TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Terminal De Computadores

Dissertações: Terminal De Computadores. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  6/4/2013  •  4.006 Palavras (17 Páginas)  •  1.406 Visualizações

Página 1 de 17

MATERIAL DE INFORMÁTICA PARA CONCURSOS

1) Paulo está utilizando um microcomputador com a configuração a seguir.

Intel Core Duo – 1,73 GHz

80 GB HD

1 GB DDR2

Com base na configuração apresentada, é correto afirmar que

(A) a memória ROM é do tipo HD.

(B) a capacidade da memória RAM é de 1,73 GHz.

(C) o disco rígido é de 80 GB.

(D) o monitor de vídeo é de 1 GB.

(E) Intel Core Duo indica que existem dois pentes de memória RAM.

2) Durante um processo de busca no seu microcomputador, com Windows XP em sua configuração-padrão, um usuário encontrou alguns arquivos com a extensão CAB. A extensão CAB é um formato

(A) de compactação de arquivos para distribuição de

softwares.

(B) padrão para armazenamento de imagens vetorizadas.

(C) criptografado de vírus que infectam macros do Word.

(D) utilizado pelo sistema operacional para armazenar logs

de erro.

(E) utilizado pelo Excel para armazenar as suas planilhas.

3) Qual dos itens abaixo apresenta uma memória dinâmica?

(A) CD

(B) EEPROM

(C) FLASH

(D) RAM

(E) ROM

4) Em um microcomputador com Windows XP em sua configuração- padrão, se um usuário aumentar a resolução da tela,

(A) mais itens caberão na tela, mas estes itens reduzirão

de tamanho.

(B) mais itens caberão na tela, e estes itens aumentarão

de tamanho.

(C) menos itens caberão na tela, mas estes itens aumentarão

de tamanho.

(D) menos itens caberão na tela, e estes itens reduzirão

de tamanho.

(E) o número itens presentes na tela permanecerá o mesmo,

e apenas a qualidade das imagens será afetada.

5) Sobre os aspectos de segurança dos sistemas computacionais, são feitas as afirmativas abaixo.

I – A palavra “windows” é um exemplo de senha forte.

II – Ransomware é um tipo de malware.

III – Os Trojans são antivírus que protegem as macros do Excel contra vírus.

Está(ão) correta(s) a(s) afirmativa(s)

(A) I, apenas. (B) II, apenas.

(C) III, apenas. (D) I e II, apenas.

(E) I II e III.

6) Considere o texto a seguir sobre chaves em sistemas de segurança.

A criptografia ____________ é um método de criptografia que utiliza um par de chaves: uma pública e uma privada. Para ___________, a chave pública é usada para cifrar mensagens, e, com isso, apenas o dono da chave privada pode decifrá-la. Para ____________, a chave privada é usada para cifrar mensagens, e, com isso, garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a chave pública.

As palavras que completam corretamente a frase acima são:

(A) assimétrica, autenticidade e confidencialidade.

(B) assimétrica, confidencialidade e autenticidade.

(C) simétrica, autenticidade e confidencialidade.

(D) simétrica, autenticidade e não repúdio.

(E) simétrica, confidencialidade e não repúdio.

7) Uma empresa faz backup completo de seus arquivos, semanalmente, aos domingos, às 10h, com duração de 1h. Um backup incremental é realizado às 22h, diariamente, e também com duração de 1h. Em uma determinada quartafeira, às 08h, ocorreu um problema que ocasionou a perda total dos arquivos.

Com base nestas informações, é correto afirmar que

(A) arquivos gravados às 06h de quarta-feira serão recuperados a partir do backup de terça-feira.

(B) todos os arquivos gravados na quarta-feira serão perdidos, exceto os maiores que 1 KB.

(C) a recuperação poderá ser feita a partir dos backups de segunda e terça-feira, sem a necessidade dos backups de domingo.

(D) para recuperação dos arquivos até a última posição possível, serão necessários somente os backups completo de domingo e o incremental de terça-feira.

(E) para recuperação dos arquivos até a última posição possível, serão necessários os backups completo e incremental de domingo e os backups incrementais de segunda e terça-feira.

8) A figura abaixo ilustra uma janela do Excel 2007 em sua configuração-padrão, com uma planilha sendo editada. As células B3 a B7 não pos-suem fórmulas.

Com base na figura acima, conclui-se que

(A) um valor de erro do tipo #NOME? aparecerá se digitarmos a fórmula =soma(B3:B7) na célula B8.

(B) a célula A10 possui uma fórmula que faz referência a uma célula que não existe na planilha.

(C) é suficiente, para calcular a média das vendas dos produtos, selecionar as células B3 a B7 e clicar em .

(D) ao se clicar o botão será aberta uma janela que permitirá visualizar a impressão da planilha.

(E) o valor apresentado pela célula B10 passará a

...

Baixar como (para membros premium)  txt (27.1 Kb)  
Continuar por mais 16 páginas »
Disponível apenas no TrabalhosGratuitos.com