Você está na página 1de 2

INFORMÁTICA

ANDERSON SANTOS

08. Thiago precisa recuperar um arquivo, mas não lembra em que


SIMULADO pasta ele se encontra. Para tentar localizar esse arquivo por
meio do recurso de busca do Windows, o que NÃO ajuda é:
BIZURANDO A) saber a data da última modificação sofrida pelo arquivo;
B) lembrar de parte do nome do arquivo;
01. Em uma placa-mãe de um microcomputador atual, um tipo de C) saber se o arquivo é uma cópia de algum outro arquivo;
conector que permite acesso a discos rígidos e drivers de CD é D) ter uma ideia do tamanho do arquivo;
o: E) lembrar termos e palavras contidos no arquivo.
A) DVRAM. D) XGA.
B) HDMI. E) Xtreem. 09. Dentro do sistema operacional, existem vários acessórios,
C) SATA. sendo um deles a lixeira. Em relação a esse acessório, assinale
V (verdadeira) ou F (falsa) em cada afirmativa a seguir.
02. No sistema binário, a operação de adição dos números ( ) A capacidade da lixeira do windows pode ser definida pelo
10010011 e 01101001 tem como resultado usuário.
A) 11111100. D) 10011010. ( ) Um arquivo do disco rígido pode ser excluído sem ir para a
B) 00000010. E) 11111001. lixeira do windows.
C) 11110010. ( ) Um arquivo protegido por senha não pode ser excluído.

03. Considerando a configuração básica de um microcomputador, A sequência correta é


há um tipo de memória que é instalado entre a CPU e a chama- A) V –V – V. D) F – V – F.
da memória principal. A capacidade desse tipo de memória é, B) V – F – V. E) F – F – F.
normalmente, bem menor do que a capacidade da memória C) V – V – F.
principal. O tipo de memória descrito corresponde à memória
A) RISC. D) Trash. 10. Sobre os sistemas operacionais Linux e Windows, marque a
B) de barramento. E) SCSI. alternativa INCORRETA:
C) cache. A) O Linux é um sistema operacional robusto e seguro, porém
não é imune a contaminação de vírus de computador.
04. Para aferir o uso da CPU e da memória de uma estação de B) O Linux e o Windows podem ser utilizados no mesmo com-
trabalho instalada com Linux, deve(m) ser utilizado(s) o(s) co- putador, desde que o Windows tenha sido instalado primei-
mando(s) ro.
A) top. D) cpu e memory. C) O Linux é um sistema multiusuário e multitarefa. Dessa for-
B) system. E) fs e du. ma, permite que mais de uma pessoa tenha acesso ao sis-
C) proc e mem. tema concorrentemente.
D) No Linux, a maioria dos dispositivos de hardware é repre-
05. O principal propósito de um sistema operacional consiste em sentada como arquivos.
promover um uso mais eficiente do hardware. Assinale a alter- E) Programas executáveis desenvolvidos para Windows, com
nativa que traz a principal diferença entre os sistemas operaci- extensão “.EXE", só podem ser utilizados no Linux com o
onais Linux e Windows. uso de um aplicativo de terceiro e não possuem compatibi-
A) Enquanto o Linux possui diferentes versões, existe apenas lidade garantida.
uma versão do Windows.
B) Windows pode rodar com um processador Intel, ao contrário 11. No MS-Word 2012, por meio do recurso Iniciar Mala Direta,
do Linux. acessível a partir da guia Correspondências, pode-se criar uma
C) Linux é um sistema proprietário, ao contrário do Windows. mala direta para:
D) Qualquer programador pode reprogramar o código do Linux, A) Cartas e Mensagens de Email
o que não é permitido no Windows. B) Planilhas do Excel e Bancos de Dados do Access
E) O Windows pode rodar em computadores e smartphones, ao C) Etiquetas e Banners.
passo que o Linux roda apenas em smartphones. D) Envelopes e Pôsteres do PowerPoint.
E) Slides do PowerPoint e Planilhas do Excel
06. Considerando o Sistema Operacional Ubuntu Linux (Versão
16.04, instalação padrão em português), qual é o nome dado 12. O Microsoft Office Word 2016 possui um recurso para conta-
ao gerenciador de arquivos padrão? gem de palavras. Para contar o número de palavras em uma
A) File Explorer. D) Nautilus. parte do documento, é necessário:
B) Ubuntu Explorer. E) Netscape. I. Instalar o suplemento Action Pane 3.
C) Navigator. II. Selecionar o parágrafo desejado e clicar na guia Revisão.
Em seguida, no grupo Revisão de Texto clicar na opção Con-
07. No Sistema Operacional Windows, o desfragmentador de dis- tagem de Palavras.
cos (Defrag) e o verificador de erros de disco (Scan Disk) são III. Para conferir a contagem de palavras num relance, basta se-
exemplos de: lecionar o parágrafo desejado e conferir o resultado na barra
A) firmware. C) software livre. de status.
B) aplicativo D) utilitário.

1
Estão corretas: Após seguir as orientações e enviar os dados digitados, perce-
A) Apenas as opções II e III. C) Apenas a opção II. beu que o endereço do banco era falso, mas muito semelhante
B) Apenas as opções I e III. D) Todas as opções. ao endereço verdadeiro. O funcionário foi vítima de um tipo de
fraude conhecida como
13. Considere as afirmações abaixo acerca da cadeia de caracteres A) defacing. D) keylogging.
[ABC]PQR!XYZ referente à célula de uma planilha Excel exter- B) worming. E) joking.
na. C) phishing.
I. ABC é o nome do arquivo que contém a planilha Excel XYZ.
II. XYZ representa a célula da planilha de nome PQR. 19. Em uma situação hipotética, um tipo de código malicioso foi
III. PQR é o nome do arquivo onde está a planilha ABC. detectado no TRE-SP e tinha a característica de ser controlado
pelo invasor via processo de infecção e propagação automáti-
É correto o que se afirma somente em ca. Ele explorava diversas vulnerabilidades existentes em pro-
A) I. C) II e III. gramas instalados. Foi verificado, ainda, que a comunicação
B) II. D) I e II. entre os infectados e o invasor ocorria de várias formas, via
servidores Web, canais IRC, redes tipo P2P, entre outros meios
14. Com relação à comunicação através de Redes Computacionais, e eram recebidos, automaticamente, pela rede. Um Programa-
analise as afirmativas a seguir: dor de Sistemas analisou estas características e observou que
I. Para conectar dois computadores diretamente pelas suas os computadores atingidos ficavam semelhantes a zumbis
respectivas placas de rede, é necessário um cabo crossover. (zombie computer) pelo fato de serem controlados remota-
II. A Intranet é uma rede de computadores de uso exclusivo de mente, sem o conhecimento de seu usuário. Trata-se de um
uma empresa, que só pode ser acessada internamente pelos código malicioso conhecido como
seus funcionários. A) Trojan DoS. D) Keylogger.
III. Spam são mensagens de e-mail não desejadas e enviadas B) Screenlogger. E) Bot.
em massa para múltiplas pessoas que, normalmente, possui C) Rootkit.
propagandas indesejadas, códigos maliciosos e vírus diver-
20. Existem serviços para o armazenamento e a partilha de arqui-
sos.
vos, baseados no conceito de "computação em nuvem", como
Google Drive, One Drive e Dropbox. Assinale a alternativa que
Está correto o que se afirma em:
apresenta CORRETAMENTE uma característica desse tipo de
A) somente I; D) somente I e II;
serviço descrito.
B) somente II; E) I, II e III.
A) Armazenar seus arquivos em um servidor na rede local, im-
C) somente III;
pedindo o acesso não autorizado a partir de redes externas.
B) Armazenar arquivos, não permitindo seu compartilhamento
15. Para conectar um novo dispositivo a uma rede corporativa, é
com outros usuários
necessário informar o número de identificação do hardware.
C) Acessar arquivos armazenados em qualquer lugar, desde
Esse número é informado por meio do:
que haja uma conexão à internet e um navegador Web.
A) MAC ADDRESS D) JSP
D) Permitir aos usuários controlar a versão online dos docu-
B) IP E) CGI
mentos compartilhados por outros usuários.
C) SMTP
21. Muitas empresas têm visto a utilização da computação em
16. Cada computador na internet possui um IP (Internet Protocol nuvens como uma forma de racionalização dos investimentos
ou Protocolo de Internet) único, que é o meio em que as má- em TI (Tecnologia da Informação). Dentro deste cenário uma
quinas usam para se comunicarem na Internet. A versão mais empresa fez a opção por adquirir uma máquina virtual e o
comum do IP é a sua versão 4 denominado IPv4. Assinale a al- compartilhamento de arquivos, backup e arquivamento como a
ternativa que apresenta um IPv4 corretamente: sua solução em nuvem. Neste cenário assinale a alternativa
A) 208.80.152.130 C) 208.80 que apresenta a arquitetura de computação nas nuvens esco-
B) 208.80.152.130.198 D) 208.80.152 lhida por essa empresa:
A) Software as a Service (SaaS)
17. Os navegadores web permitem o uso de nomes simbólicos B) Platform as a Service (PaaS)
para identificar sites, como, por exemplo, www.tjrs.jus.br. En- C) Cloud as a Service (CaaS)
tretanto, na Internet, para efetivamente acessar um site, é pre- D) Hardware as a Service (HaaS)
ciso empregar o endereço IP. A tradução do nome simbólico E) Infrastructure as a Service (IaaS)
para o endereço IP correspondente, denominada de resolução
de nomes, é feita via 22. Com relação à computação nas nuvens (cloud computing),
A) gateway padrão. D) Servidor NAT. analise as afirmativas a seguir.
B) protocolo ARP. E) URL. I. Uma desvantagem é em relação ao custo.
C) servidor DNS. II. Para sua utilização, é necessária uma conexão com a Internet.
III. A palavra “nuvem” se refere à Internet.
18. O funcionário de uma empresa recebeu, pelo webmail, uma IV. Google, Amazon e Microsoft são exemplos de empresas lí-
mensagem supostamente do banco no qual tem conta, infor- deres nesse serviço.
mando que ele havia sido sorteado e ganhara um prêmio de um
Estão corretas as afirmativas:
milhão de reais. Para resgatar o prêmio, o funcionário foi orien-
A) I e IV apenas. D) I, II, III e IV.
tado a clicar em um link e digitar seus dados pessoais e bancá-
B) I. III e IV. apenas E) I,II e III apenas.
rios.
C) II. III e IV. apenas

Você também pode gostar