Vous êtes sur la page 1sur 9

1) Os diferentes tipos de memórias encontrados nos computadores

atuais apresentam características diversas em relação a


tecnologia, velocidade, capacidade e utilização.
Uma característica válida é que:

a. As memórias SSD são baseadas em discos magnéticos.


b. A memória de armazenamento terciário faz parte da estrutura
interna do microprocessador
c. A memória ROM é usada como cache.
d. A memória RAM é memória mais lenta que os discos rígidos
baseados na tecnologia SATA.
e. A memória cache é mais rápida que as memórias não voláteis.

2) Um computador possui memórias temporárias ou voláteis que


armazenam dados enquanto estão energizadas, além de
memórias secundárias, que permitem o armazenamento
permanente dos dados. A memória volátil, de baixo consumo,
muito veloz, que esquenta pouco e é posicionada próxima ao
processador para facilitar a troca de dados é:

a. Cache.
b. EPROM.
c. Flash.
d. ROM.
e. Virtual.

3) É um formato de arquivo, desenvolvido pela empresa Adobe


Systems, para representar documentos de maneira
independente do aplicativo, do hardware e do sistema
operacional usado para criá-los. É possível gerar arquivos nesse
formato a partir de vários softwares como o Microsoft Word,
Excel, PowerPoint, BrOffice Impress etc.O texto fala do formato

a. SWF
b. PDF
c. DOC
d. XLS

4) Microsoft Office 2013 é um pacote de software para uso em


escritórios, que permite criar documentos de texto, planilhas de
cálculo, apresentações de slides, bancos de dados etc. Com
relação às ações que podem ser realizadas nestes softwares, é
correto afirmar:
a. É possível imprimir apenas partes do documento, por
exemplo, uma página no Word, ou uma área selecionada de
uma planilha no Excel.
b. Não é permitido numerar as páginas de cada seção de um
documento do Word separadamente, pois uma vez definida
a numeração de páginas na primeira seção, ela continuará
automaticamente nas seções seguintes.
c. Não é permitido inserir gráficos criados a partir de planilhas
em um documento do Word, pois existe o Excel para esta
finalidade.
d. É possível abrir e editar arquivos PDF, mesmo que estejam
protegidos, pois este é um formato padrão de arquivo
utilizado e reconhecido em todos os tipos de computadores.
e. É possível salvar documentos do Word nos formatos DOC e
DOCX, mas não no formato PDF. Apenas a versão 2016 do
Word permite gravação de documentos no formato PDF.

5) Nas empresas, o ataque às informações eletrônicas por vírus,


malwares e hackers é muito comum pelo fato de as redes
estarem, habitualmente, conectadas à internet.
Para proteger suas informações, entre outras atitudes
relacionadas à segurança, as empresas devem

a. Criar dados virtuais para atrair esses ataques.


b. Limitar a quantidade de mensagens que trafegam pela
internet.
c. Efetuar cópias periódicas de suas bases de dados.
d. Proibir o uso da internet em todos os setores produtivos.
e. Proceder à atualização da base de dados após o expediente
normal.

6) São dispositivos que podem ser utilizados para realização de


cópia de segurança do usuário:

a. pen drive, DVD, CD e disco rígido.


b. pen drive, RAM e CD-R.
c. disco rígido, DVD-RW, EPROM e RAM.
d. disco laser, CD-RW, modem e EPROM.
e. blue-tooth, disco rígido, placa de som e pen drive.
7) Um usuário necessita realizar uma cópia de segurança do disco
rígido do computador, cujo tamanho total é de 4 GB. Para
atender a essa demanda de backup, ele deve utilizar um:

a. CD-RW virgem.
b. Disquete de alta densidade formatado.
c. Pendrive que contenha 3.800 MB de espaço livre.
d. Smartphone com cartão SD que tenha 3.800 MB de espaço
livre.
e. DVD-RW virgem.

8) Um executivo de uma grande empresa viaja a serviço com


muita frequência. Para acessar a Intranet da empresa nas
viagens a trabalho a partir de seu notebook, o executivo utiliza:

a. VPN.
b. Spider
c. Netscape.
d. Mozilla Firefox.
e. Plug-Ins.

9) O acesso aos serviços da internet pode ser realizado identificando


o servidor por meio de nome de domínio para facilitar a
memorização pelos usuários. Entretanto, o efetivo acesso aos
serviços é realizado utilizando-se o respectivo endereço IP, cujo
relacionamento com o nome de domínio é provido pelo:

a. DHCP.
b. DNS.
c. HTML.
d. HTTP.
e. URL.

10) Em uma rede local, cujas estações de trabalho usam o


sistema operacional Windows 10 e endereços IP fixos em suas
configurações de conexão, um novo host foi instalado e, embora
esteja normalmente conectado à rede, não consegue acesso à
internet distribuída nessa rede. Considerando que todas as
outras estações da rede estão acessando a internet sem
dificuldades, um dos motivos que pode estar ocasionando esse
problema no novo host é:

a. A codificação incorreta do endereço de FTP para o domínio


registrado na internet.
b. A falta de registro da assinatura digital do host nas opções
da internet.
c. Um erro no Gateway padrão, informado nas propriedades do
Protocolo TCP/IP desse host.
d. Um erro no cadastramento da conta ou da senha do próprio
host.
e. Um defeito na porta do switch onde a placa de rede desse
host está conectada.

11) Qual o comando utilizado para testar a conectividade


entre equipamentos de uma rede utilizando o protocolo ICMP?

a. telnet
b. ping
c. mkdir
d. copy

12) São pequenos pedaços de programas que se copiam


sozinhos e se agregam (infectam) a outros programas quando
são executados. Alguns não são prejudiciais, outros, por sua
vez, podem danificar um sistema operacional e os programas
do computador. O tipo de vírus em questão normalmente tem
extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é
conhecido como:

a. Vírus de BOOT
b. Vírus de Programa
c. Worms
d. Vírus de Macro.w
e. Vírus stealtf.

13) Para conectar sua estação de trabalho a uma rede local de


computadores controlada por um servidor de domínios, o usuário
dessa rede deve informar uma senha e um(a)

a. Endereço de FTP válido para esse domínio


b. Endereço MAC de rede registrado na máquina cliente
c. Porta válida para a intranet desse domínio
d. Conta cadastrada e autorizada nesse domínio
e. Certificação de navegação segura registrada na intranet

14) Todos os computadores que acessam a internet recebem


um único endereço que é normalmente um número de 32 bits
representados por quatro séries de números que vão de 0 a
255 e são separados por pontos. Quando um usuário envia uma
mensagem a outro usuário da internet, a mensagem é
decomposta em pacotes que contêm seu endereço de destino.
Seria muito difícil lembrar endereços compostos por sequências
de 12 números para se enviar uma mensagem, por isso, um
determinado sistema converte esses endereços numéricos em
nomes de domínio. Um nome de domínio é o nome
alfanumérico que corresponde ao endereço de 32 bits exclusivo
para cada computador conectado à internet. Para acessar um
computador na internet, utiliza-se o nome de domínio, não
sendo necessário digitar o endereço numérico do computador
de destino.
O sistema que converte os endereços numéricos citados no
texto para nomes de domínio é conhecido como:

a. ISP
b. HTTP
c. E-DNA
d. IPC.
e. DNS.

15) Uma rede de computadores consiste em dois ou mais


computadores e ou dispositivos ligados entre si que podem
compartilhar recursos físicos e lógicos. Para conectarmos um
computador a outro podemos utilizar diversas formas e
dispositivos, dos dispositivos abaixo qual tem a finalidade de
ligar um computador a outro:

a. Modem
b. Switch
c. Placa de Vídeo
d. Barramento

16) Um servidor web é um computador que responde a


requisições de browsers (navegadores) enviadas por estações
de trabalho (clientes). Assinale a alternativa que contém uma
linguagem que é executada nos clientes.

a. ASP
b. PHP
c. JSP
d. JavaScript

17) Para a instalação física de uma rede local de


computadores (LAN) o técnico utilizou cabos de pares trançados
e I para interligar os computadores, o que estabeleceu a
topologia física II. Para conectar a LAN à rede WAN do provedor
de acesso (ISP) o técnico utilizou o III
As lacunas I, II e III são, correta e respectivamente,
preenchidas por

a. Access Point − Barramento − Switch


b. Roteador − Barramento – Firewall
c. Switch − Estrela − Roteador
d. Roteador − Estrela − Firewall
e. Access Point − Barramento − Firewall

18) A Internet baseia-se no protocolo TCP/IP em que o


endereço IP pode ser designado de maneira fixa ou variável.
O responsável por designar endereços IP variáveis que
possibilitam a navegação na Web é o servidor de

a. HTTP
b. HTML
c. DNS
d. DHCP
e. PHP

19) Toda vez que um usuário liga um computador, dois


sistemas são executados para que o computador possa ser
operado: a BIOS e o Sistema Operacional. Com relação às
funções dos dois sistemas, um Técnico identificou corretamente
que uma das funções

a. Do sistema operacional é gerenciar os recursos de hardware


para que as tarefas possam ser executadas.
b. Da BIOS é gerenciar os acessos aos arquivos armazenados
no disco rígido.
c. Do sistema operacional é verificar se o hardware está de
acordo com a configuração contida na memória CMOS.
d. Da BIOS é garantir a segurança dos arquivos armazenados
no computador.
e. Do sistema operacional é verificar, na inicialização, o correto
funcionamento da memória RAM.

20) Computadores podem ser ligados em rede utilizando,


EXCETO:

a. Hub
b. Switch
c. Cabos
d. Antenas
e. Placa mãe

21) Softwares e jogos podem ser comercializados em CDs,


DVDs ou Blu-rays. Um Blu-ray padrão de camada única e um
Blu-ray padrão de camada dupla têm capacidade de
armazenamento, respectivamente, de até:

a. 50 GB e 75 GB
b. 3,7 GB e 7,4 GB
c. 10 GB e 20 GB
d. 30 GB e 60 GB
e. 25 GB e 50 GB

22) Após ligar um computador com o Windows 7 Professional


em uma rede de computadores, um funcionário digitou seu
nome de usuário e senha para acessar a área de trabalho. Para
bloquear o computador e não permitir que ninguém mexa na
sua área de trabalho quando se ausentar momentaneamente, o
funcionário deve acessar a tela que permite ativar o bloqueio
pressionando a combinação de teclas:

a. Alt + Tab
b. Ctrl + Alt + Delete
c. Shift + F5
d. Ctrl + Alt + End
e. Shift + F8

23) Quais dos endereços abaixo é considerado um exemplo de


endereço classe B:

a. 10.103.2.1
b. 172.16.0.3
c. 255.255.255.255
d. 200.198.223.4

24) Em uma máquina que utiliza o Windows Server 2008 houve


problemas com o servidor DNS e, após a resolução, certos
clientes informaram que conseguem acessar alguns sites, mas
não conseguem acessar outros. Considerando que isso
aconteceu porque no cache local do cliente existem registros que
podem não ser mais válidos, para resolver o problema um
técnico liberou e redefiniu o cache do resolvedor do cliente DNS
utilizando o comando:

a. nslookup /cleardns
b. ipconfig /flushdns
c. nslookup /flushdns
d. ipconfig /renew
e. ipconfig /release

25) O sistema operacional Windows dispõe de uma ferramenta


para configurar periféricos, adicionar e remover programas, bem
como para configurar conexões de rede e de Internet. O nome
dessa ferramenta é:

a. HyperTerminal.
b. Media Player.
c. Messenger.
d. Movie Maker.
e. Painel de Controle.

26) João vai instalar um novo software em seu computador e


precisa descobrir se a arquitetura é de 32 ou 64 bits. No Painel
de Controle do Windows 10, quando todos os itens forem
exibidos, essa informação está imediatamente disponível por
meio do item:

a. Ferramentas Administrativas;
b. Programas e Recursos;
c. Programas Padrão;
d. Sistema;
e. Windows Update.

27) Na montagem de uma rede local, para interligar um grupo


de 4 computadores, é utilizado cabeamento estruturado padrão
CAT-5. O elemento de rede usado para interligar esses
computadores chama-se comutador, e o cabo usado para
interligar o computador com o comutador chama-se cabo fim a
fim. O conector usado na montagem desse cabo é:

a. TI-578.
b. RX-45.
c. RJ-45.
d. BSI-8.
e. ATC-32.

28) O padrão de velocidade e cabeamento 1000Base-T


caracteriza uma tecnologia de interconexão para redes locais é
denominada:

a. 10-Gigabit Ethernet.
b. Gigabit Ethernet.
c. Wireless Ethernet.
d. Fast Ethernet.
e. 10Mbit/s Ethernet.

29) Uma impressora compatível com o padrão 802.11g:

a. Possui uma placa de rede de 11 Gbps.


b. Imprime 11 páginas por segundo
c. Pode fazer parte de uma rede sem fio.
d. É própria para gráficos vetoriais
e. Tem resolução mínima de 9000 DPI.

30) A tecnologia Wireless permite a conexão de equipamentos


através de:

a. Cabeamento estruturado
b. Cabeamento não estruturado.
c. Infravermelho ou radiofrequência.
d. Energia elétrica.

Vous aimerez peut-être aussi