Buscar

Conhecimentos de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA
1. O Word para Windows:
a) permite a alteração do tamanho da fonte no Word através do menu Formatar + Fonte, ou da Barra de Ferramentas de Formatação;
b) possui como algumas de suas ferramentas a Hifenização, a Autocorreção e a Mala Aberta;
c) não permite aplicar fórmulas como SOMAS nas suas tabelas;
d) faz a Verificação Ortográfica Automática só após se ter digitado todo o texto e se ativar a opção Ferramentas + Verificar Ortografia;
2. Sobre Windows, assinale a alternativa correta:
a) A opção de Auto-Ocultar da Barra de Tarefas funciona escondendo a mesma e só exibindo-a quando se dá um clique duplo com o mouse.
b) O relógio da Barra de Tarefas do Windows fica no lado direito da mesma, não importando a sua posição na tela.
c) No menu Iniciar a opção Localizar, em conjunto com Arquivos e Atalhos tem como finalidade localizar arquivos nas unidades ou periféricos do seu computador.
d) Pode-se localizar um arquivo no Windows, caso se tenha só o seu tamanho aproximado.
3. São opções do Painel de Controle, exceto:
a) vídeo; b) adicionar ou remover Hardware; c) adicionar ou remover Programas; d) mouse.
4. Com relação ao Windows e seus componentes, assinale a incorreta:
a) o Backup permite fazer cópias de segurança de arquivos; b) o Scandisk permite verificar e corrigir erros em arquivos e pastas;
c) o Drivespace reorganiza os arquivos no Winchester; d) o Wordpad é um editor de texto
5. São recursos do Word, exceto:
a) criação automática de listas numeradas; b) bordas simples ou duplas automáticas;
c) assistente de Ajuda do Word; d) verificação Ortográfica ao digitar
6. No menu "Inserir do Word" temos as opções, exceto:
a) quebra; b) símbolo; c) zoom; d) figura.
7. No menu "Inserir do Excel" temos as opções, exceto:
a) linha; b) coluna; c) função; d) tela inteira.
8. Quando se afirma que um computador é de 16 bits, com 16 Mb de Memória, isto significa que:
a) o tamanho da palavra manipulado pela UCP é de 16 bits;
b) os dados são armazenados na sua memória em blocos de 16 bits, denominados bytes.
c) o seu clock deve oscilar numa frequência superior a 16Mb.
d) sua memória cache é 16 bits.
 
9. A respeito das noções de informática, assinale a incorreta:
a) cilindros e trilhas são como estão organizados os discos flexíveis;
b) Winchester e Disco Rígido designam o mesmo periférico;
c) o Cd-Rom é um periférico usado no kit-multimídia;
d) a RAM e o Winchester são tipos de memórias do computador.
10. Acerca de um computador digital, assinale a incorreta:
a) memória, unidade central de processamento e dispositivos de entrada/saída, são seus componentes básicos;
b) disquete, fita magnética e disco rígido são memórias secundárias;
c) unidade de controle e unidade lógica e aritmética são partes da CPU;
d) "mouse", gabinete e impressora são periféricos.
11. Com relação ao Microsoft Word, assinale a incorreta:
a) o comando Capitular insere automaticamente um grande caractere maiúsculo como primeiro caractere de um parágrafo e alinha a extremidade superior do caractere à primeira linha do parágrafo;
b) uma âncora indica que uma determinada figura está ancorada ao parágrafo, significando que ela acompanhará um possível deslocamento desse parágrafo;
c) legendas são usadas no Word também para se criar índices;
d) efeitos especiais, tais como: curvar, girar ou esticar um texto, não podem ser criados com o Microsoft Word.
12. Com relação ao Microsoft Word para Windows:
a) Um documento com várias seções possui, necessariamente, numeração de página independente para cada seção.
b) A fim de facilitar a edição, Cabeçalhos e Rodapés são visíveis tanto no modo de Visualização de Impressão, quanto no modo de Layout de Página.
c) O botão Imprimir - da Barra de Ferramentas Padrão - permite que apenas uma parte do documento ativo seja selecionada para impressão.
d) Uma deficiência do Word é não permitir o acesso direto a uma página específica, obrigando o usuário a rolar, por meio da Barra de Rolagem, todas as páginas precedentes à página desejada, a fim de visualizá-la na tela.
13. Com relação à utilização de fórmulas no Microsoft Excel, julgue os itens abaixo.
a) Fórmulas podem ser constituídas por funções usadas sozinhas ou aninhadas dentro de outras funções, as quais podem ser inseridas automaticamente pelo Assistente de Função.
b) As fórmulas "=MÉDIA(C22:C26) e =(C22+C23+C24+C25+C26)/5" são equivalentes.
c) Nomes de intervalos - grupos de dados semelhantes em uma área retangular de uma planilha - podem ser utilizados nas fórmulas, no lugar das referências de células.
d) todas estão corretas
14. Com relação ao Windows:
a) Permite copiar arquivos, de um diretório e/ou disco para outro, da mesma forma que blocos de texto são copiados e colados em um editor de textos para Windows ou seja, utilizando-se as opções Copiar e Colar do menu Editar.
b) Utiliza o conceito de pastas analogamente ao conceito de arquivos, das versões anteriores do Windows.
c) Permite abrir os documentos mais recentemente utilizados, a partir da opção Configurações do menu Iniciar.
d) Possui o Windows Explorer para configurar a aparência da área de trabalho.
15. O Microsoft Word para Windows é um programa de processamento de textos que possui vários recursos, exceto:
a) Autocorreção = corrige erros ortográficos comuns - como digitar "numero" em vez de "número" - assim que o usuário digita o primeiro espaço após a palavra.
b) Verificação de Ortografia Automática = revisa rapidamente o texto e a formatação existente em um documento e melhora sua aparência, aplicando estilos - padrão a cabeçalho, parágrafos de texto e parágrafos formatados como listas.
c) Assistente do Office = monitora os comandos utilizados enquanto trabalha com o Word e apresenta sugestões para tornar o trabalho mais eficiente.
d) Autotexto = permite maior controle sobre a inserção de texto repetido e é especialmente útil quando se digitam números ou texto com formatação complexa.
16. Uma tabela, no Word para Windows, é uma grade de linhas e colunas contendo caixas - chamadas células - de textos ou de gráficos. A respeito desse assunto, assinale a alternativa correta:
a) Dentro de cada célula, o texto quebra somente quando se pressiona a tecla Enter, ao contrário do que acontece nas outras partes do documento, em que a quebra ocorre de forma automática, nas margens.
b) A estrutura estética de uma tabela pode ser reproduzida utilizando-se recursos de tabulação.
c) O Conteúdo de uma tabela só pode ser alterado quando as grades estão visíveis.
d) O Microsoft Word não possui opção para auto-formatar tabelas.
17. A respeito do Microsoft Excel, assinale a incorreta:
a) Para selecionar apenas duas células não-adjacentes, um usuário deve selecionar uma célula qualquer e, mantendo a tecla Shift pressionada, selecionar a célula não-adjacente desejada.
b) No Excel, as pastas de trabalho podem conter múltiplas planilhas, podendo o usuário navegar de uma para a outra utilizando as combinações das teclas CTRL + Page Down e CTRL + Page Up.
c) A fim de indicar ao Microsoft Excel que uma fórmula vai iniciar em uma célula, qualquer um dos seguintes caracteres deve ser digitado + - = @.
d) O botão AutoSoma - da Barra de Ferramentas Padrão - pode ser usado para localizar e totalizar as linhas ou colunas do intervalo mais próximo à célula, para totalizar todo um intervalo selecionado ou para acrescentar totais gerais a um intervalo contendo outros totais.
18. Com relação ao Windows:
a) a única forma para se mudar o horário mostrado na Barra de Ferramentas é modificar o arquivo CONFIG.SYS, por meio de um editor de texto;
b) uma das limitações do Windows é não permitir a execução de qualquer programa em ambiente de rede;
c) no Windows, os nomes de arquivos não podem conter todos os caracteres constantes no teclado do computador;
d) a função principal do acessório ScanDisk, fornecido pelo Windows, é a edição de texto;
19. Na memória principal do computador:
a) estão presentes as partes dos programas e dos dados que estão sendo processados naquele momento;b) estão presentes todos os programas e dados que podem ser processados pelo computador;
c) estão presentes todos os comandos que compõem uma linguagem de programação;
d) estão armazenadas as instruções de um único programa que está em execução naquele momento;
20. A barra de títulos, no Windows, identifica
a) o ícone que está ativo no momento;
b) o título da aplicação que está ativa no momento;
c) a janela (ou o grupo de comandos) que está ativa(o) no momento;
d) a aplicação futura.
GABARITO
1. A; 2. D; 3. B; 4. C; 5. C; 6. C; 7. D; 8. A; 9. A; 10. D; 11. D; 12. B; 13. D; 14. A; 15. B; 16. B; 17. C; 18. C; 19. A; 20. B.
1. A ferramenta Varinha Mágica do Adobe Photoshop CS3 apresenta uma restrição que impossibilita seu uso, que é o fato de a imagem estar no modo: A) RGB. B) Bitmap. C) Dual Tone. D) Grayscale. E) Indexed. 
2. São funções dos aplicativos que compõem o pacote Microsoft Office, EXCETO:
A) Administração do fluxo de dados pela rede B) Construção de gráficos e realização de cálculos.
C) Elaboração de slides e apresentações. D) Elaboração de textos diversos. 
 
3. Dos itens abaixo, os que podem ser considerados como Hardwares são:
A) Programas de sistemas. B) Disquetes, teclado, monitor. C) Relatórios administrativos. 
D) Arquivos de funcionários. 
 
4.O recurso de autocorreção dos editores de textos permite a substituição de texto automaticamente durante a digitação, contribuindo para um aumento na produtividade. Assinale a opção que contém somente opções nativas da ferramenta de autocorreção do LibreOffice Writer.
A) Utilizar uma tabela de substituição, criar tabela e combinar parágrafos de uma só linha se o comprimento for maior que 50%.
B) Formatar o sufixo de números ordinais, substituindo 1o por 1o, 1os por 1os, 2o por 2o, 2os por 2os e assim por diante.
C) Gerar textos longos já previamente formatados tais como cabeçalhos de boletim informativo, carta de apresentação, cartão de visita e ordem de compra.
D) Coletar palavras conhecidas que tenham um certo número mínimo de letras e completá-las, mostrando a definição no dicionário ou a conjugação verbal, quando for o caso. 
 
5. A internet é uma rede de computadores interligados, que utilizam um conjunto de protocolos. Assinale a alternativa que apresenta a ação de enviar dados e / ou arquivos de um computador local para um computador ou servidor remoto: A) Upload B) FTP C) E-mail D) Download 
6. São Sistemas Operacionais utilizados em computadores pessoais todos os seguintes, EXCETO:
A) Windows XP B) MacOS C) FreeBSD D) Symbian 
7. As palavras reservadas do “Google” (ferramenta de busca de dados na Internet) devem ter suas sintaxes com letras minúsculas e ser seguidas de um caractere “:” (dois pontos). Para exibir links de arquivos no formato “pdf”, cujo texto, título ou URL contenha a expressão exata “concurso público”, é necessário utilizar a sintaxe
A) “concurso público” typetext: “pdf”. B) “concurso público” filetype: pdf.
C) “concurso público” typetitle: “pdf”. D) “concurso público” fileurl: pdf. 
 
8. No Microsoft Access, a sintaxe correta para selecionar todos os campos de uma tabela chamada pessoas é
A) SELECT pessoas.ALL FROM pessoas B) SELECT *FIELDS FROM pessoas C) SELECT * OF pessoas.
D) SELECT * FROM pessoas E) SELECT * DE pessoas. 
 
9. No Microsoft Word 2010, pode-se inserir uma tabela no documento de texto de acordo com os seguintes passos: acessar a aba: A) Página Inicial → Layout da Página → Tabela. B) Tabela → Criar → Nova Tabela. 
C) Inserir → Tabela → Inserir Tabela. D) Inserir → Formas → Tabela. 
10. A quais hardwares ou periféricos, de um computador de mesa, estão respectivamente relacionadas, as características de SATA, LPT, RJ45 e ATX: A) Disco Rigido, Placa de Video, Impressora e Estabilizador
B) HD, Impressora, Placa de Rede e Fonte C) Disco Rigido, Impressora, Estabilizador e Wireless
D) DVD-RW, Impressora, Gabinete e Fonte E) HardDisc, Estabilizador, Impressora e Fonte
Você errou essa!
GABARITO: 10.B 9.C 8.D 7.B 6.D 5.A 4.A 3.B 2.A 1.B
01. Qual é o nome dado à rotina de verificação de atualizações para o Windows?
a.Windows Media Center. b.Windows Defender. c.Windows Update. d.Firewall. 
02. São exemplos de aplicativos relacionados com a Internet:
a.MSN Messenger e Word b.Excel e Firefox c.PowerPoint e Skype d.Firefox e Word e.Skype e MSN Messenger
03. No ambiente Windows, qual variável de ambiente pode definir a instância corrente de um banco de dados DB2?
a. DB2ENV b. DB2INSTDEF c. DB2INST d. DB2INSTANCEDEF e. DB2SET 
04. No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item. Por meio do Explorador de Arquivos do Windows 8, é possível pesquisar um arquivo, utilizando tanto parte de seu nome quanto sua extensão.
a. Certo b. Errado 
05. Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm ( ) fandom ( ) spyware ( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a. V, V, V, V b. V, F, V, V c. F, F, V, V d. V, V, V, F 
06. Considere as seguintes afirmações:
I –Microsoft Internet Explorer não é um navegador de internet
II – Mozilla Firefox é um navegador de internet
III – Google Chrome é um software que viabiliza a navegação pela internet
Com relação as afirmações acima, quais estão corretas? 
a. Somente II e III estão corretas. b. Somente II está correta. c. Nenhuma está correta. d. Todas estão corretas.
07. Sobre o Microsoft Word para Office 365, analise as seguintes afirmativas.
I. Na opção “Alterar Orientação de Páginas”, o usuário pode aplicar os layouts de retrato, paisagem ou diagonal.
II. A opção “Quebra de Página” permite que o usuário adicione uma quebra no local atual para o texto continuar novamente na página seguinte.
III. A opção “Mostrar Número de Linhas Contínuo” mostra o número de todas as linhas do documento na margem direita.
Estão corretas as afirmativas: a. I e II, apenas. b. I e III, apenas. c. II e III, apenas. d. I, II e III. 
08. A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos. De qual ação a seguir podem ser provenientes esses danos? a. Alerta. b. Fraude. c. Auditoria.
d. Detecção. 
09. No que se refere aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item. Ao realizar uma busca na Internet por meio do sítio Yahoo, o usuário poderá fazer uso de filtros, o que o ajudará a encontrar, com mais rapidez, o que procura. São exemplos de categorias de filtros utilizadas pelo Yahoo: Web; Imagens; Vídeos; entre outras.
a. Certo b. Errado 
10. Durante a criação de uma apresentação no POWERPOINT 2007 é preciso inserir uma figura. Que procedimentos 
devem ser realizados?
a. Posicionar o cursor no local onde se deseja inserir a figura e, na Barra de Menu, clicar em Inserir e, depois, em Figura
b. Clicar com o botão direito do mouse no local onde se deseja inserir uma figura e, em seguida, selecionar Formatar Forma
c. Na guia Inserir, no grupo Ilustrações,clicar em Imagem e, em seguida, selecionar a figura que se deseja a partir de seu local
d. Na guia Design, no grupo Temas, selecionar o tema desejado.
e. Na guia Apresentação de Slides, no grupo Configurar, clicar em Configurar Apresentação de Slides.
GABARITO: 1.C 2.E 3.B 4.A 5.B 6.A 7.C 8.B 9.A 10.C 
1) A respeito do hardware de um computador pessoal, assim como seus componentes, interfaces e funcionamento, assinale a opção INCORRETA.
a) A diferença entre a memória RAM e a ROM é que a memória RAM só permite a leitura dos dados, enquanto a
ROM permite a leitura e a escrita.
b) USB é um padrão para interconexão de periféricos externos. Ele permite a conexão de periférico sem a
necessidade de reiniciar o computador.
c) disco rígido é um dispositivo que armazena informações de forma não volátil.
d) CDROM é um tipo de mídia de armazenamento óptico, não volátil e de apenas leitura.
2) O computador é uma máquina capaz de realizar rapidamente o processamento de grandes quantidades de dados. Esse processamento consiste em operações lógicas e aritméticas sobre dados. Além dessa função, existe a função de entrada de dados e saída de dados, cujos principais dispositivos são, respectivamente,
a) monitor e impressora. b) mouse e teclado. c) mouse e caixa de som. d) teclado e monitor. e) teclado e microfone.
3) O disco rígido é um dispositivo para armazenamento de dados e programas que realiza a gravação por meio de processos ópticos.
4) Os microcomputadores e notebooks atuais normalmente utilizam processadores de dois grandes fabricantes, da Intel e da AMD. Dentre os processadores da Intel se encontram as famílias de produtos: a) Pentium, Celeron e Atom.
b) Pentium, Core e Athlon. c) Core, Athlon e Celeron. d) Core, Sempron e Turion. e) Athlon, Celeron e Turion
5) A boa refrigeração de um processador geralmente é obtida mediante
a) a execução do boot proveniente de uma unidade periférica.
b) a instalação de uma placa-mãe compacta. c) a adequada distribuição da memória. d) uso de um cooler.
e) aumento do clock.
6) Considere a seguinte situação hipotética: Um usuário observou que determinado computador com 64 MB de memória RAM leva mais tempo que outros computadores para executar alguns aplicativos. Verificou também que o computador acessa o disco rígido com mais freqüência que os outros. Nessa situação, é possível que a instalação de uma quantidade maior de memória RAM melhore o desempenho desse computador.
7) Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência. Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas:
a) DDR e USB. b) DDR e AGP. c) SATA e AUI. d) SATA e AGP. e) SATA e USB.
8) Com base na arquitetura de um microcomputador, o barramento válido e exclusivo para instalação de interfaces
gráficas (placas de vídeo), é: A) PCI B) ISA C) AGP D) IDE E) Serial
9) A mídia DVD permite o armazenamento de uma quantidade de informação superior
àquela que é possível armazenar em Winchester de última geração.
10) respeito de informática, assinale a opção correta.
a) monitor de vídeo é responsável pelo processamento e pela exibição dos dados.
b) A capacidade máxima de armazenamento de dados de imagem de um pen drive é 2 GB.
c) As impressoras a laser são mais rápidas que as impressoras a jato de tinta, sendo indicadas para organizações cujo volume de impressão seja elevado.
d) As memórias ROM e RAM são responsáveis, respectivamente, pela velocidade e pela capacidade de
armazenamento de dados do computador.
11) A expansão da memória ROM, que armazena os programas em execução temporariamente,
permite aumentar a velocidade de processamento.
12) USB (universal serial bus) é um tipo de barramento usado para conectar facilmente ao computador várias categorias de dispositivos, como teclados, mouses, monitores, escâneres, câmeras e outros.
13) A respeito de conceitos de informática, assinale a opção correta.
a) A quantidade de dados que podem ser armazenados no disco rígido é o fator que mais influencia na velocidade de
processamento do computador.
b) A memória RAM é responsável por armazenar temporariamente as informações de programas em
execução.
c) Quanto maior for a quantidade de memória ROM, maior será a capacidade de armazenamento de dados do
computador.
d) O flop disk, que constitui dispositivo de armazenamento de dados com memória flash, permite a conexão a uma saída USB do computador.
14) A informação Intel core duo indica que o computador possui dupla memória RAM, o que acelera o processamento dos dados.
15) Quais elementos são integrantes de uma Unidade Central de Processamento?
a) Unidade de Controle, ULA e HD. b) Unidade de Controle, ULA e Registradores.
c) Unidade de Controle, ULA e Memória RAM. d) Processador, ULA, HD e CD.
e) ULA, Registradores e Memória RAM.
16) ROM é um tipo de memória não volátil, tal que os dados nela armazenados não são apagados quando há falha de energia ou quando a energia do computador é desligada.
17) Considere a configuração de um microcomputador do tipo notebook apresentada a seguir.
Intel Core Duo – 1,6 GHz e 533 MHz FSB; 2 MB L2 cache; 15,4 WXGA LCD; 120 GB HDD;
DVD-RW double layer; 1 GB DDR2, 802.11 a/b/g wireless LAN.
Com referência ao microcomputador apresentado, assinale a opção correta.
a) 2 MB L2 cache indica a capacidade da memória cache, uma memória estática que tem por finalidade aumentar o
desempenho do processador ao realizar busca antecipada na memória RAM.
b) A opção L2 significa que é possível instalar dois sistemas operacionais, como o Linux e o Windows XP.
c) A utilização de dispositivos do tipo pen drive permite ampliar, ainda que temporariamente, a capacidade da
memória ROM do computador.
d) A capacidade do disco rígido, na referida configuração, é de 1 GB.
18) Existem dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior a 1 bilhão de bytes. Esses dispositivos podem comunicar-se com o computador por meio de porta USB.
19)A velocidade medida em ciclos por segundo, que regula o funcionamento da UCP de computadores, é determinada por: a) bps. b) time. c) stamp. d) mips. e) clock.
20) A velocidade dos microprocessadores atuais é normalmente medida em gigabytes.
21) Uma vantagem de um CD-RW sobre um CD-R é que o primeiro:
a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.
c) permite sucessivas gravações, inclusive na mesma área.
d) pode ser gravado diversas vezes, desde que em áreas diferentes.
e) apresenta melhor desempenho com o sistema operacional Windows.
22) As memórias do tipo cache são mais lentas que as memórias RAM de alta capacidade de armazenamento, usualmente utilizadas em computadores do tipo PC.
23) A Memória ______________ é responsável por armazenar programas e dados temporariamente enquanto o computador está trabalhando. Sendo que ao desligar o computador, todas as informações armazenadas na mesma são apagadas. Assinale a alternativa que preenche corretamente a lacuna.
a) ROM b) CACHE c) RAM d) WINCHESTER e) SECUNDÁRIA
24)É desnecessário para o funcionamento básico de um computador:
a) Processador. b) Memória. c) Sistema operacional. d) Placa de rede. e) Placa Mãe.
25) Dispositivo de acesso seqüencial é
a) o disquete. b) o zip drive. c) a fita Magnética. d) o CDROM. e) o DVD-ROM.
26) Dispositivos como pen drives e disquetes de 3½" são úteis para a realização de cópias de segurança (backups). A capacidade de armazenamento de um disquete de 3½" é maior que a de um pen drive, devido ao fato de este último utilizar gravação magnética.
27) É um tipo de memória volátil que dá suporte ao processador na execução das tarefas:
a) EEPROM b) ROM c) RAM d) EDO e) CMOS
28) Na grande maioria dos computadoresdo tipo PC atuais, a conexão entre a impressora e o computador se dá por meio da porta serial, enquanto a comunicação com o mouse se dá pela porta paralela.
29)A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador possui, em substituição às tradicionais L1, uma nova geração de memória cache, mais rápida e com maior capacidade de armazenamento.
30) Considerando os dispositivos do computador, assinale a opção correta.
a. Universal Serial Bus (USB ) permite a conexão de periféricos sem a necessidade de se desligar o computador.
b. desfragmentador de disco é usado para analisar a existência de vírus.
c. iPod é um software que permite a reprodução de sons e vídeos.
d. pendrive é um dispositivo portátil de armazenamento constituído por uma memória ROM.
31)Caso um computador esteja se tornando muito lento na execução de programas que requerem muito acesso ao disco rígido, a melhor solução para aumentar a velocidade de execução desses programas é diminuir a quantidade de memória cache instalada, de forma a sobrecarregar menos o microprocessador.
32) No que se refere à memória RAM do computador, pode-se afirmar que:
a) Uma maior quantidade de memória não afeta a velocidade de processamento do computador,
mas aumenta a capacidade de armazenamento de informação.
b) A informação fica gravada na memória RAM mesmo quando o computador está desligado.
c) A velocidade de processamento do computador independe da memória RAM. A velocidade depende
apenas do relógio (clock) da unidade central de processamento (UCP ou CPU).
d) A memória RAM e o disco rígido são de mesma tecnologia, ou seja, são magnéticos e o sistema
de acionamento é eletromecânico.
e) Uma maior quantidade de memória RAM tende a aumentar a velocidade de processamento do computador.
33) BIOS é o nome dado à placa controladora de vídeo dos atuais computadores do tipo PC.
34) O software de um computador é dividido em: unidade central de processamento (CPU), memória, interfaces e periféricos.
35) Considere a configuração de um microcomputador do tipo notebook apresentada a seguir.
Intel Core Duo – 1,6 GHz e 533 MHz FSB; 2 MB L2 cache; 15,4 WXGA LCD; 120 GB HDD; 
DVD-RW double layer; 1 GB DDR2, 802.11 a/b/g wireless LAN.
Com base na configuração apresentada, assinale a opção correta.
A. 1,6 GHz indica que o processador possui capacidade de armazenamento de dados de 1.600 MB.
B. Intel Core Duo indica a existência de memória dupla, o que amplia a velocidade de processamento das informações.
C. 533 MHz FSB indica a capacidade da memória RAM.
D. Intel Core Duo indica que há dois processadores no mesmo chip de silício
36) Dentre as opções abaixo, a única que NÃO representa um tipo de memória volátil é:
A) Cache. B) DDR C) DRAM. D) ROM. E) SRAM.
37) Analise as seguintes afirmações relacionadas a conceitos básicos sobre hardware, software e Sistema Operacional Windows XP.
I. O USB (Universal Serial Bus, barramento serial universal) é um barramento que dá suporte à instalação Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar vários dispositivos periféricos.
II. Um Driver de Dispositivo é um programa que permite que um dispositivo, como uma placa de rede, se comunique
com o Sistema Operacional. Para os dispositivos ativados no Sistema Operacional, os drivers de dispositivo são
carregados automaticamente quando o computador é inicializado.
III. A memória em um computador é organizada em uma hierarquia que, considerando-se o tempo de acesso da mais rápida para a mais lenta, é ordenada como: Memória principal; Registradores; Cache; Armazenamento secundário em discos rígidos(HD); Armazenamento secundário em unidades de rede compartilhadas; Armazenamento secundário que utilizam acesso USB; Armazenamento secundário em CD-ROM e Armazenamento off-line(fitas).
IV. Com relação à memória de acesso aleatório (Random Access Memory - RAM), o termo "aleatório" significa que o
processador, ao buscar um dado, deve varrer aleatoriamente todas as células de memória existentes no computador, até encontrar o dado desejado. Indique a opção que contenha todas as afirmações verdadeiras.
a) II e IV b) II e III c) III e IV d) I e III e) I e II
38) Em qual tipo de memória ficam armazenadas as configurações do setup da placa-mãe?
A) CMOS B) RAM C) CACHE D) ROM E) DDR
39) Na memória ROM dos microcomputadores, os fabricantes gravam um firmware que tem por objetivo realizar um autoteste na máquina quando esta é ligada, sendo executadas rotinas para identificação da configuração, inicialização dos circuitos da placa-mãe e do vídeo, testes de memória e teclado e carga do sistema operacional para a memória RAM. Esse programa é chamado de:
a) SETUP. b) BOOT. c) LOAD. d) BIOS. e) POST.
40) Com relação ao hardware de microcomputadores, assinale a alternativa correta.
(A) ISA, PCI e AGP são exemplos de barramentos. 
(B) Atlhon, Core2Duo e Ultrium são exemplos de processadores (CPU).
(C) Mouse e monitor de vídeo são exemplos de periféricos de saída, já scanner e impressora são periféricos de entrada.
(D) Os dados armazenados em Memória Random Access Memory (RAM) são sempre acessados mais rapidamente
que em memória cache.
(E) Discos rígidos podem conter mais de uma partição; contudo, todas devem ser formatadas obrigatoriamente com
o mesmo tipo de sistema de arquivos.
41) O BIOS de um microcomputador é basicamente
a) um sistema de controle de rotinas de entrada e saída. b) uma memória de massa.
c) um slot de memória regravável. d) um chip de memória de acesso randômico.
e) um sistema operacional de interface gráfica.
42) As informações contidas nos periféricos de entrada de um computador são transferidas
para serem manipuladas no processador por meio do
a) barramento de endereços. b) barramento de dados. c) BIOS - Basic Input/Output System.
d) firewall. e) cluster.
43) Que porção da unidade central de processamento (CPU) efetua operações lógicas e aritméticas?
a) ULA b) RAM c) CMAT d) BIOS e) CALC
44) Em relação à qualidade da imagem na resolução gráfica, quanto maior o “dot pitch”, melhor a qualidade da imagem.
45) Quanto à arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo.
I - O barramento local liga o processador à memória RAM, enquanto que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador.
II - A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido.
III - O barramento IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do
microcomputador, sem a necessidade de usar o processador para esta tarefa.
Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.
46) O “componente” que tem como função primária preparar o computador para executar o sistema operacional é conhecido como: A) switch; B) BIOS; C) RAM; D) Shell; E) Scandisk.
47) A parte de um disco físico que funciona como se fosse um disco fisicamente separado denomina-se:
a) trilha. b) setor. c) partição. d) cilindro. e) Seção
48) A respeito dos dispositivos para armazenamento de dados, assinale a alternativa correta.
(A) Disco rígido (HD), DVD e CD-ROM são exemplos de dispositivos de armazenamento voláteis.
(B) Os dados gravados em uma memória ROM (Read Only Memory) não são perdidos se o computador for desligado.
(C) A fragmentação de dados em HD faz que o computador trabalhe mais rápido.
(D) O pen drive é um tipo de memória RAM.
(E) O CD tem capacidade para armazenar mais informações que um DVD.
49) Os programas ficam gravados nos HDs dos computadores após terem sido instalados, e são carregados para a memória ROM quando o computador é ligado.
50) Com relação aos componentes de hardware de microcomputadores, a
a) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU,na execução das
tarefas.
b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é
alterado ou apagado através de comandos específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras.
d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache.
e) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta
esse dispositivo.
51) Em relação ao hardware, são componentes ou dispositivos,somente de entrada, utilizados
para apontar um comando na tela: A) trackball e monitor; B) plotter e impressora; C) modem e trackball;
D) mouse e trackball; E) touchpad e caixas de som.
52) As memórias internas de um computador são de dois tipos básicos:
a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.
b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do
microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output
System).
c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) BIOS (Basic Input-Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.
53) É possível expandir a memória RAM do computador mediante a inserção de uma placa
correspondente em um
(A) sistema de arquivos. (B) sistema operacional. (C) slot livre. (D) boot livre. (E) DVD.
54)Analise as seguintes afirmações relativas às características das memórias cache e virtual.
I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional.
II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos.
III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual.
IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar. Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV 
55) O elemento de um microcomputador que não pode ter gravados dados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante da placa mãe é:
A) Cache de disco rígido B) A memória ROM C) A memória Virtual D) O Universal Serial Bus E) A memória RAM
56) Observe a figura abaixo, que mostra interfaces de conexão existentes no gabinete de um microcomputador.
As interfaces indicadas por I, II, III e IV são denominadas, respectivamente por:
a) SERIAL, PARALELA, USB e PS/2 b) PS/2, USB, SERIAL e PARALELA c) PARALELA, SERIAL, PS/2 e USB
d) PS/2, USB, PARALELA e SERIAL
57) No que concerne a conceitos básicos de hardware, considere:
I. Memória Cache é uma pequena quantidade de memória estática de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM. Quando o processador necessita de um dado, e este não está presente no cache, ele terá de realizar a busca diretamente na memória RAM. Como provavelmente será requisitado novamente, o dado que foi buscado na RAM é copiado na cache.
II. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual, em
decorrência desta última ser gerenciada e controlada pelo processador, enquanto a memória cache tem o seu
gerenciamento e controle realizado pelo sistema operacional.
III. O overclock é uma técnica que permite aumentar a freqüência de operação do processador, através da alteração
da freqüência de barramento da placa-mãe ou, até mesmo, do multiplicador.
IV. O barramento AGP foi inserido no mercado, oferecendo alta taxa de velocidade, para atender exclusivamente às
aplicações 3D que exigiam taxas cada vez maiores. A fome das aplicações 3D continuou e o mercado tratou de
desenvolver um novo produto, o PCI Express que, além de atingir taxas de velocidade muito superiores, não se
restringe a conectar apenas placas de vídeo. É correto o que consta em:
a) I, III e IV, apenas. B) I, II, III e IV. C) II, III e IV, apenas. D) I e II, apenas. E) II e III, apenas
58) O dispositivo de entrada, em forma de pequena superfície sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-se
a) mouse. b) trackball. c) trackpoint. d) touchscreen. e) touchpad.
59) É um tipo de memória ROM utilizado em pendrives e cartões de memória: 
A) cache; B) flash; C) EDO; D) AGP; E) PCI.
60) São componentes básicos da Unidade Central de Processamento (UCP):
A) Unidade Lógica e Aritmética, unidade de controle e registradores;
B) BIOS, SETUP e discos rígidos; C) discos rígidos, memórias RAM e BIOS;
D) processador, memórias RAM e monitor; E) memória ROM, placas de vídeo e memória cache.
61) O principal componente da placa-mãe de um microcomputador é denominado
a) BIOS. b) processador. c) clock. d) chipset. e) cache.
62) A unidade de controle, localizada no interior do processador, é responsável por 
63) Sobre memória de computador, é correto afirmar que
A) é todo local no computador em que é possível armazenar informações.
B) a memória principal é usada para guardar alguma coisa para a posteridade.
C) é o mesmo que CPU ou microprocessador.
D) quanto maior a memória, maior será o tempo de execução dos programas.
E) sua unidade de medida é o MHz (Mega Hertz).
64) barramento exclusivamente desenvolvido para a comunicação da placa-mãe e a placa de
vídeo é o: A. SATA; B. PCI; C. ISA; D. AGP; E. USB;
65) Leia as afirmativas a respeito de Hardware:
I.O gabinete dos desktops muitas vezes é confundido com a CPU, no entanto enquanto os gabinetes são as caixas onde ficam os componentes do computador, a CPU é a placa de circuitos dentro dele.
II.Os discos rígidos ou Winchesters têm sua capacidade de armazenamento de dados em múltipos de bytes (mega, giga, terá etc) sua velocidade de transferência de dados é medida em GigaHertz e é um exemplo de memória óptica.
III.Pendrives são dispositivos de armazenamento portáteis que a grosso modo aliam memórias flash (para armazenamento) e interface USB (para comunicação dos dados).
Considerando que as afirmações acima podem ser V ou F, assinale a seqüência correta:
a) F,F,F b)V,V,V c) F,F,V d) F,V,V e) V,F,V
66) Assinale a alternativa que apresenta um componente que é considerado o cérebro do computador.
(A) memória RAM (B) UCP ou CPU (C) CD-ROM (D)mouse (E) teclado
67) Os componentes de hardware de um computador são controlados por um conjunto de programas conhecidos por Built In Operating System (BIOS). Esses programas podem ter seus parâmetros ajustados e gravados na memória permanente ou no firmware do computador. Para ajustar os parâmetros da BIOS de um computador, deve-se acessar o seguinte sistema:
(A) Gerenciador de dispositivos, no Windows. (B) Ferramentas do sistema: opção “Computador”.
(C) Setup da placa-mãe. (D) Acessórios: opção “Prompt de comando”. 
(E) Gerenciador de hardware, no modo de segurança.
68) Paulo está utilizando um microcomputador com a configuração a seguir.
Intel Core Duo – 1,73 GHz 80 GB HD 1 GB DDR2
Com base na configuração apresentada, é correto afirmar que:
(A) a memória ROM é do tipo HD. (B) a capacidade da memória RAM é de 1,73 GHz.
(C) o disco rígido é de 80 GB. (D) o monitor de vídeo é de 1 GB.
(E) Intel Core Duo indica que existem dois pentes de memória RAM
69) Qual dos itens abaixo apresenta uma memória dinâmica?
(A) CD (B) EEPROM (C) FLASH (D) RAM (E) ROM 70) (DOMCINTRA 2010 Câmara Municipal de Petrópolis) É a finalidade da memória cache: A) permitir o boot pelo CMOS; B) aumentar a área de backup da memória ROM;C) acelerar o processamento do sistema; D) permitir a utilização de resolução de vídeo 640 x 480;
E) garantir a utilização do “plug and play”.
71) Os cartões de memória, pendrives, memórias de câmeras e de smartphones, em geral, utilizam para armazenar dados uma memória do tipo: (A) FLASH. (B) RAM. (C) ROM. (D) SRAM. (E) STICK.
72) São características das memórias SRAM:
(A) velocidade baixa, não precisa de contínuos refrescamentos e alto custo por byte armazenado.
(B) velocidade elevada, precisa de contínuos refrescamentos e alto custo por byte armazenado.
(C) velocidade elevada, não precisa de contínuos refrescamentos e baixo custo por byte armazenado.
(D) velocidade baixa, precisa de contínuos refrescamentos e baixo custo por byte armazenado.
(E) velocidade elevada, não precisa de contínuos refrescamentos e alto custo por byte armazenado.
73) A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória
(A) principal para a memória virtual. (B) principal para a memória cache.
(C) virtual para a memória principal. (D) cache para a memória principal. (E) cache para a memória virtual.
74) Considere os seguintes componentes de um computador: 1. BIOS (Basic Input-Output System)
2. Barramento USB 3. Dados armazenados na memória RAM 4. Arquivos armazenados no disco rígido
5. Controlador do disco rígido
Identifique quais dos componentes citados fazem parte do software de um computador:
a) 1, 2 e 4. b) 1, 2 e 5. c) 1, 3 e 4. d) 2, 3 e 5. e) 3, 4 e 5.
75) A placa de circuito de um micro onde ficam localizados o processador e a memória RAM,
principalmente, é a placa: a) serial. b) paralela. c) USB. d) de vídeo. e) mãe.
76) Atualmente, os discos rígidos dos computadores vêm configurados, por padrão, com a tecnologia plugin, o que os torna removíveis.
77) USB é uma tecnologia que permite a conexão wireless de diversos dispositivos a um computador.
78) Mainframe é um tipo de computador de
a) pequeno porte, ideal para uso doméstico, assim como os PC. b) pequeno porte, utilizado na computação móvel.
c) grande porte, com clientes avançados, utilizado na gerência de banco de dados.
d) grande porte, com terminais utilizados para processar o quadro principal de uma rede intranet.
e) grande porte, capaz de oferecer serviços de processamento a múltiplos usuários.
79) Uma vantagem de um CDRW sobre um CD-R é que o primeiro
a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.
c) permite sucessivas gravações, inclusive na mesma área.
d) pode ser gravado diversas vezes, desde que em áreas diferentes.
e) apresenta melhor desempenho com o sistema operacional Windows.
80) Estrutura da arquitetura de um computador formada basicamente por registradores, nos quais são armazenados os dados e instruções correntes:
a) Unidade Lógica e Aritmética. b) Memória RAM. c) Unidade central de processamento. d) Hard-disk
e) Unidade de controle (de programas).
81) O USB (Universal Serial Bus, barramento serial universal) é um barramento que dá suporte à instalação Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar vários dispositivos periféricos.
82) Com relação à memória de acesso aleatório (Random Access Memory - RAM), o termo "aleatório" significa que o processador, ao buscar um dado, deve varrer aleatoriamente todas as células de memória existentes no computador, até encontrar o dado desejado.
83) O BIOS [Basic Input Output System - Sistema Básico de Entrada e Saída] define, para o processador, como operar com os dispositivos básicos, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Este programa fica gravado na memória RAM do computador.
84) O armazenamento temporário em disco rígido, muito utilizado nos sistemas operacionais Microsoft Windows 9X, XP e 2000, quando um computador executa programas que precisem de mais memória RAM do que ele possua, é denominado: a) winchester. b) memória ROM. c) memória virtual. d) discos ZIP. e) BIOS.
85) Qualquer posição de uma memória RAM pode ser acessada na mesma quantidade de tempo,
independente de sua posição.
86) A conexão entre um HD e a placa-mãe de um computador pode ser feita utilizando-se a
interface IDE.
87) O CD regravável (CD-RW) utiliza um sistema de leitura e de gravação com tecnologia
a) magneto-química. b) magneto-óptica. c) magneto-laser. d) magnética, somente. e) óptica, somente
88) Analise as seguintes afirmações relativas a conceitos básicos de informática.
I. Um byte pode ter 8, 16, 32 ou mais bits, dependendo do modelo e características do processador utilizado.
II. A ligação entre os vários componentes, via placa-mãe, é feita por meio de conjunto de trilhas paralelas. Esse conjunto recebe o nome de Barramento.
III. Um slot padrão PCI só pode aceitar placas no padrão PCI.
IV. RAM é uma memória de acesso randômico, formada por pentes de chips ligados à placa-mãe, onde são guardados temporariamente dados e comandos de que a CPU esteja fazendo uso num determinado momento. Ao se desligar o computador, o conteúdo da memória RAM é perdido. 
Indique a opção que contenha todas as afirmações acima verdadeiras.
a) I, II e III b) I e IV c) II, III e IV d) II e IV e) III e IV
89) Quando é ligado, o computador faz um autodiagnóstico. Se, por exemplo, o teclado não estiver conectado ao computador, o fato é identificado nesse processo e a inicialização do sistema é automaticamente interrompida.
90) A memória principal do computador, por ser volátil, precisa ser atualizada com dados e instruções cada vez que o computador é ligado.
91) Um dispositivo de memória externa, como, por exemplo, um pendrive via USB, além de permitir mobilidade de memória, possibilita que se armazenem arquivos em diversos formatos e tamanhos, para se expandir a capacidade de armazenamento.
92) O acesso aos dados armazenados em um disco rígido do padrão IDE é mais rápido que em um disco do tipo SATA do mesmo tamanho.
93) O escâner é considerado dispositivo de entrada de dados.
94) em relação aos dispositivos de armazenamento:
I.O disco rígido, no Brasil popularmente chamado também de HD, é a parte do computador onde são armazenados
grandes volumes de dados.
II.O disquete é um disco de mídia magnética removível, para armazenamento de pequenos volumes de dados.
III.A fita magnética é uma mídia de armazenamento que consiste em uma fita plástica coberta de material
magnetizável. As fitas estão disponíveis em rolos, cassetes ou cartuchos.
A partir destas assertivas, é correto afirmar que:
a) A primeira, a segunda e a terceira são verdadeiras. b) A primeira e a segunda são verdadeiras e a terceira é falsa.
c) A primeira é verdadeira e a segunda e a terceira são falsas.
d) A primeira e a terceira são verdadeiras e a segunda é falsa.
e) A primeira é falsa e a segunda e terceira são verdadeiras.
95) Um exemplo de hardware, a unidade central de processamento (CPU), responsável por executar os programas armazenados na memória principal, é composta por duas grandes subunidades: a unidade de controle ( UC ) e a unidade lógica e aritmética ( ULA ).
96) As instruções que uma CPU necessita para executar um programa são buscadas:
a) nas interfaces USB. b) no disco rígido. c) na memória. d) no drive de DVD. e) no barramento de endereços.
97) Os Slots de expansão AGP, PCI e PCI Express são interfaces válidas para instalação de placas de rede.
98) ISA, DDR2 e DDR3 são descrições comerciais válidas para tipos de módulos de memória RAM.
99) São nomes válidos de modelos de processadores do fabricante Intel, EXCETO:
A) Pentium IV. B) Celeron D. C) Core 2 Duo. D) Semprom. E) Dual Core.
100) O processamento e o controle das instruções executadas em um computador são funções da:
a) unidade central de processamento. b) memória secundária. c) memória principal.d) unidade lógica e aritmética. e) unidade de controle.
101) Com relação aos diversos dispositivos de Hardware de um computador típico, incluindo aqui os possíveis periféricos, leia as seguintes afirmações.
I A memória RAM é formada por circuitos de memória colocados em slots especificados da placa mãe, e é usada
para armazenar os arquivos e programas que estão sendo executados, como uma espécie de mesa de trabalho. Todo o seu conteúdo se perde ao desligar o computador.
II As memórias ROM, também chamadas de secundárias, tem função parecida, porém armazenam apenas dados e tem seu conteúdo preservado mesmo quando se desliga o computador.
III Tanto as memórias RAM quanto ROM são medidas em múltiplos de HZ (mega, giga e etc).
Está correto o que se afirma em: a) Somente I b) Somente II c) Somente III d) Todas e) Nenhuma
102) Com relação aos principais elementos de hardware, analise as afirmações a seguir.
I.A CPU, formada pelo microprocessador, é responsável pela execução dos programas, e tem sua velocidade
medida em múltiplos de Hertz.
II.A Memória RAM, representada pelos discos rígidos, é onde ficam armazenados os programas e os dados com que
o computador irá trabalhar.
III.As memórias Flash, utilizadas no Pendrives são dispositivos de memória volátil, também denominados ROM.
Está correto o que se afirma em: a) Somente I b) Somente II c) Somente III d) Todas e) Nenhuma
103) Um funcionário do CREMERJ precisa adicionar uma nova impressora, do tipo Jato de Tinta, à configuração do seu microcomputador, por meio de um cabo com os respectivos conectores, adequados à instalação, para um funcionamento satisfatório. Esse cabo é conhecido pela seguinte sigla: A) PCI B) USB C) IDE D) PS/2 E) RJ-11
104) Na computação básica, os computadores realizam operações de acordo com um sistema de numeração embasado nos números 0 e 1. Esse sistema é denominado: a) binário. b) octal. c) quântico. d) decimal.
e) hexadecimal.
105) O componente apresentado na figura acima, encontrado em qualquer computador moderno, é denominado:
a) memória RAM. b) disco rígido. c) pendrive. d) CPU risk. e) disco CISC.
106) As informações apresentadas na figura acima, que podem ser obtidas por meio de procedimento adequado realizado quando se inicializa um computador, são disponibilizadas pela ferramenta Denominada:
a) ISA. b) DB9. c) BIOS. d) PCI. e) VESA.
GABARITO
1) A 2) D 3) E 4) A 5) D 6) C 7) E 8) C 9) E 10)C 11)E 12)C 13)B 14)E 15)B 16)C 17)A 18)C 19)E 20)E 21)C 22)E 23)C 24)D 25)C 26)E 27)C 28)E 29)E 30)A 31) E 32) E 33) E 34) E 35) D 36) D 37) E 38) A 39) E 40) A 41) A 42) B 43) A 44) E 45) A 46) B 47) C 48) B 49) E 50) A 51) D 52) B 53) C 54) C 55) B 56) D 57) A 58) E 59) B 60) A 61) D 62) E 63) A
64) D 65) C 66) B 67) C 68) C 69) D 70) C 71) A 72) E 73) B 74) C 75) E 76) E 77) E 78) E 79) C 80) C 81) C 82) E 83) E 84) C 85) C 86) C 87) E 88) C 89) C 90) C 91) E 92) E 93) C 94) A 95) C 96) C 97) E 98) E 99) D 100) A 101) A 102) A
103) B 104) A 105) A 106) C
1.No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
2. Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP
Os protocolos diretamente associados às configurações de e-mails são somente: 
a) I e II; b) II e III; c) III e IV; d) I, II e III; e) II, III e IV.
3. Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir.
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III.
4. Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em: a) III. b) I e III. c) I e IV. d) III e IV. e) I e II.
5. Após uma intensa busca na Internet utilizando o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no computador da linha PC que estava usando, a combinação de teclas: 
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T
6. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
d) Backdoor
e) Trojan Clicker
7. Um Agente de Trânsito precisa adquirir um equipamento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza
essa função é um
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.
8. Tipicamente, a comunicação através do correio eletrônico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da comunicação por e-mail).
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensagem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
9. Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos.
e) Lixeira é umatalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail.
10. Os sites da Internet que oferecem navegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso. O prefixo que indica essa condição é:
a) http://
b) https://
c) url:
d) www.
e) @
11. Para fazer uma consulta no buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso
12. Um Oficial de Trânsito está utilizando a última versão do Google Chrome, aberta em um computador que possui o Windows 7, em português, instalado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador,
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.
13. Programas antivírus representam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.
c) não atuam sobre programas com tamanho de até 50 KB.
d) devem ser executados somente em dois momentos: quando o computador é ligado e quando é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses programas.
14. Observe a pesquisa efetuada no Google exibida na figura a seguir:
Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos resultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$
15. Considere a mensagem de correio eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configuração original, e responda à questão a seguir. o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vunesp.com.br e escriturário@arujá.sp.gov.br
16. Quando um navegador da Internet é utilizado, é muito comum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são
a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arquivos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a acessar tipos especiais de conteúdo da Web.
17. Em cada um dos itens a seguir é apresentada uma forma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma correta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com
18. No contexto da segurança da informação, analise os itens a seguir: 
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
I – Software que recebe atualizações periódicas com informações sobre novos malwares,
com o objetivo de proteger o computador, eliminando e impedindo a propagação de
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfego somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações
sigilosas.
As definições acima se referem, respectivamente, a
a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.
19. No Microsoft Outlook 2010, em sua configuração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio Para: Andrea Cc: Rodrigo Cco: Fernando
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que indica a quantidade de destinatários que o aplicativo automaticamente preenche na nova mensagem que será preparada.
a) 1 b) 4 c) 3 d) 2 e) 0
20. Assinale a alternativa que contém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c) Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.
21. Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@
22. Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:
a) cavalo de troia sem falar na grecia
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra
23. O site da Secretaria de Estado da Segurança Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado próximo ao rodapé da página: Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.
24. Considere o seguinte cenário típico de acesso à Internet: Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio. Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.
25. Quando se realiza uma navegação na Internet é necessário a digitação de um URL na Barra de endereço do navegador. Considerando que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
d) http://www.ssp.sp.gov.br
e) https://bb.com.br
26. Considere o seguinte URL utilizado na barra de endereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal. Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e negócios.
27. O URL utilizado na Barra de endereço de um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.
28. Ao navegar em um website de notícias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinalea alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e imediatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Governo do Brasil.
29. Na Internet, a função do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enunciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br
30. A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.
31. Os protocolos que podem ser utilizados pelos correios eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.
32. Um Assistente de Gestão Pública está acompanhando o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computadores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
33. A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e velocidade.
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet amplamente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
34. Uma das diferenças entre a Internet e a Intranet é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para
prevenir o vazamento de informação.
35. Um usuário que acesse frequentemente alguns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.
36. No Internet Explorer 11, em sua configuração padrão, o recurso Preenchimento Automático permite armazenar informações digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se
abrir a janela Opções da Internet e escolher a aba
a) InPrivate.
b) Cookies.
c) Segurança.
d) Privacidade.
e) Conteúdo.
37. Considere a imagem a seguir, extraída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi completamente carregada. Ao pressionar o botão F5 do teclado, a página exibida será
a) imediatamente fechada.
b) enviada para impressão.
c) atualizada.
d) enviada por e-mail.
e) aberta em uma nova aba.
38. A respeito das Intranets, analise as afirmativas abaixo:
I – São redes restritas. As Intranets são criadas para atender a necessidade de grupos
de usuários específicos, logo uma Intranet possui quantidade de usuários pequena,
quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários autenticados nesta rede consigam acessar informações externas a ela.
III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identificação dentro da rede.
Assinale
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente a afirmativa 1 estiver correta.
d) se somente as afirmativas I e II estiverem corretas
e) se todas as afirmativas estiverem corretas.
39. No Google Chrome, é possível navegar com privacidade sem salvar o histórico de navegação, cookies e informações fornecidas em formulários. Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
40. Assinale a alternativa que apresenta apenas aplicativos do tipo navegador de internet.
a) Outlook e Internet Explorer.
b) Firefox e Thunderbird.
d) Thunderbird e Outlook.
e) Thunderbird e Chrome.
41. Assinale a alternativa que apresenta a funcionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração padrão.
a) Prioridade.
b) Assinatura.
c) Cartão de Visita.
d) Anexar arquivos.
e) Spam.
42. Um advogado, cujo endereço eletrônico de e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail
são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.
No campo “Para”, contém o endereço de e-mail: cliente 1 silva.
No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.
No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos” para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de retorno do cliente 1 silva.
a) 5.
b) 4.
c) 3.
d) 2.
e) 1.
43. Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam
sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça
de que Larissa foi vítima.
a) Ransomware
b) Phishing
c) Botnet
d) Keylogger
e) Screenlogger
44. Um motor de pesquisa ou ferramenta de busca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa permite procurar palavras-chave em documentos que estão na web, como aqueles que se
encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar
a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança-patrimonial, para procurar a palavra segurança, excluindo
os resultados em que aparecem a palavra patrimonial.
45. Caio quer ter acesso às páginas do site http://blograro. com.br que contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse
fim é:
a) site:.blograro.com.br brasil –governo
b).blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo
46. Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~ na frente de seu nome.
47. O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as seguintes afirmativas sobre essa operação.
I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre
o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página
de origem não são levadas em consideração.
II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível
armazená-la sob um nome diferente, escolhido pelo operador.
III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
48. Considere a janela de impressão do Google Chrome, em sua configuração original, apresentada parcialmente na figura. Ao marcar a opção serão impressas as seguintes páginas:
a) 3, 4 e 5
b) 1 a 5
c) 3 e 5
d) 1, 2, 3 e 4
e) 1, 2, 3 e 5
49. Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos, o login é feito automaticamente quando a senha foi armazenada. Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do login automático. No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
a) nas configurações do navegador;
b) nas configurações do Windows;
c) nos próprios sites e páginas que são acessados;
d) por meio da edição dos cookies;
e) por meio do Firewall do Windows.
50. Assinale a opção que indica o aplicativo do MS Office utilizado para ler ou escrever e-mails.
a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.
GABARITO: 1.B Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naquele site. Como exemplo podemos citar os produtos que você visualizou em um determinado site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exemplo.
2.D São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem inteira e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincronizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não é usado (faz parte) do serviço de e-mail.
3. E A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet), sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet).
4. B Vou comentar os itens que estão errados.
II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, portanto, não faria diferença alguma. O principal método utilizado para detectar ameaças é a comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve ser constantemente atualizado.
III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco
rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema
apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário
deseja instalar.
5. A Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fechadas durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho
CTRL+T.
6. C Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os
enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as teclas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela.
7. D Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados apenas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes, atuando como roteadores.
8. D Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre o servidor do remetente e o servidor de quem recebe. O protocolo para envio sempre será o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina, permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensagens, não permitindo, por padrão, o acesso offline).
9. C O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. seja, não são baixadas para a máquina do usuário, portanto, todas as pastas estão alocadas no servidor (na Internet) e não na máquina do usuário.
10. B O protocolo Https é o protocolo Http acrescido de um protocolo seguro (o SSL – Secure Socket Layer – ou o TLS – Transport Layer Security), sendo um desses protocolos o responsável pela criptografia (os dados serão codificados) que irá ocorrer entre o computador do usuário e o servidor e vice-versa.
11. B O termo a ser procurado, nesse caso a palavra “concurso”, pode ser colocado antes de “filetype:pdf”, ou depois. Importante observar que não pode haver espaço entre o sinal de dois
pontos e o formato de arquivo a ser procurado.
12. E Embora esse atalho citado na questão faça a mesma coisa (feche a aba ativa), é mais comum cobrarem o CTRL+W para essa função. Quando há apenas uma aba aberta, o navegador será fechado.
13.E A principal forma de detecção de ameaças utilizada pelos antivírus é através da comparação de ameaças cadastradas em seu banco de dados (“vacinas”), por isso a importância da sua constante atualização. Alguns antivírus empregam um recurso chamado de “heurística”, que analisa o comportamento dos arquivos para encontrar possíveis ameaças mesmo que eles não estejam catalogados na sua base de dados.
14.B Ao digitar uma expressão entre aspas duplas, o Google procura exatamente a expressão digitada (todas as palavras e na

Continue navegando