QUESTOES DE INFORMÁTICA HARDWARE
x SOFTWARE
01. Dentre as opções abaixo, a única que NÃO representa um tipo de memória volátil é: A) Cache. B) DDR C) DRAM. D) ROM. E) SRAM. 02. Considere as alternativas abaixo quanto às características da memória virtual: I – É mais rápida que a memória RAM. RAM . II – Utiliza espaço do disco rígido para simular um aumento da memória RAM III – Também é chamada de memória secundária ou auxiliar. Está (ão) correta (s) apenas: A) I B) II C) III D) I, e III E) I, II e III 03. Assinale a opção em que temos apenas dispositivos de entrada: A) teclado, mouse e monitor B) scanner, impressora e caixas de som C) microfone, joystick e webcam D) mouse, webcam e disquete E) disco rígido, joystick e teclado 04. Dentre as opções abaixo escolha a que não representa uma parte do microprocessador: A) ULA – Unidade Lógica Aritmética. B) Registradores. C) UC – Unidade de Controle. D) Memória Cachê. E) Memória Rom. 05. São exemplos de memória em massa ou memória secundária: 1> DVD 2> Memória SDRAM 3> Disco rígido 4> Disquete 5> BIOS 6> Cachê A) 1, 3 e 4 estão corretas B) 2, 4 e 6 estão corretas C) 3, 4, 5 estão corretas D) Todas estão erradas E) Todas estão corretas 06. É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware. A) EPROM. B) DRAM. C) SLOT. D) BIOS. E) BACKBONE. 07. Com relação aos conhecimentos básicos de Informática, analise os itens a seguir:
I. O BIOS é um programa, gravado num chip de memória ROM, que realiza o processo de inicialização do micro (chamado processo de Boot). O BIOS é o responsável por procurar o sistema operacional nos discos e carregá-lo na memória principal. II. A placa-mãe é composta de vários barramentos com velocidades diferentes, um chipset para controlar todos eles e alguns componentes necessários ao funcionamento do computador, como os pentes de memória e o microprocessador. III. Memória Cache é o nome dado ao recurso de criar, no Disco Rígido, um arquivo para armazenar os programas em execução quando a memória principal for insuficiente. A memória memória Cache é criada e gerenciada pelo Sistema Operacional Operacional,, como o Windows, Windows, que só a utiliza quando não houver mais espaço na principal. Estão Incorretos os Itens: A) Somente II; B) Somente I; C) Somente I e II; D) I, II e III; E) Somente II e III. 08. Com relação ao Chipset de um computador, pode-se afirmar que: A) é o componente mais importante do computador, sendo utilizado para processar todos os programas em execução. B) é um conjunto de circuitos que se localiza no disco rígido para permitir que seus setores e trilhas sejam lidos e escritos de forma centralizada. C) é um software responsável por dar a partida no micro. Ele está gravado fisicamente em um chip de memória ROM, na placa-mãe do computador. D) é o conj conjun unto to de circ circui uito toss que que cont contro rola la todo todoss os barr barram amen ento toss da plac placaa-mã mãe, e, permitindo a interconexão entre eles. E) É formado por dois chips: processador e memória RAM. 09. Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. II. II. O sist sistem ema a oper operac acio iona nall é um sist sistem ema a inte integr grad ado o de prog program ramas as que que geren gerenci cia a as operaç eraçõ ões da CPU, CPU, cont contro rola la os recu recurs rso os e ativ ativid idad ades es de entr entrad ada/ a/sa saíd ída a e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários. III. III. O sist sistem ema a oper operac acio iona nall exec execut uta a ativ ativid idad ades es que que mini minimi miza zam m a nece necess ssid idad ade e de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos. IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV 10. Em relação ao hardware e ao software, a alternativa que contém a afirmação CORRETA é: A) o USB foi desenvolvido para permitir conexão de vários tipos de dispositivos com o mesmo padrão de conector; B) o Pendrive é um dispositivo de armazenamento volátil; C) os Utilitários são softwares responsáveis por gerenciar os demais softwares e os hardwares; D) os Sistemas Operacionais são softwares que têm funções específicas, como editor de textos e planilhas eletrônicas. E) os Aplicativos são softwares que auxiliam nas atividades dos usuários, como antivírus e desfragmentador de disco.
11. Sobre Periféricos, marque a alternativa CORRETA. A) O mouse é um exemplo de dispositivo de saída de dados. B) A impressora laser não é considerada um tipo de periférico de saída. C) Podemos gravar DVD em todos os gravadores de CD-ROM. D) O processador é o periférico mais importante do computador. E) O monitor sensível ao toque é um exemplo de periférico de entrada e saída. 12. O Microsoft Office é um conjunto de programas em vários aspectos e ações. Além disso, ele possui outros programas similares a programas de outros fornecedores. Assinale a alternativa em que corresponde ao tipo de Software que ele pertence: A) Software Básico B) Software Utilitário C) Software Livre D) Software Aplicativo E) Software Trial 13. Assinale a opção correta em relação a dispositivos de armazenamento de dados. A) Um CD-R atualmente armazena até 3GB. B) O ZIP disk de maior capacidade armazena até 750MB. C) A Fita Magnética armazena até 120GB. D) O disquete armazena até 1.44GB. E) O Pen Drive armazena até 720MB. 14. Acerca das memórias de um computador, assinale a alternativa correta: a) A memória Virtual é criada pelo Sistema Operacional para permitir a execução de programas que necessitam de memórias mais velozes que a memória principal convencional. b) A Memória Cachê é composta de vários níveis que possuem entre si a mesma velocidade, porém são mais lentos que a memória RAM. c) Uma memória do tipo ROM é volátil, o que significa que seu conteúdo é escrito de fábrica e não pode ser alterado pelo usuário, a menos que este possua a senha correta, que normalmente só o fabricante conhece. d) As memórias Flash são muito usadas em computadores atualmente para substituir os antigos chips de memória DRAM. As memórias Flash apresentam, como principal característica, tempos de acesso muito menores que os da memória RAM. e) A memória Cache serve para armazenar os dados mais frequentemente trazidos da memória principal. Quando essa memória é utilizada, o desempenho das operações do computador é acentuadamente melhorada. 15. Acerca de Hardware e Software, julgue os itens a seguir: I) Os drivers de impressora e teclado são armazenados no BIOS, que também armazena os dados de componentes básicos como chipset e processador. II) Uma impressora Plug and Play não precisa do driver para ser detectada pelo Sistema Operacional. III) Isa é um barramento externo, normalmente usado para conectar impressoras e mouses. IV) O sistema Operacional é responsável por gerenciar a memória e o tempo de uso do processador, especialmente se suportar multitarefas. Assinale a alternativa que contém os itens corretos: a) I e II d) I e III
b) II e III e) II e IV
c) III e IV
16. Na especificação de memória de computador, costuma-se utilizar como unidade de medida o Byte e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as alternativas abaixo, qual corresponde ao valor equivalente a 1 MByte (um megabyte)? a) 1.000 Kbytes b) 1.000 Bytes c) 1.024 Kbytes d) 1.024 Bytes e) 1.000.000 Bytes 17. Mainframe é um tipo de computador de: a) pequeno porte, ideal para uso doméstico, assim como os PC. b) pequeno porte, utilizado na computação móvel. c) grande porte, com clientes avançados, utilizado na gerência de banco de dados. d) grande porte, com terminais utilizados para processar o quadro principal de uma rede intranet. e) grande porte, capaz de oferecer serviços de processamento a múltiplos usuários. SISTEMA OPERACIONAL WINDOWS 01. Marque a alternativa CORRETA sobre o Microsoft Windows XP. a) O Windows Update atualiza todo o sistema operacional, inclusive os utilitários, como antivírus. b) No “Painel de controle” na opção “Adicionar ou remover programas” é possível desinstalar aplicativos. c) É um exemplo de sistema operacional, pois gerencia somente os periféricos, deixando os aplicativos para serem gerenciados por outro programa. d) O Service Pack 2 é uma versão nova do Microsoft Windows XP que tem o objetivo de aumentar o desempenho do sistema operacional. e) É o único sistema operacional existente até os dias de hoje. 02. Que utilitário do Windows XP fornece informações sobre o desempenho do computador e exibe detalhes sobre programas em execução? A) Windows Explorer B) Barra de Tarefas C) Gerenciador de Tarefas D) Gerenciador de Dispositivos E) Painel de Controle 03. Com relação aos sistemas operacionais Windows XP, considere: I. quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão, significa que aquela pasta está travada para uso somente pelo seu proprietário; II. ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco, Executamos as funções copiar e colar, sucessivamente; III. para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve- se selecioná-lo e, em seguida, pressionar as teclas “SHIFT” + “DEL”, confirmando a ação em uma janela. É correto o que consta APENAS em A) I. B) II. C) III. D) I e II. E) II e III. 04. O Microsoft Windows XP é hoje um dos sistemas operacionais mais populares do mercado. É utilizado como ambiente operacional para as mais variadas aplicações computacionais, tanto no âmbito doméstico quanto corporativo. Assinale a alternativa INCORRETA com relação a esse sistema operacional. a) É disponibilizado nas versões Home Edition e Professional. A versão Professional exige mais poder de processamento e memória, pois é dotada de mais recursos, como por exemplo, a criptografia de arquivos.
b) O Painel de Controle do Windows XP agrupa itens para diversos fins, dentre eles, itens para configuração de dispositivos, como vídeo, impressora, teclado, mouse; utilitários para configuração de rede, remoção e adição de programas; ferramentas para configuração de níveis de segurança do sistema. c) O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas, unidades de disco do computador e locais de rede. Utilizando o Windows Explorer é possível excluir, incluir ou renomear pastas, assim como, copiá-las ou movê-las. d) Dentre os utilitários acessórios disponíveis através do Windows XP, estão: o Bloco de Notas (simples editor de texto), a Calculadora (nas versões padrão e científica), o Paint (ferramenta de desenho) e o Front Page (edição de páginas HTML). e) O Windows XP gerencia o acesso a arquivos e recursos do computador através de contas para usuários distintos. O usuário da categoria Administrador tem acesso irrestrito às funcionalidades do sistema, inclusive pode criar e alterar senhas de outros usuários. 05. Marque a alternativa CORRETA sobre o Microsoft Windows XP. a) Na pasta “Arquivo de Programas” ficam armazenados os arquivos criados por todos os usuários do sistema. b) Para formatar um disquete, basta ir até o “Meu Computador” e clicar duas vezes com o botão esquerdo do mouse. c) Ao clicar no ícone do disco rígido no “Meu Computador” podemos ver detalhes como: tamanho total, espaço livre e tamanho da RAM. d) O Windows Explorer é o programa que permite manipular as pastas e arquivos do sistema. e) Na “Lixeira” encontramos todos os arquivos que são apagados do disquete. 06. Um usuário do Windows XP está utilizando a ferramenta Pesquisar do Windows Explorer para localizar, no seu disco rígido, todos os seus documentos do Word. Sabendo que estes documentos possuem o nome iniciado por “2005” e a extensão “doc”, para executar esta pesquisa, o usuário deve preencher o campo “nome” da ferramenta Localizar com: A)
[email protected] B) 2005&.doc C) 2005*.doc D) 2005%.doc E) 2005#.doc 07. Sobre os programas do menu Acessórios do Microsoft Windows XP, é correto afirmar que: A) Acessibilidade abre um menu com opções para configuração de dispositivos de entretenimento; B) Comunicações permite configurar um Hyper Terminal; C) Paint permite realizar cálculos básicos; D) Ferramentas do sistema é o gerenciador de arquivos e pastas; E) Word Pad é o editor de desenhos do windows. 08. No Windows Explorer, em sua configuração padrão e inicial, do sistema operacional Microsoft Windows XP, é correto afirmar: a) Ao digitar “www.google.com.br” na caixa de endereço, o Windows Explorer irá abrir o Internet Explorer e buscar a página da internet, caso o computador esteja conectado à internet. b) Ao digitar apenas o nome de um programa, como o notepad.exe, na caixa de endereço do Windows Explorer, esse programa será executado. c) As opções do “modo de exibição” do Windows Explorer são: ícones extra grandes, ícones grandes, ícones médios, ícones pequenos, listas, detalhes e “lado a lado”.
d) Ao executar o procedimento de cópia de um arquivo no Windows Explorer, e imediatamente após a ação de colar forem pressionadas as teclas de atalho CTRL+Z, será exibida uma caixa de diálogo solicitando para confirmar a exclusão do arquivo recém copiado. e) Ao selecionar um arquivo bitmap no Windows Explorer, no modo de exibição “miniaturas”, é possível “girar no sentido horário”, “girar no sentido anti-horário” e redimensionar a imagem. 09. Um usuário removeu uma pasta do Windows XP contendo um arquivo importante (clicou com o botão da direita do mouse na pasta e selecionou excluir), arrependendo-se em seguida. Nesse caso: A) é possível restaurar o arquivo, a partir da lixeira, sem a necessidade de restaurar a pasta; B) não é possível recuperar o arquivo, uma vez que a lixeira só armazena arquivos, pastas são removidas definitivamente; C) não é possível restaurar o arquivo, uma vez que a pasta onde ele estava armazenado foi removida; D) para recuperar o arquivo, primeiro se deve recuperar a pasta e depois recuperar o arquivo da lixeira; E) para restaurar o arquivo, só é necessário restaurar a pasta a partir da lixeira. 10. No Windows XP Home Edition, em sua configuração padrão e original: A) a ativação do firewall do Windows é feita por intermédio do menu Arquivo do Windows Explorer. B) a opção de desligamento automático do monitor, após um determinado tempo, está disponível em opções de energia no Painel de Controle. C) não é possível a renomeação de um nome de arquivo clicando sobre o nome do arquivo com o botão direito. D) após sua instalação, a alteração de uma conta de usuário fica bloqueada eternamente para uso. E) não é possível a exclusão de um arquivo clicando sobre o nome do arquivo com o botão direito do mouse. 11. Acerca do Backup Diário, assinale a alternativa correta: a) Realiza a cópia dos arquivos que foram alterados na data corrente e não os marca como tendo sido copiados. b) Realiza a cópia dos arquivos criados ou alterados desde o último backup diferencial ou incremental, marcando-os como tendo sido copiados. c) Copia todos os arquivos selecionados, independentemente de terem sido alterados na data corrente ou anteriores, marcando-os para serem copiados no próximo backup incremental. d) Copia apenas os arquivos criados ou modificados desde o último backup normal, marcando-os como arquivos binários. e) Realizar o backup diário retroativo é possível apenas se não houver sido realizado nenhum backup normal entre a data definida na opção do backup e a data de realização do mesmo. PROCESSADOR DE TEXTO WORD 01. Com relação ao uso das teclas de atalho do Microsoft Word, é correto afirmar: a) Ao selecionar um texto e fazer uso das teclas de atalho CTRL+C, o texto selecionado é copiado para a área de transferência, na seqüência, ao pressionar as teclas de atalho CTRL+Z, a cópia é desfeita e, portanto, o texto é removido da área de transferência.
b) Ao pressionar as teclas de atalho CTRL+V é acionada a ação “colar especial”, que permite “colar” um texto em formato de imagem. c) Ao pressionar as teclas de atalho CTRL+P é acionada a ação “salvar” do menu arquivo. d) As teclas de atalho CTRL+L e CTRL+U permitem, respectivamente, localizar um texto e desfazer a última alteração. e) Ao selecionar um texto e fazer uso das teclas de atalho CTRL+X, o texto selecionado é recortado e movido para a área de transferência. 02. Assinale a alternativa CORRETA sobre o MS-Word. a) Os marcadores , e servem para alinhar o texto à esquerda, centralizado e à direita, respectivamente. b) O cabeçalho e rodapé pode ser exibido, no menu “Inserir” e depois selecionando a opção “Cabeçalho e rodapé”. c) O MS Word possui um recurso chamado “AutoFormatação ao digitar”, que tem como exemplo a substituição de dois hífens por um traço, após digitarmos um texto. d) O recurso de ortografia e gramática funciona comparando as palavras e frases com um dicionário. Este dicionário não pode ser alterado pelo usuário, não sendo possível incluir novos termos ou palavras. e) No menu “Formatar”, opção “Fonte” podemos modificar o tipo de fonte, estilo e tamanho, mas não pode ser alterada a cor da fonte. 03. Marque a alternativa CORRETA sobre o MS Word. a) Para gerar um índice analítico, deve ser aplicado previamente o estilo “Título 1”, “Título 2”, etc nos itens que irão compor o índice, em seguida selecionar o menu “Inserir”, opção “Referência”, opção “Índice” e por último escolher a aba “Índice analítico”. b) A quebra de página faz com que o texto seja dividido em várias seções. c) O botão permite a organização do texto em até 6 colunas. d) No menu “Arquivo”, sub-menu “Imprimir”, opção “Intervalo de páginas”, estão disponíveis: “Todas”, “Página atual”, “Páginas”, “Seleção” e “Parágrafo”. e) Para proteger um arquivo com senha, basta escolher o menu “Ferramentas”, submenu “Opções”, aba “Proteger documento” e escolher o tipo de restrição. 04. Assinale a alternativa CORRETA sobre Tabelas no MS Word. a) Para modificar as propriedades de borda e sombreamento em uma tabela, selecionase o menu “Tabela”, submenu “Propriedades da tabela”, aba “Bordas e sombreamento”. b) O botão é usado para mesclar as células de uma tabela. c) As tabelas geradas a partir do MS Word não podem ser aproveitadas copiando e colando no MS Excel, tendo que ser digitado o conteúdo novamente. d) Nas tabelas no MS Word podemos usar várias fórmulas predefinidas através do botão . e) Podemos classificar os textos de uma tabela selecionando as linhas necessárias e clicando o botão . 05. Em um texto no MS WORD a palavra “ESTAR” foi digitado da forma “ESTÁ” várias vezes. A funcionalidade do software que deve ser utilizada para fazer a troca das palavras de forma rápida é: a) selecionar; b) localizar; c) pesquisar; d) substituir; e) trocar. 06. Com relação ao editor de texto Microsoft Word 2003, é Correto afirmar que: a) A inserção de figuras somente pode ser feita por arquivos do tipo bitmap; b) Os modelos de documentos (arquivos .dot) não podem ser alterados pelo usuário;
c) A inserção de tabelas é feita através do menu Editar; d) No menu Ferramentas, a opção Proteger documentos permite a criação de uma senha de proteção; e) No menu Inserir, a opção Número de páginas permite definir a quantidade máxima de páginas que o documento pode ter. 07. Para que um documento Word tenha um cabeçalho diferente na primeira página, em relação às demais páginas, deve-se assinalar a caixa de seleção correspondente: a) opção Cabeçalho e rodapé, no menu Exibir. b) aba Margens, em Configurar página, no menu Arquivo. c) aba Editar, em Opções no menu Ferramentas. d) aba Layout, em Configurar página, no menu Arquivo. e) opção Cabeçalho e rodapé, no menu Formatar. 08. Utilizando o Microsoft Word, analise as afirmativas abaixo: I. As opções “Salvar” e “Salvar Como” possuem exatamente as mesmas funções. II. A opção “Salvar Como” serve, entre outras funções, para gerar um novo arquivo a partir de arquivo já existente. III. A seqüência de ações efetuadas pela opção “Salvar” tanto para salvar alterações que foram feitas em um arquivo já existente, quanto para salvar as realizadas em um novo arquivo, é rigorosamente a mesma. Pode-se afirmar que a alternativa correta é a? a) Todas as afirmativas estão corretas. b) Somente a afirmativa I está incorreta. c) Somente a afirmativa II está incorreta. d) Somente as afirmativas I e II estão corretas. e) Somente a afirmativa II está correta. 09. No Microsoft Word temos a opção Marcadores e Numeração, onde após esta seleção no texto: a) Todos os parágrafos receberão a formatação atual do marcador de bordas ou o número da página especificada. b) Todos os parágrafos receberão a formatação atual das tabulações ou o número da página especificado. c) Todos os parágrafos receberão a formatação atual do marcador ou numerador especificado. d) Todas as páginas receberão a formatação das bordas e numeração nas páginas. e) Todas as páginas receberão a formatação das bordas e marcadores nas páginas. 10. Uma empresa precisa enviar convites para seus clientes. Sabendo que a empresa possui um arquivo com os dados dos clientes e que os convites seguem o mesmo modelo, qual recurso do Word pode ser utilizado para gerar os convites automaticamente, a partir deste modelo? a) Formatação automática (Autoformatação). b) Correção automática (Autocorreção). c) Resumo automático (Auto-resumo). d) Mala direta. e) Texto automático (Autotexto). 11. Marque a alternativa CORRETA sobre o Microsoft Word 2003. a) O botão serve para recortar um texto do documento. b) Para formatar uma letra como maiúscula, basta clicar no botão .
c) Ao clicar duas vezes sobre uma palavra, a mesma será selecionada juntamente com o parágrafo inteiro. d) O botão serve para apagar um parágrafo sem formatação. e) Podemos aplicar formatações já predefinidas através do menu “Formatar” na opção “Estilos e formatação”. 12. Maria prepara uma tabela no Word, mas a tabela é maior que a largura da página. Ela então decide alterar a orientação do papel para o tipo paisagem. A seqüência mais adequada para isto é: a) Menu Arquivo/ Configurar Página.../Margens/Opção paisagem; b) Menu Exibir/Layout da página; c) Menu Arquivo/visualizar impressão/imprimir; d) Menu Formatar/parágrafo/opção paisagem; e) Menu Formatar/página.../página/opção paisagem. 13. Ao digitar um texto, toda vez que se digitar “CNPJ” (sem aspas), por exemplo, o Microsoft Word se encarregará de substituir por Cadastro Nacional de Pessoa Jurídica; para isso, basta que se pressione o menu _______________, na opção __________________, e digitar na caixa substituir a palavra CNPJ e na caixa por a palavra Cadastro Nacional de Pessoa Jurídica. Assinale a alternativa que complete as lacunas respectivamente: a) Editar – Substituir b) Exibir – AutoCorreção c) Ferramentas – Localizar e Substituir d) Editar – AutoAjuste e) Ferramentas – Opções de AutoCorreção 14. Num documento MS-Word 2003, em exibição Normal, ao selecionar “Cabeçalho e rodapé”, o texto será exibido: a) em Tela inteira. b) em Zoom, nos cabeçalhos e rodapés. c) ainda no modo Normal. d) no modo Layout de impressão. e) no modo Estrutura de tópicos. 15. São Modos de Exibição do Microsoft Word 2003, EXCETO: a) Layout de Leitura. b) Padrão. c) Layout de Impressão. d) Layout da Web. e) Estrutura de Tópicos. 16. Por padrão, os modelos do Word 2003 são armazenadas no arquivo: (A) normal.xls (B) normal.pst (C) normal.dot (D) normal.txt (E) normal.rtf 17. A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com (A) layout diferente na primeira página. (B) layout diferente entre as páginas pares e ímpares. (C) quebra de página inserida. (D) quebra de sessão inserida. (E) quebra de coluna inserida. 18. No Word, para criar uma Tabela deve-se utilizar os seguintes comandos da Barra de Menu:
a) Tabela à Inserir à Tabela à Colocar o número de Colunas e Linhas desejadas b) Inserir à Tabela à Colocar o número de Colunas e Linhas desejadas c) Tabela à Inserir à Tabela à Colocar o número de Tabelas desejadas d) Inserir à Tabela à Colocar o número de Tabelas desejadas e) Tabela à Inserir à Tabela à Colocar o número de células desejadas 19. A criação de uma mala direta no Word 2003 pode ser feita mesclando-se uma carta modelo e uma origem de dados. Na carta modelo, os códigos de campo inseridos são responsáveis por "puxar" as informações da origem de dados para a carta modelo, sendo delimitados pelos caracteres: A) // e // D) (( e )) B) [[ e ]] E) {{ e }} C) « e » PLANILHA ELETRÔNICA EXCEL 01. A Fórmula = + G$5 - H$10, originalmente inserida na célula F9 foi copiada para a célula D13. A fórmula que será escrita nesta será: a)= + E$9 - F$14 b)= + E$5 - F$14 c)= + E$5 - F$10 d)= + E$9 - F$14 e)= + E$5 - F$14 02. A fórmula =$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Calc como: a) =$12+B12 b) =$11+B12 c) =$12+A12 d) =$11+A12 e) =$10+A11 03. Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será a) 2,5 b) 10 c) 72 d) 100 e) 256 04. No Microsoft Excel, as seguintes células estão preenchidas: A1=10, A2=20, A3=40, A4=50, A5=30. Se na célula A6 for clicado o botão Autosoma, essa célula apresentará: C a) 150 d) =AUTOSOMA(A1:A5) b) =SOMA(A1;A5) e) =AUTOSOMA(A1;A5) c) =SOMA(A1:A5) 05. No Microsoft Calc, as seguintes células estão preenchidas: A1=10, A2=20, A3=40, A4=50, A5=30. O resultado obtido pela fórmula seguinte: =MÉDIA(A1:A5)-MÁXIMO (A1;A5) é: A) -20 B) 0 C) 25 D) 30 E) 50 06. No Excel, as seguintes fórmulas estão preenchidas: D4=10, D5=20, D6=10, D7=40. Ao selecionar uma célula qualquer e escrever uma fórmula, o resultado apresentado foi 80. Qual das alternativas abaixo mostra um dos cálculos que possivelmente foi usado nesta célula: C a) =D4+D5+D7+D8 d) =SOMA(D4;D7) b) =D4*(2+D5)+30 e) =MÉDIA(D4:D7) c) =D4*2+D5*3
07. A célula A1 de uma planilha do Excel 2003 contém o valor 1,a célula B1 o valor 2, a célula C1 o valor 3, a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3 a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula A4 contiver a fórmula =SE(E(A2A2);A2/A3;A3/A2), então o valor da célula A4 será: a) 0,25 d) 1,33 b) 0,33 e) 3,00 c) 0,75 INTERNET / EMAIL /SEGURANÇA 01. Considere as seguintes definições relativas à segurança da informação: I. adware: programa criado para mostrar propagandas em geral; II. cavalo de tróia: programa que se faz passar por um aplicativo útil mas possui código malicioso; III. spyware: software de segurança desenvolvido para detectar vírus de última geração; IV. vírus: organismo vivo cuja mutação permite contaminar computadores. O número de definições corretas é: A) 0 B) 1 C) 2 D) 3 E) 4 02. Considere a seguinte definição, extraída da Wikipédia: “É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea”. Essa definição refere-se a: A)anti-vírus B) firewall C) phishing D) spam E) virus 03. Em relação aos serviços de internet, quais entre as ferramentas abaixo são consideradas síncronas? I. E-mail II. Fórum III. Chat IV. Videoconferência V. Lista de discussão Assinale a alternativa que relaciona, entre as ferramentas acima, todas as consideradas síncronas. A) II e IV B) III e IV C) I, II e V D) I, II, IV e V E) I, III e V 04. Assinale a alternativa correta, considerando os conceitos de Correio eletrônico e do Outlook Express 2000. a) A pasta Caixa de Saída serve para armazenar as mensagens que foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. b) POP3 é um protocolo de comunicação que permite transferir as mensagens armazenadas no servidor de Correio eletrônico para o cliente de Correio eletrônico. c) Para enviar uma mensagem com anexo é necessário que o remetente e o destinatário estejam simultaneamente conectados à internet. d) O campo Cc permite enviar cópia de uma mensagem sem identificação dos destinatários. e) O Outlook permite a navegação na internet e possibilita o envio automático de páginas favoritas como anexo.
05. O que irá ocorrer se, durante o processo de download de uma página no Internet Explorer 6.0, o usuário pressionar a tecla ESC? (A) A URL de download será armazenada no Favoritos. (B) A janela do processo de download será minimizada. (C) O processo de download será reiniciado na mesma janela. (D) O processo de download será interrompido. (E) Uma nova janela será aberta para o processo de download. 06. A Internet oferece vários serviços, dentre estes transferência de arquivos e correio eletrônico. Com base nisso, marque a alternativa CORRETA. (A) O upload é o procedimento de envio de arquivos do servidor para a estação de trabalho; (B) O download é o procedimento que ocorre quando o servidor está down (desligado); (C) O destinatário, para receber seus emails, tem que estar com seu computador conectado na Internet, caso contrário os e-mails enviados a ele irão ser devolvidos ao remetente; (D) O www é o serviço de páginas eletrônicas a qual os usuários navegam pelos hyperlinks; (E) O ftp é um serviço de bate-papo semelhante ao Messenger 07. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo _______. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por A) SMTP IMAP B) IMAP POP C) MUA SMTP D) POP IMAP E) MTA SMTP 08. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que: A) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). B) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. C) foram enviadas pelo servidor de e-mail. D) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. E) foram recebidas de outros usuários. 09. HTTPS pode ser definido como um protocolo utilizado para A) acessar páginas com transferência criptografada de dados. B) atribuir endereços IP aos computadores da intranet. C) enviar e receber e-mails. D) permitir o gerenciamento dos nós de uma intranet. E) realizar o armazenamento de páginas da World Wide Web. 10. Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? A) Não-repúdio B) Integridade C) Autenticidade
D) Disponibilidade E) Confidencialidade 11. Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? A) Autenticidade, confidencialidade e disponibilidade. B) Autenticidade, confidencialidade e integridade. C) Autenticidade, integridade e não-repúdio. D) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. E) Confidencialidade, disponibilidade, integridade e não-repúdio. 12. Analise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua confi guração padrão, procura automaticamente endereços da Web semelhantes. Esta defi nição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especifi car confi gurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afi rmações verdadeiras. a) I e II b) I e III c) I e IV d) II e III e) II e IV 13. No tocante as mídias de transmissão, as quais podem ser consideradas como o meio físico de transmissão, Não é uma mídia de transmissão: a) cabo de par trançado b) ar c) cabo óptico d) driver da placa de rede e) cabo coaxial 14. Na categoria de códigos maliciosos (Malware), um Phishing, é um tipo de software: a) É um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor; b) É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea; c) É uma mensagem eletrônica não-solicitada enviada em massa; d) É o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de dados nocivos ou não autorizados de uma rede a outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP; e) É um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP.
GABARITO QUESTÕES ACIMA HARDWARE E SOFTWARE D–B–C–E–A–D–E–D–B-A–E-D–B–E–E–C–E WINDOWS B–C–C–D–D–C–B–D–E–B–A WORD E – C – A – NULA – D- D- D- E- C- D – NULA – A – E – D – B – C – D – A – C EXCEL NULA – D – B – C – B – C – C INTERNET E SEGURANÇA C – C – B – B – D – NULA – A – B – A – B – C – A – B – B FAÇA OS EXERCÍCIOS DE INFORMÁTICA E CONFIRA O GABARITO 1) (EXERCÍCIOS DE INFORMÁTICA) Todas as janelas abertas e exibidas pelo Windows XP podem ser organizadas, em cascata ou lado a lado, clicando-se com o botão direito do mouse a partir: a) do menu Arquivo. b) do menu Exibir. c) da Área de trabalho. d) da Barra de tarefas. e) da Barra de ferramentas. 2) (EXERCÍCIOS DE INFORMÁTICA) Analise as afirmações a seguir, supondo o uso de MS Excel 2000 em Português. I - Para se conseguir realizar a formatação condicional de uma célula baseada no valor de outra célula é necessário se utilizar a função SE. II - O recurso de formatação condicional só permite adicionar uma condição por célula. III - A formatação condicional permite formatar: fonte, borda e padrões de uma célula. Está(ão) correta(s) a(s) afirmação(ões): a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III. 3) (INFORMÁTICA EXERCÍCIOS) Um microcomputador, especificado como Computador Intel Core 2 Duo 2.66Ghz 4GB 500GB + LCD 20" Wide LG. A citação “4GB 500 GB” faz referência às capacidades de armazenamento, respectivamente, dos seguintes dispositivos:
a) MEMÓRIA CACHE E CD/RW. b) MEMÓRIA ROM E PENDRIVE. c) MEMÓRIA VIRTUAL E DVD-R. d) MEMÓRIA RAM E FLOPPY DISK. e) MEMÓRIA DDR E DISCO RÍGIDO. 4) (EXERCÍCIOS DE INFORMÁTICA) A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com: a) Layout diferente na primeira página. b) Layout diferente entre as páginas pares e ímpares. c) Quebra de página inserida. d) Quebra de seção inserida. e) Quebra de coluna inserida. 5) (INFORMÁTICA EXERCÍCIOS) Analise as afirmativas sobre o recurso de “exportação de documento como PDF” do editor de texto Writer do BROffice e marque a alternativa CORRETA. I- É possível definir permissões de impressão do documento; II- É possível definir permissões de alterações do documento; III- É possível exportar somente algumas páginas do documento; IV- É possível definir uma senha para criptografar o documento. a) Apenas a afirmativa I está correta. b) Apenas a afirmativa IIII está correta. c) Apenas as afirmativas I e II estão corretas. d) Apenas as afirmativas I, II e III estão corretas. e) Todas as afirmativas estão corretas. 6) (EXERCÍCIOS DE INFORMÁTICA) A modificação geral do símbolo de moeda de R$ para $, por exemplo, é feita na edição doméstica do Windows XP a partir do acesso ao Painel de controle no modo de exibição clássico e, neste, a partir de: a) Opções regionais e de idioma. b) Opções de acessibilidade. c) Opções de pasta. d) Sistema. e) Ferramentas administrativas. 7) (INFORMÁTICA EXERCÍCIOS) Que programa é o primeiro a ser instalado no microcomputador do qual todos os outros programas dependem? a) Banco de dados. Por exemplo, o MySql. b) Navegador da Internet. Por exemplo, o Internet Explorer. c) Editor de texto. Por exemplo, o Word. d) Planilha de cálculo. Por exemplo, o Excel. e) Sistema operacional. Por exemplo, o Windows.
8) (INFORMÁTICA EXERCÍCIOS) No Microsoft Excel 2003 é possível inserir um organograma através do seguinte caminho: a) Menu Inserir – Figura – Organograma b) Menu Editar – Organograma c) Menu Inserir – Imagem – Organograma d) Menu Ferramentas – Opções – Organograma 9) (EXERCÍCIOS DE INFORMÁTICA) Sobre barramentos, é correto afirmar: a) O barramento de memória indica como o disco rígido deve ser acessado. b) Todas as transferência de dados entre processador, memória e periféricos são feitas através dos barramentos: o barramento de endereços indica a posição de memória (ou o dispositivo) a acessar, o barramento de controle indica a operação a efetuar (leitura ou escrita) e o barramento de dados transporta a informação indicada entre o processador e a memória ou um controlador de dispositivo. c) Periféricos são acessados pelo processador diretamente, por meio de uma ligação chamada IRQ. d) A memória do barramento é acessível pelo usuário do computador. 10) (INFORMÁTICA EXERCÍCIOS) Marque a alternativa que apresenta corretamente a definição dos principais perigos que devem ser evitados para um uso seguro da internet e de correio eletrônico (email). a) SPAM é utilizado para o bloqueio de emails a um pequeno número de pessoas para evitar a captação de seus dados de modo fraudulento. Estes dados podem ser números de cartões de créditos e de contas bancárias, senhas, contas na internet e etc. b) Phishing consiste, basicamente, no ato de uma pessoa se fazer passar por outra pessoa ou por uma empresa, solicitando informações confidenciais. c) Phishing é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas, de mensagens eletrônicas, geralmente com cunho publicitário. d) Bloqueador de pop-ups serve para bloquear o recebimento de emails indesejados. 1-D 2-C 3-E 4-D 5-E 6-A 7-E 8-C 9-B 10-B MAIS EXERCÍCIOS DE INFORMÁTICA FAÇA OS EXERCÍCIOS DE INFORMÁTICA E CONFIRA O GABARITO
1) Em relação aos processadores, aqueles que trabalham transferindo dois dados por pulso de clock, dando a impressão de possuírem um clock externo muito maior do que a realidade, são conhecidos como: a) Athlon XP, Duron e Pentium IV; b) Athlon XP, Athlon e Duron; c) Athlon XP, Celeron e Pentium III; d) Athlon XP, Pentium III e Celeron;
2) Curingas (ou referência global) é um recurso usado para especificar um ou mais arquivos ou diretórios do sistema de uma só vez. O diretório Linux /usr/docs, que contém os arquivos prova1.txt, prova2.txt, prova3.txt, prova4.new e prova5.new, pode ser tratado pelo comando ls de vários modos, ou seja: I. ls /usr/docs/* II. ls /usr/docs/*.txt III. ls /usr/docs/prova?.txt IV. ls /usr/docs/prova[1-3].txt É correto o que consta em: a) I, II, III e IV. b) II, III e IV, apenas. c) I, II e III, apenas. d) II e III, apenas.
3) A home page que é exibida sempre na abertura do Internet Explorer pode ser personalizada: a) em Opções da Internet, no menu Favoritos. b) em Opções da Internet, no menu Ferramentas. c) adicionando-a em Favoritos, no menu Favoritos. d) adicionando-a em Favoritos, no menu Ferramentas
4) (EXERCÍCIOS DE INFORMÁTICA) Em relação aos componentes da WWW (World Wide Web), analise as afirmativas abaixo e assinale a opção CORRETA: I – Um cliente WWW é todo programa capaz de obter informações a partir de servidores que tornem seus recursos disponíveis na WWW. II – Servidores são programas que armazenam a informação da WWW e a fornecem para os clientes quando requisitados. III – Caches WWW são clientes intermediários que oferecem conteúdo próprio a outros clientes e regulam o tráfego na Internet: a) (EXERCÍCIOS DE INFORMÁTICA) As afirmativas I, II e III são verdadeiras. b) Apenas as afirmativas I e II são verdadeiras. c) Apenas as afirmativas I e III são verdadeiras. d) Apenas as afirmativas II e III são verdadeiras. 5) As opções: Backup. Limpeza de disco. Mapa de caracteres. São pertencentes ao grupo: a) Ferramentas do sistema. b) Entretenimento. c) Acessibilidade.
d) Comunicação. 6) (EXERCÍCIOS DE INFORMÁTICA) Um Switch pode ser considerado melhor do que um HUB pois permite que a rede tenha: a) mais portas disponíveis b) menos colisões c) um custo de implementação menor d) uma maior durabilidade dos equipamentos 7) Em relação ao modelo OSI da ISO, existem duas funções importantes que trabalham em um determinado nível desse modelo: splitting e a multiplexação. O primeiro é responsável por aumentar a vazão de uma conexão por meio de várias conexões de rede simultaneamente, enquanto o segundo é usado quando uma conexão não gera tráfego suficiente para ocupar toda a capacidade da conexão da rede por ela utilizada. A camada em que se encontram essas funções é conhecida como: a) rede; b) apresentação; c) sessão; d) transporte; 8) (EXERCÍCIOS DE INFORMÁTICA) Sobre Hardware, analise as afirmações abaixo. I. O sistema RAID consiste em fazer vários discos rígidos funcionarem juntos, permitindo que o sistema operacional os reconheça como um só dispositivo. II. Em relação ao desempenho do disco rígido, um disco de 4800 rpm é mais rápido no acesso e na disponibilidade das informações que um disco de 7200 rpm. III. ATA é como tecnicamente é chamada a conexão dos discos IDE ao micro. Selecione a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I; b) Apenas II; c) Apenas III; d) Apenas I e III;
9) (EXERCÍCIOS DE INFORMÁTICA) O dispositivo que é utilizado na instalação de microcomputadores para evitar picos de voltagem ou transientes de energia ocasionados por anomalias nas redes de abastecimento ou, mesmo, no interior das instalações, é conhecido como: a) estabilizador de tensão; b) voltímetro; c) amperímetro; d) switch;
10) Na análise essencial, os artefatos disponíveis para o desenvolvimento de diagramas são:
a) Ator, Cenário, Papel e Ambiente; b) Depósito de Dados, Cenário, Processo e Ambiente; c) Fluxo de Dados, Decisão, Depósito de Dados e Processo; d) Processo, Depósito de Dados, Entidade Externa e Fluxo de Dados;
1-b 2-a 3-b 4-b 5-a 6-b 7-d 8-b 9-a 10-d QUESTÕES DE WINDOWS XP DA CONSULPLAN Questão 01 - Chesf 2007 No Painel de Controle do MS Windows XP há um ícone denominado “Opções de acessibilidade”, cuja função é permitir determinados ajustes destinados a contornar os efeitos de certas deficiências, contribuindo para uma melhor produtividade das pessoas portadoras de determinadas deficiências. Ao abri-lo, será mostrada uma janela com algumas “abas”. Assinale a alternativa que NÃO apresenta uma destas abas: a) Teclado b) Som. c) Vídeo. d) Mouse. e) Interfaces amigáveis. Questão 02 - INB 2006 O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2: a) Anti-vírus. b) Firewall. c) Atualizações Automáticas. d) Central de Segurança do Windows. e) Monitoramento de Downloads do Internet Explorer. Questão 03 - INB 2006 O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão: a) .exe b) .zip c) .win d) .bkf e) .cop
Questão 04 - Prefeitura de Natal/RN 2006 Sobre o WORDPAD do Windows XP, pode-se afirmar que: a) Substitui integralmente o Word. b) Serve exclusivamente para anotações no pé da página em que se está digitando algo. c) Serve somente para anotar notas em blocos. d) Serve para que se crie e se edite arquivo de texto usando formatação de texto básica. e) Serve para que se crie e se edite documentos de texto com formatação complexa.
Questão 05 - Prefeitura de Natal/RN 2006 No Windows XP, ao se pressionar uma única vez a tecla Windows: a) É aberto o menu Iniciar. b) É mostrada a Área de Trabalho. c) É selecionado o menu Ajuda. d) Nada acontece. e) É mostrada uma mensagem de erro, pois essa tecla não pode ser usada isoladamente, isto é, só pode ser usada simultaneamente com outra tecla.
Questão 06 - Prefeitura de Natal/RN 2006 No Windows XP, ao se pressionar duas vezes seguidas a tecla Windows (dar dois toques seguidos sobre a tecla): a) O menu Iniciar é aberto ao primeiro toque e fechado após o segundo toque. b) Ao primeiro toque é mostrada a Área de Trabalho com um ícone selecionado e, após o segundo toque, é selecionado o próximo ícone da Área de Trabalho. c) Ao primeiro toque é aberto o menu Ajuda e, após o segundo toque, é selecionada a primeira opção daquele menu. d) Nada acontece. e) É mostrada uma mensagem de erro, pois essa tecla não pode ser pressionada duas vezes seguidas.
Questão 07 - Prefeitura de Congonhas/MG 2010 Na estrutura de pastas do Windows Explorer (Windows XP Professional), o conteúdo da área de trabalho é armazenado no Item: a) Meus locais de rede. b) Painel de controle. c) Desktop. d) Todos os programas. e) Lixeira.
GABARITO 1=E;2=A;3=D;4=D;5=A;6=A;7=C ESTADO DO ALAGOAS SECRETÁRIA DE ESTADO DA GESTÃO PÚBLICA CARGO 1: OFICIAL COMBATENTE
QUESTÃO 11 Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do modelo TCP/IP. Considerando essa informação, assinale a opção em que é apresentado um protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall. A) ARP (address resolution protocol) B) DNS (domain name system)
C) TCP (transmission control protocol) D) UDP (user datagram protocol) E) IP (Internet protocol) Comentários: Meu Deus esta banca ainda insisti nisso. Gente, infelizmente mais um assunto que é necessário o DECOBERA demais. Vamos lá a alguns explicações. 1 º O que é TCP/IP? O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controlo de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. 2º Conhecendo as 5 camadas. O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha). No caso do TCP/IP, a pilha possui quatro camadas: Camada
Exemplo 4 - Aplicação (camadas OSI 5 até 7) HTTP, HTTPS, FTP, DNS, RTP Essa parte contem todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de aplicação] 3 – Transporte (camadas OSI 4) TCP, UDP, SCTP Essa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede] 2 - Internet ou Inter – Rede (camada OSI 3) Para TCP/IP o protocolo é IP, MPLS Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP] 1 - Interface com a Rede (camadas OSI 1 e 2) Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi,Modem, etc. Fonte:http://pt.wikipedia.org/wiki/TCP/IP Pronto apenas sabendo as camadas e os protocolo que são utilizados em cada mataria a questão. QUESTÃO 12 Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta. A) O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local.
B) Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwares em uso em cada um dos computadores forem os mesmos.
C) Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente. D) Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos, que, mediante essa aplicação, são totalmente protegidos contra possíveis acessos indevidos. E) Um arquivo armazenado em nuvem poderá ser acessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem. Comentários: Cloud Computting - Computação nas nuvens. O exemplo bem simples de Cloud Computting é o serviço de Webmail onde os e-mails ficam armazenados nos servidores na Internet e não há necessidade de serem salvos no computador para leitura. Só este conceito já chega à letra A como a alternativa correto. Essa já morreu, agora vamos eliminar as outras para diminuirmos a quantidade de dúvidas sobre o assunto: B) Esse “é possível somente” lascou a alternativa, por exemplo se ele fala quando a empresa utiliza a plataforma Windows Azure que é o sistema operacional Windows para Cloud ai sim para acesso é necessário que o computador que vai buscar dados deste Cloud tenha o Windows instalado. Na maioria dos casos o acesso é feito diretamente pelo navegador ou programa disponibilizado pelo serviço que pode ser instalado e acessado de qualquer sistema operacional. C) Primeiro vamos definir escalável: Escalabilidade é uma característica desejável em todo o sistema, em uma rede ou em um processo, que indica sua habilidade de manipular uma porção crescente de trabalho de forma uniforme, ou estar preparado para crescer. Por exemplo, isto pode se referir à capacidade de um sistema em suportar um aumento carga total quando os recursos (normalmente do hardware) são requeridos. E a capacitdade que um sistema ou recurso pode ser adptar facilmente ao crescimento e utilização do memso. E a administração das nuvens, ou seja, dos computadores que oferem estes serviços é o mesmo de um servidor dentro de uma empresa só que quando é adquirido o servidor a empresa que oferece Cloud já faz este serviço de controle, manutenção e administração por o usuário não precisa se preocupar com isso. Todo o sistema de informação precisa ser escalavel se não com o tempo terá que ser substituido de acordo com aumento da demanda. D) Se as instituições financeiras e outra investem milhões sem segurança como o serviço de Cloud vai ser infalível? Essa é a pergunta que responde a alternativa, se você responder SIM a questão esta errada, se você responder NÃO a questão esta correta e você também deve acreditar em papai noel, sacy, matita-pereira entre outras figuras folclóricas do nosso país. E) Em alguns casos o serviço de Clound não é necessário nenhum programa além do navegador e acesso a internet para fazer uso deste serviço. Essas delimitações “unico” na maioria dos casos eliminam a questão. QUESTÃO 13
Assinale a opção correta acerca do uso do protocolo TCP/IP em computadores com o sistema operacional Windows 7. A) O funcionamento correto do protocolo IPv6 depende do serviço denominado XML (extended mark-up language), que, no Windows 7, é disponibilizado juntamente com o Service Pack 1. B) O DNS consiste em um item cuja configuração é realizada por meio do protocolo DHCP. Caso se opte pela configuração manual, o DNS deverá conter o endereço IPv6, mesmo que o protocolo IP configurado seja o IPv4. C) O protocolo IPv6 é suportado no Windows 7 com Service Pack 1, ao passo que, em outras versões do Service Pack, o usuário deve usar o DVD de instalação do sistema para alterar a ordem de protocolos apresentados, não devendo alterar, contudo, a ordem de apresentação do IPv6. D) O TCP/IP é suportado nativamente no Windows 7. O protocolo IPv4 é suportado nesse sistema, configurado manualmente ou mediante o protocolo DHCP. E) Se o protocolo IPv4 for configurado de maneira automática mediante o protocolo DHCP, o firewall do Windows não funcionará, devendo o IP ser configurado manualmente para que o firewall funcione corretamente. Comentários: De novo falando sobre TCP/IP, já avisei e falo de novo o principal assunto da CESPE é rede, internet e E-mail não tem para onde correr. Vamos lá, explicar alguns termos: Ipv6: É a versão mais atual do Protocolo de Internet (QUESTÃO 11). Originalmente oficializada em 6 de junho de 2012, é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752. O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4(ATUAL IP DE 4 GRUPO DE NÚMEROS XXX.ZZZ.YYY.WWW), numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. XML: (eXtensible Markup Language) é uma recomendação da W3C para gerar linguagens de marcação para necessidades especiais. É um padrão de arquivo para trocar de informações, quem lembra do RSS? Ele utiliza este tipo de arquivo para disponibilizar as informações. DNS: Serviço de Nomes de Domínios é responsável por substituir o nome amigável pelo endereço IP ou endereço IP pelo nome amigável. DHCP: É o serviço responsável em atribuir endereços IP´S ao computadores que utilizam este serviço. Service Pack (Pacote de serviços): É a denominação para um pacote de correções para determinado programa ou sistema operacional quando o número de correções (Chamadas tecnicamente em inglês de updates e hotfixes) recentes torna-se muito
grande. Em outras palavras é um método mais fácil e prático de corrigir dezenas de problemas e vulnerabilidades de segurança em um programa ou sistema operacional. Pronto, agora alguns temos estão explicados vamos as eliminações das alternativas: A) O Ipv6 é um protocolo e o protocolo para funcionar só depende dele. Xml é um arquivo. Ou seja, não tem relação Ipv6 com XML. ERRADA. B) DNS é um conjunto de super computador que tem a função de trocar o nome amigável (www.alissoncleiton.com.br) pelo endereço IP (200.140.250.130) vice-versa. ERRADA. C) Se ele já fala que no primeiro Service Pack já tem o suporte para que o usuário e os Service Pack do Windows são todos disponibilizados na internet e quem faz o download destas atualizações é o recurso Atualização Automática, qual será a necessidade de um DVD para tal função? Reposta ERRADA D) Resposta CORRETA. E) O firewall serve para bloquear acessos não autorizados e não configuração de máquina para acesso a uma rede. Reposta ERRADA Pessoal, espero que seja de grande ajuda estes comentários, eu adoro fazer só que preciso melhorar ainda minha escrita e pensamentos. Até onde sei a prática e um pouco de cursinho ajudam bastante e estou fazendo isso. Abaixo temos o formulário de comentário esta livre para vocês, estou aguardando eles. TJ/PE - FCC 2007) 36. A topologia lógica em um sistema de computadores interligados através de um hub é conhecida como (A) Anel. (B) Linear. (C) Estrela. (D) Ponto-a-Ponto. (E) Circular. Resposta: C, a topologia física é estrela, mas a lógica não seria de barramento? (linear, no caso) Errou a banca, pois sabemos que "podemos diferenciar dois tipos de topologias: uma topologia lógica, que é aquela observada sob o ponto de vista das interfaces das estações com a rede (que inclui o método de acesso), e uma topologia física, que diz respeito ao layout físico utilizado na instalação da rede". Soares et al nos informa que "a utilização de hubs, não exige, necessariamente, que as interfaces das estações com a rede a percebam com uma topologia em estrela. Do ponto de vista da interface das estações com a rede, o funcionamento se dá como em uma barra ou em um anel, com seus respectivos métodos de acesso. Note porém, que a implementação física, interna nos hubs, pode ser qualquer uma desde que essa interface seja preservada" A topologia física descreve como as estações estão ligadas fisicamente (como os cabos estão dispostos). A topologia lógica descreve como a rede se comporta, como fluem os dados de uma a outra.
Apesar de ser mais comum considerarmos a topologia lógica de um hub como barramento, como vimos é possível como anel ou linear. Sendo assim, o gabarito correto poderia ser a letra A ou a letra B.