PROF PAULO MAXIMO, MSc
[email protected]
01) O equipamento que permite efetuar comunicação
de dados por intermédio de uma linha telefônica é:
A)
B)
C)
D)
E)
a Placa Mãe.
a CPU.
a ROM.
o Modem.
a Winchester.
02) O periférico que apenas permite a saída de
informações (unidade exclusivamente de saída) é:
A)
B)
C)
D)
E)
o scanner.
o disquete.
a plotter.
o teclado.
o mouse.
03) Uma UPS é como se costuma chamar:
A)
B)
C)
D)
E)
uma bateria.
um no-break.
uma placa de rede.
um barramento plug-and-play.
um tipo de porta para dispositivos.
04) As tecnologias denominadas Matriz passiva e
Matriz ativa são utilizadas em monitores de vídeo de:
A)
B)
C)
D)
E)
CRT monocromático.
LCD monocromático.
CRT colorido.
LCD colorido.
CRT colorido ou monocromático.
05) Um monitor de vídeo de 15 polegadas significa
que o tamanho é representado pela medida:
A)
B)
C)
D)
E)
somada dos quatro lados da tela.
da horizontal da tela.
da vertical da tela.
somada da altura mais a largura da tela.
da diagonal da tela.
06) Uma placa de hardware, tal como placa de vídeo,
placa de som ou placa de rede, por exemplo, que fica
“dentro” da placa-mãe e não pode ser retirada é uma
placa:
A) Guest.
B) Host.
C) Slave.
D) Offboard.
E) Onboard.
07) Estrutura da arquitetura de um computador
formada basicamente por registradores, nos quais
são armazenados os dados e instruções correntes:
A)
B)
C)
D)
E)
Unidade Lógica e Aritmética.
Memória RAM.
Unidade central de processamento.
Hard-disk.
Unidade de controle (de programas).
08) Corresponde a hardware:
A) o antivírus, a CPU e a leitora de CD.
B) o disco rígido, o sistema operacional e o pendrive.
C) o disquete, a leitora de DVD e programa de
backup.
D) a CPU, o barramento de memória e o modem.
E) o barramento de memória, o browser e o disco
rígido.
09) Basicamente, as funções de cálculo/controle,
armazenamento
temporário
de
dados
e
leitura/gravação de dados são realizadas em um
microcomputador, respectivamente, nos dispositivos:
A) Periféricos, EPROM e ROM.
B) CPU, barramento e ROM.
C) CPU, RAM e periféricos.
D) ROM, CPU e SLOT.
E) SLOT, EPROM e periféricos.
10) São tipos de computadores:
A)
B)
C)
D)
E)
Mainframe e Word.
Excel e Windows.
Microcomputador e Internet.
Mainframe e minicomputador.
Microcomputador e Windows.
11) Os dispositivos de armazenamento considerados
não-voláteis são apenas:
A)
B)
C)
D)
E)
RAM e ROM.
RAM e Cache.
RAM e HD.
ROM e HD.
ROM e Cache.
12) A área de armazenamento temporário onde os
dados freqüentemente utilizados pelo processador
são armazenados para acesso rápido, é a:
A)
B)
C)
D)
E)
ROM
EDO
CACHE
SDRAM
DDRAM
13) As memórias cache de nível 1 (L1) e de nível 2
(L2) são encontradas nos:
A)
B)
C)
D)
E)
processadores.
buffers de disco.
buffers de memória.
slots da placa-mãe.
pentes de memórias.
14) A hierarquia de sistemas de armazenamento, de
acordo com a velocidade e custo decrescentes, pode
ser organizada pela seqüência dos dispositivos:
A) cache, disco ótico, disco magnético, memória principal
e registradores.
B) memória principal, registradores,
cache, disco
magnético e disco óptico.
C) memória principal, cache, registradores, disco ótico e
disco magnético.
D) registradores, cache, memória principal, disco
magnético e disco óptico.
E) registradores, memória principal, cache, disco ótico e
disco magnético.
15) Quanto ao armazenamento de dados, é correto
afirmar que:
A) CD-ROMs podem ter a capacidade máxima de
2048 MB.
B) O disco rígido (HD) é um exemplo de memória
RAM.
C) O disco DVD-R pode ser gravado em gravadores
DVD+R e o disco DVD+R também pode ser gravado
em DVD-R.
D) O Pen Drive é um dispositivo constituído com
memória flash, ou seja, preserva seu conteúdo sem a
necessidade de fonte de alimentação.
E) O disquete possui um mecanismo de proteção à
integridade dos dados nele armazenados, mesmo
que seja ejetado durante uma tarefa de leitura ou
gravação
16) Considere:
I é uma memória de computador do tipo II que permite
que múltiplos endereços sejam apagados ou escritos
numa só operação e, ao contrário de uma memória III,
preserva o seu conteúdo sem a necessidade de fonte
de alimentação. É comumente usada em IV.
Preenche correta e respectivamente os itens I, II, III e
IV:
A) EPROM, ROM, flash USB, cartões de memória.
B) DDR2, SDRAM, RAM, memória CACHE.
C) Flash, EEPROM, RAM, drives flash USB.
D) DIMM, RAM, ROM, drives flash USB.
E) DDR SDRAM, EEPROM, ROM, memória CACHE.
17) Considere as afirmativas:
I. Levando em conta que um byte representa um
único caractere, o tamanho dos arquivos residentes
nas unidades de armazenamento do computador será
medido em bytes ou seus múltiplos, tais como,
Kilobytes, Megabytes, Gigabytes etc.
II. Cada arquivo armazenado no disco rígido do
computador pode ocupar o espaço de até 1024
kilobytes (Kb).
III. Cada pasta ou diretório pode conter até 1024
arquivos e, então, a sua medição de capacidade
máxima passa a ser em megabyte (Mb).
IV. O armazenamento de dados em disquete de três
polegadas e meia, pode alcançar, no máximo, 1,44
Mb.
Em relação ao armazenamento de dados no ambiente
Windows, é correto o que consta APENAS em
A) II e III.
B) I e IV.
C) I, II e III.
D) I, II e IV.
E) II, III e IV.
18) Ao efetuar manutenção preventiva no
microcomputador PC, o técnico de suporte constatou
que a placa de rede estava com problema, portanto
necessitando de substituição. Tendo a velocidade de
10/100 Mbps, a nova placa de rede deverá ser
instalada no slot:
A) AGP B) PCI C) DIN D) PS2 E) IDE
19) O termo barramento refere-se aos contatos físicos
que transportam sinais entre o processador e
qualquer dispositivo periférico. Atualmente, existe um
padrão de barramento de dados que permite a
conexão de vários periféricos externos ao
computador, através de uma única interface e um
único protocolo, eliminando a necessidade de
instalação e configuração de placas extras. Trata-se
do barramento:
A) PCI B) USB C) SCSI D) DDR E) ISA.
20) Um mouse de conexão serial normalmente é
plugado no microcomputador por meio de uma porta:
A) AGP B) LPT C) USB D) COM E) PCI
21) NÃO é um equipamento utilizado na interconexão
e composição de redes:
A)
B)
C)
D)
E)
a Ethernet.
a Bridge.
o Switch.
o Gateway.
o Multiplexador.
22) Dispositivo físico que tem por função básica
apenas interligar os computadores de uma rede local.
Recebe dados vindos de um computador e os
transmite às outras máquinas. Conhece-se também
por concentrador:
A) o parser.
B) o hub.
C) o router.
D) a bridge.
23) A GUI é uma característica típica:
A)
B)
C)
D)
E)
de hipertextos.
de programas escritos em html.
do sistema operacional Windows.
do sistema de armazenamento do Linux.
de ferramentas de programação.
24) Com relação aos sistemas operacionais,
considere:
I. Conjunto de programas que gerenciam os recursos
do computador.
II. Conjunto de editores de textos e de planihas
eletrônicas para automação comercial.
III. Conjunto de programas que faz a interface entre o
usuário e o computador.
É correto o que se afirma APENAS em:
25) Para que um dispositivo funcione adequadamente
com o Windows:
A) a placa-mãe deve ser offboard.
B) é necessário que ele seja embutido na placa-mãe.
C) um software denominado driver de dispositivo
deve estar carregado no computador.
D) um hardware denominado driver de dispositivo
deve estar conectado na placa-mãe.
E) é necessário um disco rígido mínimo de 40
gigabytes.
26) Depois de instalado, o sistema operacional
Windows armazena seus arquivos/programas:
A)
B)
C)
D)
E)
na memória RAM.
no Winchester (HD).
na memória cache.
no drive de CD-ROM.
na memória ROM.
27) Considerando que o sistema operacional
Windows apresenta configurações padrão de
arquivos, temos que a extensão:
A)
B)
C)
D)
E)
“.xls” refere-se a um arquivo do Microsoft Excel.
“.doc” refere-se a um arquivo do Microsoft Access.
“.zip” refere-se a um arquivo padrão texto.
“.bmp” refere-se a um arquivo de música.
“.exe” refere-se a um arquivo de imagem.
28) Um backup de segurança que garanta a
recuperação de dados, caso ocorram danos no disco
rígido,
A) não pode ser feito em disquete.
B) deve ser feito sempre em DVD.
C) deve ser feito de preferência em uma mídia
removível.
D) deve ser feito de preferência na memória fixa do
computador.
E) deve ser feito sempre em CD.
29) O posicionamento padrão da Barra de menus no
aplicativo Windows Explorer é localizado
imediatamente
A)
B)
C)
D)
E)
acima da Barra de tarefas.
abaixo da Barra de ferramentas.
abaixo da Barra de tarefas.
acima da Barra de status.
abaixo da Barra de título da janela.
30) Para reduzir uma janela do sistema Windows a
um botão na barra de tarefas executa-se uma
operação denominada
A)
B)
C)
D)
E)
maximizar.
minimizar.
restaurar.
mover.
fechar.
31) Inserir um atalho na área de trabalho (desktop)
Windows do computador
A) é possível mediante o pressionamento do botão
direito do mouse diretamente na área de trabalho e a
escolha de "Propriedades".
B) é possível mediante o pressionamento do botão
direito do mouse diretamente na área de trabalho e a
escolha de "Novo Atalho".
C) não é possível.
D) é possível mediante o pressionamento do botão
esquerdo do mouse diretamente na área de trabalho
e a escolha de "Propriedades".
E) é possível mediante o pressionamento do botão
esquerdo do mouse diretamente na área de trabalho
e a escolha de "Novo Atalho".
32) Considerando teclado que inclua a tecla com o
logotipo do Windows, para "abrir Meu Computador" e
para "procurar um arquivo ou pasta" pode-se utilizar,
respectivamente, no Windows XP, as teclas de
atalho:
A) Tecla Windows + E e Tecla Windows + F
B) Tecla Windows + R e Tecla Windows + F
C) Tecla Windows + L e Tecla Windows + C
D) Ctrl + R e Alt + F4
E) Ctrl + Shift + E e Ctrl + Shift + Esc
33) Quando um arquivo não pode ser alterado ou
excluído acidentalmente deve-se assinalar em
Propriedades do arquivo o atributo
A)
B)
C)
D)
E)
Criptografar o conteúdo.
Somente leitura.
Gravar senha de proteção.
Proteger o conteúdo.
Oculto.
34) No Windows XP:
A) um arquivo só pode ser lido se estiver fora da pasta
raiz.
B) os disquetes, por padrão, são lidos ou gravados na
unidade denominada unidade C:
C) a barra de tarefas é capaz de mostrar até oito
programas que estão sendo executados.
D) um arquivo pode ser renomeado através de um clique
do mouse no botão Iniciar e depois na opção Renomear.
E) os arquivos dos programas que nele são instalados,
via de regra, são armazenados na pasta Arquivos de
programas.
35) No Windows XP, para selecionar arquivos ou
pastas não consecutivos é necessário
A) manter pressionada a tecla INSERT (ou INS) e, em
seguida, clicar em cada item.
B) manter pressionada a tecla SHIFT e, em seguida, clicar
em cada item.
C) clicar no primeiro item, pressionar e manter pressionada
a tecla SHIFT e, em seguida, clicar no último item.
D) clicar no primeiro item, pressionar e manter pressionada
a tecla CRTL e, em seguida, clicar no último item.
E) manter pressionada a tecla CTRL e, em seguida, clicar
em cada item.
36) O conjunto de dados de um disco lógico e o
mecanismo pelo qual os arquivos são armazenados e
acessados pelo sistema operacional é denominado
A)
B)
C)
D)
E)
diretório ou pasta.
diretório-raiz.
sistema de arquivos.
servidor de arquivos.
disco virtual.
37) Nos sistemas operacionais Windows 2000 e
Windows XP, o único tipo de formatação de discos
que oferece opções como configuração de
permissões de segurança para pastas e arquivos,
criptografia e definição de cotas de disco é o
A) NTFS
B) HPFS
C) FAT
D) FAT16
38) O Gerenciador de dispositivos do Windows tem,
dentre as suas funções, a atribuição de
A) remover programas aplicativos do computador.
B) atualizar o software de dispositivos de hardware.
C) alterar a BIOS do computador.
D) carregar o sistema operacional no dispositivo de
memória.
E) configurar o dispositivo de hardware para carregar
o sistema operacional.
39) Em um aplicativo processado no ambiente
operacional do Microsoft Windows XP, um dos
requisitos
especificados
diz
respeito
ao
armazenamento do conteúdo da memória de um
microcomputador no disco rígido que, em seguida,
será desligado, permitindo, entretanto, o retorno ao
estado anterior. Para atender esse requisito, cuja
funcionalidade se insere entre as Propriedades de
Opções de energia, deve-se usar a opção de Ativar
A) Esquemas de energia. B) backup. C) No-break.
D) Restauração do sistema.
E) hibernação.
40) O Microsoft Windows XP está preparado com
programas e opções que oferecem recursos de
acessibilidade para
I. usuários surdos ou com deficiência auditiva;
II. usuários cegos ou com deficiência visual;
III. pessoas com deficiências motoras.
É correto o que se afirma em
A) I, apenas. B) I, II e III. C) I e III, apenas.
D) II, apenas. E) III, apenas.
41) Para responder à questão, considere a ferramenta
BrOffice.org 2, em sua versão original e padrão. No
Writer, a opção Alterar capitalização do menu
Formatar é usada para:
A) converter minúsculas em maiúsculas, apenas.
B) alterar valores calculados em células de tabelas.
C) converter maiúsculas em minúsculas, apenas.
D) alterar e vincular a ordem dos capítulos aos
índices já criados.
E) converter maiúsculas em minúsculas e vice-e-
42) São integrantes da suite OpenOffice.org o
processador de texto
A) Writer; planilha de cálculo Calc; apresentador de slides
ou transparências Impress.
B) Text; Planilha de cálculo OpenCalc; Gerenciador de
Base de Dados Base.
C) Writer; planilha de cálculo OpenCalc; apresentador de
slides ou transparências Impress.
D) OpenWriter; planilha de cálculo OpenCalc; apresentador
de slides ou transparências OpenImpress.
E) OpenText; planilha de cálculo Calc; apresentador de
slides ou transparências OpenImpress.
43) Cada menu da barra padrão de menus de uma
tela Windows está associado a uma lista de
submenus (ou comandos). A tabela abaixo lista em
sua primeira coluna alguns menus comuns às telas
dos editores Microsoft Word e OpenOffice Writer.
A seqüência de números, de cima para baixo, que
associa corretamente os submenus da segunda
coluna ao menus da primeira coluna é:
A) 4, 3, 2, 3, 1, 3, 5, 1, 5, 2
B) 3, 3, 2, 2, 5, 5, 4, 1, 5, 2
C) 1, 5, 5, 4, 5, 5, 2, 3, 3, 4
D) 4, 3, 5, 4, 1, 3, 2, 1, 5, 2
E) 1, 5, 5, 3, 3, 1, 2, 3, 3, 5
44) As teclas de atalho da primeira coluna do quadro
a seguir possuem significados comuns para os
editores Microsoft Word e OpenOffice Writer em suas
versões em português.
A seqüência de números, de cima para baixo, que
associa corretamente os submenus da segunda
coluna ao menus da primeira coluna é:
A)
B)
C)
D)
E)
4, 3, 2, 1
2, 4, 1, 3
3, 4, 2, 1
4, 3, 1, 2
3, 4, 1, 2
45) Acerca do uso de aplicativos Windows para
edição de texto, assinale a opção correta.
A) A instalação do pacote de software Office impede
o uso do OpenOffice na mesma estação por conflito
de tratamento de arquivos.
B) Arquivos PDF requerem software apropriado tanto
para sua geração e edição quanto para sua
visualização.
C) A edição de arquivos XLS para o Microsoft Excel
pode ser feita com o uso do Openoffice Calc, mas
D) O uso de figuras em um documento só pode ter a
extensão GIF ou JPG. Esse problema envolve o uso
de copyrights com software livre
46) Considerando a instalação do OpenOffice 2.0,
assinale a opção incorreta.
A) O OpenOffice possui compatibilidade para leitura e
escrita de arquivos contendo documentos editados com o
Microsoft Word 2000.
B) O OpenOffice possui compatibilidade para leitura e
escrita de arquivos com planilhas do Microsoft Excel 2000.
C) O OpenOffice possui compatibilidade para leitura e
escrita de arquivos contendo apresentações editadas com
o Microsoft PowerPoint 2000.
D) O OpenOffice é capaz de editar, gravar e manipular
arquivos gerados com o aplicativo PDF, capacidade esta
não encontrada no Microsoft Word 2000.
47) Acerca da compatibilidade de arquivos e
softwares para edição de texto — Microsoft Word
2003 e OpenOffice Writer 2.0 —, assinale a opção
correta.
A) É possível, por meio do Writer e do Word, editar
arquivos PDF.
B) Para a manipulação de imagens em documentos
.doc, o Writer usa o aplicativo Paint.
C) O Word e o Writer permitem a edição de arquivos
HTM.
D) Um arquivo simples gerado pelo Word (.doc) não
pode ser manipulado pelo Writer
48) A figura abaixo ilustra parte da lista de opções do
menu
do Word 2003. Nessa lista, existe recurso
que permite abrir um arquivo PDF (portable document
format) armazenado no disco rígido do computador e
converter esse arquivo para um documento do tipo
Word. O Writer não tem esse recurso, mas permite
salvar um documento que esteja em edição no
formato PDF.
49) Nos dois aplicativos mais usados para edição de
texto, podem-se produzir documentos de texto
contendo figuras, tabelas ou gráficos. No entanto,
caso se deseje gerar material para ser disponibilizado
na Internet na forma de página HTML, é necessário
usar o Writer da suíte OpenOffice.org, uma vez que o
Word não disponibiliza recursos para a produção de
tal material.
50) Um dos maiores benefícios obtidos por meio do
uso de uma rede de computadores é
A) evitar a entrada de vírus.
B) o compartilhamento de informações.
C) impossibilitar o ataque de hackers.
D) garantir a execução correta dos trabalhos
individuais, realizados nas estações de trabalho.
E) o aumento da velocidade de gravação nas mídias
rígidas das estações de trabalho.
51) Considere o ícone abaixo, localizado na janela
Impressoras do Microsoft Windows 2000. É correto
afirmar que
A)
B)
C)
D)
E)
é uma impressora laser.
a impressora está imprimindo.
é uma impressora do tipo jato de tinta.
a impressora está disponível através da rede.
é uma impressora local.
52) São tipos de redes:
A)
B)
C)
D)
E)
SMA e ATM.
TCP/IP e OSI.
MAN e WAN.
RAM e Windows.
Word e DB2.
53) Para conectar diversas sub-redes entre si em uma
estrutura de nível mais alto, em uma rede, geralmente
é utilizada uma infra-estrutura de alta velocidade
definida como
A) SMTP.
B) TCP/IP.
C) OSI.
D) BACKBONE.
E) LINEBOARD.
54) São, respectivamente, uma ferramenta de
colaboração de comunicação assíncrona entre
usuários de uma intranet e uma topologia de rede
local
A) e-mail e anel.
B) instant messenger e TCP/IP.
C) content provider e estrela.
D) ICQ e TCP/IP.
E) barramento e anel.
55) A World Wide Web, www ou simplesmente Web é
um
A) conjunto de protocolos HTTP.
B) sinônimo de Internet.
C) sistema de hipertexto.
D) web browser para interagir com páginas web.
E) servidor web responsável por aceitar e responder
os pedidos HTTP.
56) A realização das transferências dos documentos
da Web entre os computadores da rede, bem como a
localização destes documentos, são possibilitadas,
respectivamente, pelos
A) URL e WWW.
B) HTML e URL.
C) HTTP e URL.
D) WWW e HTTP.
E) WWW e FTP.
57) Na Internet, um conjunto de páginas e de arquivos
de um servidor é chamada de I, que é acessado
através de um software conhecido como II e a
primeira página a ser acessada, normalmente recebe
o nome de III. Preenchem correta e respectivamente
as lacunas I, II e III:
A) Web, Link e site
B) link, Web e página HTML
C) site, navegador e home page
D) home page, browser e site
E) página HTML, navegador e home page.
58) Um editor HTML nativo do Windows XP é o
A)
B)
C)
D)
E)
Word.
Excel.
Bloco de Notas.
Publisher.
Frontpage.
59) É uma opção direta e originalmente disponível em
Opções da Internet no menu Ferramentas do Internet
Explorer:
A)
B)
C)
D)
E)
Código fonte.
Localizar.
Tela inteira.
Limpar histórico.
Configurar página.
60)
A figura acima apresenta opções do Internet Explorer,
pertencentes ao menu
A)
B)
C)
D)
E)
Exibir.
Editar.
Arquivo.
Ferramentas.
Favoritos.
61) Em uma página aberta no Internet Explorer, após
“clicar” com o mouse dentro da página, o profissional
pressiona uma combinação de teclas ctrl+f. Com esta
operação ele pretende
A) fazer a correção ortográfica no texto da página
presente.
B) abrir o menu de opções da Internet.
C) exibir a barra de ferramentas.
D) exibir codificação Europeu ocidental (Windows).
E) localizar uma palavra ou um texto na página
presente.
62) Em uma correspondência eletrônica (e-mail) um
profissional lê, no texto, diversas referências. Algumas
seguem o padrão geral da internet
e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. [email protected]
Ao interpretar tais referências, o profissional deve
entendê-las como:
A) I e II fora do padrão internet e III um endereço de
site da internet.
B) I um endereço de e-mail , II um endereço de site
da internet e III fora do padrão internet.
C) I fora do padrão internet, II um endereço de site da
internet e III um endereço de e-mail.
D) I um endereço de site da internet e II e III fora do
padrão internet.
E) I e III fora do padrão internet e II um endereço de
e-mail
63) Protocolo de gerenciamento de correio eletrônico,
cujas funcionalidades permitem ao usuário acessar e
administrar sua caixa postal de qualquer computador
conectado à rede, já que as mensagens ficam
armazenadas no servidor. Ele é o
A) POP3
B) IMAP
C) UDP
D) SNMP
E) SMTP
64) No Outlook Express, as mensagens de correio
eletrônico são normalmente enviadas pelo protocolo
A)
B)
C)
D)
E)
SMTP.
IMAP4.
POP3.
HTTP.
FTP.
65) O email é enviado a partir de um PC; vai para o
servidor de emails do provedor que o envia ao
servidor de emails do destinatário, onde é
armazenado na caixa postal. Estas operações são
efetuadas utilizando o protocolo
A) DMSP.
B) POP3.
C) SMTP.
D) IMAP.
E) SNMP.
66) Após redigir uma resposta para um e-mail
recebido e desejar não enviá-la imediatamente, devese salvar o texto redigido para ser enviado mais tarde
na pasta
A) Rascunhos.
B) Encaminhar.
C) Caixa de saída.
D) Responder a todos.
E) Cco – Destinatários ocultos.
67) Analise as afirmativas abaixo, relativos a correio
eletrônico.
I. Spam são e-mails não desejados e enviados em massa
para múltiplas pessoas, podendo conter códigos maliciosos
e vírus diversos.
II. E-mails que podem ser lidos com o uso do próprio
navegador, sem a necessidade de um software específico,
são chamados webmail.
III. SMTP e IMAP são protocolos utilizados para envio de
e-mails que serão recebidos através do protocolo POP3.
É correto o que se afirma APENAS em
A) I. B) II. C) I e II. D) I e III. E) II e III.
68) Com relação à Internet, é correto afirmar:
A) A World-Wide Web é um sistema de hipertexto
para manipular páginas disponíveis na Internet.
B) WWW é sinônimo de Internet.
C) WEBs não existem em redes privadas (restritas)
que não façam parte da Internet.
D) SSH é um serviço de acesso remoto a outras
máquinas, disponível na Internet, enquanto Telnet é o
mesmo tipo de serviço, não disponível na Internet.
E) A Internet é um sistema de informação que
emprega a Web como meio de transmissão
69) O blog, utilizado pela maioria das pessoas como
diário pessoal, é uma abreviação de
A)
B)
C)
D)
E)
Backlog.
Web e Backlog.
Browser e Backlog.
Web e Log.
Browser e Log.
70) Telnet é um protocolo utilizado na Internet para
A) fazer transferências de arquivos entre
computadores.
B) correio eletrônico.
C) coletar e analisar ocorrências na rede.
D) utilizar discos e arquivos de um computador
remoto como se estivesse no local.
E) emular terminais para acesso a sistemas de
outros computadores.
71) Em decorrência dos avanços tecnológicos
ocorridos no final do século passado, surgiram
sistemas de banda larga sem fio. Qual é o sistema,
criado recentemente, com maior rapidez e alcance
suficiente para cobrir uma cidade?
A) SKYPE
B) WIFI
C) WIMAX
D) WIPO
E) SKYPELONG
72) Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo
TCP/IP para comunicação.
B) uma rede corporativa que utiliza o protocolo IPX
da Internet para seu transporte fundamental.
C) composta por inúmeras redes de empresas
distintas.
D) uma rede privativa que permite fácil acesso à
Internet, utilizando o protocolo TCP/IP, diferentemente
de uma Extranet.
E) uma rede na qual não podemos ter servidores,
73) É característica de uma Intranet
A) dispensar o uso de DNS (Domain Name Service).
B) utilizar múltiplos protocolos.
C) utilizar o protocolo Netbios.
D) não repetir endereços IP de outras Intranets não
interconectadas.
E) a utilização de Firewall para impedir o acesso de
usuários não autorizados.
74) A comunicação de vários computadores de uma
rede com a Internet, através de apenas um IP
disponível, é realizada especificamente por um
servidor
A) de aplicação.
B) de dados.
C) de endereços.
D) proxy.
E) firewall.
75)Associe os componentes da Tabela 1 com os
conceitos apresentados na Tabela 2.
São corretas as associações:
A)
B)
C)
D)
E)
I-1, II-4, III-2 e IV-3.
I-2, II-3, III-4 e IV-1.
I-3, II-4, III-2 e IV-1.
I-4, II-3, III-1 e IV-2.
I-4, II-1, III-2 e IV-3.
76)Para evitar a perda irrecuperável das informações
gravadas em um computador e protegê-las contra
acesso não autorizado, é necessário que se adote,
respectivamente, as medidas inerentes às operações
de
A) uso de senha privativa e backup dos arquivos do
sistema operacional.
B) backup dos arquivos do sistema operacional e
configuração de criptografia.
C) checkup dos arquivos do sistema operacional e
inicialização da rede executiva.
D) criptografia de dados e inicialização da rede privativa.
E) backup de arquivos e uso de senha privativa.
77) As ferramentas antivírus
A) devem ser instaladas somente nos servidores de
rede e não nas estações de trabalho.
B) são recomendadas apenas para redes com mais
de 100 estações.
C) dependem de um firewall para funcionarem.
D) podem ser utilizadas independente do uso de um
firewall.
E) e um firewall significam a mesma coisa e têm as
mesmas funções.
78) Após instalar antivírus em uma rede,
A) não é necessário proceder à “varredura” dos
arquivos das estações se, porventura, estas
adquirirem algum tipo de vírus.
B) deve-se ativá-lo somente quando todas as
estações de trabalho estiverem conectadas à rede.
C) deve-se manter atualizada a lista de vírus.
D) não é necessário instalar um firewall porque o
antivírus já possui essa função embutida.
E) deve-se instalar um firewall, caso contrário o
antivírus não funcionará na rede.
79) São termos respectiva e intrinsecamente
associados à tipologia conhecida de vírus, serviço de
Internet e mensagens enviadas em massa por meio
de correio eletrônico:
A) Telnet, chat e host.
B) Spyware, Cavalo de Troia e hoax.
C) Shareware, FTP e spam
D) Cavalo de Tróia, chat e spam.
E) Middleware, FTP e hoax.
80) Na categoria de códigos maliciosos (malware), um
adware é um tipo de software
A) que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para
terceiros.
B) projetado para apresentar propagandas através de
um browser ou de algum outro programa instalado no
computador.
C) que permite o retorno de um invasor a um
computador comprometido, utilizando serviços criados
ou modificados para este fim.
D) capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador.
E) que além de executar funções para as quais foi
aparentemente projetado, também executa outras
funções normalmente maliciosas e sem o
conhecimento do usuário.
81) O tipo de ataque no qual alguém faz uso da
persuasão, abusando da ingenuidade ou da confiança
das pessoas, para obter informações que
serão usadas em acessos não autorizados aos
computadores ou às informações, é um método
denominado
A) repúdio.
B) cavalo de tróia.
C) backdoor
D) DoS
E) engenharia social.
82) Senhas de má qualidade colocam as contas, os
dados e todo o sistema em risco. Portanto, deve-se
evitar:
I. Nomes próprios, logins e datas, mesmo que
digitados alternando letras minúsculas e maiúsculas.
II. Nomes de computadores da rede que o usuário
participa.
III. Palavras, mesmo que difíceis, de dicionário e
datas no estilo “ddmma-aaa”.
IV. Juntar pequenos “pedaços” de uma frase
combinados com pontuação.
É correto o que se afirma APENAS em:
A) III e IV.
B) II e IV.
C) II e III.
D) I, II e III.
E) I e II.
83) Analise as afirmativas abaixo, em relação a
estratégias de criação de senhas.
I. Cada caractere adicionado à senha aumenta
bastante sua proteção. Suas senhas devem ter 8 ou
mais caracteres.
II. Quanto maior a variedade de caracteres da senha,
mais difícil será adivinhá-la.
III. Qualquer parte de seu nome, aniversário, número
de previdência ou informações semelhantes sobre
familiares são ótimas escolhas de senha.
É correto o que se afirma em
A) I, apenas.
B) II, apenas.
C) I e II, apenas.
D) I e III, apenas.
E) I, II e III.
84) Em relação a Certificado Digital, é correto afirmar
que
A) os certificados servem para garantir a segurança dos
dados enviados via upload.
B) são plugins que definem a qualidade criptográfica das
informações que trafegam na WWW.
C) a certificação garante a procedência, o conteúdo e a
segurança das informações que trafegam na Internet.
D) é um mecanismo de definição de senhas especiais.
E) são pacotes enviados ao destinatário para identificar a
procedência da mensagem.
85) A confidencialidade e a autenticidade das
mensagens trocadas em uma sessão segura na
internet é possibilitada pelo uso
A) da Common Graphic Interface.
B) do SSL 128 bits.
C) do bloqueador de Pop-ups
D) do antivirus.
E) do firewall.
86) Os arquivos de dados de editores de texto e de
planilhas eletrônicas podem ser contaminados
normalmente por programas do tipo vírus
A) parasitas.
B) camuflados.
C) polimórficos.
D) de boot.
E) de macro.
F) caruncho
87) Programa malicioso que, uma vez instalado em
um microcomputador, permite a abertura de portas,
possibilitando a obtenção de informações não
autorizadas, é o:
A) Firewall.
B) Trojan Horse.
C) SPAM Killer.
D) Vírus de Macro.
E) Antivírus.
88)Uma rede organizacional interna modelada sobre
a Web, que utiliza a infra-estrutura de rede já
existente em uma empresa, os padrões de
comunicação da Internet e o software desenvolvido
para a Internet é denominada
A) LAN
B) WAN
C) Intranet
D) WWW
E) Ethernet
89) O Writer e o Word são mais precisamente
denominados editores de texto, e não, processadores
de texto.
90)
É possível inferir, a partir da figura mostrada, que o
clipboard do Windows está vazio.
Eu, após às 22h45min...
Download

Exercícios