Escolar Documentos
Profissional Documentos
Cultura Documentos
61. Os slots da placa de sistema ou motherboard são usados para conectar placas de expansão, tais como placas de
vídeo, de som, de rede, dentre outras. Podemos citar como exemplos de padrões de slots usados atualmente
a) ZlF, AGP e AGP Express. b) PCI, AGP e PCI Express. c) PCI, LGA e AGP.
d) ISA, PCI e ZIF Express. e) PCI. AGP e LGA.
São padrões de slots:
PCI - (Peripheral Component Interconnect - Interconector de Componentes Periféricos) é um elemento
para conectar periféricos em computadores baseados na arquitetura IBM PC.
Foi criado pela Intel em junho de 1992 na mesma época em que desenvolvia o processador Pentium. O
barramento PCI veio para substituir o barramento ISA, já que o mesmo não atendia mais a demanda de
largura de banda dos dispositivos. Tem capacidade de trabalhar transferindo 32 bits ou 64 bits a
frequências de 33MHz ou 66 MHz, oferecendo taxas de transferência suficientemente grandes para uma
grande variedade de dispositivos. Possui recurso Plug and Play, que configura IRQ, DMA e I/O do
dispositivo automaticamente. O barramento PCI é compartilhado por todos os periféricos conectados a
ele, tendo um limite de cinco dispositivos compartilhando o mesmo barramento.
Diversos dispositivos utilizam o barramento PCI como interface de comunicação com o computador.
Placas de rede e modems são exemplos de dispositivos que são fabricados para operar com PCI. Mas
outros dispositivos também usam do PCI para se comunicar com o computador. Entre eles estão
controladoras, placas de vídeo antigas, adaptadores USB, placas de áudio, e adaptadores seriais e
paralelos. O barramento PCI pode trabalhar com diversas configurações de clock e largura, sendo mais
comum o barramento operar a 33MHz transferindo 32 bits. Outras configurações eram mais usadas em
servidores.
Abaixo uma tabela compilando o barramento PCI em diferentes configurações:
Largura Clock Taxa de transferencia
32 bits 33MHz 132 MiBps
64 bits 33MHz 264 MiBps
64 bits 66MHz 528 MiBps
O barramento PCI-X é uma evolução do PCI de 64 bits, que tem como principal diferença um aumento na
largura de banda por consequência do aumento do clock do barramento para 100MHz ou 133 MHz.
Contudo, é compatível com o PCI de 64 bits.
AGP - Accelerated Graphics Port (Porta Gráfica Acelerada) (AGP, muitas vezes também chamada
Advanced Graphics Port (Porta Gráfica Avançada)) é um barramento de computador (computer bus)
ponto-a-ponto de alta velocidade, padrão para conectar um tipo de periférico a uma placa-mãe de
computador, geralmente é acoplado a esse slot uma aceleradora gráfica, que tem a função de acelerar o
processamento de imagens 3D (terceira dimensão). A AGP aloca dinamicamente a memória RAM do
sistema para armazenar a imagem da tela e para suportar o mapeamento de textura, z-buffering e alpha
blending. O barramento AGP foi criado pela Intel , e esta empresa montou originalmente o AGP em um
chipset para seu microprocessador Pentim II em 1997. As placas AGP normalmente excedem um pouco as
placas PCI em tamanho. O AGP se tornou comum em sistemas mainstream em1988.
A primeira versão do AGP, agora chamada AGP 1x, usa um barramento de 32-bits operando a 66 MHz.
Isto resulta em uma máxima tranferência de dados para um slot AGP 1x de 266 MB/s. Em comparação,
um barramento PCI de 32-bits a 33MHz padrão (o qual pode ser composto de um ou mais slots) consegue
no máximo 133 MB/s. A partir de 2003, novas versões do AGP incrementam a taxa de transferência
dramaticamente de dois a oito vezes. Versões disponíveis incluem AGP 2x, AGP 4x, e AGP 8x. Em adição,
existem placas AGP Pro de vários tipos. Elas requerem usualmente maior voltagem e algumas ocupam o
espaço de duas placas em um computador (ainda que elas se conectam a apenas um slot AGP).
62. São exemplos de periférico de entrada, periférico de saída e periférico híbrido, respectivamente
a) mouse, monitor touch screen e impressora laser.
b) caixa de som, monitor de vídeo e monitor touch screen,
c) mouse, impressora multifuncional e monitor de vídeo.
d) scanner, teclado e modem. e) teclado, monitor de vídeo e modem. CORRETO
São de periférico: entrada - teclado, saída - monitor de vídeo e híbrido - modem.
64. Em um disco rígido, a divisão da mídia magnética em trilhas, setores cilindros é conhecida como formatação.
a) de particionamento. b) lógica. c) de baixo nível. d) de alto nível. e) de alocação
Questão que cabe recurso, a resposta seria b) lógica.
65. Como exemplos de sistema operacional, software utilitário e software e aplicativo, podemos citar na respectivo
ordem
a) Windows, BrOffice Calc e McAfee Viruscan. b) MS Office Word, Winzip e CorelDraw.
c) Unix, Winzip e BrOffice Writer. d) Linux, MS-DOS e Winrar.
e) Norton SpeedDisk, MS Office Excel e Windows.
São sistema operacional - UNIX, software utilitário - Winzip e software e aplicativo - BrOffice Writer.
66. Uma rede de comunicação privada utilizada por uma empresa ou um conjunto de empresas, construída sobre uma
rede pública de comunicações como, por exemplo, a internet é conhecida por
a) ISDN – Integrated Services Digital Network. b) VPN - Virtual Private Network. CORRETO
c) Rede WI-FI. d) WLAN - Wireless local. e) Data Warehouse.
Definições:
ISDN (Integrated Services Digital Network) - é uma tecnologia que usa o sistema telefônico comum. O ISDN
já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das pioneiras na
tecnologia xDSL. Há dois tipos de acesso baseados em RDSI: BRI (Basic Rate Interface) e PRI (Primary
Rate Interface). O acesso Básico (BRI) possui dois canais B para transmissão de voz ou dados de 64 Kbps
cada um e um canal D utilizado para sinalização de 16 Kbps. A conexão BRI pode ser realizada até uma
taxa de transmissão efetiva de 128Kbps, através de duas linhas de até 64 Kbps, que são usadas tanto para
conexão com a Internet quanto para chamadas telefônicas de voz normais. É possível efetuar a conexão
em apenas 64Kbps e deixando a outra linha disponível para chamadas de voz. Caso esteja conectado a 128
Kbps, ou seja, usando as duas linhas, não será possível realizar ou receber chamadas telefónicas. É
possível também fazer duas chamadas telefónicas simultâneas, cada uma usando uma linha de 64 Kbps.
Esta taxa 128 Kbps ocorre pelo fato da comunicação com a central telefônica ocorrer de forma digital em
todo o percurso, ao invés de forma analógica. Isto é explicado da seguinte forma: a largura de banda de
uma linha analógica comum é de 4KHz, e numa linha ISDN este valor é de 128Kbps, fazendo com que os
4KHz de sinal não existam mais, pois a linha conectada com a central de telefonia não trabalha com
sinais analógicos. O acesso Primário (PRI) utiliza 30 canais B e um canal D. Geralmente é utilizado para
interligação entre uma central telefônica e PABX. O protocolo DSS1 é um exemplo de sinalização
utilizado nesse acesso.
VPN (Virtual Private Network) - A idéia da VPN é dar à empresa as mesmas capacidades por um custo muito
menor usando a infra-estrutura pública em vez de uma privada. As companhias telefônicas fornecem segurança
compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo
compartilhamento de segurança dos recursos públicos para os dados. As empresas de hoje procuram usar uma rede
privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de
dados antes de seu envio pela rede pública e sua decodificação na outra extremidade. Um nível adicional de
segurança envolve a criptografia não apenas dos dados, mas também dos endereços de origem e recebimento. A
empresa licencia a tecnologia de algoritmo e também vende kits de desenvolvimento. As tecnologias fazem parte de
padrões da computação e internet.
Rede WI-FI - Uma rede sem fio refere-se a uma rede de computadores sem a necessidade do uso de cabos –
sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência
(comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis
com IrDa. É conhecido também pelo anglicismo wireless. O uso da tecnologia vai desde transceptores de
rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de
computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um
bar, um aeroporto, um parque, ou até mesmo em casa, etc. Sua classificação é baseada na área de
abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas
(WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).
WLAN (Wireless local) - é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre
uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito
68. Com a ferramenta da guia de revisão “contar palavras”, existente no Microsoft Word 2010, é possível verificar em
um documento
a) além de outras informações, o número de páginas, sílabas e caracteres.
b) somente o número de palavras e caracteres.
c) além de outras informações, o número de páginas parágrafos e linhas. CORRETO
d) além do número de palavras, somente o número de páginas e caracteres.
e) somente o número de palavras e linhas.
69. Quais as teclas de atalho que, utilizadas na área de trabalho do Windows 7, permitem a abertura da janela do
programa Windows Explorer, apresentando recursos de gerenciamento de arquivos unidades de armazenamentos
conectadas ao sistema?
a) Ctrl + E. b) Ctrl + Esc. c) WinKey + M. d) Alt + Barra de espaço. e) WinKey + E. CORRETO
Questão como essa gosto de fazer direto no computador, a única alternativa que faz o que está na prova é e)
71. Qual é o site de relacionamento ou rede social fundada pelo estudante Merk Zuckerberg, no ano de 2004,
atualmente com mais de 70 milhões de usuários ativos e ainda em plena expansão?
a) Linkedrn. b) orkut. c) MySpace. d) Twitter. e) Facebook. CORRETO
Merk Zuckerberg - (White Plains, 14 de maio de 1984) é um programador, empresário e filantropo norte-
72. O pacote de aplicativos de escritório BrOffice.org oferece, dentre outras ferramentas, uma planilha de cálculo, um
editor de apresentação, um processado de texto e um gerenciador de banco de dados. Como se denominam tais
ferramentas?
a) Calc, PowerPoint, Writer e Access. b) Calc, Impress, Writer e Base. c) Math, Impress,Word e Base.
d) Math, Draw, Writer e Base. e) Excel, PowerPoint Word e Access.
BrOffice.org: Calc planilha de cálculo, Impress editor de apresentação, Writer processado de texto e um Base
gerenciador de banco de dados
73. Qual programa a baixo não se classifica como um navegador da web (browser)?
a) Mozilla Firefox. b) Internet Explorer. c) Thunderbird . CORRETO d) Google Chrome. e) Opera.
As demais alternativas são navegadores. E Thunderbird é programa para gerenciamento de e-mails.
75. O vírus que visa atacar o registro de partida e a tabela de alocação de arquivos (FAT) do disco rígido de um
microcomputador é reconhecido como
a) Vírus de Script b) Trojan Horse. c) Vírus de Macro. d) Vírus de Boot. CORRETO e) Worm
Vírus de Boot - foram os primeiros tipos a surgirem no mundo, eles se alojam no primeiro setor do
disquete, e ocupavam certa de 1k ou menos. Surgiram nos disquetes flexíveis de 5 1/4. Na memória são
alojados no endereço 0000:7C00h do Bios, e quando o boot ocorre, o vírus se transfere para este endereço
e depois se auto-executa. Os vírus de boot surgiram nos antigos disco flexíveis de 360k, em 1988. Forma
de Contaminação: A contaminação se dá, quando o usuário inicia o computador pelo disquete
contaminado, desta forma ele infecta o PC, deste momento em diante, todo disquete que for colocado no
PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida. Vírus de Boot
Famosos: Vírus Ping-Pong, Vírus Stoned, Jerusalem (Versão Boot).
76. Qual opção abaixo não representa um modelo de gráfico padrão do Microsoft Excel 2010?
a) Ações. b) Células. CORRETO c) Radar. d) Bolhas. e) Colunas.
77. Como é conhecido o modelo que divide o funcionamento de uma rede de computadores em sete níveis: camada
78. Uma rede de comunicação sem fio formada por dois computadores e impressora sem utilização de um ponto de
acesso ou estação base central, trata-se de um clássico exemplo de
a) conexão Bluetooth. b) VPN - Virtual Private Network. c) rede Wi-Fi dedicada.
d) rede Wireless Ad-hoc. CORRETO e) rede Wireless Multiponto.
rede Wireless Ad-hoc - Em telecomunicações, redes ad hoc são um tipo de rede que não possui um nó ou
terminal especial - geralmente designado como ponto de acesso - para o qual todas as comunicações
convergem e que as encaminha para os respectivos destinos. Assim, uma rede de computadores ad hoc é
aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as
comunicações advindas dos terminais vizinhos. Um dos protocolos usados para redes ad hoc sem fio é o
OLSR (é um protocolo do roteamento para redes de dados sem fio móveis do tipo Ad-hoc ). Ad hoc é uma
expressão latina que significa "para esta finalidade" ou "com este objetivo". Geralmente se refere a uma
solução destinada a atender a uma necessidade específica ou resolver um problema imediato - e apenas
para este propósito, não sendo aplicável a outros casos. Portanto, tem um caráter temporário. Em um
processo ad hoc, nenhuma técnica de uso geral é empregada pois as fases variam a cada aplicação,
conforme a situação assim o requeira. O processo nunca é planejado ou preparado antecipadamente
80. Como é conhecido o programa adicional para browsers que habilita funções extras como exibição de vídeos,
animações, leitura de arquivos PDF (Acrobat Reader), entre outros?
a) plug-in CORRETO b) frame. c) sniffer. d) phishing. e) pop-up.
Sniffer - Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu conteúdo ao usuário e,
eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede
como também pelo espião.
Phishing - É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias
maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma
mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão
de crédito ou um site de comércio eletrônico.
Pop-up - Um pop-up é uma pequena janela do navegador da Web que aparece sobre o site em
exibição.Geralmente, as janelas pop-up são abertas assim que você entra em um site e quase sempre são
criadas por anunciantes.