sexta-feira, 27 de abril de 2012


IPD - Introdução ao Processamento de dados


Nesta Introdução ao Processamento de Dados, iremos aprender o que é o Computador, como funciona, Unidades de Entrada, Unidades de Saída,    Sistema Binário e muito mais. 
Então o que é Informática? Essa palavra que tantos falam e nos fascinam?
A palavra Informática tem origem na combinação de "Informação Automática", ou seja, a utilização de métodos e técnicas no tratamento automático da informação. Para tal, é preciso uma ferramenta adequada: o computador eletrônico. 

O que é computador?


O computador é uma máquina que processa dados, orientada por um conjunto de instruções e destinada a produzir resultados completos, com um mínimo de intervenção humana. Entre vários benefícios podemos citar:
Precisão no fornecimento das informações;
Grande velocidade no processamento e disponibilização de informações;
Próprio para execução de tarefas repetitivas;
Propicia a redução de custos em várias atividades

Unidades de Entrada


Teclado 
Mouse 
Scanner 
Teclado 
teclado-moderno















É o dispositivo de entrada mais utilizado nos computadores. O teclado possui um conjunto de teclas:
alfabéticas, numéricas, de pontuação, de símbolos e de controles.
Quando uma tecla é pressionada, o teclado envia um código eletrônico a CPU que o interpreta, enviando um sinal para outro periférico (o monitor) que mostra na tela o caractere correspondente.
O teclado de um computador é muito semelhante a uma máquina de escrever.

Mouse
mouse-moderno



















Dispositivo de entrada equipado com dois ou três botões. O mouse é utilizado para posicionar uma uma seta nas opções da tela, executando-a em seguida com um clique de seu botão, facilitando a operação. Podendo ser direito ou esquerdo. 


Scanner
scanner-moderno












Dispositivo de entrada que captura fotos, imagens ou desenhos, transferindo-os para arquivos gráficos, o que permite a sua visualização na tela do computador, onde podem ser trabalhados e depois impressos de volta para o papel, ou armazendos em disco.




Unidade de Processamento
A CPU (Unidade Central de Processamento) atual ocmo o cérebro do sistema, processando e analizando todas as informações que entram e saem do microcomputador.
A CPU é representada pelo microprocessador, também chamado de chip.


A CPU é dividida em:
  • Processadores
  • Memória
  • Programas
  • Discos
  • Entrada/Saída




Unidades de Saída
Monitor
Impressora
Caixa de som
Monitor ou monitor de vídeo é um dispositivo de saída que apresenta imagens na tela, incluindo os circuitos necessários de suporte interno.
monitor-moderno



 

Os monitores de vídeo devem ser cuidadosamente escolhidos, pois são uns dos maiores causadores de cansaço no trabalho com o microcomputador. Eles tem sua qualidade medida por (MEGA Pixels). Quanto maior for a densidade desses MEGAS (quanto menor a distânica entre eles), mais precisa será a imagem.
Impressora
São dispositivos de saída que passam para o papel o resultado do trabalho desenvolvido no computador, como textos, realtórios e gráficos. Para diferentes tipos de impressão existem diferentes impressoras.

Os tiopos de impressoras são:
Impressoras Matriciais
Jato de tinta
Laser
Impressoras Matriciais
São ainda bastante comuns no mercado, utilizando um sistema de impressão por impacto de agulhas contra uma fita sobre um papel.
São bem lentas, com qualidade de impressão regular.
O preço é baixo e sua velocidade é medida em CPS (Caractere Por Segundo), indo até cerca de 800 CPS. Muito úteis para impressão de formulários em mais de uma via com papel carbono.
Jato de Tinta
Funciona com borrifamento de jatos de tinta, formando minúsculos pontos sobre o papel.
São silênciosas e possuem ótima qualidade de impressão, chegando a 1200 DPI (pontos por polegada) ou mais, tornando-se uma boa alternativa para quem não pode comprar uma laser.
São relativamente lentas, se comparadas à Laser, e geralmente são coloridas. Possuem boa qualidade de impressão, e seu preço é acessível.
Laser
Produz cópias de alta qualidade com absoluto silêncio, sendo que sua velocidade medida em PPM (páginas por minuto). São muito difundidas apesar do custo elevado, tanto em equipamento como em seu material de consumo.
Podem ser coloridas, mas nesse caso o preço torna-se proibitivo para aplicações não profissionais.


Compreendidas as Unidades de Entrada e Saída, vamos aprofundar mais um pouco em memórias primárias e secundárias, que são unidades de armazenamento de dados.

Memória



memória
























Como Funciona?
Da mesma forma que o cérebro humano, o computador também possui uma memória onde são armazenadas as informações enquanto ele está lidado.
A  menor unidade utilizável para representação de informações em um computador é o Bit.
Existem dois tipos de memória:


Memória RAM,
Memória ROM.
Memória RAM
Random Acess Memory é uma sequência de células numeradas, cada uma contendo uma pequena quantidade de informação. A informação pode ser uma instrução para dizer ao computador o que fazer. As células podem conter também dados que o computador precisa para realizar uma instrução.
Qualquer célula pode conter istrução ou dado, assim o que em algum momento armazenava dados pode armazenar instruções em outro momento. Em geral, o conteúdo de uma célula de memória pode ser alterado a qualquer momento, a memória RAM é um rascunho e não um bloco de pedra.
Para efetuar os cálculos, comparações, rascunhos e outras operações necessárias ao seu funcionamento. A informação armazenada nesta memória é apenas temporária.
Se você quiser preservar essa informação, que pode reprensentar horas de trabalho, você deve move-la da memória do computador para um disco de armazenamento (Dico Rígido ou HD, Pen Drive, disquete ou CD gravável), operação essa conhecida como salvamento: as informações são salvas em um arquivo.
Quando você desliga o computador, a informação que não foi "salva" em um desses disco é perdida.


Memória ROM
Um outro tipo de memória existente nos microcomputadores permite apenas a leitura das informações nela contidas. Essa memória não perde as informaões ao ser desligado o equipamento, sendo portanto, utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e auto teste.
Tais inoformações não podem ser alteradas, apenas lidas. Este conjunto de códigos de operação/funcionamento formam o sistema básico de entrada e saída da máquina.
Outro exemplo de memória ROM são as informações guardadas em CDsnormais (não regraváveis).


Discos
Os discos são usados para armazenar as informações, como as memórias. Podem ser lidos, gravados e regravados, como uma fita de áudio ou vídeo. São considerados a memória de massa do equipamento, devido ao alto volume de informações que podem armazenar.
Os discos são:
  • Disquetes
  • Disco Rígido ou HD
  • CD-ROM
  • DVD
  • Blu Ray
Disquetes ou Discos Flexíveis
disquete
Os disquetes são ditos flexíveis por que realmente o são, sendo protegidos por um invólucro rígido.
Devem ser inseridos nos acionadores (drives) situados no painel frontal do microcompudor.
Não armazenam tantas informações quanto o "HD" (disco rígido), mas são removíveis e transportáveis.
Em geral devem ser preparados para utilização, operação essa denominada formatação. Tem o tamanho de 3¹/²" (três e meia polegadas).


Disco Rígido ou HD
disco-rigido-hdHD é dito disco rígido por ser sua superfície de gravação metálica e dura, ao contrário dos disquetes. Normalmente referenciado como unidade de disco C:, encontra-se dentro do gabinete da CPU; portanto, não é visível nem transportável.
Permite um acesso rápido e o armazenamento de uma grande quantidade de informções. É importante lembrar que esses discos podem ser danificados por excesso de trepidação no local de instalação. Dado a grande quantidade de informaçãoes que são armazenadas em um disco rígido, e devido a desgastes naturais durante o funcionamento que não pode ser evitado.


Terceira e última parte do curso IPD (Introdução ao Processamento de dados) na segunda parte do curso aprendemos sobre os tipos de memórias e discos, continuando agora com os discos, o CD-ROM, DVD e BLUE RAY.
CD-ROM
cd-ronsOs CD-ROMs prestam-se ao armazenamento de grandes volumes de informações, tais como enciclopédias, músicas, fotos etc. Os acionadores ou drives de discos CD-ROM podem reproduzir normalmente os CDs de áudio (o que significa que podemos ouvir músicas enquanto trabalhamos em nossos micros).








DVD - Digital Versatile (Vídeo) Disc
digital-video-discOs DVDs são uma das últimas tecnologias em armazenamento de dados. Além dos discos terem o mesmo tamanho e espessura dos atuais CDs, o DVD mais simples terá capacidade para 4,4 GB (capacidade equivalente a mais do que 7 CD-ROMs), que é suficiente para conter mais de 2 horas de filme com alta qualidade de som e imagem, além de áudio em 3 idiomas distintos e 4 conjuntos diferentes de legendas.




Blu Ray
bd-alta-definicaoBlue-ray, também conhecido como BD (de Blue-ray Disc) é um formato de disco óptico da nova geração de 12 cm de diâmetro (igual ao CD e ao DVD) para vídeo de alta definição e armazenamento de dados de alta densidade.
O disco Blu-Ray faz uso de um leser de cor azul-violeta, cujo comprimento de onda é 405 nanômetros, permitindo gravar mais informação num disco do mesmo tamanho usado por tecnologias anteriores (o DVD usa um laser de cor vermelha de 650 nanômetros).
Pen Drivepen-drive-usb
 Memória USB Flash Drive, Também designado comoPen Drive e com uso corrente em Portugal como nome de Disco Removível (abreviado de removível), é um dispositivo de armazenamento constituído por uma memória flash, tendo aparência semelhante à de um isqueiro ou chaveiro e uma ligação USB tipo A, permitindo a sua conexão a uma porta USB de um computador.
As capacidades atuais, de armazenamento são de 64 MB, 128 MB, 512 MB, 1 GB a 64GB.
A velocidade de transferência de dados pode variar dependendo do tipo de entrada. Eles oferece vantagens potenciais com relação a outros dispositivos de armazenamento portáteis, particularmente o disquete.
São mais compactos, rápidos, tem maior capacidade de armazenamento, são mais resistente devido a ausência de peças móveis. Adicionalmente, tornou-se comum em computadores sem drives de disquete.

Software - Programas de Computador
Um programa de computador pode ser definido como uma série de instruções ou declarações, em forma aceitável pelo computador, preparada de modo a obter certos resultados.
Também chamado de Software, esse termo é utlilizado para indicar a parte funcional de um computador.
Podemos classificar os Softwares ou programas em alguns tipos. A seguir é apresentada uma classificação genérica, que não é exaustiva.

Sistemas Operacionais
Como o próprio nome sugere, são softwares destinados à operação do computador.
Tem como função principal controlar os diversos dispositivos do computador e servor de comunicação intermediária entre o computador e os outros programas nomalmente utilizados, o que permite que esses possam ser executados.
Windows 95/98/2000/NT/XP/Vista/7 e o DOS são exemplos de sistemas operacionais para microcompuadores.
Também podemos citar o Mac OS, da Apple, o OS/2, da IBM e o Linux.
Um computador, qualquer que seja o seu porte, não funciona sem um sistema operacional.

Software
É a parte lógica, como os programas instalados no computador, ou seja, são instruções pré-definidas que gerenciam a parte física fazendo a interface com o usuário (Peopleware), bem como aplicativos específicos, drivers, etc.

Hardware
São as partes físicas do computador, ou seja, as peças que podem ser substituídas do computador, como processador, memória, mouse, teclado e demais periféricos.


Bits e Bytes - Como o Computador Entende as Coisas


Toda informação inserida no computador passa pelo Microprocessador e é jogada na memória RAM para ser utilizada enquanto seu micro trabalha. Essa informação é armazenada não em sua forma legível (por nós), mas é armazenada na forma de 0 (zero) e 1 (um). Essa linguagem é chamada linguagem binária ou digital.
Na verdade, se pudéssemos entrar no computador e ver seu funcionamento, não haveria letras A, nem B, nem C, nem números, dentro do computador existe apenas ELETRICIDADE, e esta pode assumir apenas dois estados: LIGADO e DESLIGADO (convencionou-se que representa desligado representa ligado).

Cada caractere tem um código binário associado a ele. Vamos supor que a letra seja 01000001, nenhum outro caractere terá o mesmo código.  Este código de caracteres é formado pela união de 8 "zeros" "uns". Cada é chamado de BIT, e o conjunto de oito deles é chamado BYTE

Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais).

A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere, é chamado Código ASCII. O Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28).

segunda-feira, 23 de abril de 2012

Informática para concursos!!!


 Caixa Econômica Federal 2010 - Prova Comentada 



 Questões de Informática no último concurso da Caixa Econômica Federal, realizado no dia 09/05/2010 pela banca Cespe/UNB. 



A) No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas.
B) Ao ser inserida em um documento editado no Word, uma figura deve ser dimensionada no tamanho desejado, pois, uma vez inserida no documento, ela não poderá ser redimensionada.
C) A barra de ferramentas de formatação dos aplicativos da suíte Office permite que seja aplicada a determinado conteúdo uma série de ações, tais como salvar, copiar, colar e apagar.
D) O recurso denominado Selecionar tudo, acionado a partir do conjunto das teclas CTRL + T, permite que, com o apoio do mouse, o usuário selecione trechos arbitrários de documentos, planilhas ou apresentações editados, respectivamente, no Word, no Excel e no PowerPoint.
E) Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa.
opção C está incorreta, pois a barra de ferramentas que disponibiliza os comandos citados é a Padrão;
opção D está incorreta, pois pelo atalho citado todo o documento, planilha ou apresentação será selecionado, e não apenas partes arbitrárias escolhidas com o mouse;
opção E está incorreta, pois ao se inserir uma planilha criada no Excel no Word ela não é convertida em tabela.
Gabarito: OPÇÃO A!

A) No Impress, a opção de duplicar slide permite que seja inserido um novo slide em branco imediatamente após o slide em edição.
B) As réguas existentes para edição de texto, acessíveis pelo menu Exibir, não podem ser ocultadas na suíte BR Office, de forma a garantir que o espaçamento entre caracteres e a disposição espacial das páginas sejam visíveis.
C) A opção de exportar um documento editado no Writer como PDF (portable document format) permite que esse documento seja visualizado utilizando-se aplicativo não pertencente à suíte BR Office.
D) No Writer, a opção que permite salvar o conteúdo de um documento como mensagem de e-mail só estará ativada se o computador no qual o aplicativo estiver sendo executado possuir acesso à Internet.
E) O Calc é um aplicativo da suíte BR Office que permite, no ambiente Linux, a realização de operações matemáticas simples, como adição e subtração, e é equivalente ao aplicativo Calculadora do Windows.
opção B está incorreta, pois as réguas podem ser ocultadas;
opção C está correta, pois nenhum dos programas da suíte BrOffice.org é capaz de abrir e visualizar um arquivo .PDF. Deve-se usar programa específico para tal, como o Adobe Acrobat Reader ou o Foxit Reader;
opção D está incorreta, pois é possível executar a opção Enviar no menu Arquivo mesmo com o computador desconectado da Internet;
opção E está incorreta, pois o Calc pode ser executado no Linux e no Windows. É análogo ao Excel da suíte Microsoft Office.
Gabarito: OPÇÃO C!

A) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.
B) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.
C) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.
D) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.
E) No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.
opção B está incorreta, pois a lista de arquivos de dados criados ou abertos não se restringe a arquivos recentemente criados, a lista é limitada pela quantidade de arquivos;
opção C está incorreta, pois a opção Executar fará com que, previamente a abrir o arquivo desejado, seja aberto o programa do Microsoft Office compatível com o tipo de arquivo em questão;
opção E está incorreta, pois Fazer Logoff encerra a sessão do usuário atual.
Gabarito: OPÇÃO D!

A) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.
B) O diretório raiz do Linux é o C:\.
C) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/).
D) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina.
E) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.
opção C está incorreta, pois no Windows os caminhos usam a barra invertida (\);
opção D está incorreta, pois não existe no Linux a opção citada de desligamento mais veloz;
opção E está incorreta, pois a vulnerabilidade aos vírus é igual em qualquer sistema operacional.
Gabarito: OPÇÃO A!

A) Os mecanismos de busca atualmente utilizados na Internet, como os utilizados pelo Google, por exemplo, permitem o acesso a páginas de intranets de empresas.
B) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.
C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindose, assim, segurança.
D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.
E) Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o http.
opção C está incorreta, pois é possível permitir que uma Intranet seja acessível pela Internet;
opção D está incorreta, pois ambas Internet e Intranet utilizam o mesmo protocolo TCP/IP para comunicação;
opção E está incorreta, pois não há protocolo padrão para acesso de correio eletrônico, podendo este ser efetuado pelos protocolos HTTP, SMTP, POP ou IMAP.
Gabarito: OPÇÃO B!

A) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer
B) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox, Outlook
C) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera
D) Thunderbird, Netscape Navigator, Internet Explorer, Outlook
E) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox
Gabarito: OPÇÃO C!

A) A Internet emprega o modelo de comunicação cliente-servidor.
B) Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc.
C) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.
D) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.
E) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.
opção C está incorreta, pois um cliente de e-mail, como o Outlook ou o Thunderbird, necessitam acessar um servidor que armazena as mensagens de correio eletrônicas;
opção D está incorreta, pois uma VPN é criada quando se cria um canal privado em uma rede pública, como a Internet, através do uso de criptografia;
opção E está incorreta, pois a tecnologia VoIP utiliza a infraestrutura da Internet ou da Intranet para troca em tempo de real de informações via áudio.
Gabarito: OPÇÃO A!

A) No Linux, os arquivos são armazenados com prazo de validade. Ao se encerrar o prazo de armazenamento demandado, caso não seja feito o backup, o arquivo é excluído do sistema de armazenamento.
B) O Linux não permite a criação de mais de cinco subdiretórios dentro de um diretório raiz, nem um caminho superior a cinco diretórios.
C) Para o armazenamento de arquivos, o Windows possui estrutura de diretórios rígida, sendo desnecessário e impossível ao usuário criar diretórios próprios.
D) No Linux, arquivos com terminações diferentes, indicando terem sido gerados por programas diferentes, devem ser armazenados em diretórios específicos e distintos.
E) Uma das formas para otimizar o uso do espaço em disco é a compactação de arquivos, que pode ser feita por meio de programas específicos para tal finalidade, tais como o WinZip e o RAR.
opção B está incorreta, pois há a possibilidade de se criar mais de cinco subdiretórios no diretório raiz;
opção C está incorreta, pois é possível criar diretórios (pastas) no Windows;
opção D está incorreta, pois arquivos com quaisquer extensões podem ser armazenados em quaisquer diretórios.
opção E foi o gabarito preliminar escolhido pela banca.
Gabarito: QUESTÃO ANULADA!







09) Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer.
A) O botão  é utilizado para se abrir, com o mouse, um diretório selecionado pelo usuário. Esse procedimento para se abrir um diretório pode também ser realizado por meio de clique duplo.
B) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.
C) Denomina-se desktop o diretório raiz do Windows, no qual estão armazenados todos os outros diretórios do sistema operacional.
D) Em , estão listados os sítios da Internet recentemente acessados pelo usuário.
E) Para se alterar o modo de exibição da lista de arquivos e diretórios exibidos na janela, deve-se acionar o botão .
opção C está incorreta, pois Desktop é a Área de Trabalho, que é, na verdade, uma pasta do Windows, localizada na mesma unidade onde o Windows está instalado;
opção D está incorreta, pois Meus Locais de Rede lista os grupos e computadores das redes às quais o computador está conectado;
opção E está incorreta, pois o botão citado exibe ou oculta o Painel de Pastas.
Gabarito: OPÇÃO B!

A) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.
B) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
C) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.
D) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
E) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.
opção C está incorreta, pois assinatura digital baseia-se na assinatura assimétrica, utilizando duas chaves (pública e privada);
opção D está incorreta, pois a assinatura digital é feita pela chave privada do usuário, que gera a chave pública anexa ao e-mail enviado;
opção E está incorreta, pois a assinatura digital não é feita de forma automática por todos os aplicativos.
Gabarito: OPÇÃO B!

A) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.
B) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
C) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis.
D) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.
E) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits.
opção C está incorreta, pois a infraestrutura de chaves públicas é de responsabilidade da ITU-Brasil;
opção D está incorreta, pois uma autoridade certificadora emite um certificado digital, que consiste de uma chave privada, usada para criar chaves públicas e, assim, assinar digitalmente uma informação;
opção E está incorreta, pois há chaves criptográficas maiores que 128 bits.
Gabarito: OPÇÃO A!








12) Em uma janela do Word 2007 com um documento em edição, assinale a opção correta a respeito de conceitos e modos de utilização dos aplicativos Microsoft Office e BR Office.
A) O documento em edição pode ser carregado e alterado pelo aplicativo Write, do BR Office, desde que a ferramenta Convertext esteja instalada no computador em uso.
B) Por meio de funcionalidades disponibilizadas ao se clicar na seta em , é possível alterar o tipo de marcador usado no documento em edição.
C) O documento em edição não contém valores numéricos; portanto, não pode ser transferido para uma planilha do Excel.
D) Caso o documento em edição seja copiado e colado no PowerPoint, serão criados três slides: um para o título do documento; outro para o parágrafo; e o terceiro para as três linhas com marcadores.
E) Para formatar com recuo à esquerda o parágrafo iniciado por “É possível”, é suficiente selecioná-lo e, a seguir, clicar o botão .
opção C está incorreta, pois o Excel é capaz de receber textos oriundos do Word;
opção D está incorreta, pois o PowerPoint colaria o texto todo em um único slide;
opção E está incorreta, pois o botão citado cria uma lista em vários níveis.
Gabarito: OPÇÃO B!

A) Arquivos criados no Linux podem ser lidos no Windows por meio da ferramenta Restauração do sistema, existente no menu Iniciar do Windows.
B) No Linux, o programa PlanCalc permite a elaboração de planilhas eletrônicas, de forma equivalente ao Excel no Windows.
C) No sistema Windows, o aplicativo Windows Explorer tem a função exclusiva de facilitar o gerenciamento das informações em um computador, permitindo criar, excluir e renomear arquivos e pastas; enquanto o Internet Explorer é um browser que permite a navegação na Internet.
D) Por ser software livre, o usuário tem a liberdade de copiar e modificar uma distribuição do Linux, sem solicitar qualquer tipo de permissão.
E) Por meio da opção Windows UpDate, é possível ajustar data, hora e fuso horário do computador.
opção B está incorreta, pois o nome correto do aplicativo é Calc;
opção C está incorreta, pois o Windows Explorer é capaz também de funcionar como um browser, tanto que possui o menu Favoritos;
opção E está incorreta, pois para se ajustar a data, hora e fuso horário, usa-se a opção Data e Hora no Painel de Controle.
Gabarito: OPÇÃO D!

A) O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local.
B) A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico.
C) Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail.
D) Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado.
E) Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos.




 Banco do Brasil 2011 - Prova Comentada

  Questões de Informática no último concurso do Banco do Brasil, realizado no dia 07/08/2011 pela banca Fundação Carlos Chagas. .
A) desfragmentador.
B) processador.
C) nobreak.
D) placa de rede.
E) placa-mãe.
Gabarito: OPÇÃO C!

A) Shift.
B) Del.
C) Windows.
D) Alt.
E) Ctrl.
Gabarito: OPÇÃO A!


A) Modelos.
B) Novo.
C) Abrir.
D) Salvar como.
E) Propriedades.
Gabarito: OPÇÃO A!








AB
1Primavera4
2Verão5
3Outono8
4Inverno9
5Outono7
6Verão6
7Total15
A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. Trata-se da função
A) ESCOLHER.
B) SOMA.
C) SUBSTITUIR.
D) SOMASE.
E) ARRUMAR.
Gabarito: OPÇÃO D!

A) Apresentações e Exibir.
B) Apresentações e Ferramentas.
C) Apresentação de slides e Apresentação de slides.
D) Apresentação de slides e Apresentações.
E) Apresentações e Apresentação de slides.
Gabarito: OPÇÃO D, mas a questão deverá ser ANULADA!

A) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia.
B) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos.
C) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos.
D) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões.
E) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral.





Gabarito: OPÇÃO E!

A) scam.
B) keyloggers.
C) worm.
D) trojan.
E) spam.
Gabarito: OPÇÃO B!

I. Internet.
II. Rádio.
III. Televisão.
IV. Vídeo.


No processo de ensino/aprendizagem da educação à distância pode ser aplicado o que consta em


A) I e III, apenas.
B) I, III e IV, apenas.
C) II e III, apenas.
D) II, III e IV, apenas.
E) I, II, III e IV.


Educação à distância é o ato de transmitir informação entre professor e aluno utilizando meios de comunicação, síncrona ou assíncrona, que permitam que haja uma separação física entre ambos. Mais informações em http://pt.wikipedia.org/wiki/Educação_à_distância.


Gabarito: OPÇÃO E!
A) Rádio, apenas.
B) Linha telefônica, apenas.
C) Área de Trabalho Remota.
D) Opções de acessibilidade.
E) Contas de usuário.



Gabarito: OPÇÃO C!

A) spanning ou wmv.
B) streaming ou fluxo de mídia.
C) portal de conteúdo e RSS.
D) navegador internet e mpg.
E) provedor de acesso à internet e avi.


Gabarito: OPÇÃO B!
PROVA COMENTADA CESPE. ÓTIMA PARA ESTUDAR PARA O MF.
PROVA ESAF MINISTÉRIO DA FAZENDA - COMENTADA
FCC: EXERCÍCIOS PARA TREINAR
  • ( ) Certo      ( ) Errado



  • a) 4 kBytes
  • b) 1,2 MBytes.
  • c) 3,2 MBytes.
  • d) 4000 Bytes.
  • e) 12000 kBytes.



  • a) Byte.
  • b) NanoByte.
  • c) NanoBit.
  • d) MicroBit.
  • e) Bit.


Acerca de informática, julgue os itens a seguir.

  • ( ) Certo      ( ) Errado



  • a) 91.
  • b) 121.
  • c) 201.
  • d) 221.
  • e) 301.



  • a) 00000010
  • b) 00000101
  • c) 00010101
  • d) 11001111
  • e) 11111000





GABARITOS:
1 - C     2 - B     3 - E     4 - E     5 - D     6 - E




MAPA MENTAL: SOFTWARE, ROTEADOR E REDE

Diferenças entre roteador e switchimage

MAPA MENTAL: HARDWARE BÁSICO * DIVERSOS MAPAS MENTAIS PARA USO IMEDIATO






01) Acerca dos modos de utilização de aplicativos do ambiente Microsoft Office, assinale a opção correta.

opção B está incorreta, pois é possível redimensionar uma figura após a mesma ter sido inserida, através da opção Imagem no menu Formatar;

02) Acerca dos aplicativos da suíte BR Office, assinale a opção correta.

opção A está incorreta, pois a opção Duplicar Slide cria um slide idêntico ao atual após o atual;

03) Com relação ao Windows, assinale a opção correta.

opção A está incorreta, pois a correta desinstalação de um programa é feita pelA opção Adicionar/Remover Programas no Painel de Controle, ou pelo desinstalador que acompanha o programa.

04) Acerca do sistema operacional Linux, assinale a opção correta.

opção B está incorreta, pois o diretório raiz no Linux é o \;

05) Com relação a conceitos de Internet e intranet, assinale a opção correta.

opção A está incorreta, pois o mecanismos de busca como o Google não tem sistemas de indexação que invadam Intranets de empresas;

06) Com relação aos aplicativos para acesso à Internet, assinale a opção que apresenta apenas navegadores web.

Os navegadores (browsers) são: Internet Explorer, Netscape Navigator, Mozzila Firefox e Opera. Outlook Express e Mozzila Thunderbird são clientes de correio eletrônico. Painel de Controle não é navegador, mas recurso do Windows.

07) Com relação à Internet, assinale a opção correta.

opção B está incorreta, pois um domínio é uma nomenclatura, que pode conter letras ou números, associada à um endereço IP;

08) Acerca dos conceitos de organização de informações, assinale a opção correta.

opção A está incorreta, pois não há prazo de validade para arquivos e pastas no Linux ou no Windows;










opção A está incorreta, pois o ícone citado é o Acima, que faz com que o Windows Explorer passe a explorar um nível hierárquico acima do atual. Pode também ser acionado pela tecla Backspace no teclado;

10) Com relação a certificação e assinatura digital, assinale a opção correta.

opção A está incorreta, pois os aplicativos da suíte BrOffice.org, no menu Arquivo, possuem suporte para assinaturas digitais;

11) Acerca de certificação digital, assinale a opção correta.

opção B está incorreta, pois o uso de certificado digital garante o não-repúdio;










opção A está incorreta, pois o Writer é capaz de abrir arquivos .DOC sem necessidade de uma ferramenta externa;

13) Acerca dos sistemas operacionais Windows e Linux, assinale a opção correta.

opção A está incorreta, pois a ferramenta Restauração do Sistema não tem como objetivo ler arquivos do Linux;

14) A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta.

opção B está incorreta, pois ambos Outlook Express e Microsoft Outlook necessitam de configuração prévia para o envio e o recebimento de mensagens eletrônicas;
opção C está incorreta, pois há outras maneiras de se fazer o upload de um arquivo além de anexá-lo em um e-mail;
opção D está incorreta, pois é possível alterar o nome de um arquivo anexo ao armazená-lo em uma pasta do disco rígido;
opção E está incorreta, pois os arquivos em uma Intranet podem estar em servidores fisicamente fora da empresa, e é possível na Internet ter arquivos armazenados no servidor local da empresa.
Gabarito: OPÇÃO A!














01) Mantém o computador que não é provido de bateria funcionando mesmo com a ausência total e temporária de energia da rede elétrica. Trata-se de


A descrição do enunciado corresponde a uma fonte de alimentação ininterrupta, também conhecida como nobreak ou UPS. Mais informações em http://pt.wikipedia.org/wiki/Nobreak.



02) No Windows XP, em sua configuração original, a completa exclusão de um arquivo, sem passar para a Lixeira, ocorre quando a opção Excluir é utilizada simultaneamente com a tecla


Ao se manter pressionada a tecla shift, o arquivo selecionado será excluído diretamente, sem ser movido para a Lixeira.



Atenção: As questões de números 03 a 05 referem-se ao MS-Office 2003 e BrOffice.org 3, em suas versões em português e configurações originais.
03) Uma das opções do menu Arquivo do editor de texto do BrOffice (Writer) que NÃO tem correspondência nominal com o menu Arquivo do MS-Word é


Todas as opções citadas no enunciado existem no menu Arquivo de ambos os programas, Word e Writer, com exceção de Modelos.



04) Considere a seguinte planilha, elaborada no Br.Office (Calc):








A função necessária para alcançar o objetivo do enunciado é a SOMASE. A sintaxe correta é =SOMASE(Intervalo;"Critérios";Intervalo_Soma). Portanto, o usuário deverá inserir na célula B7 =SOMASE(A1:A6;"Outono";B1:B6).



05) Nas apresentações elaboradas no BrOffice (Impress), a transição de slides é feita no menu ...... e no Word ela é feita no menu ...... . Completam respectiva e corretamente as lacunas:


O enunciado apresenta um erro. O correto seria comparar o Impress com o PowerPoint, não com o Word. No Impress, a transição de slides está presente no menu Apresentação de slides. Já no PowerPoint, está presente no menu Apresentações.



06) Uma das formas possíveis de criar guias de home page no Internet Explorer 8, é: abrir o menu








07) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de


O enunciado descreve o programa que furtivamente captura os dados digitados no teclado sem o consentimento do usuário. Pode enviá-los para o seu autor. Este malware é conhecido como keylogger.



08) Analise as seguintes tecnologias:


09) O acesso total de um computador a outro remotamente localizado, via conexão de Internet ou de rede, pode ser feito, no Windows XP Profissional, por meio de









10) Tecnologia de multimídia distribuída em uma rede, através de pacotes. Frequentemente utilizada para distribuir conteúdo multimídia através da Internet. Trata-se de

O enunciado descreve a técnica do streaming. Mais informações em http://pt.wikipedia.org/wiki/Streaming.










QUESTÃO 16
A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada


A) TCP/IP.
B) HTTP.
C ) SMTP.
D) OSI.
E) ADSL.


Resposta: A
TCP/IP é um conjunto (pilha) de diversos protocolos utilizados na rede mundial de computadores (Internet), do qual dois se destacam: TCP e IP. O TCP é o protocolo de transporte e montagem dos dados (datagramas) e o IP é o protocolo de roteamento de dados.


QUESTÃO 17Entre os dispositivos de entrada de dados em informática, incluem-se
A) o mouse e a memória ROM.
B) o teclado e a impressora.
C) o monitor e a impressora.
D) a impressora e o mouse.
E) o teclado e o mouse.


Resposta: E
Nesta questão, a organizadora aborda sobre os dispositivos de que enviam dados para serem processados pela CPU. Há somente um caso para essa característica: teclado e mouse. Talvez a única dúvida fosse a questão A, porém ROM é a memória não volátil, não se trata de dispositivo.




QUESTÃO 18
O sistema operacional Linux não é
A) um sistema multitarefa.
B) capaz de ser compilado de acordo com a necessidade do usuário.
C) capaz de suportar diversos módulos de dispositivos externos.
D) capaz de dar suporte a diversos tipos de sistema de arquivos.
E) um sistema monousuário.


Resposta: E
Tanto em minhas aulas nos cursinhos, como no livro de minha autoria pela Editora Ferreira, sempre apresento as características dos sistemas operacionais, no qual o Linux se enquadra:
· Uso de GUI – Interface gráfica amigável;
· Multiusuário, ou seja, o contrário de monousuário;
· Multitarefa – processa diversos programas simultaneamente.




QUESTÃO 19
O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software
A) Hyper Terminal.
B) Skype.
C) Adobe Acrobat.
D) Microsoft Outlook.
E) Microsoft Publisher.


Resposta: D
Gerenciadores são aplicativos suportados pelos sistemas operacionais (Windows e Linux) para trabalhar no ciclo de envio e recebimento de emails com os protocolos SMTP e POP3. Dessa forma, os principais gerenciadores são:
· Microsoft Outlook, roda em Windows;
· Windows Mail, roda em Windows;
· Thunderbird, roda em Windows e Linux.




QUESTÃO 20
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho
A) \*delegado de polícia*/
B) “delegado de polícia”
C) _delegado_de_polícia
D) (delegado de polícia)
E) {delegado de polícia}


Resposta: B
Google é um programa que faz pesquisa por termos inseridos na barra de pesquisa. Podemos ter pesquisas avançadas, uma dessas formas é colocar uma expressão entre aspas, pois assim pesquisaremos exatamente o termo procurado, restringindo o universo de pesquisa.



PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO


1 - O processamento e o controle das instruções executadas em um computador são funções da
a) unidade central de processamento.
b) memória secundária.
c) memória principal.
d) unidade lógica e aritmética.
e) unidade de controle.


GABARITO: A


Comentário: A CPU ou UCP (Unidade Central de Processamento) é composto de um núcleo de processamento. No núcleo de processamento, encontramos a ULA (Unidade Lógica Aritmética) responsável pelos cálculos lógicos e matemáticos, Registradores, Unidades de Controle e Decodificadores de instrução.




2 - Considere a seguinte configuração de um computador e assinale a opção correta.


Pentium V 2GHz, 1GB de RAM e 40GB de disco rígido


a) A capacidade total do disco rígido é 41GB.
b) A capacidade dos dispositivos de entrada/saída é 40GB.
c) A capacidade da memória somente de leitura é 41GB.
d) A capacidade do sistema operacional é 1GB.
e) A capacidade da memória principal é 1GB.


GABARITO: e


Comentário: A ESAF, assim como o CESPE, usa palavras sinônimas para referenciar os dispositivos do computador. Mais uma vez acertamos nos comentários neste BLOG e em minhas aulas nos cursinhos, pois a memória RAM é conhecida como memória de trabalho ou memória principal.




3 - Em um computador executando o sistema operacional Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no ‘Painel de Controle’, a opção
a) Gerenciador de dispositivos.
b) Centro de rede e compartilhamento.
c) Gerenciador de programas e recursos.
d) Gerenciador de desempenho.
e) Gerenciador de segurança.


GABARITO: a


Comentário: O Gerenciador de dispositivos é uma ferramenta administrativa do Windows XP e do Windows Vista que pode ser usada para gerenciar os dispositivos em um computador. Geralmente, administradores ou usuários com direitos administrativos utilizam o Gerenciador de dispositivos para examinar o status do hardware e atualizar drivers de dispositivo. Administradores que tenham um conhecimento abrangente sobre o hardware do computador também podem usar os recursos de diagnóstico do Gerenciador de dispositivos para resolver conflitos de dispositivos e alterar configurações de recursos. Em geral, o Gerenciador de dispositivos é usado para: Exibir status dos drivers de dispositivo, Atualizar drivers de dispositivo, Definir configurações de drivers de dispositivo, Remover drivers de dispositivo, Solucionar problemas relacionados aos drivers de dispositivo.




4 - Ao utilizar o BrOffice Writer 2.4.1, para exibir a barra de ferramentas de ‘Desenho’, seleciona-se:
a) Inserir → Objeto → Plug-in
b) Exibir → Barra de status
c) Inserir → Figura → Digitalizar
d) Exibir → Barras de ferramentas → Desenho
e) Editar → Alterações → Mostrar


GABARITO: d


Comentário: É a questão que exigiria, talvez, a maior familiaridade como Writer, mas que pode até ser respondida pela eliminação, graças aos conhecimentos apresentados no blog do professor ou anotando suas aulas presenciais. O acesso ao item desenho, usando o BR Office Writer – editor de texto – dá-se por meio da barra de menuà Exibir à Barra de Ferramentas à Desenho.




5 - Para configurar o endereço (URL) do site inicial do navegador Web Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em
a) Conexões
b) Avançadas
c) Conteúdo
d) Privacidade
e) Geral


GABARITO: E


Comentário: Quando usamos o IE7 – Internet Explorer versão 7 – tudo ocorre na barra de menu FERRAMENTAS à Opções de Internet à GERAL. Quando estamos ministrando aulas de informática, chamamos atenção dos alunos quanto a este item e sobre a opção CONEXÕES, que costumam sempre aparecer em prova.


6 - Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.
a) Correio eletrônico.
b) Hipertexto.
c) Sistema operacional de navegação.
d) Sistema de navegador Web.
e) Segurança Internet.


GABARITO: a


Comentário: Comentário certo nas aulas de protocolos de email, este item não pode ser deixado de sempre ser estudados pelos meus alunos. Os protocolos POP3, SMTP e IMAP estão sempre presentes nas provas. O uso de nome e senha para acessar email na internet é o exemplo de webmail para acesso ao correio eletrônico.




7 - O sistema desenvolvido com o objetivo de auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas, é denominado
a) operacional.
b) Windows Word.
c) de informação.
d) Internet.
e) de correio eletrônico (e-mail).


GABARITO: c


Comentário: Os programas de computador podem ser divididos em diversas formas. Sistemas de Informação são uma subdivisão dos programas de computador e permitem como diz a questão da prova “...auxiliar no controle e acompanhamento de tarefas, tais como controle de estoque e folha de pagamento em empresas...”. Poderíamos, também, responder essa questão por eliminação, graças aos conhecimentos apresentados no blog ou em sala de aula.




8 - Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:
I. Visa a segurança da informação.
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.
III. Controla o acesso aos sistemas de informação da empresa.
Assinale a opção correta.
a) Apenas as afirmações I e II são corretas.
b) As afirmações I, II e III são corretas.
c) Apenas as afirmações II e III são corretas.
d) Apenas as afirmações I e III são corretas.
e) Nenhuma das afirmações é correta.


GABARITO: b


Comentário: Segurança da Informação é procedimento técnico realizado pelos auditores e técnicos de informática para controlar acesso a equipamentos e programas de computador. Uma das técnicas para aumentar a segurança da informação é o uso de senhas (fortes), que serve para autenticar e controlar acesso aos sistemas. Esse conceito está no blog do professor e também é apresentado em sala de aula.






9 - Indique a opção que caracteriza uma rede de computadores.
a) Windows
b) Sistema de informação
c) LINUX
d) Internet
e) Internet Explorer


GABARITO: d


Comentário: Internet é a interconexão de diversas redes de computadores menores (LAN e MAN) e computadores individuais. Na Internet agregamos serviços, enquanto que o estudo de uma WAN se dá apenas pelo tamanho da rede, que é distribuída geograficamente.




10- O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é
a) o sistema operacional.
b) a placa-mãe.
c) a unidade central de processamento.
d) o barramento de endereços.
e) a placa (ou interface) de rede.


GABARITO: e


Comentário: Placa de rede, interface de rede ou NIC – Network Interface Card - é o dispositivo que trabalha com dados digitais – pulsos elétricos rápidos na ordem de 10 / 100 / 1000 Mbps -, recebendo endereçamento IP e que fornece acesso a interconexão de um cabo para acesso à rede de computadores ou à Internet.





1. Um exemplo de dispositivo de entrada pode ser:
(A) Leitora de código de barra
(B) Impressora laser
(C) Monitor
(D) Impressora matricial
(E) Ploter

2. Os microcomputadores atuais utilizam memória RAM com capacidade de armazenamento na seguinte faixa de valores:
(A) 1 a 16 MBytes
(B) 10 a 100 kBytes
(C) 20 a 200 GBytes.
(D) 128 a 512 GBytes
(E) 512 a 4196 Mbytes

3. Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de
(A) clocks.
(B) boots.
(C) bios.
(D) cmos.
(E) slots.

4. O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é
(A) o cache de disco rígido.
(B) a memória ROM.
(C) a memória virtual.
(D) o Universal Serial Bus.
(E) a memória RAM

5. A interface de transmissão V.35 e V.90 para um computador PC foi desenvolvida para transmissões em linha a uma velocidade de
(A) 256 Mbps e 512 Mbps
(B) 128 Mbps e 256 Mbps
(C) 100 Mhz e 200 Mhz
(D) 64 Ghz e 128 Ghz
(E) 48 Kbps e 56 K

6. A denominação da distância entre os pixeis em tela de monitor é
(A) Ícone
(B) Ponteiro
(C) Densidade de pontos
(D) Detalhamento
(E) Taxa de varredura

07. O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é
(A) o scanner.
(B) o disquete.
(C) a plotter.
(D) o teclado.
(E) o mouse.

08. Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor
(A) especialmente construído para esta finalidade.
(B) CRT ou LCD e de uma película sensível ao toque.
(C) CRT, somente, e de uma película sensível ao toque.
(D) LCD, somente, e de uma película sensível ao toque.
(E) de matriz ativa, somente.

09. O prefixo giga, utilizado como unidade de medida do tamanho ou capacidade de armazenamento dos discos, indica
(A) 10ou 220.
(B) 220 somente.
(C) 109 somente.
(D) 230 somente.
(E) 109 ou 230.

JULGUE VERDADEIRO OU FALSO
10. Para a realização de backup, existem vários procedimentos que vão desde a aquisição de equipamentos e computadores específicos até procedimentos mais simples como, por exemplo, a gravação de dados em CD-ROM. Uma vantagem dos CD-ROMs é que todas as variedades dessa mídia permitem um número ilimitado de operações de leitura e escrita, possibilitando que qualquer tipo de CD-ROM seja utilizado inúmeras vezes para operações de backup.

11. A unidade mais simples de armazenamento de informação em um computador é
(A) o byte
(B) o bit
(C) o binário
(D) a ROM
(E) a RAM

12. Transforme o número decimal 18 em binário.

13. Transforme o binário 101101 em decimal.

14. Na implementação de uma rede Ethernet padrão IEEE-802.3, a conexão dos microcomputadores ao hub é realizada por meio de transmissão denominado par trançado UTP e pelo conector conhecido por:
(A) AUI
(B) BNC
(C) RJ-45
(D) RJ-11
(E) RG-58

15. Assinale a alternativa correta.
(A) O hardware responsável por estabelecer conexão com a Internet é o TCP/IP.
(B) O disco rígido ou HD armazena os dados e as instruções a serem utilizadas imediatamente pela CPU.
(C) Em uma LAN é necessário utilizar o sistema de telefonia pública para conectar os computadores.
(D) Help Desk é o local onde podemos obter ajuda sobre hardware e software.
(E) A torre ou gabinete do computador, tecnicamente também é chama de CPU.

16. O protocolo tradicionalmente utilizado em uma rede Intranet é o
(A) NetBEUI
(B) IPX/SPX
(C) Unix
(D) OSI
(E) TCP/IP

17. Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores são usualmente chamadas de
(A) protocolos
(B) topologias
(C) arquitetura
(D) drivers
(E) links

18. É o documento formal que estabelece o vínculo de um usuário à normas de uso de computadores e programas em uma Instituição
(A) PS
(B) PSI
(C) Termo de Compromisso
(D) Procedimento Administrativo
(E) Manual de Uso

19. Em relação a Internet e Intranet, analise as afirmações abaixo.
I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.
IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.
SOMENTE está correto o que se afirma em
(A) IV
(B) II e IV
(C) II e III
(D) I e IV
(E) I e III

20. Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.
As definições I, II e III relacionam-se, respectivamente, a
(A) ethernet, ftp e driver.
(B) transnet, http e layer.
(C) modem, chat e browser.
(D) cable, telnet e ftp.
(E) browser, chat e cable.

21. Internet Explorer é um
(A) protocolo de comunicação HTTP para interação dos usuários com a Internet
(B) programa de correio eletrônico da Internet
(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB
(D) protocolo de comunicação HTML para interação dos usuários com a Internet
(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente

22. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:
(A) Firewall.
(B) Trojan Horse.
(C) SPAM Killer.
(D) Vírus de Macro.
(E) Antivírus.

23. Aplicações e protocolo TCP/IP
(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão
(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP
(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP
(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web
(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP

24. A principal linguagem utilizada em páginas na Internet é
(A) Javascript
(B) VBScript
(C) DDL
(D) HTTP
(E) HTML

25. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos Office são denominados tipo vírus de
(A) macro
(B) boot
(C) e-mail
(D) setor de inicialização
(E) arquivo executável

26. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado
(A) hacker
(B) scanner
(C) finger
(D) cracker
(E) sniffer.

27. Forma de ataque em que uma pessoa se faz passar por outra em um ambiente de TI por meio de uso senhas furtadas
(A) Engenharia Social
(B) Trojan
(C) SPAN
(D) Pharming
(E) Phising

28. Considere as afirmações sobre sistemas de arquivo no Windows:
I. O sistema padrão do Windows NT é o NTFS.
II. Os sistemas padrão do Windows 9x são os FAT e o NTFS.
III. Os sistemas FAT e NTFS são suportados pelo Windows NT.
É correto o que se afirma APENAS em
(A) I e III.
(B) I e II.
(C) I.
(D) II.
(E) III.

29. O Calc é um pequeno banco de dados que gera pastas com extensões nativas do tipo:
(A) XLS
(B) ODT
(C) ODS
(D) MDB
(E) ODP

30. Na configuração padrão do BR Office Calc, o número de planilhas abertas quando iniciado o aplicativo é
(A) 3
(B) 4
(C) 5
(D) 6
(E) 7

31. Não é um aplicativo do BR Office
(A) Calc
(B) Writer
(C) Firefox
(D) Impress
(E) Base

DICAS PARA TCE, TRE E INSS: BITS E BYTES





Vamos apresentar algumas dicas sobre bits e bytes que são conceitos básicos que podem aparecer nas provas de concursos.
Ah, o trecho a seguir foi retirado do livro Informática para Concursos da Editora Método. A leitura é rápida e pode valer um ponto no acerto de uma questão, então estude!

Todas as memórias possuem tamanho, ou seja, podemos medir a capacidade de retenção de dados pelo dispositivo de memória. Vamos, a seguir, ressaltar algumas unidades de medida que a Tecnologia da Informação usa e que são sempre abordadas em diversas provas:
  • BIT: Trata-se de uma sigla do termo inglês “binary digit” ou dígito binário. É a menor unidade computacional (menor unidade de manipulação) – de memória – que o computador entende. Sua representação é dada pelos números 0 – zero – ou 1 – um –, constituindo a essência de funcionamento do microcomputador;Esses números (zero e um) apenas representam um estágio dos dados – na verdade, o que se tem dentro da memória é o DDP (diferença de potencial, que é a eletricidade representada pelos números binários 0 e 1), e não números em si.
Dessa forma, os números binários representam sinais elétricos. Os microprocessadores trabalham com bits, por isso dizemos que a CPU trabalha em dois estágios distintos. Normalmente, usamos o bit para determinar a taxa de transferência de dados entre 02 dispositivos (regra geral);


  • BYTEÉ uma sigla do termo inglês “binary term”, que representa o conjunto de 08 bits, ou seja, 0 e 1 colocados lado a lado de modo a representar uma instrução, comando, letra etc. Normalmente, o byte acompanha as unidades de medida para memória (regra geral).


Há uma convenção que termina como representar os bits e bytes. É importante conhece-la para uma correta interpretação de questões de prova.
Convencionou-se byte com a letra B maiúscula e bit com a letra b minúscula: byte = B; bit = b.
A seguir temos o exemplo de bytes, não importando a ordem que os números aparecem, bastanto que o conjunto seja formado por 08 números:
10101010;
11100011;
00001100;
00000000;
11111111.


IMPORTANTE: Muitas organizadoras de concursos cobram dos candidados a relação entre byte e caractere. Isso significa que qualquer caractere tem o tamanho de 01 byte. (Isso decorre da transformação de caracteres em um padrão decimal de numeral determinada na tabela denominada ASCII).




   Questões diversas...



1 - Q114396 ( Prova: UFBA - 2006 - UFBA - Assistente Administrativo / Noções de Informática / Sistema Operacional;  Sistema binário;  )

Os sistemas antigos de representação de dados usam sete ou oito Bits para caracterizar os símbolos, representando, respectivamente, 128 ou 256 símbolos diferentes, enquanto um novo sistema, o Unicode, utiliza dois bytes e pode representar 512 símbolos diferentes.



2 - Q59397 ( Prova: FGV - 2009 - MEC - Documentador / Noções de Informática / Sistema binário;  )

Uma página de um livro possui 50 linhas e pode-se digitar 80 caracteres em cada linha. Cada caractere corresponde a 8 bits no sistema binário utilizado.
Nessa situação, se o livro contiver 300 páginas de texto terá, aproximadamente, o seguinte valor:



3 - Q37858 ( Prova: FCC - 2010 - DPE-SP - Agente de Defensoria - Administrador de Banco de Dados / Noções de Informática / Sistema binário;  )
Qualquer número pode ser expresso numa base numérica. A menor unidade de representação numérica no computador é o

4 - Q34526 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Administração / Noções de Informática / Sistema binário;  )
As informações processadas nos computadores são compostas por caracteres, sendo que cada caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.

5 - Q33258 ( Prova: FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais - Prova 1 / Noções de Informática / Sistema binário;  )
O sistema básico de registro de informações em um computador é o binário. Sendo assim, o número binário 0011011101 corresponde ao decimal

6 - Q1903 ( Prova: CESGRANRIO - 2006 - EPE - Técnico de Nível Superior - Área Tecnologia da Informação / Noções de Informática / Sistema binário;  )
Se A = 10100101, B = 00001111, C = 01101101 e D = 11110000, então, o resultado da expressão booleana ((A AND B) XOR (C OR D)) é:




"O computador surgiu para resolver os problemas que, sem ele não existiriam..."










MAPA MENTALSoftware: sistema operacional, pacote office e baseimage
MAPA MENTALWindows e Linux é multitarefa.image

MAPA MENTALRedes sem fio (wireless)image
MAPA MENTAL


DOMINGO, 15 DE ABRIL DE 2012



Alguns MAPAS MENTAIS para ajudá-los no estudo de informática.
Basta dar dois cliques no mapa para ampliá-lo e, assim, imprimir em um formato maior.





MAPA MENTAL DE HARDWARE – INICIALimage



MAPA MENTAL – CPUimage



MAPA MENTAL DE PEOPLEWAREimage



LINGUAGEM BINÁRIAimage




MAPA MENTAL – MEMÓRIASimage



MAPA MENTAL – MODEMimage