prof. paulo najar apostila pág. 205 prof. paulo najar apostila pág. 205 1. (2011 - banco do brasil...
Post on 21-Apr-2015
107 Views
Preview:
TRANSCRIPT
PROF. PAULO NAJAR
WWW.APRENDERDIGITAL.COM.BR
Prof. Paulo Najar
Questões FCC Hardware e Software
Apostila pág. 205
Prof. Paulo Najar
Apostila pág. 205
1. (2011 - Banco do Brasil – Escriturário) Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:a) processador.b) memória RAM.c) disco rígido.d) gravador de DVD.e) chipset.
Prof. Paulo Najar
Apostila pág. 205
3. (2010 - SJCDH-BA - Agente Penitenciário) A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa:a) serial.b) paralela.c) USB.d) de vídeo.e) mãe.
Prof. Paulo Najar
Apostila pág. 205
5. (2010 - TCE-SP - Auxiliar da Fiscalização Financeira – II) Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu microcomputador. Considerando que na placa-mãe existem encaixes próprios para tal, o funcionário:a) utilizou um slot livre.b) utilizou dois slots livres.c) encaixou diretamente na placa-mãe, um plugue USB.d) encaixou diretamente na placa-mãe, dois plugues USB.e) encaixou diretamente na placa-mãe um plugue paralelo.
Prof. Paulo Najar
Apostila pág. 205
6. (2011 - TRE-RN - Analista Judiciário – Biblioteconomia) Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. Trata-se da memória:a) principal.b) ROM.c) cache.d) RAM.e) EEPROM.
Prof. Paulo Najar
Apostila pág. 205
8. (2011 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária) O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é:a) a memória cache.b) a memória principal.c) o disco rígido.d) o barramento PCI.e) o barramento USB.
Prof. Paulo Najar
Apostila pág. 205
10. (2009 - PGE-RJ - Técnico Assistente de Procuradoria) Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar:a) um adaptador USB para PS/2.b) um hub USB.c) uma porta serial com cabo USB.d) uma porta paralela com saída USB.e) um modem USB.
Prof. Paulo Najar
Apostila pág. 205
11. (2009 - PGE-RJ - Técnico Assistente de Procuradoria) Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-sea) SLOT.b) RAM.c) BOOT.d) BIOS.e) EPROM.
Prof. Paulo Najar
Apostila pág. 205
13. (2010 - DPE-SP - Agente de Defensoria - Comunicação Social) Os cartões de memória, pendrives, memórias de câmeras e de smartphones, em geral, utilizam para armazenar dados uma memória do tipo:a) FLASH.b) RAM.c) ROM.d) SRAM.e) STICK.
Prof. Paulo Najar
Apostila pág. 206
16. (2010 - TRE-AL - Analista Judiciário - Área Judiciária) NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores:a) Memória RAM.b) Memória flash USB.c) Disco rígido.d) DVD-ROM.e) Disquete.
Prof. Paulo Najar
Apostila pág. 206
18. (2011 - TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:a) o e-mailb) um computador igual aoc) o endereço RSSd) o mesmo provedor internete) a mesma linha de comunicação
Prof. Paulo Najar
Apostila pág. 206
20. (2011 - TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se dea) banda larga.b) modem.c) provedor de serviços.d) placa de rede.e) cabo coaxial.
Prof. Paulo Najar
Apostila pág. 206
21. (2010 – TRE/RS – Técnico Administrativo) Quando ativada a conexão com a Internet, o dispositivo que se encarrega de estabelecer a comunicação física entre o computador e o provedor de acesso éa) o processador.b) a placa-mãe.c) o telefone.d) a placa de rede.e) o modem.
Prof. Paulo Najar
Apostila pág. 206
22. (2011 - TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW éa) um método para copiar e elaborar sites padronizados.b) a forma de encaminhar e-mails por uma rede sem fio, somente.c) um sistema de arquivos utilizado unicamente nas intranets.d) um sistema de rede utilizado unicamente nas intranets.e) um sistema de documentos em hipermídia que são interligados e executados na Internet.
Prof. Paulo Najar
Apostila pág. 206
23. (2009 - TJ-SE - Técnico Judiciário - Área Administrativa) Documentos na forma de textos, imagens, sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermídia denominam-sea) browser.b) intranet.c) linguagem HTML.d) protocolo HTTP.e) sistema WWW.
Prof. Paulo Najar
Apostila pág. 206
24. (2009 - SEFAZ-SP - Agente Fiscal de Rendas) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades:a) do protocolo TCP.b) dos hipertextos.c) dos conectores de rede.d) dos modems.e) das linhas telefônicas.
Prof. Paulo Najar
Apostila pág. 206
26. (2010 – BAHIAGÁS – Analista de Processos Organizacionais) A Internet usa um modelo de rede, baseado em requisições e respostas, denominadoa) word wide web.b) protocolo de comunicação.c) provedor de acesso.d) ponto-a-ponto.e) cliente-servidor.
Prof. Paulo Najar
Apostila pág. 206
29. (2011 – TRE – TO – Analista Judiciário – Área Administrativa) Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados:a) Correio Eletrônico.b) Twitter.c) Blog.d) Facebook.e) Weblog.
Prof. Paulo Najar
Apostila pág. 207
31. (2010 – MPE/RS – Agente Administrativo) Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Tal opção éa) "Com realce".b) "Filtrados".c) "Em cache".d) "No domínio".e) "Similares".
Prof. Paulo Najar
Apostila pág. 207
32. (2010 - DNOCS - Agente Administrativo) Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-sea) escolher a opção "Pesquisa avançada".b) escolher a opção "Similares".c) escolher a opção "Em cache".d) dar um clique simples no nome do site.e) dar um clique duplo no nome do site.
Prof. Paulo Najar
Apostila pág. 207
34. (2011 – BB – Escriturário) No contexto da Internet, é o responsável pela transferência de hipertexto, que possibilita a leitura das páginas da Internet pelos programas navegadores:a) HTTP.b) POP.c) SMTP.d) TCP.e) FTP.
Prof. Paulo Najar
Apostila pág. 207
35. (2008 - MPE-RS - Secretário de Diligências) O método que permite a comunicação entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web hdenomina-sea) ttp.b) html.c) url.d) www.e) browser.
Prof. Paulo Najar
Apostila pág. 207
40. (2009 - PGE-RJ - Tecnico Assistente de Procuradoria) Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se dea) uma página web.b) um provedor.c) um domínio.d) um site.e) um endereço eletrônico.
Prof. Paulo Najar
Apostila pág. 207
42. (2011 – TRE – TO – Analista Judiciário – Área Judiciária) A operação de transferência de um arquivo gravado no computador pessoal para um computador servidor de um provedor da Internet é conhecida pora) Copy.b) Download.c) Upload.d) Move.e) Extraction.
Prof. Paulo Najar
Apostila pág. 207
45. (2011 – BB – Escriturário) Em relação à Internet e à Intranet, é INCORRETO afirmar:a) Ambas empregam tecnologia padrão de rede.b) Há completa similaridade de conteúdo em ambos os ambientes.c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos.d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa.
Prof. Paulo Najar
Apostila pág. 208
47. (2008 - MPE-RS - Agente Administrativo) Considere:I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada.II. O protocolo padrão da Internet é o TCP/IP.III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.Está correto o que se afirma em:a) I, II e III.b) I, apenas.c) I e III, apenas.d) I e II, apenas.e) II e III, apenas.
Prof. Paulo Najar
Questões FCC Navegadores
Apostila pág. 208
Prof. Paulo Najar
Apostila pág. 208
48. (2011 - TRE-TO - Analista Judiciário - Área Judiciária) No Internet Explorer, o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do menu a) Editar.b) Exibir.c) Ferramentas.d) Opções.e) Arquivo.
Prof. Paulo Najar
Apostila pág. 208
49. (2010 - TCE-SP - Agente da Fiscalização Financeira) Uma das opções do menu Ferramentas do Internet Explorer é:a) Trabalhar Offline.b) Importar e Exportar.c) Navegação por Cursor.d) Filtro do SmartScreen.e) Propriedades.
Prof. Paulo Najar
Apostila pág. 208
50. (2010 - TRE-AC - Analista Judiciário - Área Judiciária) A prevenção contra sites que agem monitorando a navegação de usuários na Internet é realizada no Internet Explorer 8 por meio do recursoa) Data Execution Prevention.b) Automatic Crash Recovery.c) Cross Site Scripting.d) Filtro do SmartScreen.e) Filtragem InPrivate.
Prof. Paulo Najar
Apostila pág. 208
51. (2010 - TRE-AC - Técnico Judiciário - Área Administrativa) Caso algum site não esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o itema) Diagnosticar Problemas de Conexão.b) Modo de Exibição de Compatibilidade.c) Configurações de Filtragem InPrivate .d) Navegação InPrivate.e) Gerenciar Complementos.
Prof. Paulo Najar
Apostila pág. 208
52. (2010 - TRE-RS - Técnico Judiciário - Área Administrativa) Duplicar Guia, Nova Janela e Nova Sessão estão disponíveis no Internet Explorer 8 no menua) Arquivo.b) Editar.c) Exibir.d) Formatar.e) Ferramentas.
Prof. Paulo Najar
Apostila pág. 208
55. (2010 - SEFIN-RO - Auditor Fiscal de Tributos Estaduais) No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou desativado mediante acesso ao menua) Editar.b) Favoritos.c) Arquivo.d) Exibir.e) Ferramentas.
Prof. Paulo Najar
Apostila pág. 208
56. (2010 - DPE-SP - Oficial de Defensoria Pública) Nos principais navegadores da Internet, as opções de configurações para bloquear sites são encontradas, normalmente, no menua) Janela.b) Arquivo.c) Browser.d) Editar.e) Ferramentas.
Prof. Paulo Najar
Apostila pág. 209
58. (2009 - TRE-AM - Técnico Judiciário - Operação de Computador) Para executar a restauração das configurações padrão do Internet Explorer deve-se, por meio das Opções da Internet do menu Ferramentas, clicar no botãoa) Restaurar da guia Avançadas.b) Restaurar da guia Conteúdo.c) Restaurar da guia Geral.d) Redefinir da guia Avançadas.e) Redefinir da guia Conteúdo.
Prof. Paulo Najar
Apostila pág. 209
61. (2009 - TJ-PI - Técnico Judiciário – Informática) O usuário reclamou que o Internet Explorer de sua estação de trabalho estava muito lento. Uma das providências que o técnico tomou foi verificar o tamanho do cache de armazenamento do histórico de navegação, por meio do menu Ferramentas – Opções da Internet:a) Conteúdo.b) Programas.c) Avançadas.d) Geral.e) Segurança
Prof. Paulo Najar
Apostila pág. 209
64. (2011 - TRE-RN - Analista Judiciário – Biblioteconomia) Em relação à Internet e correio eletrônico, é correto afirmar:a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não necessitando, portanto, a abertura de várias janelas.b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet.c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail.d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local.e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamentebaixadas para o computador do usuário.
Prof. Paulo Najar
Questões FCC E-mail
Apostila pág. 209
Prof. Paulo Najar
Apostila pág. 209
66. (2011 - TRE-TO - Analista Judiciário - Área Administrativa) Webmail é um serviço de mensagens eletrônicas na Internet que permite a leitura ou envio de mensagens. Para acessálo é necessário instalar no computadora) um programa cliente de correio eletrônico.b) um programa cliente de correio eletrônico e um navegador.c) um servidor de correio IMAP.d) um navegador, apenas.e) um servidor de correio POP3.
Prof. Paulo Najar
Apostila pág. 209
67. (2011 - TRE-TO - Técnico Judiciário - Área Administrativa) Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de a) download.b) TCP.c) FTP.d) HTML.e) upload.
Prof. Paulo Najar
Apostila pág. 209
68. (2011 - TRF - 1ª REGIÃO - Analista Judiciário - Operação de Computador) Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato éa) não executá-lo.b) baixá-lo no seu desktop e executá-lo localmente, somente.c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.d) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.
Prof. Paulo Najar
Apostila pág. 209
69. (2010 - TRE-AC - Analista Judiciário - Área Judiciária) Novos "temas" podem ser instalados na área de trabalho do Thunderbird a partir da ferramentaa) Edição.b) Propriedades.c) Complementos.d) Extensões.e) Aparência.
Prof. Paulo Najar
Apostila pág. 210
70. (2010 - BAHIAGÁS - Técnico de Processos Organizacionais – Administrativo) Para que as mensagens de emails sejam baixadas no computador do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao servidora) HTTP.b) FTP.c) POP3.d) IMAP.e) SMTP.
Prof. Paulo Najar
Apostila pág. 210
71. (2009 - MPE-AP - Técnico Administrativo) No Outlook Express, com os servidores de email de entrada POP3 ou IMAP, o nome do servidor de email de saída geralmente é oa) FTP.b) UDP.c) TCP.d) SMTP.e) HTTP.
Prof. Paulo Najar
Apostila pág. 210
72. (2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Administrativa) O protocolo mais comum utilizado para dar suporte ao correio eletrônico é oa) HTTP.b) NTFS.c) SMTP.d) SNMP.e) FTP.
Prof. Paulo Najar
Apostila pág. 210
73. (2009 - MPE-SE - Técnico do Ministério Público – Área Administrativa) Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e transferida para o computador deste destinatário por meio do protocoloa) SNMP.b) HTTP.c) IMAP.d) POP3.e) SMTP.
Prof. Paulo Najar
Apostila pág. 210
74. (2010 - Banco do Brasil – Escriturário) Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve paraa) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários.b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.c) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administradores de rede.d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.e) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que somente o destinatário do campo CCo conseguirá lê-la.
Prof. Paulo Najar
Apostila pág. 210
78. (2011 - TRE-RN - Técnico Judiciário - Área Administrativa) Em relação a correio eletrônico, é correto afirmar:a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do território brasileiro, apenas.b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres.c) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que não exista anexos nessas mensagens.d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico.e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador.
Prof. Paulo Najar
Apostila pág. 210
80. (2010 - Sergipe Gás S.A. – Contador) A utilização do recurso webmail requer a existência:a) de um programa de e-mail instalado no computador.b) do protocolo POP3 instalado no navegador.c) do protocolo POP3 instalado no programa de e-mail.d) de hardware específico para tal finalidade.e) de um navegador instalado no computador.
Prof. Paulo Najar
Questões FCC Windows
Apostila pág. 210
Prof. Paulo Najar
Apostila pág. 210
87. (2010 - Banco do Brasil – Escriturário) Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados:I. Itens excluídos de locais da rede.II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).III. Itens maiores do que a capacidade de armazenamento da Lixeira.IV. Itens excluídos há mais de quinze dias.V. Itens ocultos e arquivos do sistema.NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itensa) II, III, IV e V.b) III e V.c) I e II.d) I, II e III.e) I, III e V.
Prof. Paulo Najar
Apostila pág. 211
90. (2010 - DNOCS - Agente Administrativo) No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio I. da restauração do sistema.II. das atualizações automáticas.III. do gerenciador de dispositivos.Está correto o que consta ema) I, apenas.b) II, apenas.c) I e II, apenas.d) I e III, apenas.e) I, II e III.
Prof. Paulo Najar
Apostila pág. 211
91. (2010 - MPE-RS - Secretário de Diligências) A finalidade das ferramentas de acessibilidade fornecidas com o Windows é a) avisar o usuário toda a vez que ele fizer uma tentativa de acesso a algum arquivo oculto do sistema.b) proporcionar maior velocidade de acesso aos discos do sistema.c) controlar o acesso ao computador, por pessoas não autorizadas.d) proporcionar nível mínimo de funcionalidade aos usuários com necessidades especiais.e) criar pontos de controle para a recuperação do sistema em casos de pane.
Prof. Paulo Najar
Questões FCC Linux
Apostila pág. 211
Prof. Paulo Najar
Apostila pág. 211
130. (2011 - Banco do Brasil – Escriturário) Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuema) sistema operacional de código aberto.b) sistema operacional multiusuário e multitarefa.c) suporte a vários sistemas de arquivos.d) restrição de acesso a usuários, arquivos e pastas (diretórios).e) administração e assistência remotas.
Prof. Paulo Najar
Apostila pág. 211
131. (2010 - SJCDH-BA - Agente Penitenciário) Ao clicar em uma pasta (duplo clique, comumente) do Windows, este apresenta o conteúdo da pasta que pode ser composto por outras pastas e/ou por arquivos. O comando Linux equivalente (lista arquivos) éa) inb) rmc) mvd) lse) id
Prof. Paulo Najar
Apostila pág. 211
132. (2010 - TCM-CE - Analista de Controle Externo - Inspeção de Obras Públicas) Remove arquivos no Linux o comandoa) pwdb) mkdirc) cdd) rme) tar
Prof. Paulo Najar
Apostila pág. 211
133. (2010 - DNOCS - Agente Administrativo) O comando Linux que lista o conteúdo de um diretório, arquivos ou subdiretórios é o a) init 0.b) init 6.c) exit.d) ls.e) cd.
top related