Você está na página 1de 5

RH Super

PROVA DE INFORMÁTICA

Nome: __________________________________________________________________
Email: _______________________________________Tel: _______________________
Cargo Pretendido:_________________________________________________________
Nota: ___________

1) Em relação ao Hardware do computador,marque V ou F, conforme as afirmações a


seguir sejam verdadeiras ou falsas:

( ) O processador é a placa principal do computador onde são conectadas a memória, o


disco rígido e as placas de vídeo, de som e de rede.
( ) A memória RAM, que é instalada no computador por meio de pentes de memória, tem
as informações apagadas se o computador for desligado.
( ) No disco rígido são armazenados os arquivos do sistema operacional e os
documentos do usuário.
( ) As interfaces paralela e USB do computador podem ser utilizadas para conexões de
impressoras e outros periféricos.

A seqüência correta, de cima para baixo, é:


a)V - F - V - F
b) V - F - F - V
c) F - V - F - F
d) F - V - V – V

2) O mouse é um periférico de entrada de dados que auxilia o usuário na utilização do


computador junto com o teclado. Com ele pode-se movimentar um cursor na tela do
computador e realizar ações como clique, duplo clique, arrastar e soltar. O mouse é
conectado ao computador através de portas. Relacionadas às portas do computador que
podem ser utilizadas para a conexão do mouse, todas as alternativas estão corretas,
exceto:

a) PS2
b) IDE
c) USB
d) Serial

3) Sobre o Sistema Operacional Windows XP, é correto afirmar, exceto:

a) Para que a desfragmentação do disco seja realizada é necessário criar uma tarefa
agendada para a próxima reinicialização.
b) O Windows Explorer é o programa utilizado para o gerenciamento dos arquivos
localizados no disco rígido do computador.
c) Na Barra de Tarefas, além da Barra de Ferramentas Inicialização Rápida é possível
visualizar a Barra de Ferramentas Endereço que, quando utilizada, abre o Internet
Explorer.

www.rhsuper.com.br
RH Super

d) O usuário pode alternar entre os programas em uso no computador utilizando as teclas


ALT + TAB ou as teclas ALT + ESC.

4) A instalação e a desinstalação de programas no Windows XP devem ser realizadas


tomando-se alguns cuidados. Quando alguma dessas operações é realizada de forma
indevida, o sistema operacional pode ficar comprometido e passar a funcionar de maneira
instável. Sobre a maneira adequada de desinstalar um programa do Windows XP, a
alternativa correta é:

a) No Windows Explorer, clicar no menu Ferramentas, escolher a opção “Remover


Programa” e, na lista de programas instalados, selecionar o programa que se deseja
desinstalar.
b) No Painel de Controle, clicar em “Adicionar ou Remover Programas” e, na lista de
programas instalados, selecionar o programa que se deseja desinstalar.
c) Localizar dentro da pasta “Arquivos de Programas” a pasta referente ao programa que
se deseja desinstalar, clicar com o botão direito na pasta e escolher a opção “Remover
Programa”.
c) Clicar no botão Iniciar, escolher a opção “Arquivos de Programas” e, na lista de
programas instalados, selecionar o programa que se deseja desinstalar.

5) Considerando o Windows XP, Windows Explorer, para visualizar arquivos e pastas


ocultos no sistema basta seguir o caminho Ferramentas > Opções de Pastas > Geral e
clicar em Mostrar pastas e arquivos ocultos.

a) Para acionar a barra de status basta clicar em Exibir, selecionar a opção Barra de
Ferramentas e em seguida, clicar em Barra de Status.
b) Ao mapear uma unidade de rede, o nome da unidade é dado automaticamente pelo
Windows, sem que o usuário possa altera-lo.
c) Desbloquear a Barra de Ferramentas significa que o usuário poderá alterar o modo de
exibição dos arquivos e/ou documentos exibidos.
d) Para que a data de criação do arquivo ou documento seja exibida, basta seguir o
caminho Exibir > Escolher Detalhes e clicar na opção Data da Criação.

6) O sistema de arquivos mais comum de um CDROM é o:

a) CDR
b) CDRW
c) FAT
d) NTFS
e) CDFS

7) Programa malicioso que, uma vez instalado em um microcomputador, permite a


abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

a) Firewall
b) Trojan Horse
c) SPAM Killer
d) Vírus de Macro
e) Antivirus

www.rhsuper.com.br
RH Super

8) A unidade mais simples de armazenamento de informação em um computador é:

a) o byte
b) o bit
c) o binário
d) a ROM
e) a RAM

9) No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos


intercalados deve-se clicar nos arquivos com:

a) a tecla Shift pressionada


b) as teclas Alt Ctrl pressionadas
c) as teclas Shift Alt pressionadas
d) as teclas Shift Ctrl pressionadas
e) a tecla Ctrl

10) O periférico que apenas permite a saída de informações (unidade exclusivamente de


saída) é:

a) o scanner
b) o disquete
c) a plotter
d) o teclado
e) o mouse

11) Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques


(tentativas de invasão) provindos de um ambiente externo.Trata-se de:

a) Roteador
b) Antivírus
c) Password
d) Dados
e) Ferramentas

12) O Windows disponibiliza suas próprias ferramentas que podem ser utilizadas,
regularmente, para manter o disco rígido em boas condições operacionais. Dentre elas,
destaca-se o Scandisk, cuja função sobre o disco é:

a) verificar a existência de vírus em toda a extensão do disco e elimina-lo.


b) verificar erros e o estado da superfície física.
c) desfragmentar os arquivos acelerando seu desempenho.
d) aumentar o espaço disponível e agrupar os arquivos.
e) pesquisar os clusters e organizar o FAT.

13) A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o


esquema de registro de um software comercial é denominado:

a) hacker
b) scanner
c) finger

www.rhsuper.com.br
RH Super

d) cracker
e) sniffer

14) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados
no computador possuam vulnerabilidade é:

a) instalar somente softwares originais e legais.


b) instalar programas de proteção contra vírus e outros tipos de ataques.
c) reinstalar os softwares, quando a vulnerabilidade for detectadas.
d) mantê-lo protegidos contra o acesso de pessoas não autorizadas.
e) mantê-los atualizados com a aplicação de patches específicos.

15) A guarda permanente e adequada das informações, rotineiramente trabalhadas em


um microcomputador, deve ser feita gravando os dados:

a) na CPU
b) na memória RAM
c) na memória EPROM
d) na memória ROM
e) em uma midia rígida ou removível

www.rhsuper.com.br
RH Super

Gabarito
01 D
02 B
03 A
04 A
05 E
06 E
07 B
08 B
09 E
10 C
11 D
12 B
13 D
14 E
15 E

www.rhsuper.com.br

Você também pode gostar