeffer
Gerenciador de tarefas
127
Informática - Rodrigo Schaeffer
Listas de atalhos
Com as listas de atalhos, você pode ir diretamente aos documentos, imagens, músicas e sites que você usa com mais
freqência - basta clicar com o botão direito em um botão de programa na barra de tarefas. Você também verá Listas de
atalhos no menu iniciar - clique na seta próxima ao nome do programa.
Fixar
É possível fixar seus programas em qualquer lugar da barra de tarefas, para fácil acesso. Clicando e arrastando os
ícones você pode reorgranizá-los na barra de tarefas. Ainda é possível fixar documentos e sites individuais às listas de
atalhos da sua barra de tarefas.
Visualizações dinâmicas da barra de tarefas
Apontando para um botão da barra de tarefas, você terá uma visualização dinâmica das suas janelas, conseguindo
assim, visualizar miniaturas do conteúdo das janelas, representadas pelos botões dos programas na barra de tarefas. Mova
o seu mouse sobre uma miniatura, para visualizar a janela em tela cheia, e clique nela, para abrir a janela. Você poderá até
mesmo fechar janelas e pausar vídeos e músicas nas visualizações em miniatura - o que economiza bastante tempo.
128
Informática - Rodrigo Schaeffer
129
Informática - Rodrigo Schaeffer
Snap
O Snap é um novo e rápido jeito de redimensionar as
janelas abertas, simplesmente arrastando-as para as
bordas da tela.
Dependendo de onde você arrastar uma janela, será
possível expandi-la verticalmente, colocá-la na tela inteira
ou exibi-la lado a lado com outra janela.
Shake
Precisa vasculhar uma área de trabalho bagunçada
para encontrar uma só janela? Basta clicar na parte de
cima da janela e sacudir o mouse. Pronto! Todas as
janelas abertas desapareceram, exceto a que você
escolheu. Sacuda de novo - e todas as janelas voltam.
130
Lixeira
- Área especial para armazenamento de arquivos e
pastas deletadas.
- Os arquivos que estão na lixeira podem ser
restaurados em seu local original.
- Você poderá esvaziar a lixeira se achar necessário.
- Os arquivos deletados que forem para a lixeira,
continuarão ocupando espaço na unidade.
Comando:
Delete
- no disco rígido - após confirmação -> Lixeira
Comando:
Shift + Delete
- após confirmação -> Excluído sem passar pela
Lixeira
Comando:
Delete
- em unidades removíveis -> após confirmação -
Excluído sem passar pela Lixeira
Comando:
Delete
- em locais de rede - após confirmação ->
Excluído sem passar pela Lixeira
- Arquivos maiores do que a capacidade de
armazenamento da lixeira são excluídos sem passar pela
lixeira.
- Quando a lixeira está cheia, o Windows
automaticamente limpa espaço suficiente nela para
acomodar os arquivos e pastas excluídos recentemente.
FCC - 2011 - TRE-TO - Analista Judiciário
Um arquivo movido para a Lixeira do
Windows
a) é excluído permanentemente.
b) pode ser restaurado.
c) só pode ser recuperado dentro dos três
primeiros meses após a movimentação.
d) é recuperável desde que tenha sido
excluído mediante o uso combinado das
teclas shift + del.
e) só pode ser restaurado para o local
original.
2012 - FCC - MPE-PE - Técnico Ministerial - Área Administrativa
No MS Windows 7 é possível excluir um
arquivo ou pasta permanentemente do disco
rígido principal da máquina selecionando o
arquivo com o botão:
a) direito do mouse e clicando em Excluir.
b) direito do mouse e o arrastando para a
Lixeira.
c) esquerdo do mouse e pressionando
Shift+Delete.
d) esquerdo do mouse e pressionando
Delete.
e) direito do mouse e clicando em Copiar.
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
131
Clique botão direito - lixeira
Lixeira
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Como a palavra "iniciar" já
diz, é o local onde você iniciará ou abrirá itens.
Use o menu Iniciar para fazer as seguintes atividades comuns: Iniciar programas, abrir pastas usadas com frequência,
pesquisar arquivos, pastas e programas, ajustar configurações do computador, obter ajuda com o Windows sistema
operacional, desligar o computador, fazer logoff do Windows ou alternar para outra conta de usuário
132
Menu Iniciar
Informática - Rodrigo Schaeffer
133
Informática - Rodrigo Schaeffer
Menu Iniciar
Suspensão: é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de
energia plena quando você desejar continuar o trabalho.
Hibernação: Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena
quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o
computador.De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos
energia.
Suspensão híbrida: Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os
documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um estado de
energia fraca, de forma que você possa retomar rapidamente o seu trabalho.Dessa forma, se ocorrer uma falha de
energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a suspensão híbrida estiver ativada, colocar
o computador em suspensão automaticamente coloca o computador em suspensão híbrida.
2006 - FCC - SEFAZ-SP - Agente Fiscal de Tributos Estaduais
Em um aplicativo processado no ambiente operacional do Microsoft Window s XP, um dos requisitos especificados diz
respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será
desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se
insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar
a) Esquemas de energia.
b) backup.c) No-break.
d) Restauração do sistema.
e) hibernação.
Painel direito
O painel direito do menu Iniciar contém links para
partes do Windows que você provavelmente usará
com mais frequência.
Pasta pessoal.
Abre a pasta pessoal, que recebe o nome de quem
está conectado no momento ao Windows. Por
exemplo, se o usuário atual for Luciana Ramos, a
pasta se chamará Luciana Ramos. Esta pasta, por sua
vez, contém arquivos específicos do usuário, como as
pastas Documentos, Música, Imagens e Vídeos.
Documentos.
Biblioteca Documentos, na qual é possível exibir
arquivos de texto, planilhas, apresentações e outros
tipos de documentos.
Imagens.
Biblioteca Imagens, na qual é possível exibir imagens
digitais e arquivos gráficos.
Música.
Biblioteca Músicas, na qual é possível exibir arquivos
de música e outros arquivos de áudio.
Jogos.
Abre a pasta Jogos, na qual é possível acessar todos
os jogos no computador.
Computador.
Abre uma janela na qual é possível acessar unidades
de disco, câmeras, impressoras, scanners e outros
hardwares conectados ao computador.
Painel de Controle.
Abre o Painel de Controle, no qual é possível
personalizar a aparência e a funcionalidade do
computador, instalar ou desinstalar programas,
configurar conexões de rede e gerenciar contas de
usuário.
Dispositivos e Impressoras.
Abre uma janela onde é possível exibir informações sobre a impressora, o mouse e outros dispositivos instalados no seu
computador.
Programas Padrão.
Abre uma janela onde é possível selecionar qual programa você deseja que o Windows use para determinada atividade,
como navegação na Web.
Ajuda e Suporte.
Abre a Ajuda e Suporte do Windows onde você pode procurar e pesquisar tópicos da Ajuda sobre como usar o Windows e o
computador. Consulte Obtendo ajuda.
Desligar.
Na parte inferior do painel direito está o botão de energia. Clique no botão de energia para desligar o computador. Clique na
seta ao lado do botão de energia para exibir um menu com opções adicionais para alternar usuários, fazer logoff, reiniciar ou
desligar.
Listas de atalhos
Listas de Atalhos são listas de itens recentes, como arquivos, pastas ou sites, organizados pelo programa que você usa para
abri-los. Além de poder abrir itens recentes usando uma Lista de Atalhos, você também pode fixar favoritos na Lista de
Atalhos; dessa forma é possível acessar de maneira rápida os itens usados diariamente.
Os mesmos itens aparecem na Lista de Atalhos do programa, no menu Iniciar e na barra de tarefas.
134
Informática - Rodrigo Schaeffer
135
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho
2013 - FCC - Sergipe Gás S.A.
Pedro utiliza em seu computador o Windows 7
Professional (em português). Possui o hábito de salvar
todos os arquivos recebidos por e-mail na área de
trabalho com o objetivo de facilitar o acesso a esses
arquivos, o que torna essa área bastante poluída vi-
ualmente, já que ele não costuma agrupar os arquivos
em pastas. Certo dia, Pedro resolveu organizar os
arquivos criando pastas na área de trabalho. Começou
criando uma pasta para guardar documentos criados por
meio do Microsoft Word. Para criar a pasta desejada na
área de trabalho, Pedro clicou
a) no botão Iniciar, selecionou a opção Documentos e,
em seguida, clicou na opção Pasta.
b) com o botão direito do mouse em uma área livre da
área de trabalho, selecionou a opção Novo e, em
seguida, clicou na opção Pasta.
c) no botão Iniciar, selecionou a opção Meu Computador
e, em seguida, clicou na opção Nova Pasta.
d) na opção Meu Computador, presente na área de
trabalho, em seguida, clicou na opção Novo e, na janela
que se abriu, clicou na opção Pasta.
e) na opção Meu Computador, presente na área de
trabalho, em seguida, clicou na opção Criar Nova Pasta
de Trabalho.
Clique botão direito - área de trabalho
136
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho
Os Gadgets, os populares miniprogramas
introduzidos no Windows Vista, estão mais flexívies no
Windows 7. Agora você pode deixar seus gadgets em
qualquer lugar da área de trabalho.
Estes recursos colocam informação e diversão
diretamente na sua área de trabalho.
Exemplos: Agenda Telefônica, Apresentação de
Slides, Calendário, Conversor de Moeda, Linguagem
Tradução, Manchetes do Feed, Medidor de CPU,
Quebra cabeça, Relógio, Tempo, Windows Media
Center.
FCC - 2012 - TJ-PE - Analista Judiciário
Utilidades tais como calendário, temperatura, relógio e
medidor de cpu, entre outras, podem ficar fixamente
presentes na área de trabalho do
MS-Windows 7.
Trata-se de
a) painel de controle de serviços.
b) serviços administrativos.
c) gadgets.
d) budgets.
e) ícones da área de notificação.
137
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho
138
2012 - FCC - MPE-PEProva: Técnico Ministerial - Área Administrativa
No MS Windows 7, ao se conectar um projetor ou monitor externo a um
notebook, é possível estender ou duplicar a área de trabalho. Estas duas
maneiras de configurar o que é exibido na tela do notebook e no projetor
permitem, respectivamente, que:
a) a área de trabalho apareça apenas no projetor ou que a mesma área de
trabalho apareça nas duas telas.
b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área
de trabalho apareça nas duas telas.
c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho
englobe as duas telas, permitindo que itens sejam arrastados entre elas.
d) a área de trabalho englobe as duas telas, permitindo que itens sejam
arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas.
e) a área de trabalho apareça apenas na tela do notebook ou que a área de
trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.
Informática - Rodrigo Schaeffer
139
Informática - Rodrigo Schaeffer
Painel de Controle
Categorias
Local utilizado para alterar as configurações do sistema.
Painel de Controle
140
Informática - Rodrigo Schaeffer
141
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
142
A Central de Ações é um local central para exibir
alertas e tomar providências que podem ajudar a executar
o Windows uniformemente.
A Central de Ações o avisa quando itens precisam da
sua atenção.
A Central de Ações lista mensagens importantes sobre
configurações de segurança e manutenção que precisam
da sua atenção. Os itens em vermelho na Central de
Ações são rotulados como Importante e indicam
problemas significativos que devem ser resolvidos logo,
como um programa antivírus que precisa ser atualizado.
Os itens em amarelo são tarefas sugeridas que você deve
considerar executar, como tarefas de manutenção
recomendadas.
Você pode ver rapidamente se há novas mensagens
na Central de Ações, posicionando o mouse sobre o ícone
dela, na área de notificações, no canto direito da barra de
tarefas.
Central de Ações no menu ajuda
do Windows 7
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
143
Firewall em questões anteriores
Firewall no menu ajuda do Windows 7
Um firewall serve para implementar a política de acesso
de uma rede, de maneira que tem pouca ou nenhuma
utilidade em um ambiente onde tal política não esteja
definida.
Fonte: 2012 - FCC - TRT - 6ª Região (PE)
Um dos mecanismos básicos de segurança da
informação é um componente de uma rede de
computadores que tem por objetivo aplicar uma política
de segurança a um determinado ponto da rede. Estecomponente de segurança existe na forma de software,
de hardware ou da combinação de ambos. Atualmente,
os principais sistemas operacionais trazem este
componente embutido na forma de software para
proteger computadores contra acessos não autorizados
vindos da Internet.
Fonte: 2014 - FCC - SEFAZ-PE
O controle de transmissão de dados em uma rede de
computadores, filtrando e permitindo ou não a
passagem dos dados, é a principal função realizada
pelo dispositivo denominado firewall.
Fonte: 2011 - FCC - INFRAERO
Dispositivo que tem por objetivo aplicar uma política de
segurança a um determinado ponto de controle da rede
de computadores de uma empresa. Sua função consiste
em regular o tráfego de dados entre essa rede e a
internet e impedir a transmissão e/ou recepção de
acessos nocivos ou não autorizados. Trata-se de
firewall.
Fonte: 2011 - FCC - TRF - 1ª REGIÃO
Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma
rede ou a Internet, fornece uma defesa por software
contra pessoas que podem tentar acessar seu
computador de fora sem a sua permissão é chamada de
Firewall.
2012 - FCC - TRE-PR
Ajuda a impedir que hackers ou programas mal-
intencionados acessem um computador via internet ou
por uma rede. Software ou hardware que verifica as
informações provenientes da Internet, ou de uma rede, e
as bloqueia ou permite que elas cheguem ao seu
computador, dependendo das configurações.
Trata-se de firewall.
2012 - FCC - TJ-PE
Firewall é um software ou um hardware que verifica
informações provenientes da Internet ou de uma rede, e
as bloqueia ou permite que elas cheguem ao seu
computador, dependendo das configurações do firewall.
Um firewall pode ajudar a impedir que hackers ou
softwares mal-intencionados (como worms) obtenham
acesso ao seu computador através de uma rede ou da
Internet. Um firewall também pode ajudar a impedir o
computador de enviar software mal-intencionado para
outros computadores.
Assim como uma paredede tijolos cria uma barreira
física, um firewall cria uma barreira entre a Internet e o
computador.
Um firewall não é a mesma coisa que um antivírus.
Para ajudar a proteger o seu computador, você precisará
tanto de um firewall quanto de um antivírus e um
antimalware.
Recomendamos as configurações padrão do firewall:
- O firewall está ativado.
- O firewall está ativado para todos os locais de rede
(casa ou trabalho, lugar público ou domínio).
- O firewall está ativado para todas as conexões de
rede.
- O firewall está bloqueando todas as conexões de
entrada, exceto as que você permitiu especificamente.
Fonte: http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
2012 - FCC - TRE-PR - Técnico Judiciário
Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma
rede ou a Internet, fornece uma defesa por software
contra pessoas que podem tentar acessar seu
computador de fora sem a sua permissão é chamada de
a) ActiveX.
b) Roteador.
c) Chaves públicas.
d) Criptografia.
e) Firewall.
144
Informática - Rodrigo Schaeffer
145
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
2014 - FCC - SABESP - Advogado
No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas:
- Verificar se os componentes de hardware do computador estão funcionando corretamente. - Alterar as definições da
configuração de hardware, caso necessário.
- Identificar os drivers de dispositivos carregados para cada dispositivo e obter informações sobre cada driver.
- Habilitar, desabilitar e desinstalar dispositivos, caso necessário.
- Exibir os dispositivos de acordo com o tipo, a conexão com o computador ou os recursos que utilizam.
Para executar estas tarefas Ana deve clicar no botão Iniciar, em Painel de Controle, na opção Hardware e Sons e na
opção
a) Gerenciador de Dispositivos.
b) Alterar as Configurações Padrão para os Dispositivos.
c) Gerenciar as Configurações do Sistema.
d) Configurar Hardware.
e) Configurar Hardware de Dispositivos.
146
2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário -
Execução de Mandados
Beatriz trabalha em um escritório de
advocacia e utiliza um computador com o
Windows 7 Professional em português. Certo
dia notou que o computador em que trabalha
parou de se comunicar com a internet e com
outros computadores ligados na rede local.
Após consultar um técnico, por telefone, foi
informada que sua placa de rede poderia
estar com problemas e foi orientada a checar
o funcionamento do adaptador de rede. Para
isso, Beatriz entrou no Painel de Controle,
clicou na opção Hardware e Sons e, no
grupo Dispositivos e Impressoras, selecionou
a opção
a) Central de redes e compartilhamento.
b) Verificar status do computador.
c) Redes e conectividade.
d) Gerenciador de dispositivos.
e) Exibir o status e as tarefas de rede.
Informática - Rodrigo Schaeffer
147
Informática - Rodrigo Schaeffer
148
Painel de Controle - Categoria
Informática - Rodrigo Schaeffer
149
Informática - Rodrigo Schaeffer
2014 - FCC - TRT - 2ª REGIÃO (SP)
A Central de ...I... é um local que pode ser usado para definir as configurações de acessibilidade e os programas de
acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a
interação com o computador:
II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela.
III. programa que amplia a tela do computador, facilitando a leitura.
IV. programa que lê em voz alta o texto exibido na tela.
I, II, III e IV são, correta e respectivamente, denominados:
a) Acessibilidade - Closed caption - Telescope - Jaws
b) Inclusão Digital - DosVox - Lente de aumento - Closed caption
c) Facilidade de Acesso - Teclado virtual - Lupa - Narrador
d) Acessibilidade - DosVox - Lente de aumento - Reconhecimento de fala
e) Facilidade de Acesso - Virtual Vision - Glasses - Closed caption
150
Painel de Controle - Categoria
Informática - Rodrigo Schaeffer
151
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária
Considere as instruções abaixo para responder a questão.
Maria trabalha no Tribunal Regional Eleitoral de Rondônia e foi solicitada a executar as seguintes tarefas:
1. Fazer um orçamento dos pentes de memória abaixo usando uma planilha contendo o preço apresentado por 3
fornecedores e apontar o menor preço dentre eles: - Memória Kingston p/ Notebook 1GB DDR3 1333MHz. - Memória
Kingston 2GB 1333 DDR3 DIMM KVR1333D3S8N9/2G. - Memória Kingston Value Notebook 8GB DDR3 1333MHz.
2. Salvar a planilha com senha em um pen drive.
3. Configurar uma rede sem fio para que os diversos computadores portáteis e desktops possam ter acesso à Internet
por meio de um computador central e possam imprimir usando uma impressora ligada a esse computador. Ela deve
considerar que os computadores portáteis e desktops que serão conectados não possuem dispositivos embutidos para
conectá-los à rede sem fio. Além disso, o computador central tem uma placa de rede, mas não possui nenhum
equipamento para ligá-lo à Internet. Deve considerar também que o dispositivo que faz a conversão de sinais binários
para analógicos possibilitando a conexão com a Internet e o dispositivo que distribui o sinal da Internet via wireless
estão próximos, mas em locais separados.
Após instalar todos os dispositivos de rede necessários à realização da tarefa 3, para acessar as opções para configuraruma conexão de rede, conectar um computador portátil à rede, ver o status da rede ou diagnosticar e reparar problemas
na rede, Maria deve entrar no Painel de Controle do Windows 7, clicar na opção Rede e Internet e, em seguida, clicar na
opção
a) Configurações de Rede e Internet.
b) Central de Rede e Compartilhamento.
c) Configurações de Rede sem Fio.
d) Opções de Configuração de Rede.
e) Gerenciador de Dispositivos de Rede.
152
Informática - Rodrigo Schaeffer
153
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
154
Painel de Controle - Categoria
Informática - Rodrigo Schaeffer
155
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
156
Windows Explorer
Gerenciador de arquivos, pastas e unidades
2013 - FCC - Caixa
No Sistema Operacional Windows, o aplicativo, nativo
do sistema operacional, utilizado para o gerenciamento
de arquivos e pastas é
a) Botão Iniciar.
b) Internet Explorer.
c) Painel de Controle.
d) Windows Explorer.
e) Wordpad.
Informática - Rodrigo Schaeffer
157
Informática - Rodrigo Schaeffer
Windows Explorer
FCC - 2014 - TRT - 1ª REGIÃO (RJ)
Um usuário de um computador com o sistema
operacional Windows Vista acessou o Windows Explorer
e selecionou a unidade de disco C. Em seguida,
selecionou a opção Propriedades do disco. Na janela
que surge, é possível selecionar a opção de
a) comprimir o drive para economizar espaço de
armazenamento.
b) criptografar o drive para aumentar a segurança dos
dados armazenados.
c) duplicar a sua capacidade, por meio de
entrelaçamento de dados.
d) economizar energia consumida pelo disco.
e) investigar a presença de vírus em todo o disco.
158
Windows Explorer
2013 - FCC - Banco do Brasil - Escriturário
Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro
computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com
permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na
pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de
compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja
compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:
a) I II III
Permissão Grupo de trabalho Gravação/Leitura
b) I II III
Compartilhar com Pessoas específicas Leitura/Gravação
c) I II III
Compartilhar Grupo doméstico Leitura
d) I II III
Permissão Grupo específico Gravação
e) I II III
Compartilhar com Domínio Todas
Informática - Rodrigo Schaeffer
159
Informática - Rodrigo Schaeffer
2010Banca: FCCÓrgão: TRE-AMProva: Técnico Judiciário - Área Administrativa
Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do computador,
pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho, mantendo pressionada a tecla
a) Shift.
b) Ctrl.
c) Tab.
d) Alt.
e) Insert.
Windows Explorer
Arrastar arquivos ou pastas com o botão
esquerdo do mouse pressionado.
Manter na origem e criar cópia no destino.
- Arrastar em unidades (drive, volume, partição) diferentes.
- Arrastar mantendo a tecla CTRL pressionada.
Retirar da origem e colocar no destino.
- Arrastar dentro da mesma unidade (drive, volume, partição).
- Arrastar mantendo a tecla SHIFT pressionada.
Manter na origem e criar um atalho no destino.
- Arrastar mantendo a tecla ALT pressionada.
- Arrastar mantendo as teclas CTRL + SHIFT pressionadas.
Copiar
Mover
Criar Atalho
2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Execução de Mandados
Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no
HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida,
selecionou o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento
desejado, considere as opções a seguir:
I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo.
Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar,
arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada.
II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar,
clicar na opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia
dessa pasta e selecionar a opção Colar.
III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar,
selecionar a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o
arquivo e, por último, clicar na opção Enviar.
IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida,
selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no
botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no
botão Enviar.
São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em
a) III.
b) I.
c) III e IV.
d) I e II.
e) II e III.
160
Windows Explorer
Informática - Rodrigo Schaeffer
161
Informática - Rodrigo Schaeffer
Windows Explorer
2012 - FCC - TCE-AM - Analista de Controle Externo
Uma das características dos sistemas operacionais
Windows é a possibilidade de se criar, no mesmo
diretório, vários
a) diretórios com o mesmo nome, porém com
permissões de acesso diferentes.
b) arquivos com o mesmo nome e extensão, porém com
permissões de acesso diferentes.
c) diretórios com o mesmo nome, porém com
diferenciação de letras maiúsculas e minúsculas na
composição dos nomes.
d) arquivos com o mesmo nome, porém com extensões
diferentes.
e) arquivos e diretórios com o mesmo nome, ainda que
possuam a mesma extensão.
2012 - FCC - TJ-PE - Técnico Judiciário - Área Judiciária
Pedro utiliza em seu computador o Sistema Operacional
Microsoft Windows 7 Professional. Certo dia teve a
necessidade de criar uma pasta no Hard Disk (HD).
Após várias tentativas, conseguiu criar a pasta com o
nome
a) Gastos*Meses
b) Valores_R$
c) Diversos\Arquivos
d) Controle|Clientes
e) _Data?Hora
2015 - FCC - TRE-RR - Técnico Judiciário - Área Administrativa
O usuário de um computador com Windows7 quer
configurar as permissões de acesso de uma pasta de
arquivos de forma a permitir que somente ele e o
administrador do computador possam alterar conteúdos,
mantendo os acessos de leitura para qualquer usuário.
Ele deve:
a) Alterar as configurações de compartilhamento da
pasta, removendo todos os usuários, exceto o usuário
principal e administrador do computador.
b) Criptografar a pastacom EFS, aplicando chave
criptográfica forte.
c) Acessar as propriedades de segurança da pasta e
negar as permissões de modificar e gravar para os
grupos de usuários que se quer.
d) Acessar as propriedades de segurança da pasta e
excluir os nomes de grupos de usuários indesejados.
e) Ocultar a pasta através da reconfiguração das suas
propriedades.
162
Windows Explorer
Informática - Rodrigo Schaeffer
163
Informática - Rodrigo Schaeffer
Coleção de itens, como arquivos e pastas, reunidos de
vários locais. Os locais podem estar no seu computador,
em um disco rígido externo ou no computador de outra
pessoa.
Nas versões anteriores do Windows, o gerenciamento
de arquivos significava organizá-los em pastas e
subpastas diferentes.Nesta versão do Windows, você
pode usar também bibliotecas para organizar e acessar
arquivos, independentemente de onde eles estejam
armazenados.
Uma biblioteca reúne arquivos de diferentes locais e os
exibe em uma única coleção, sem os mover de onde estão
armazenados.
Existem quatro bibliotecas padrão (Documentos,
Músicas, Imagens e Vídeos), mas você pode criar novas
bibliotecas para outras coleções.
Windows Explorer
Bibliotecas
2014- FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário
Considere as afirmações sobre as bibliotecas no
Windows 7.
I. Uma biblioteca coleta conteúdo de várias pastas. Você
pode incluir pastas de diversos locais na mesma
biblioteca e, depois, exibir e organizar os arquivos
nessas pastas como uma coleção. II. Se você mantém
algumas imagens em uma unidade de disco rígido
externa, pode incluir uma pasta dessa unidade na
biblioteca de imagens e acessar os arquivos dessa
pasta na biblioteca de imagens sempre que a unidade
de disco rígido estiver conectada ao computador. III.
Caso possua imagens em unidades de CD ou DVD,
pode incluir a pasta que contém essas imagens na
biblioteca de imagens. Quando o disco for inserido,
essas imagens, automaticamente, ficarão disponíveis na
biblioteca.
Está correto o que consta APENAS em
a) I
b) I e II.
c) II.
d) II e III.
e) III.
2013 - FCC - DPE-SP - Oficial de Defensoria Pública
No Windows 7 em português, as pastas Documentos,
Imagens, Músicas e Vídeos estão reunidas em uma
única seção chamada
a) Documentos Pessoais.
b) Bibliotecas.
c) Minhas Pastas.
d) Meu Computador.
e) Favoritos.
164
P
a
in
e
l
d
e
n
a
v
e
g
a
ç
ã
o
B
o
tõ
e
s
V
o
lt
a
r
e
A
v
a
n
ç
a
r
B
a
rr
a
d
e
E
n
d
e
re
ç
o
s
P
a
in
e
l
d
e
D
e
ta
lh
e
s
C
a
ix
a
d
e
P
e
s
q
u
is
a
M
o
d
o
s
d
e
E
x
ib
iç
ã
o
V
is
u
a
li
z
a
r
N
ív
e
is
O
c
u
lt
o
s
P
á
g
in
a
s
R
e
c
e
n
te
s
L
o
c
a
is
A
n
te
ri
o
re
s
P
a
in
e
l
d
a
B
ib
li
o
te
c
a
B
a
rr
a
d
e
F
e
rr
a
m
e
n
ta
s
A
tu
a
li
z
a
r
M
in
im
iz
a
r
E
x
ib
ir
C
o
m
a
n
d
o
A
d
ic
io
n
a
is
P
a
in
e
l
d
e
V
is
u
a
li
z
a
ç
ã
o
M
o
s
tr
a
r/
O
c
u
la
r
P
a
in
e
l
d
e
V
is
u
a
li
z
a
ç
ã
o
S
u
b
p
a
s
ta
s
M
a
x
im
iz
a
r
(R
e
s
ta
u
ra
r)
F
e
c
h
a
r
O
rg
a
n
iz
a
r
A
b
ri
r
Im
p
ri
m
ir
N
o
v
a
b
ib
li
o
te
c
a
(
B
ib
li
o
te
c
a
s
)
In
c
lu
ir
n
a
b
ib
li
o
te
c
a
C
o
m
p
a
rt
il
h
a
r
c
o
m
S
in
c
ro
n
iz
a
r
E
m
a
il
G
ra
v
a
r
N
o
v
a
P
a
s
ta
M
o
d
o
s
d
e
E
x
ib
iç
ã
o
P
a
in
e
l
d
e
V
is
u
a
li
z
a
ç
ã
o
A
ju
d
a
E
s
v
a
z
ia
r
L
ix
e
ir
a
(
L
ix
e
ir
a
)
W
in
d
o
w
s
E
x
p
lo
re
r
2
0
1
2
-
F
C
C
-
T
J
-P
E
-
O
fi
c
ia
l
d
e
J
u
s
ti
ç
a
N
o
W
in
d
o
w
s
7
(
h
o
m
e
b
a
s
ic
)
N
Ã
O
s
e
t
ra
ta
d
e
u
m
m
o
d
o
d
e
e
x
ib
iç
ã
o
d
e
a
rq
u
iv
o
s
,
o
m
o
d
o
a
)
d
e
ta
lh
e
s
.
b
)
li
s
ta
.
c
)
la
d
o
a
l
a
d
o
.
d
))
s
o
b
re
p
o
s
to
.
e
)
íc
o
n
e
s
e
x
tr
a
g
ra
n
d
e
s
.
Informática - Rodrigo Schaeffer
165
Informática - Rodrigo Schaeffer
166
Informática - Rodrigo Schaeffer
167
Informática - Rodrigo Schaeffer
168
Informática - Rodrigo Schaeffer
2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
Usada para desfazer alterações feitas e para retornar as
configurações do computador a uma etapa anterior,
preservando os trabalhos recentes, sendo um processo
totalmente reversível. No Windows, trata-se de
a) Restauração do sistema.
b) Painel de controle.
c) Atualizações automáticas.
d) Central de segurança.
e) Gerenciador de tarefas.
169
Informática - Rodrigo Schaeffer
2013 - FCC - Caixa
A utilização do Sistema Operacional Windows é
facilitada e agilizada pelos recursos das Teclas de
Função. Durante o uso do Windows Explorer, o
pressionar da tecla F1 tem o efeito de
a) apresentar a janela de Ajuda.
b) criar uma nova pasta.
c) fechar a janela atual.
d) maximizar ou minimizar a janela ativa.
e) selecionar a caixa de pesquisa.
170
Teclas de Atalho
Informática - Rodrigo Schaeffer
171
Informática - Rodrigo Schaeffer
172
Informática - Rodrigo Schaeffer
2010 - FCC - Banco do Brasil - Escriturário
Um estagiário apagou acidentalmente um importante
relatório que seu chefe vinha preparando há duas
semanas. Um colega de trabalho informou-lhe que os
seguintes itens não são armazenados na Lixeira do
Windows e, portanto, não podem ser restaurados:
I. Itens excluídos de locais da rede.
II. Itens excluídos de mídia removível (como disquetes
de 3,5 polegadas).
III. Itens maiores do que a capacidade de
armazenamento da Lixeira.
IV. Itens excluídos há mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NÃO podem ser recuperados utilizando-se o
procedimento da Lixeira do Windows APENAS os itens
a) II, III, IV e V.
b) III e V.
c) I e II.
d) I, II e III.
e) I, III e V.
2014 - FCC - SABESP - Atendente
No Windows 7 Professional, em português, após clicar
no botão Iniciar e na opção Computador, são mostradas
as unidades de disco rígido e os dispositivos com
armazenamento removível. Clicando-se com o botão
direito do mouse sobre a unidade de disco rígido e
selecionando-se a opção ...... abre-se uma janela onde
se pode visualizar (em abas) o espaço disponível e
usado do disco, acessar as ferramentas de verificação
de erros e otimização do disco e compartilhar arquivos e
pastas.
Preenche corretamente a lacuna acima:
a) Propriedades
b) Painel de Controle
c) Configurações
d) Opções
e) Ferramentas
2013 - FCC - MPE-CE - Analista Ministerial - Direito
Ao perceber que seu computador estava com problemas
para se conectar a outros computadores e à internet,
Paula ligou para uma empresa de suporte e foi atendida
por um técnico em informática. O técnico solicitou a ela
que realizasse as seguintes tarefasno Windows 7:
- Verificar se o computador está conectado à rede ou à
internet. - Verificar o tipo de conexão e o nível de acesso
do computador a outros computadores e dispositivos na
rede.
Para realizar essas tarefas, Paula deve entrar no Painel
de Controle do Windows, clicar na opção Rede e
internet e, em seguida, na opção
a) Configurações de Rede.
b) Central de Rede e Compartilhamento.
c) Rede Doméstica.
d) Definir Opções de Compartilhamento.
e) Diagnóstico da Rede
173
Informática - Rodrigo Schaeffer
Questões
2013 - FCC - MPE-CE - Analista Ministerial - Direito
Sobre manipulação de arquivos no Windows 7 em
português, é correto afirmar que,
a) para mostrar tipos diferentes de informações sobre
cada arquivo de uma janela, basta clicar no botão
Classificar na barra de ferramentas da janela e escolher
o modo de exibição desejado.
b) quando você exclui um arquivo do disco rígido, ele é
apagado permanentemente e não pode ser
posteriormente recuperado caso tenha sido excluído por
engano.
c) para excluir um arquivo de um pen drive, basta clicar
com o botão direito do mouse sobre ele e selecionar a
opção Enviar para a lixeira.
d) se um arquivo for arrastado entre duas pastas que
estão no mesmo disco rígido, ele será compartilhado
entre todos os usuários que possuem acesso a essas
pastas.
e) se um arquivo for arrastado de uma pasta do disco
rígido para uma mídia removível, como um pen drive,
ele será copiado.
2012 - FCC - TJ-PE - Oficial de Justiça
No Windows 7 (home basic), ao arrastar um arquivo
com o mouse, de uma pasta para outra no mesmo drive,
o arquivo é apagado da origem e adicionado ao destino,
ou seja, movimentado de uma para outra pasta. Para
fazer a mesma operação sem apagá-lo da origem
(cópia), junto com a operação do mouse deve ser
pressionada a tecla
a) ctrl.
b) alt
c) windows.
d) shift.
e) tab.
Resolução de Questões Informática – Rodrigo Schaeffer
1 - 2014 - FCC - TCE-RS
Em função da limitação da capacidade da RAM e a
característica de volatilidade na retenção de dados nesse
dispositivo de memória, o armazenamento em arquivos
guardados em dispositivos auxiliares, como discos rígidos, é
empregado para garantir a persistência dos dados nos
computadores. Esses arquivos
a) são entidades lógicas mapeadas pelo sistema operacional
do computador, que é responsável por gerenciar o acesso ao
dispositivo físico que armazena os arquivos.
b) são dispositivos físicos para guardar conteúdo digital.
c) possuem extensões que definem qual é o equipamento
associado no arquivamento dos dados armazenados.
d) podem ter backups, que são cópias dos dados neles
armazenados, feitas em dispositivo obrigatoriamente
externo ao computador de origem dos dados.
e) salvos em cópias (backups) realizadas em um
determinado computador, só podem ser restaurados no
mesmo equipamento de sua origem.
2 - 2011 - FCC - INFRAERO - Administrador
Um computador é constituído de um conjunto de
periféricos. Para controlar cada um deles, o sistema
operacional precisa de uma interface de software entre ele e
o hardware que é o
a) link.
b) eprom.
c) drive.
d) setup.
e) driver.
3 – 2013 - FCC - MPE-CE
Considere o texto a seguir:
Existem duas maneiras de representar uma informação:
analogicamente ou digitalmente. Uma música é gravada
numa fita K7 magnética de forma analógica, codificada na
forma de uma grande onda de sinais magnéticos, que pode
assumir um número ilimitado de frequências. Um som grave
seria representado por um ponto mais baixo da onda,
enquanto um ponto mais alto representaria um som agudo.
O sistema digital, por sua vez, permite armazenar qualquer
informação na forma de uma sequência de valores uns e
zeros. O número 181, por exemplo, pode ser representado
digitalmente como 10110101. Qualquer tipo de informação,
seja um texto, uma imagem, um vídeo, um programa, ou
qualquer outra coisa, será processado e armazenado pelo
computador na forma de uma grande sequência de uns e
zeros.
(http://www.hardware.com.br/livros/entendendo-
linux/como-funciona.html)
Na computação os “uns e zeros” citados no texto são
conhecidos como
a) pulses.
b) bytes.
c) bits.
d) clocks.
e) bios.
4 – 2007 - FCC - TRE-SE - Analista Judiciário - Área
Administrativa
A unidade de medida 1 megabyte representa uma
capacidade nominal de armazenar
a) 21000 caracteres.
b) 2100 caracteres.
c) 210 caracteres.
d) 2200 caracteres.
e) 220 caracteres.
5 – 2011 - FCC - TRT - 4ª REGIÃO (RS) - Analista Judiciário -
Área Judiciária
O elemento que ajuda a minimizar a diferença de
desempenho entre o processador e demais componentes
dos computadores atuais é
a) a memória cache.
b) a memória principal.
c) o disco rígido.
d) o barramento PCI.
e) o barramento USB.
6 - 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
Processador, memória RAM e bateria são alguns dos
principais componentes
a) do conector serial.
b) da saída paralela.
c) da porta USB.
d) do disco rígido.
e) da placa-mãe.
7 - 2011 - FCC - TRE-RN - Técnico Judiciário - Área
Administrativa
As instruções que uma CPU necessita para executar um
programa são buscadas
a) nas interfaces USB.
b) no disco rígido.
c) na memória.
d) no drive de DVD.
e) no barramento de endereços.
8 - 2010 - FCC
II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.
No item II, 1 GB corresponde, genericamente, a
a) 1.000 bytes.
b) 1.000.000 bits.
c) 1.000.000 bytes.
d) 1.000.000.000 bits.
e) 1.000.000.000 bytes.
Resolução de Questões Informática – Rodrigo Schaeffer
9 – 2010 - FCC - TRE-AL - Analista Judiciário - Área Judiciária
NÃO se trata de um dispositivo reconhecido pelo sistema
operacional para compartilhar uma pasta contendo arquivos
que possam ser acessados a partir de outros computadores:
a) Memória RAM.
b) Memória flash USB.
c) Disco rígido.
d) DVD-ROM.
e) Disquete.
10 – 2010 - FCC - DNOCS - Agente Administrativo
É possível expandir a memória RAM do computador
mediante a inserção de uma placa correspondente em um
a) sistema de arquivos.
b) sistema operacional.
c) slot livre.
d) boot livre.
e) DVD.
11 – 2012 - FCC - SEE-MG
Marco Aurélio estava digitando um documento na sala dos
professores da escola ABCD quando uma queda de energia
fez com que o computador que usava desligasse. Após o
retorno da energia elétrica, Marco Aurélio ligou o
computador e percebeu que havia perdido o documento
digitado, pois não o havia gravado. Como tinha
conhecimentos gerais sobre informática, concluiu que
perdera o documento porque, enquanto estava digitando,
ele estava armazenado em um dispositivo de hardware que
perde seu conteúdo quando o computador desliga. O nome
desse dispositivo é
a) memória RAM.
b) HD.
c) memória ROM.
d) pen drive.
12 - FCC - TRE-AP - Técnico Judiciário
A quantidade de CD-RW de 650 MB que pode ser gravada
em um DVD-RW de 4,7 GB corresponde, em valor
arredondado, a
a) 723.
b) 138.
c) 72.
d) 14.
e) 7.
13 - 2012 - FCC - TRE-SP Analista Judiciário
Em relação a hardware e software, é correto afirmar:
a) Para que um software aplicativo esteja pronto para
execução no computador, ele deve estar carregado na
memória flash.
b) O fator determinante de diferenciação entre um
processador sem memória cache e outro com esse recurso
reside na velocidade de acesso à memória RAM.
c) Processar e controlar as instruções executadas no
computador é tarefa típica da unidade de aritmética e
lógica.
d) O pendrive é um dispositivo de armazenamento
removível, dotado de memória flash e conector USB, quepode ser conectado em vários equipamentos eletrônicos.
e) Dispositivos de alta velocidade, tais como discos rígidos e
placas de vídeo, conectam-se diretamente ao processador.
14 - 2012 - FCC - TJ-PE
Periféricos mistos ou de entrada/saída são os que recebem
e/ou enviam informações do e para o computador. São
exemplos destes tipos de periféricos:
a) monitor, impressora e joystick.
b) digitalizador e mouse.
c) modem, monitor touchscreen e drive de DVD.
d) teclado, digitalizador e caixa de som.
e) impressora, teclado e modem.
15 – 2012 - FCC - TRE-CE - Técnico Judiciário - Área
Administrativa
Adquirir um disco magnético (HD) externo de 1 TB (terabyte)
significa dizer que a capacidade nominal de armazenamento
aumentará em
a) 10003 bytes ou 109 bytes.
b) 10004 bytes ou 1012 bytes.
c) 10243 bytes ou 230 bytes.
d) 10244 bytes ou 240 bytes.
e) 10243 bytes ou 168 bytes.
16 - 2011 - FCC - TRT - 20ª REGIÃO (SE) - Analista Judiciário -
Área Judiciária
Sobre hardware e software, analise:
I. ROM são memórias de baixa velocidade localizadas em um
processador que armazena dados de aplicações do usuário
para uso imediato do processador.
II. O tempo de execução do computador é medido em ciclos;
cada ciclo representa uma oscilação completa de um sinal
elétrico fornecido pelo gerador de relógio do sistema. A
velocidade do computador geralmente é dada em GHz.
III. O processador é um componente de hardware que
executa um fluxo de instruções em linguagem de máquina.
IV. Um aplicativo é primariamente um gerenciador de
recursos do computador, seu projeto está intimamente
ligado aos recursos de software e hardware que devem
gerenciar.
Está correto o que se afirma APENAS em
a) I e II.
b) I e IV.
c) II e III.
d) II, III e IV.
e) III e IV.
Resolução de Questões Informática – Rodrigo Schaeffer
17 - 2011 - FCC - TRE-AP - Analista Judiciário - Área
Administrativa
Em termos de componentes básicos do computador, é um
elemento que, no final das contas, funciona como uma mesa
de trabalho que a todo o momento tem seu conteúdo
alterado e, até mesmo, descartado quando ela não está
energizada:
a) Placa mãe.
b) Processador.
c) HD.
d) Placa de vídeo.
e) Memória RAM.
18 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário -
Área Administrativa
Barramento é um conjunto de linhas de comunicação que
permitem a interligação entre os componentes do
computador. O barramento USB (Universal Serial Bus) é
classificado como um barramento de
a) entrada e saída.
b) dados.
c) endereço.
d) cache.
e) memória.
19 – 2012 - FCC - TRE-SP - Técnico Judiciário - Área
Administrativa
Para que o computador de uma residência possa se conectar
à Internet, utilizando a rede telefônica fixa, é indispensável o
uso de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.
20 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário -
Área Administrativa
Numa rede LAN (Local Area Network), o recurso de
hardware mínimo que deverá estar instalado no computador
para permitir a comunicação com os demais elementos da
rede é
a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede.
21 - 2006 - FCC - SEFAZ-PB
Para conectar diversas sub-redes entre si em uma estrutura
de nível mais alto, em uma rede, geralmente é utilizada uma
infraestrutura de alta velocidade definida como
a) SMTP.
b) TCP/IP.
c) OSI.
d) BACKBONE.
e) LINEBOARD.
22 - 2014 - FCC - TRT - 16ª REGIÃO (MA) - Técnico Judiciário -
Administrativa
As empresas estão cada vez mais necessitando centralizar
suas informações e melhorar os métodos de comunicação
interna para reduzir custos. A ....I.... pode possibilitar isso,
além de tudo o que a própria ...II... dispõe. Porém, a
principal diferença entre ambas é que a ....III.... é restrita a
um certo público, por exemplo, os colaboradores de uma
empresa. Neste caso, os colaboradores podem acessá-la
com um nome de usuário e senha devidamente validados.
Geralmente este acesso é feito em um servidor da ....IV.... da
empresa.
As lacunas do texto acima são, correta e respectivamente,
preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
23 - FCC - 2011 - TRE-TO - Analista Judiciário - Área
Administrativa
Na Internet, ela é uma rede social que permite comunicar
com um grupo de amigos predefinido, aceitando os amigos e
restringindo o acesso de estranhos aos seus dados:
a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook.
e) Weblog.
24 - 2013 - FCC - DPE-SP - Oficial de Defensoria Pública
Artigo publicado pela revista Pequenas Empresas & Grandes
Negócios:
Um bom exemplo do seu uso são as listas de tarefas que
permitem ao gestor acompanhar na rede da empresa a
evolução do trabalho dos funcionários, que a acessam com
exclusividade. Outra boa ideia é integrá-la com os sistemas
de gestão, tornando os processos administrativos mais
eficientes. Embora seja de acesso restrito, também é
possível abri-la para os blogs dos colaboradores, o que
contribui para melhorar o relacionamento entre os
funcionários.
Se antes eram associadas às grandes corporações, hoje é
cada vez mais comum encontrá-las em pequenas e médias
empresas. “Uma pequena empresa tem recursos escassos.
Com elas é possível ganhar tempo com eficiência”, diz
Ronaldo Fujiwara, da agência especializada em comunicação
digital NHW.
Esse artigo se refere a
a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.
Resolução de Questões Informática – Rodrigo Schaeffer
25 - 2013 - FCC - Banco do Brasil - Escriturário
Na empresa onde Maria trabalha há uma intranet que
possibilita o acesso a informações institucionais, destinada
apenas ao uso dos funcionários. Essa intranet representa um
importante instrumento de comunicação interna,
proporcionando redução das distâncias entre os
funcionários, aumento da produtividade e a criação de novas
possibilidades de interação institucional. São centralizados
os procedimentos, circulares, notícias, formulários e
informações comuns para os funcionários em um servidor de
intranet. Para transferir páginas entre o servidor e os
computadores ligados na intranet, permitindo que se
navegue em páginas da web por meio de hyperlinks, utiliza-
se um Protocolo de Transferência de Hipertexto que é
conhecido pela sigla
a) HTTP.
b) FTP.
c) SMTP.
d) UDP.
e) SSL.
26 – FCC - 2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário -
Área Judiciária
A configuração de rede mais adequada para conectar
computadores de
− um pavimento
− um estado
− uma nação
é, respectivamente:
(A) WAN, WAN, LAN.
(B) WAN, LAN, LAN.
(C) LAN, WAN, WAN.
(D) LAN, LAN, WAN.
(E) LAN, LAN, LAN.
27 - 2011 - FCC - TRT - 14ª Região (RO e AC) - Técnico
Judiciário - Área Administrativa
Em relação à Internet, é INCORRETO afirmar:
a) Download é o processo de transferência de arquivos de
um computador remoto para o computador do usuário.
b)) URL é a página de abertura de um site, pela qual se chega
às demais.
c) Html é a linguagem padrão de criação das páginas da
Web.
d) Chat é um fórum eletrônico no qual os internautas
conversam em tempo real.
e) Upload é o processo de transferência de arquivos do
computador do usuário para um computador remoto.
28 – 2008 - FCC - MPE-RSProva - Agente Administrativo
Os dispositivos de rede de computadores que são
interconectados física e logicamente para possibilitar o
tráfego de informações pelas redescompõem layouts
denominados
a) protocolos.
b) topologias.
c) roteamentos.
d) arquiteturas.
e) cabeamento.
29 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário
I. Dispositivo específico responsável por gerar as imagens
que aparecem na tela do monitor.
II. Dispositivo específico que permite que o computador
transmita e receba dados de outros computadores por meio
de linha telefônica.
I e II são, respectivamente,
a) placa mãe e USB.
b) USB e placa de rede.
c) placa de rede e banda larga.
d) memória e banda larga.
e) placa de vídeo e modem.
30 – FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário
- Área Administrativa
Devido à avançada infraestrutura de comunicação criada por
todo o mundo é que as informações da Internet são
transmitidas em quantidades e velocidades cada vez
maiores. É correto afirmar que :
a) quando um usuário envia um e-mail para uma pessoa, a
mensagem sai do seu computador, passa necessariamente
pelo browser e é entregue à operadora de telefonia deste
usuário. Em seguida, a operadora entrega os dados em uma
rede de conexões capaz de levar tudo isso até o backbone.
b) a internet funciona como uma grande estrada de cabos
telefônicos, que trabalha levando as informações de forma
rápida até um backbone de dados fazendo, assim, com que
as mensagens cheguem aos destinos usando as redes de
telefonia instaladas.
c) os backbones cruzam vários países interligando todos os 5
continentes da Terra, incluindo a Antártica. Essa tecnologia
de comunicação de dados atravessa o espaço aéreo de todo
o planeta, fazendo com que a troca de informações entre os
mais longínquos países seja rápida e sempre eficiente.
d) a maior parte das transmissões de dados da internet é
coberta pelos satélites, uma vez que eles apresentam uma
conexão muito rápida. Dessa forma, os cabos funcionam
como um mecanismo adicional, que podem garantir a
transmissão das informações no caso de acontecer algum
acidente com os satélites.
e) a infraestrutura de comunicação da internet é composta
por milhares de quilômetros de fibra óptica, que respondem
pela maior parte das conexões do planeta. Trafegando em
cabos submarinos, contam com uma capacidade enorme de
troca de dados.
Resolução de Questões Informática – Rodrigo Schaeffer
31 – 2015 – FCC - TRE-RR - Técnico Judiciário - Área
Administrativa
Um analista de suporte de TI precisa configurar
manualmente uma série de computadores dos usuários para
bloquear a ação de cookies de terceiros (independente da
política de privacidade do terceiro) e cookies internos, os
quais salvam informações que podem ser usadas para
contatar o usuário sem consentimento, impedindo que
cookies já instalados no computador sejam lidos por sites.
Para isso, ele deve selecionar na janela de Opções da
Internet do Internet Explorer versão 10, a opção Privacidade
e a alternativa de configuração para a zona de Internet:
a) Bloquear Todos os Cookies.
b) Baixo.
c) Médio.
d) Médio-Alto.
e) Alto.
32 – 2015 - FCC - TRE-RR - Analista Judiciário
Considerando o navegador Internet Explorer e a utilização
do correio eletrônico, é INCORRETO afirmar:
a) No Internet Explorer 9, ao se digitar apenas um ponto de
interrogação na barra para digitar endereços, o histórico é
exibido. Para saber qual é a versão do Internet Explorer,
basta clicar no botão “Ferramentas” (cujo ícone é uma roda
dentada) e clicar em “Sobre o Internet Explorer”.
b) O Internet Explorer 10 não é compatível com o sistema
operacional Windows 7. Esta versão do navegador funciona
apenas com o Windows 8 e versões superiores.
c) Um e-mail é enviado ao servidor de correio eletrônico
encarregado do transporte, denominado MTA (Mail
Transport Agent), até o MTA do destinatário. Na Internet, os
MTAs comunicam entre si usando o protocolo SMTP.
d) Para receber e-mailsnão é necessário estar conectado à
Internet, pois o e-mail funciona com provedores. Mesmo
com o computador desligado, os e-mails são recebidos e
armazenados na caixa postal do usuário, localizada no seu
provedor.
e) Quando um usuário acessa sua caixa postal, pode ler
seus e-mails online pelo Webmail ou fazer o download de
todas as mensagens para seu computador através de
programas de correio eletrônico.
33 – 2014 – FCC - AL-PE - Um usuário de Internet sempre
acessa suas páginas pessoais nas redes sociais de sua
preferência. Para evitar que ele tenha sempre que digitar os
nomes desses sites e possa acessar essas páginas da web
com a menor quantidade de click de mouse e o menor
número de passos de configuração, o usuário deve
a) cadastrar o endereço URL de um site de buscas como
página inicial do navegador de sua preferência e este
passará a acessar os sites preferidos automaticamente.
b) acessar o endereço através de consulta ao histórico de
navegação do navegador, independente da configuração do
navegador.
c) instalar uma barra de ferramentas não nativa do
navegador e nela incluir os endereços URL dos sites
desejados.
d) inserir os endereços de navegação prediletos na opção de
favoritos do navegador.
e) cadastrar os endereços URL dos sites desejados como
hyperlinks na área de trabalho do seu computador,
utilizando o recurso de copiar o endereço que aparece no
navegador e colar o endereço em um documento editado e
salvo por meio de um editor de textos.
34 – 2013 - FCC - MPE-CE - Analista Ministerial - Direito
Carla precisa realizar as seguintes configurações no Internet
Explorer 9:
- Definir a página da empresa como a página que será
exibida ao abrir o navegador.
- Excluir informações armazenadas sobre sites visitados.
- Alterar a maneira como os arquivos de internet
temporários são utilizados e por quanto tempo o histórico
de navegação será salvo.
- Alterar os provedores de pesquisa utilizados quando se faz
uma pesquisa na barra de endereços.
- Alterar as configurações de navegação com guias e
configurações de pop-ups.
Para realizar estas tarefas há uma ferramenta que permite
alterar ou restaurar as diversas configurações gerais do
navegador em um único lugar. Para acessar essa ferramenta
clica-se no botão Ferramentas (que possui o ícone de uma
roda dentada) no canto superior direito da janela do
navegador e na opção
a) Gerenciador de Tarefas.
b) Configurações.
c) Opções da Internet.
d) Opções Gerais.
e) Gerenciar Configurações.
Resolução de Questões Informática – Rodrigo Schaeffer
35 – 2012 - FCC - TRE-SP - Analista Judiciário
O Internet Explorer 8 possuí um recurso que ajuda a
detectar sites maliciosos, como ataques por phishing ou
instalação de softwares mal-intencionados (malware). O
nome deste recurso que pode ser acessado pelo menu
Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
36 – 2013 - FCC - DPE-SP - Agente de Defensoria
O servidor de e-mail do destinatário ao receber uma
mensagem para um dos seus usuários simplesmente a
coloca na caixa postal deste usuário. A transferência de
mensagens recebidas entre o servidor e o cliente de e-mail
requer a utilização de outros programas e protocolos.
Usualmente é utilizado para este fim o protocolo ......, que
guarda as mensagens dos usuários em caixas postais e
aguarda que estes venham buscar suas mensagens. Outro
protocolo que pode ser utilizado para este mesmo fim é o
...... que implementa, além das funcionalidades fornecidas
pelo anterior, muitos outros recursos. Estes dois são
protocolos para recebimentos de mensagens, ao contrário
do protocolo ...... que serve para enviar mensagens.
Os protocolos referenciados no texto são, respectivamente,
denominados:
a) POP - IMAP - SMTP
b) TCP - IP - HTTPc) MUA - MTA - SMTP
d) HTTP - HTTPS - TCP/IP
e) IMAP - SMTP – POP
37 – 2013 - FCC - DPE-SP - Agente de Defensoria
Mesmo que você tenha tomado cuidados para elaborar a
senha do seu e-mail e utilizado mecanismos de
gerenciamento, podem ocorrer casos, por diversos motivos,
de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança
previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de
recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de
aniversário, país de origem, nome da mãe, números de
documentos etc;
4. apresentar uma dica de segurança previamente
cadastrada por você;
5. enviar por mensagem de texto para um número de celular
previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que
cuidadosamente utilizados, pois assim como podem permitir
que você recupere um acesso, também podem ser usados
por atacantes que queiram se apossar da sua conta. Dentre
os cuidados que você deve tomar ao usá-los estão os
listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o
mais rápido possível. Muitos sistemas enviam as senhas em
texto claro, ou seja, sem nenhum tipo de criptografia e elas
podem ser obtidas caso alguém tenha acesso à sua conta de
e-mail.
Eliminar o e-mail vai resolver este problema.
b) Cadastre uma dica de segurança que seja vaga o
suficiente para que ninguém mais consiga descobri-la e clara
o bastante para que você consiga entendê-la. Exemplo: se
sua senha for "LuaSol78”, pode cadastrar a dica "Uma das
notas musicais", o que o fará se lembrar da palavra "Sol" e
se recordar da senha.
c) Seja cuidadoso com as informações que você disponibiliza
em blogs e redes sociais, pois podem ser usadas por
atacantes para tentar confirmar os seus dados cadastrais,
descobrir dicas e responder perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você
acesse regularmente, para não esquecer a senha desta conta
também.
e) Preste muita atenção ao cadastrar o e-mail de
recuperação para não digitar um endereço que seja inválido
ou pertencente a outra pessoa. Para evitar isto, muitos sites
enviam uma mensagem de confirmação assim que o
cadastro é realizado. Tenha certeza de recebê-la e de que as
eventuais instruções de verificação tenham sido executadas.
38 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário -
Área Administrativa
No dia a dia de trabalho é comum a utilização do e-mail
como veículo de troca de informações entre os funcionários.
Saber utilizar as ferramentas de correio eletrônico de
maneira correta nas mais diversas situações e utilizando os
recursos disponíveis é essencial para melhorar as
comunicações pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio
eletrônico, é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de
arquivos anexados, porém, esses arquivos não podem ter
mais que 5 MB de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela
normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto
aquelas que contêm anexos pois, por serem grandes, são
apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários
com uma pessoa A em cópia oculta, se qualquer um dos
destinatários da lista acionar a opção para responder a
todos, a pessoa A também receberá a resposta.
d) Uma mensagem recebida com um arquivo anexo
contendo vírus é sempre desinfectada pelos mecanismos de
proteção da ferramenta de correio eletrônico utilizada,
dessa forma, abrir um arquivo anexo em uma mensagem
representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a
opção “Encaminhar” normalmente indica o desejo de enviar
a mensagem a outros destinatários que não estavam na lista
de copiados da mensagem recebida.
Resolução de Questões Informática – Rodrigo Schaeffer
39 – 2013 - FCC - Sergipe Gás S.A. - Assistente Técnico
Administrativo
Roberto utiliza o Microsoft Office Outlook 2010 para enviar e
receber e-mails e para baixar os e-mails de sua conta de e-
mail corporativa para o computador de sua residência, de
forma que ele possa ler posteriormente os e-mails baixados
sem estar conectado à Internet. Quando recebe spam e e-
mails que não lhe interessam na Caixa de Entrada, ele os
seleciona e pressiona a tecla Delete para excluí-los. Os e-
mails excluídos são então enviados para a pasta Itens
Excluídos, mas não são apagados de fato do computador.
Certo dia, Roberto excluiu por engano um e-mail importante
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail
e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada,
Roberto deve clicar com o botão direito do mouse sobre o e-
mail excluído, selecionar a opção ...... e, em seguida,
selecionar a opção referente à pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
a) Desfazer
b) Mover
c) Enviar para
d) Encaminhar
e) Reverter
40 – 2012 - FCC - TRE-SP - Analista Judiciário - Área
Administrativa
Sobre webmail é INCORRETO afirmar
a) É a forma de acessar o correio eletrônico através da Web,
usando para tal um navegador (browser) e um computador
conectado à Internet.
b) Exige validação de acesso, portanto, requer nome de
usuário e senha.
c) Via de regra, uma de suas limitações é o espaço em disco
reservado para a caixa de correio, que é gerenciado pelo
provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) é o protocolo
normalmente utilizado no webmail.
e) É a forma de acessar o correio eletrônico através da Web,
desde que haja um software cliente de e-mail instalado no
computador.
41 – 2011 – FCC - TRT - 20ª REGIÃO (SE) - Técnico Judiciário -
Área Administrativa
Angela recebeu um e-mail de Ana Luiza, direcionado a vários
destinatários. Após fazer a leitura do e-mail, Angela resolve
enviá-lo a Pedro, seu colega de trabalho. Considerando que
Pedro não estava na lista de destinatários do e-mail enviado
por Ana Luiza, para executar essa tarefa Angela deverá
selecionar a opção.
a) Responder.
b) Encaminhar.
c) Adicionar destinatário.
d) Localizar destinatário.
e) Responder a todos.
42 – FCC - 2012 - TRE-SP - Técnico Judiciário
O sistema operacional de um computador consiste em um
a) conjunto de procedimentos programados, armazenados
na CMOS, que é ativado tão logo o computador seja ligado.
b) conjunto de procedimentos programados, armazenados
na BIOS, que é ativado tão logo o computador seja ligado.
c) conjunto de dispositivos de hardware para prover
gerenciamento e controle de uso dos componentes de
hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre
os recursos disponíveis para uso do computador e o usuário,
sem que este tenha que se preocupar com aspectos técnicos
do software.
e) software de gerenciamento, que serve de interface entre
os recursos disponíveis para uso do computador e o usuário,
sem que este tenha que se preocupar com aspectos técnicos
do hardware.
43 – 2006 - FCC - SEFAZ-SP - Agente Fiscal de Tributos
Estaduais
Em um aplicativo processado no ambiente operacional do
Microsoft Window s XP, um dos requisitos especificados diz
respeito ao armazenamento do conteúdo da memória de
um microcomputador no disco rígido que, em seguida, será
desligado, permitindo, entretanto, o retorno ao estado
anterior. Para atender esse requisito, cuja funcionalidade se
insere entre as Propriedades de Opções de energia, deve-se
usar a opção de Ativar
a) Esquemas de energia.
b) backup.
c)No-break.
d) Restauração do sistema.
e) hibernação.
44 – 2012 - FCC - TRE-PR - Técnico Judiciário
Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma rede
ou a Internet, fornece uma defesa por software contra
pessoas que podem tentar acessar seu computador de fora
sem a sua permissão é chamada de
a) ActiveX.
b) Roteador.
c) Chaves públicas.
d) Criptografia.
e) Firewall.
45 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário -
Execução de Mandados
Beatriz trabalha em um escritório de advocacia e utiliza um
computador com o Windows 7 Professional em português.
Certo dia notou que o computador em que trabalha parou
de se comunicar com a internet e com outros computadores
ligados na rede local. Após consultar um técnico, por
telefone, foi informada que sua placa de rede poderia estar
com problemas e foi orientada a checar o funcionamento do
adaptador de rede. Para isso, Beatriz entrou no Painel de
Resolução de Questões Informática – Rodrigo Schaeffer
Controle, clicou na opção Hardware e Sons e, no grupo
Dispositivos e Impressoras, selecionou a opção
a) Central de redes e compartilhamento.
b) Verificar status do computador.
c) Redes e conectividade.
d) Gerenciador de dispositivos.
e) Exibir o status e as tarefas de rede.
46 – 2014 - FCC - TRT - 2ª REGIÃO (SP)
A Central de ...I... é um local que pode ser usado para definir
as configurações de acessibilidade e os programas de
acessibilidade incluídos no Windows 7. Além da Central, o
Windows 7 conta com três programas que podem facilitar a
interação com o computador:
II. programa que permite o uso do mouse ou de outro
dispositivo para interagir com um teclado exibido na tela.
III. programa que amplia a tela do computador, facilitando a
leitura.
IV. programa que lê em voz alta o texto exibido na tela.
I, II, III e IV são, correta e respectivamente, denominados:
a) Acessibilidade - Closed caption - Telescope - Jaws
b) Inclusão Digital - DosVox - Lente de aumento - Closed
caption
c) Facilidade de Acesso - Teclado virtual - Lupa - Narrador
d) Acessibilidade - DosVox - Lente de aumento -
Reconhecimento de fala
e) Facilidade de Acesso - Virtual Vision - Glasses - Closed
caption
47 – 2013 - FCC - Caixa
No Sistema Operacional Windows, o aplicativo, nativo do
sistema operacional, utilizado para o gerenciamento de
arquivos e pastas é
a) Botão Iniciar.
b) Internet Explorer.
c) Painel de Controle.
d) Windows Explorer.
e) Wordpad.
48 – FCC - 2014 - TRT - 1ª REGIÃO (RJ)
Um usuário de um computador com o sistema operacional
Windows Vista acessou o Windows Explorer e selecionou a
unidade de disco C. Em seguida, selecionou a opção
Propriedades do disco. Na janela que surge, é possível
selecionar a opção de
a) comprimir o drive para economizar espaço de
armazenamento.
b) criptografar o drive para aumentar a segurança dos dados
armazenados.
c) duplicar a sua capacidade, por meio de entrelaçamento de
dados.
d) economizar energia consumida pelo disco.
e) investigar a presença de vírus em todo o disco.
49 – 2010 FCC - TRE-AM - Técnico Judiciário - Área
Administrativa
Para criar, na Área de Trabalho do Windows, um atalho que
abra um arquivo contido em uma pasta do computador,
pode-se arrastar o arquivo com o mouse da pasta de origem
para a Área de Trabalho, mantendo pressionada a tecla
a) Shift.
b) Ctrl.
c) Tab.
d) Alt.
e) Insert.
50 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário -
Execução de Mandados
Paulo utiliza o Windows 7 Professional em português e
deseja copiar um arquivo de seu pen drive para uma pasta
no HD do computador. Antes de iniciar o procedimento,
clicou no botão Iniciar e na opção Computador e, em
seguida, selecionou o disco local C e criou a pasta onde a
cópia do arquivo será colocada. Para realizar o
procedimento desejado, considere as opções a seguir:
I. Abrir em uma janela a pasta contida no disco local C e em
outra janela a unidade de pen drive onde está o arquivo.
Colocar as duas janelas uma do lado da outra. Clicar sobre o
nome do arquivo do pen drive que se deseja copiar, arrastar
e soltar sobre a janela que exibe o conteúdo da pasta criada.
II. Abrir a unidade de pen drive, clicar com o botão direito do
mouse sobre o nome do arquivo que se deseja copiar, clicar
na opção Copiar. Abrir a pasta contida no disco local C, clicar
com o botão direito do mouse em uma área vazia dessa
pasta e selecionar a opção Colar.
III. Abrir a unidade de pen drive, clicar com o botão direito
do mouse sobre o nome do arquivo que se deseja copiar,
selecionar a opção Enviar para, selecionar a unidade de disco
local C, selecionar a pasta para onde deseja-se copiar o
arquivo e, por último, clicar na opção Enviar.
IV. Clicar no botão Iniciar, selecionar a opção Área de
Transferência e selecionar a opção Procurar. Em seguida,
selecionar a unidade de pen drive, selecionar o arquivo que
se deseja copiar e clicar em Abrir. Clicar na sequência no
botão Enviar Para, selecionar a pasta para onde se deseja
copiar o arquivo no disco local C e, em seguida, clicar no
botão Enviar.
São procedimentos corretos para realizar a tarefa desejada,
o que se afirma APENAS em
a) III.
b) I.
c) III e IV.
d) I e II.
e) II e III.
Resolução de Questões Informática – Rodrigo Schaeffer
51 – 2012 - FCC - TCE-AM - Analista de Controle Externo
Uma das características dos sistemas operacionais Windows
é a possibilidade de se criar, no mesmo diretório, vários
a) diretórios com o mesmo nome, porém com permissões de
acesso diferentes.
b) arquivos com o mesmo nome e extensão, porém com
permissões de acesso diferentes.
c) diretórios com o mesmo nome, porém com diferenciação
de letras maiúsculas e minúsculas na composição dos
nomes.
d) arquivos com o mesmo nome, porém com extensões
diferentes.
e) arquivos e diretórios com o mesmo nome, ainda que
possuam a mesma extensão.
52 – 2014- FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário
Considere as afirmações sobre as bibliotecas no Windows 7.
I. Uma biblioteca coleta conteúdo de várias pastas. Você
pode incluir pastas de diversos locais na mesma biblioteca e,
depois, exibir e organizar os arquivos nessas pastas como
uma coleção. II. Se você mantém algumas imagens em uma
unidade de disco rígido externa, pode incluir uma pasta
dessa unidade na biblioteca de imagens e acessar os
arquivos dessa pasta na biblioteca de imagens sempre que a
unidade de disco rígido estiver conectada ao computador.
III. Caso possua imagens em unidades de CD ou DVD, pode
incluir a pasta que contém essas imagens na biblioteca de
imagens. Quando o disco for inserido, essas imagens,
automaticamente, ficarão disponíveis na biblioteca.
Está correto o que consta APENAS em
a) I
b) I e II.
c) II.
d) II e III.
e) III.
53 – 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
Usada para desfazer alterações feitas e para retornar as
configurações do computador a uma etapa anterior,
preservando os trabalhos recentes, sendo um processo
totalmente reversível. No Windows, trata-se de
a) Restauração do sistema.
b) Painel de controle.
c) Atualizações automáticas.
d) Central de segurança.
e) Gerenciador de tarefas.
54 - 2010 - FCC - Banco do Brasil - Escriturário
Um estagiário apagou acidentalmente um importante
relatório que seu chefe vinha preparando há duas semanas.
Um colega de trabalho informou-lhe que os seguintes itens
não são armazenados na Lixeira do Windows e, portanto,
não podem ser restaurados:
I. Itens excluídos de locais da rede.
II. Itens excluídos de mídia removível (como disquetes de 3,5
polegadas).
III. Itens maiores do que a capacidadede armazenamento da
Lixeira.
IV. Itens excluídos há mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NÃO podem ser recuperados utilizando-se o procedimento
da Lixeira do Windows APENAS os itens
a) II, III, IV e V.
b) III e V.
c) I e II.
d) I, II e III.
e) I, III e V.
55 – 2014 - FCC - SABESP - Atendente
No Windows 7 Professional, em português, após clicar no
botão Iniciar e na opção Computador, são mostradas as
unidades de disco rígido e os dispositivos com
armazenamento removível. Clicando-se com o botão direito
do mouse sobre a unidade de disco rígido e selecionando-se
a opção ...... abre-se uma janela onde se pode visualizar (em
abas) o espaço disponível e usado do disco, acessar as
ferramentas de verificação de erros e otimização do disco e
compartilhar arquivos e pastas.
Preenche corretamente a lacuna acima:
a)) Propriedades
b) Painel de Controle
c) Configurações
d) Opções
e) Ferramentas
56 – 2012 - FCC - TRE-CE - Técnico Judiciário - Área
Administrativa
A barra de fórmulas do BrOffice.org Calc, versão 3.2, NÃO
contém
a) o ícone da função de soma.
b) o ícone do assistente de funções.
c) o ícone que exibe a visualização de página.
d) uma caixa de nome de células ou intervalo.
e) uma linha de entrada de fórmulas.
57 – 2010 - FCC - TRE-AC - Analista Judiciário - Área Judiciária
O recurso de Auto-filtro em uma planilha no BrOffice.org
Calc pode ser usado por meio do acesso ao menu
a) Dados e da seleção dos itens Filtro e Auto-filtro.
b) Formatar e da seleção dos itens Filtro e Auto-filtro.
c) Inserir e da seleção do item Auto-filtro.
d) Dados e da seleção do item Auto-filtro.
e) Formatar e da seleção do item Auto-filtro.
Resolução de Questões Informática – Rodrigo Schaeffer
58 – 2011 - FCC - Banco do Brasil - Escriturário
Considere a seguinte planilha, elaborada no Br.Office (Calc):
A função utilizada na célula B7 realiza a soma dos valores da
coluna B quando correspondentes ao item Outono da coluna
A. Trata-se da função
a) ESCOLHER
b) SOMA
c) SUBSTITUIR
d) SOMASE
e) ARRUMAR
59 – 2011 - FCC - TRE-AP - Analista Judiciário - Área
Administrativa
Em relação ao BrOffice.org 3.1, considere:
I. Em um arquivo aberto no Writer quando o cursor está em
qualquer linha de qualquer parágrafo, ao se pressionar a
tecla Home ele irá se posicionar no início do texto.
II. Em uma planilha do Calc, se a célula E8, que contém a
fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a
célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a
fórmula =($D$2+SOMA(D4:D8))/$D$1.
III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4
correspondem, respectivamente, verificar ortografia, inserir
tabela e fechar documento.
IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma
de A1, B2 e B4.
Está correto o que se afirma, SOMENTE em
a) I e II.
b) I, II e IV.
c) I, III e IV.
d) II e III.
e) II, III e IV.
60 – 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
As células A1 até A3 de uma planilha BrOffice (Calc) contêm,
respectivamente, os números: 2, 22 e 222. A célula A4
contém a fórmula =A1*A2+A3 (resultado = 266) que
arrastada pela alça de preenchimento para a célula A5
registrará, nesta última, o resultado (calculado)
a) 510
b) 5150
c) 6074
d) 10736
e) 63936
61 – 2010 - FCC - TRE-RS - Técnico Judiciário
No BrOffice.org 3.1 Calc a propagação pela alça de
preenchimento da célula A1 até a A10, considerando que A1
contém o texto Segunda-Feira, fará com que A10 seja igual a
a) Segunda-Feira.
b) Terça-Feira.
c) Quarta-Feira.
d) Quinta-Feira.
e) Sábado.
62 – 2013 - FCC - MPE-CE - Analista Ministerial - Direito
Ana foi solicitada por seu chefe a criar, utilizando o
BrOffice.org Calc 3.1 em português, a planilha a seguir:
Na célula D3, utilizou a fórmula =(ANO(C3)-
ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade
aproximada de meses existentes entre a data contida na
célula B3 e a data contida na célula C3. Na célula E3 utilizou
a fórmula =D3/12 para calcular o equivalente em meses do
valor contido na célula D3. Na célula F3 utilizou uma fórmula
que verifica o valor contido na célula E3. Se esse valor for
maior ou igual a 3 é exibida a palavra Liberado, senão, é
exibida a palavra Internado.
A fórmula contida na célula F3 é
a) =SE(E3>=3)ENTÃO{"Liberado"}SENÃO{"Internado"})
b) =COMPARE(E3>=3,"Liberado","Internado")
c) =SE(E3>=3;"Liberado";"Internado")
d) =COMPARE(E3>=3;"Liberado";"Internado")
e) =IF(E3>=3 then "Liberado" else "Internado")
63 – 2013 - FCC - TRE-RO - Analista Judiciário - Área
Judiciária
Para realizar a tarefa 1, Maria criou a planilha abaixo no
LibreOffice Calc em português:
Na célula E2, Maria digitou uma fórmula para retornar o
menor valor contido na faixa de células de B2 a D2. A
fórmula correta digitada na planilha do Calc foi
a) =MÍN(B2:D2)
b) =MÍN(B2;D2)
c) =MÍNIMO(B2:D2)
d) =MÍNIMO(B2;D2)
e) =MÍNIMOVAL(B2:D2)
Resolução de Questões Informática – Rodrigo Schaeffer
64 – 2010 - FCC - TCE-SP - Auxiliar da Fiscalização Financeira
Instruções: Para responder às questões de números 89 a 94,
considere os dados abaixo.
No que se refere ao Microsoft Excel e ao BrOffice.org
Calc, considere as planilhas abaixo, elaboradas na mesma
pasta de trabalho, estando a planilha do item I na
primeira aba e a do item II na segunda aba.
Considerando que no Excel, o valor 105,4, apresentado na
célula E7, resulta da aplicação da fórmula
=MÉDIA(D2:D5;B2:B5), é correto afirmar que essa mesma
fórmula aplicada no BrOffice.org Calc, sem alterar a
formatação de célula, traria como resultado o valor
a) 105,3795.
b) 105,4.
c) 105,379.
d) 105,3.
e) 105,38.
65 – 2009 - FCC - MPE-SE - Analista do Ministério Público
Dadas as células de uma planilha do BrOffice.org Calc, com
os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e
E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como
resultado o valor
a) 15.
b) 14.
c) 10.
d) 9.
e) 6.
66 – 2012 – FCC - TRE-PR - Técnico Judiciário - Área
Administrativa
Sobre o utilitário Writer do pacote BR Office, considere:
I. É possível definir o idioma para a verificação ortográfica
individualmente do texto selecionado, do parágrafo ou de
todo o texto.
II. Uma das opções do menu Ferramentas, permite ao
usuário exibir rapidamente o número de palavras e
caracteres presentes no texto, tanto do texto selecionado
para o parágrafo ou de todo o texto.
III. Uma opção do menu Tabela permite que o texto
selecionado seja convertido em tabelas, utilizando
tabulações como possíveis separadores entre as colunas.
Está correto o que se afirma em
a) I e II, apenas.
b) I, II e III.
c) II e III, apenas.
d) I e III, apenas.
e) III, apenas.
67 – 2012 – FCC - MPE-PE - Analista Ministerial - Área
Jurídica
No Microsoft Word 2007 ou superior é possível salvar
arquivos no formato de texto Open Document, usado por
alguns aplicativos de processamento de texto, como o
OpenOffice.org Writer e o Google Docs. A extensão de um
arquivo salvo no formato de documento citado acima é:
a) .odt
b) .pdf
c) .xps
d) .mdb
e) .pps
68 – 2012 - FCC - MPE-PE - Analista Ministerial - Área Jurídica
Considere as seguintes afirmativas sobre o Libre Office
Writter:
I. É possível selecionar um texto com a utilização da tecla
SHIFT juntamente com as teclas de movimentação do cursor.
II. Uma das maneiras de converter o texto selecionado em
maiúsculas é pela opção Alterar Caixa do menu Ferramentas.
III. É possível copiar o estilo sublinhado de um texto
selecionado com o uso do pincel de estilo.
IV. Para aumentar o recuo de um texto é essencial que ele
esteja selecionado ou essa operação nãopoderá ser
aplicada.
V. É possível inserir uma quebra de página em um texto
pressionando as teclas ALT+ENTER.
Está correto o que consta APENAS em
a) IV e V.
b) I, II e III.
c) II, III e V.
d) I e III.
e) III, IV e V.
69 – 2012 - FCC - TCE-SP - Auxiliar de Fiscalização Financeira
No editor de textos Writer do pacote BR Office, é possível
modificar e criar estilos para utilização no texto. Dentre as
opções de Recuo e Espaçamento para um determinado
estilo, é INCORRETO afirmar que é possível alterar um valor
para
a) recuo da primeira linha.
b) recuo antes do texto.
c) recuo antes do parágrafo.
d) espaçamento acima do parágrafo.
e) espaçamento abaixo do parágrafo.
Resolução de Questões Informática – Rodrigo Schaeffer
70 – 2012 – FCC - TRE-CE - Técnico Judiciário - Área
Administrativa
No BrOffice.org Writer, versão 3.2, o botão que mostra ou
oculta os caracteres não imprimíveis no texto é exibido
normalmente na barra de ferramentas
a) padrão.
b) de formatação.
c) de objeto de texto.
d) de controles de formulários.
e) de marcadores e numeração.
71 – 2011 - FCC - TRE-TO - Técnico Judiciário - Área
Administrativa
No processador de texto do Microsoft Office o texto
selecionado pode ser sublinhado utilizando
simultaneamente as teclas Crtl + S e negritado utilizando
simultaneamente as teclas Crtl + N. No processador de texto
do BrOffice o mesmo efeito é conseguido utilizando,
respectivamente, as teclas
a) Crtl + S e Crtl + N
b) Crtl + S e Crtl + B
c) Crtl + U e Crtl + B
d) Crtl + U e Crtl + N
e) Crtl + _ e Crtl + -
72 – 2010 – FCC - TCM-CE - Analista de Controle Externo
A contagem dos caracteres digitados (incluindo-se os
espaços entre estes) em um documento elaborado no
Writer é possibilitada por uma das opções do menu
a) Arquivo.
b) Ferramentas.
c) Editar.
d) Formatar.
e) Exibir.
73 – 2009 - FCC - MPE-SE - Técnico do Ministério Público –
Área Administrativa
Na configuração de formato do papel de um documento do
BrOffice.org Writer, os parâmetros Formato, Paisagem e
Retrato podem indicar, respectivamente,
a) tamanho carta, orientação vertical e orientação
horizontal.
b) layout de página, tamanho vertical e tamanho horizontal.
c) orientação vertical, tamanho carta e tamanho A4.
d) orientação horizontal, tamanho A4 e tamanho carta.
e) tamanho A4, orientação horizontal e orientação vertical.
74 – 2013 - FCC - MPE-CE - Técnico Ministerial
Luiza trabalha na Procuradoria Geral do Estado do Ceará e
recebeu o seguinte texto:
O Conselho Estadual do Meio Ambiente (Coema) aprovou
por 16 votos favoráveis e seis abstenções o parecer técnico
da Superintendência Estadual do Meio Ambiente (Semace)
referente à análise do Estudo de Impacto Ambiental e
respectivo Relatório (EIA/Rima) do sistema de interseção e
acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada
sobre o rio Cocó e Mirante em Fortaleza.
Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o
texto acima como na figura abaixo:
Para formatar o texto em 3 colunas espaçadas por espaço
0,5 como mostrado na figura acima, Luiza deve marcar o
texto, selecionar a aba
a) Editar, selecionar Alterações, clicar na imagem que mostra
um texto em 3 Colunas (o espaço entre as colunas já é
definido como 0,5) e clicar em OK.
b) Ferramentas, selecionar Opções, selecionar Colunas...,
marcar o valor 3 em Colunas (o espaço entre as colunas já é
definido como 0,5) e clicar em OK.
c) Formatar, selecionar Colunas..., marcar o valor 3 em
Colunas, desmarcar a caixa Largura automática, definir o
espaço entre as colunas como 0,5 e clicar em OK.
d) Editar, selecionar Formatar especial..., marcar o valor 3
em Colunas, desmarcar a caixa Largura automática, definir o
espaço entre as colunas como 0,5 e clicar em OK.
e) Formatar, clicar na imagem que mostra um texto em 3
Colunas (o espaço entre as colunas já é definido como 0,5) e
clicar em OK.
75 – 2013 – FCC - MPE-CE - Analista Ministerial - Direito
Ana digitou um texto utilizando o BrOffice.org Writer versão
3.1 em português que tinha 250 ocorrências da palavra
direito distribuídas em locais diferentes do texto. Ao
terminar a digitação, resolveu colocar todas as ocorrências
dessa palavra em negrito. Pensou em localizar cada palavra,
selecioná-la e aplicar o efeito negrito, mas percebeu que isso
levaria muito tempo. Procurou então uma forma de fazer
isso automaticamente, através de algum recurso do editor
de texto.
O recurso do BrOffice.org Writer que permite realizar a
tarefa desejada por Ana pode ser encontrado no menu
Editar, a partir de um clique na opção
a) Localizar e Substituir
b) Formatar texto.
c) Localizar e Formatar
d) Formatar e Substituir.
e) Definir Estilo.
Resolução de Questões Informática – Rodrigo Schaeffer
1 - A
2 – C
3 – C
4 – E
5 – A
6 - E
7 - C
8 - E
9 - A
10 – C
11 – A
12 -E
13 - D
14 - C
15 – D
16 - C
17 - E
18 - A
19 – B
20 - E
21 - D
22 - E
23 - D
24 - C
25 - A
26 – C
27 - B
28 – B
29 - E
30 – E
31 – A
32 – B
33 – D
34 – C
35 – B
36 – A
37 – A
38 – E
39 – B
40 – E
41 – B
42 – E
43 – E
44 – E
45 – D
46 – C
47 – D
48 – A
49 – D
50 – D
51 – D
52 – B
53 – A
54 - D
55 – A
56 – C
57 – A
58 – D
59 – D
60 – B
61 – C
62 – C
63 – C
64 – E
65 – D
66 – B
67 – A
68 – D
69 – C
70 – A
71 – C
72 – B
73 – E
74 – C
75 – A
Parte1 - Conceitos Básicos
Parte2 - Redes e Internet
Parte3 - Internet Explorer
Parte4 - Correio Eletrônico
Parte5 - LibreOffice Calc
Parte6 - LibreOffice Writer
Parte7 - Windows7
Parte8 - questoes curso resolução