50 questões de Informatica PMCE

62 Pages • 1,389 Words • PDF • 472.5 KB
Uploaded at 2021-09-24 07:48

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


1) (Prof. Muniz)São exemplos de dispositivos de saída de um computador o monitor, impressora e caixa de som.

2)(Prof. Muniz)Driver é um software que permite a comunicação do sistema operacional com o dispositivo e do dispositivo com o sistema operacional.

3)(Prof.Muniz)A tecnologia “plug and play” significa “conecte e use”.

4) O hardware é a parte física do computador, tais como as placas eletrônicas

5)O software refere-se aos programas executados no computador, tais como o Windows, Linux, dentre outros.

6)Os Drivers podem ser fornecidos pelo próprio Sistema Operacional ou pelo fabricante do hardware adquirido..

7)João tem uma coleção de aproximadamente 4.500 fotos, com tamanho médio de 1.500 KB por foto. Para armazenar seu acervo, João pretende adquirir um Pen Drive gastando o mínimo necessário. Nesse caso, a capacidade de armazenagem do Pen Drive que João deve comprar é de: a. 1 GB; b. 2 GB; c. 4 GB; d. 8 GB; e. 16 GB.

8) O soquete é o slot onde se encaixa a memória RAM.

9)(INSTITUTO AOCP/2016) Nos hardwares dos computadores modernos, existem vias que levam e trazem informações de/para um determinado componente como memória e processador. Essas vias são conhecidas como. a. Barramento. b. Microchip. c. Memória Flash. d. Disco Principal. e. Memória Principal.

10) O barramento USB é dotado de características Hot Swap e Plug and Play.

11) Registradores constituem memória de alta velocidade, não volátil, localizada na placa mãe, para fazer o papel de memórias cache.

12) A memória cache é uma memória volátil de baixa velocidade, porém com grande capacidade de armazenamento.

13) Desde o momento em que se liga o computador, a memória RAM é utilizada, uma vez que parte do sistema operacional é carregado para ela. A partir disso, todos os programas que são abertos ocupam espaço nessa memória.

14) Ao clicar em um programa, este é carregado para ser executado no disco rígido.

15) Um usuário comprou um computador com 8 GB de memória RAM DDR4. A unidade de medida GB equivale a milhões de bytes.

16) A memória Flash é utilizada tanto nos pen drives quanto nos cartões SSD, sendo assim uma memória volátil.

17)No Windows 10 BR, a execução do atalho de teclado tem o seguinte objetivo abrir e fechar a Central de Facilidade de Acesso.

18)O Bloqueio Dinâmico, uma função do Windows 10 que sincroniza seu celular com seu computador, bloqueia o PC automaticamente se seu celular ficar afastado dele.

19)O navegador nativo do Windows 10 Professional é o Windows Edge.

20)O Ext4 é o sistema de arquivos adotado por padrão para o Windows 10 Professional.

21)Cortana é o nome do assistente virtual do Linux Ubuntu.

22)O comando PWD que pode ser executado no shell do Linux serve para indicar o local da estrutura de diretórios em que o usuário se encontra no momento.

23) O comando ls mostra arquivos que estão na pasta em que o usuário está naquele momento. Se você digitar Ls-l mostra os arquivos detalhados das pastas.

24)O comando Mkdir serve para criar diretórios.

25) No MS Windows 10 foi introduzido um componente para tratar de reconhecimento facial, de íris e de digitais na autenticação e acesso à máquina. O nome desse componente é o Windows Hello.

26) Para criar uma nova pasta, pode-se efetuar um duplo clique com o botão principal do mouse em qualquer local da área de trabalho e clicar em novo e depois pasta.

27)Pode-se criar uma pasta nomeada da seguinte forma Vetorial* concursos.doc.x

28) João deseja mover um documento que está dentro de um disco C: para a pasta D:backup Vetorial do seu computador. Nesse caso ele poderia clicar e arrastar o documento para ser movido.

29) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam a garantir o acesso e a navegação entre páginas de maneira protegida. Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma segura.

30) Ao se utilizar o sítio de busca e pesquisa na Internet Bing a opção pesquisa segura filtra conteúdo com potencial malicioso ao seu computador.

31) “Câmara de Vereadores de Piracicaba”. Quando se coloca aspas em uma pesquisa no motor de busca você está querendo buscar uma correspondência exata.

32)Intranet é uma rede interna e privada que não utiliza os mesmos protocolos da internet.

33)Os protocolos responsáveis pelo envio e recebimento de e-mail respectivamente são o SMTP,IMAP ou POP3.

34)Um exemplo das tecnologia das nuvens eletrônicas é o DropBox e o One drive que não precisam estar ligados a rede.

35)Spam é o nome dado aos e-mails enviados para um grande número de destinatários, geralmente comerciais, e que não são requisitados.

36) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações.

37) Ransomware é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate.

38) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços.

39) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.

40) Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros).

41) Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

42)João preencheu uma mensagem no campo Para: A e enviou cópias para Cc: B,D e Cco: E. De acordo com o texto julgue o item. B consegue ver o que foi enviado para E.

43)O protocolo IMAP consegue visualizar tanto o e-mail no próprio e-mail ou pode baixar para o computador.

44)O mozzilia thunderboard é considerado um aplicativo de jogos do Mozzila Firefox.

45) No aplicativo Excel 2016 BR, os arquivos de planilhas são salvos em XLSX e no bloco de notas em TXT.

46) Sobre a compressão de arquivos, como a que gera arquivos com extensão ZIP reduz o tamanho de um ou mais arquivos. Um arquivo comprimido ocupa menos espaço para ser armazenado e menos tempo para ser transmitido.

47) JPG, GIF e PNG são as extensões atuais dos típicos arquivos de imagens.

48) BMP e o ZIP são as extensões tradicionais dos arquivos que tiveram compactação.

49) As extensões AVI, MPG e WMV são tipicamente extensões de arquivos de vídeos.

50) Vírus de computador geralmente hospedam-se em arquivos com a extensão exe.

51) O resultado da combinação das teclas CTRL e L sobre um texto em edição, em uma área do Microsoft Word solicita, na área do texto, a janela para localizar e substituir.

52) No Microsoft Word 2010, o atalho para verificar a ortografia e a gramática do texto no documento é F7;

53) No aplicativo Explorer do sistema operacional Windows 7 BR, a execução de um atalho de teclado visa selecionar todos os arquivos armazenados em uma determinada pasta. Esse atalho de teclado é Ctrl + A

54) No MS/Word 2010, uma maneira de garantir consistência e precisão do texto em seus documentos é utilizar o recurso para procurar cada ocorrência de uma palavra ou frase especificamente. O atalho do teclado utilizado para exibir a guia Pesquisar Documento no painel de tarefas de navegação é ctr +p.

55)A tecla de atalho ultilizada para salvar documento no Word é CTRL + S.

56) Durante a utilização do Windows Explorer do MS-Windows 7, o usuário decide mover um arquivo de uma pasta local para outra pasta local, que está vazia. Para realizar esse procedimento, o usuário pode utilizar os seguintes atalhos de teclado para recortar e colar o arquivo, respectivamente: Ctrl+C e Ctrl+X.

57)Se você utilizar a combinação de teclas SHIFT+Del o arquivo será excluído primeiro para lixeira.

58)Utilizando a combinação de teclas CTRL + Alt + DEL é uma das formas de acessar o gerenciador de tarefas.

Formulas(Excel)

59)Caso seja inserida a função =MÍNIMO(A1:A4) na célula A5, conteúdo apresentado nessa célula será 3.

o

60) Ainda de acordo com a planilha acima. O resultado da formula =Se( MED(A1:B2)> 10;2*5;1^0) retomará o resultado 11.

61)=Máximo(A2;C2) é 1.

62)=SOMASE(A1:A4; “> 2”) retomará o valor 12.
50 questões de Informatica PMCE

Related documents

62 Pages • 1,389 Words • PDF • 472.5 KB

14 Pages • 1,114 Words • PDF • 3.9 MB

10 Pages • 1,024 Words • PDF • 1 MB

147 Pages • 13,868 Words • PDF • 20.2 MB

25 Pages • 4,803 Words • PDF • 637 KB

28 Pages • 3,383 Words • PDF • 1.9 MB

481 Pages • 243,607 Words • PDF • 2.8 MB

207 Pages • 73,365 Words • PDF • 2.5 MB

290 Pages • 55,297 Words • PDF • 5.4 MB

192 Pages • 47,757 Words • PDF • 9.1 MB