da Aula Demonstrativa

Transcrição

da Aula Demonstrativa
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Sumário
APRESENTAÇÃO .......................................................................... 2
1.
HARDWARE E SOFTWARE ...................................................... 3
2.
PRINCIPAIS PEÇAS DE HARDWARE ......................................... 4
3.
SISTEMA OPERACIONAL (SOFTWARE) ..................................... 5
4.
ARQUIVOS (SOFTWARE) ........................................................ 6
5.
REDES ................................................................................. 7
6.
PROTOCOLOS ..................................................................... 10
7.
TIPOS DE PROTOCOLOS ...................................................... 11
8.
MODELO OSI ...................................................................... 13
9.
EXERCÍCIOS RESOLVIDOS ................................................... 16
10. ENUNCIADOS DE EXERCÍCIOS ............................................. 48
11. GABARITO ......................................................................... 67
Prof. André L. Santos
www.passeicursos.com.br
1
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
APRESENTAÇÃO
Este é um curso breve para quem deseja uma noção do assunto sem
perder tempo. Ele é ideal para concursos menores, de cidades pequenas.
Aula
0
1
2
Tema
Redes e
Conceitos
Básicos
Bancos de
Dados e
Segurança
da
Informação
Windows e
Office em
exercícios
Data
Temas
Imediata
Conceitos Básicos. Hardware e Software, sistema
operacional, Redes: LAN, WAN, Internet, TCP/IP,
Protocolos, Componentes de um computador:
processadores, memória e periféricos mais comuns;
dispositivos de armazenagem de dados; propriedades e
características. . Internet: conceitos gerais e
funcionamento. Endereçamento de recursos.
Navegadores (browsers) e suas principais funções. Sites
e links; buscas; salvar páginas. E-mail: utilização, caixas
de entrada, endereços, cópias e outras funcionalidades.
Webmail. Transferência de arquivos e dados: upload,
download, banda, velocidades de transmissão. FTP.
Noções de sistema OSI. Sistemas operacionais Windows
7 e 8: manipulação de janelas, programas e arquivos;
instalação e desinstalação de programas; principais
utilitários; telas de controle e menus típicos; mecanismos
de ajuda; mecanismos de busca.
25/01/2016
Conceitos e elementos. Principais aplicações e métodos.
Datawarehouse, Datamining. Conceitos e elementos da
segurança de informação. Navegação segura: cuidados
no uso da Internet; ameaças; uso de senhas e
criptografia; tokens e outros dispositivos de segurança;
senhas fracas e fortes. Conexão de computadores em
rede: Wi-Fi, rede local, Bluetooth, 3G/4G; características
e aplicações
30/03/2016
Arquivos digitais: documentos, planilhas, imagens, sons,
vídeos; principais padrões e características. Arquivos
PDF. Processadores de texto: formatação, configuração
de páginas, impressão, títulos, fontes, tabelas, corretores
ortográficos, manipulação de figuras, cabeçalhos,
rodapés, anotações e outras funcionalidades de
formatação. Manipulação de arquivos: leitura e gravação;
controle de alterações; uso de senhas para proteção.
Formatos para gravação. Mala direta. Macros. Impressão.
Criação e manipulação de formulários. Planilhas: criação,
manipulação de dados, fórmulas, cópia e recorte de
dados, formatação de dados e outras funcionalidades
para operação. Manipulação de arquivos: leitura e
gravação. Macros. Recursos para impressão. Importação
e exportação de dados. Proteção de dados e planilhas.
Pacote Suite LibreOffice 4.2 ou superior. MS Word 2010
BR ou superior. MS Excel 2010 BR ou superior. Firefox.
Internet Explorer.
Prof. André L. Santos
www.passeicursos.com.br
2
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Aula 0
REDES E CONCEITOS BÁSICOS
1. HARDWARE E SOFTWARE
Estas duas palavras em inglês já andam tão comuns que muitas vezes
perdemos o significado original delas. Mas é bem intuitivo.
A definição original de Hardware do inglês era equipamento mecânico
necessário para realização de uma determinada atividade. Por analogia,
hardware é o computador físico em si.
Software é conjunto de componentes lógicos de um computador ou
sistema de processamento de dados; programa, rotina ou conjunto de
instruções. Trocando em miúdos, software é o programa do computador.
O software é aquilo que faz o computador rodar, é a razão de ser do
hardware. Sem o software, um computador é um sofisticado pedaço de
componentes inanimados.
Fazendo uma analogia, hardware é seu cérebro, software é seu
pensamento, sua memória, seus valores.
Logicamente eu não falo a verdade toda ao dizer que hardware é apenas
um computador, ele pode ser também outro dispositivo que funcione a base de
instruções. Um medidor de vazão tem um software dentro para fazer suas
medições. Um GPS tem um software para ler os satélites e traçar caminhos.
Até mesmo a sua prosaica impressora jato de tinta é um hardware que tem
contida nela um software para organizar as informações de impressão em
movimentos do papel, da cabeça de impressão e da liberação da tinta.
Veja por exemplo a sonda espacial New Horizons: toda a sonda é um
hardware de dispositivos científicos de captura de dados, de alimentação de
energia, de navegação e de transmissão, não apenas o computador de bordo
que organiza tudo. A partir da Terra, o centro de comando da missão inclusive
pode fazer uploads no software da New Horizons. O hardware está inacessível
para lá de Plutão, mas o software é dinâmico, não só ele pode ser alterado a
distância como ainda opera o hardware da sonda a distância. (A propósito, que
belo tema de Atualidades é a New Horizons, hum? Fica a dica)
Prof. André L. Santos
www.passeicursos.com.br
3
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Hardware é o tangível. Software é o intangível que faz o hardware
trabalhar. No caso da sonda espacial, por exemplo, o trabalho é efetivamente
mecânico de navegação, dentre outros. No caso de um computador de mesa,
este trabalho é processamento de dados, é a modificação de uma informação,
ainda que intangível.
Esta é uma boa regrinha, HARD-“duro”-ware é o tangível, tocável, físico.
Dê um soco no gabinete de um PC, ele é duro, ele é hardware.
Como exemplos de hardware podemos citar o Microprocessador, Disco
rígido, Periféricos (impressora, scanner, webcam, etc.), BIOS (memória da
placa-mãe para inicialização), placa-mãe, memória RAM (de trabalho),
dispositivos de multimídia (som, vídeo, etc.), Memórias Auxiliares (hd, cdrom,
floppy etc.), memória cache (para o processador), teclado, Mouse, placa de
rede, etc
SOFT-“leve”-WARE é o intangível, é o virtual, é aquilo que existe como
idéia e processo. Não se consegue socar o Windows, que é um software, ele
existe apenas como processo no hardware.
Para fins contábeis, tanto software quanto hardware são ativos, se
gerarem caixa futuros. A diferença é que o software neste caso entra como
ativo intangível e o hardware, em geral, como ativo imobilizado do
processo produtivo (mas tudo depende da organização da empresa e do
negócio).
2. PRINCIPAIS PEÇAS DE HARDWARE
Por "periférico" aplica-se a qualquer hardware, equipamento ou
acessório que seja ligado ao computador, como impressoras, scanners, leitores
e gravadores (drives) de CDs e DVDs, leitores de cartões de memória e
disquetes, mouses, teclados, câmeras de vídeo são considerados periféricos.
Periféricos de entrada enviam informação para o computador: teclado, mouse,
joystick, scanner; já os de saídat transmitem informação do computador para
o utilizador: monitor de vídeo, impressora, caixas de som. Periféricos ditos de
armazenamento, como o nome já diz, informações do computador e permitem
sua recuperação futura, como pen drive, disco rígido, cartão de memória, etc.
Estas classificações, contudo, não são absolutas: Um drive de CDR-ROM pode
ser considerado um periférico de entrada, de saída e também indiretamente de
armazenamento. Todo periférico é um hardware.
Memória são todos os hardware que permitem a um computador
guardar dados, temporária ou permanentemente. Ainda que nesta definição
hard-disks sejam memórias, não são chamados de tal. O que chamamos
costumeiramente de “memória” do computador é a memória dinâmica tipo
RAM, Randomic Acess Memory (memória de acesso aleatório) porque os dados
Prof. André L. Santos
www.passeicursos.com.br
4
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
nela armazenados podem ser acessados a partir de qualquer endereço. A RAM
precisa de energia para funcionar e é apagada. Em contrapartida, as memórias
ROM, Read Only Memory (memória de somente leitura), são permanentes, e
mantém seus dados mesmo desenergizadas. Pequenas memórias ROM de
fabricantes vem em alguns periféricos e hadrwares. Usualmente, por
convenção histórica, diz-se que a ROM não pode ser reescrita por usuários,
mas a BIOS, a memória de inicialização, é também considerada um tipo de
memória ROM e pode receber updates do usuário com software do fabricante.
A BIOS não é apagada quando o computador é desenergizado.
O Processador, na verdade microprocessador, é um hardware de
circuito integrado que realiza as funções de cálculo num computador. Todos os
computadores e equipamentos eletrônicos baseiam-se em um para executar
suas funções. O processador é o principal componente de um computador. No
processador existe a memória cache, que estoca temporariamente dados já
requisitados e outros a processar. A memória cache melhora o desempenho do
computador porque não requer que os dados temporários do processamento
naveguem do processador até a RAM. Fazendo uma analogia, a memória cache
está para o processador assim como as contas que você faz no canto da folha
de questões no concurso.
3. SISTEMA OPERACIONAL (SOFTWARE)
O sistema operacional gerencia os componentes do hardware e permite a
integração dos diversos softwares que tem ação sobre ele.
O sistema operacional é requerido para hardware mais complexos. Um
computador ou um smartphone, por exemplo. Algo mais simples, como um
relógio digital, o próprio software dele é, em certa medida, seu sistema
operacional.
Veja por exemplo este curso. Se você estiver lendo este .PDF num IPad,
o leitor de PDF em que você o abriu (Kindle, Kobo, DocstoGo, GoodNotes,
Ibooks, por exemplo) é um software funcionando em cima do sistema
operacional IOS. Outros softwares podem estar em operação simultânea no
seu IPad, como, por exemplo, o software timer para você controlar suas horas
de estudo, ou o malfadado Facebook Messenger para seus amigos dividirem
sua atenção com mensagens. É o sistema operacional IOS quem controla o uso
dos recursos do hardware por softwares, é ele quem gerencia a “competição”
pelo hardware entre as diversas instruções.
Escrevo estas aulas num velho PC torre i7 com o Microsoft Word 2010.
Meu sistema operacional é o Windows 7. Sobre este sistema operacional roda o
Word e o VLC Media Player, tocando a Sinfonia nº3 de Beethoven (boa música
para inspirar boa aula), bem como diversos outros PDFs de provas passadas e
Prof. André L. Santos
www.passeicursos.com.br
5
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
para consulta. Além destes softwares convocados por mim, outros tantos
softwares funcionam em segundo plano sem minha vontade gerenciados pelo
Sistema Operacional Windows.
Ou seja, há camadas de software funcionando sobre o hardware. Os
recursos do processador e acesso aos discos rígidos estão administrados pelo
Sistema Operacional. O Word não trabalha sem prestar tributo ao Windows
funcionando por trás dele.
É importante ressaltar que não é o Sistema Operacional como um todo
visível de alto nível quem dá os comandos diretamente ao hardware em si. O
sistema operacional está escrito numa linguagem de programação
excessivamente de alto nível. Tecnicamente o processador só entende zeros e
uns. Mesmo dentro da placa-mãe há um software do fabricante do hardware
que traduz os comandos do sistema operacional, ou outros softwares que
passaram pelo sistema operacional para a linguagem primitiva do processador.
E o caminho contrário também é feito com os resultados dados pelo
processador. De maneira análoga, todo acesso de arquivos do disco rígido
passam para comandos mais primitivos do software interno do disco rígido que
organização o giro da superfície de dados e o movimento da agulha de
leitura/gravação.
Ou seja, o Sistema Operacional também se insere numa hierarquia de
softwares gerindo o hardware. E quem faz isso é seu núcleo, ou kernel. Em
computação, kernel é o componente central do sistema operacional da
maioria dos computadores; ele serve de ligação entre aplicativos e o
processamento real de dados feitos no hardware. Este kernel gerencia os
recursos do sistema (a comunicação entre componentes de hardware e
software). O kernel é camada de abstração de nível mais baixa para os
recursos que softwares aplicativos devem controlar. O Sistema Operacional
age no hardware através do kernel.
O Windows 7 é uma versão do Microsoft Windows, sistemas
operacionais produzidos pela Microsoft para uso em computadores pessoais,
computadores domésticos e empresariais, laptops e tablets. Esta versão tem
um visual mais clean e segue a tradição do Windows 2000 e XP. O Windows
8, seu sucessor é um sistema operacional da Microsoft para computadores
pessoais, portáteis, netbooks e tablets. A sua interface foi totalmente
renovada, inspirada no Apple IOS. Porém ainda é possível usar a interface
clássica de seus antecessores.
4. ARQUIVOS (SOFTWARE)
Um arquivo é uma sequência de informações usado para guarda-las. Os
arquivos são escritos em linguagem de máquina em sequencias de bytes,
Prof. André L. Santos
www.passeicursos.com.br
6
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
números binários (0 e 1). O Byte (B) é uma unidade de informação digital
equivalente a oito bits e equivale a um caractere. O Bit, Binary Digit, (b) é a
menor unidade de informação que pode ser armazenada ou transmitida. Um
bit pode assumir somente dois valores, como 0 ou 1.
1 byte = 8 bits
analogicamente, 1GB = 8Gb
O arquivo é armazenado no disco rígido sob a forma "nome.ext". Em que
".ext" é a extensão, um meio para reconhecer o tipo de programa com o qual
este arquivo pode ser aberto. O comprimento do nome e a extensão podem
variar de acordo com o sistema operacional.
Extensão
Tipo ou programa associado
.txt; .rtf; .doc; .pdf
Textos, a serem abertos com
processadores de texto
.jpg; .gif; .png; .tif
Imagens
.mp3; .mp4; .wav; .ogg; .flac
Sons ou músicas
.exe; .bat; .com
Programas – arquivos que se executam,
eles “são“ o programa em si.
.xls
Planilhas Excel
.ppt
Apresentações Power Point
.dll
Dynamic Link Library, usado por
programas no sistema Windows
.zip; .rar; .arj
Arquivos comprimidos
Existem centenas de extensões possíveis. Esta é apenas uma amostra.
Um arquivo é durável no sentido que permanece disponível aos
programas para utilização após o programa em execução ter sido finalizado.
Nem todo arquivo é um software.
5. REDES
Computadores sozinhos tem muito pouca utilidade. De tal maneira é a
gama de atividades que os computadores fazem que seria limitá-los mantê-los
sozinhos. Aliás, sabendo que uma boa parte do trabalho humano moderno é
Prof. André L. Santos
www.passeicursos.com.br
7
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
feito por meio de computadores, os computadores devem se conectar até
mesmo como uma forma de permitir o trabalho em conjunto de seres
humanos. Ai surgiram as redes:
Rede é um conjunto de computadores conectados entre si podendo
trocar informações e/ou compartilhar recursos
A rede pode ser tanto dois computadores ligados quanto todos os
computadores da internet. O importante é que a rede permita trocar
informações. Dois computadores conectados pelo mesmo sistema de
refrigeração não é uma rede no sentido que dá a Tecnologia da Informação.
Quanto ao compartilhamento de recursos é apenas uma consequência
natural do compartilhamento de informações, uma impressora comum a
diversos computadores num escritório é um recurso comum, por exemplo. É
um dos benefícios das redes poder usar um mesmo hardware por diversos
outros. Neste exemplo, qual não seria o desperdício de recursos e tempo se os
funcionários tivessem que se deslocar apenas até um determinado computador
com impressora para fazer suas impressões levando os arquivos em mídia! Ou
pior, investir em uma impressora para cada computador.
As redes simplificam as tarefas de administração e de suporte. De um
ponto único, o administrador da rede pode executar tarefas administrativas
nos computadores da rede. A padronização em um único sistema operacional
ou aplicativo tem vantagens sobre várias configurações e sistemas específicos
e individuais.
Chama-se host, hospedeiro, todo computador membro de uma rede, em
qualquer papel dentro da rede.
Ou seja, uma rede são hosts interligados. Os tamanhos variam. Uma
LAN pode ser uma prosaica ligação direta de PC com um smartphone baixando
fotos como uma complexa estrutura de diversos computadores uma grande
multinacional ou órgão governamental.
A diferença entre intranet e internet é meramente semântica, mas
pode ser dirimida pela hábil análise dos prefixos. Intranet é uma rede local,
limitada, com limites bem definidos. Internet é a rede mundial.
Também existe extranet: Uma extranet é uma rede de computadores
que permite acesso externo controlado, para negócios específicos ou
propósitos educacionais. Ou seja, a extranet acessa-se a rede privada de
terceiros.
Você verá o termo LAN – Local Area Network para intranets. Costuma
ser uma rede fechada, ou de acesso externo restrito.
Prof. André L. Santos
www.passeicursos.com.br
8
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Uma WAN – Wide Area Network é uma LAN imensa, com proporções
maiores que uma cidade. Finalmente, a WAN do mundo todo é a internet. Ou
seja, a internet é a LAN do Planeta Terra. Estas diferenças entre LAN, WAN ou
MAN (Metropolitan Area Network) não tem muita aplicação prática, grosso
modo você ouvirá apenas LAN local, a intranet, e internet.
LANs e internet podem conversar. Aliás, a maioria conversa. Por
exemplo, numa empresa, a LAN conecta os computadores entre si e os
servidores de dados da empresa, para o trabalho dos funcionários e
lançamentos contábeis. Esta LAN é fechada e privativa dos hosts da empresa.
Contudo os computadores da empresa tem acesso à internet, ou seja, há uma
entrada e saída controlada da LAN para a internet. Alguém comum da internet
não tem acesso à LAN da empresa, porém com os devidos controles, via
internet pode ser acessada a LAN se habilidado home office, por exemplo.
A LAN também pode fornecer dados internos dela para a internet. Por
exemplo, os processos do poder judiciário em sua maioria são eletrônicos, com
a devida senha e acesso pela internet as partes podem acessar os processos
mesmo em suas partes não-públicas nos termos da lei pela internet. Não há
essencialmente diferença em uma parte indo fisicamente até o cartório do
Fórum e acessando os autos ou acessando-os pelo site dos e-TJ.
Aqui beiramos os temas que veremos nas aulas de segurança da
informação. É evidente que a ligação entre a “internet selvagem” e a intranet
segura com informações privativas e confidenciais é delicada e há uma serie de
mecanismos para garantir que apenas os host certos tenham acesso e que a
informação que saia seja encriptada para apenas seu destinatário ter acesso a
ela. Da mesma maneira que há portarias e sistemas de identificação para
entrada e saída em condomínios e empresas, assim os hosts e seus usuários
devem ser triados para acessar as LANs. Uma bela analogia é ver a internet
como a rua, a calçada, o espaço público onde diversas pessoas trafegam.
Outra coisa é o ambiente restrito da empresa, autorizado apenas para
colaboradores.
Você também poderá encontrar os termos HAN (Home Area Network ou
Home Network) para uma rede doméstica, GAN (Global Area Network) para
uma reunião da intranets em diversas partes do mundo, como de uma grande
empresa com filiais, RAN (Radio Access Network) para serviços de dados via
rádio usadas em celular como o 3G. Enfim, ponha “AN” de “Area Network” e
crie seu acrônimo.
A taxa de transmissão é uma medida para a velocidade a sua conexão
está na rede. Esta medida pode ser expressa múltiplos de bits: Kilobits por
segundo ou “kbps”é usual para a www; mas para redes internas ou
transmissão de dados de HDs temos megabytes por segundo (1000 vezes
kbps) ou gigabytes por segundo (1000000 vezes kbps). Também se
Prof. André L. Santos
www.passeicursos.com.br
9
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
diferenciam as velocidades de DOWLOAD e UPLOAD. Usualmente o download é
projetado para ser maior que o upload para um host comum conectado à www
que não seja um servidor. Download é quando seu host recebe dados, upload
quando envia. Largura de Banda (Bandwidth) é a medida da capacidade de
transmissão de um determinado meio, conexão ou rede, determinando a
velocidade que os dados passam através desta rede específica. Em tempo, o
Brasil tem uma das piores, senão a pior, bandwidth do mundo em custobenefício.
6. PROTOCOLOS
Eu estou me comunicando com você em português, correto? Ou seja,
você só me compreende porque eu estou seguindo as regras do português que
são comuns a mim e a você. Se eu passar a me comunicar nesta aula assim,
Aj Pq@ R()TGsp 24UdHG, acredito que não me farei compreender,
porque quebrei a regra comum entre nós. Eu também poderia me comunicar
fora de ordem, “das alternando exemplo por palavras ordem“, o que seria
pouco inteligível, exceto para o Mestre Yoda do Star Wars, que na vida real
dificilmente seria mestre da algo com tantos problemas de comunicação.
Protocolos são o conjunto de regras para a comunicação entre
computadores em uma rede. Um protocolo define o formato e a ordem das
mensagens trocadas entre duas ou mais entidades comunicantes, bem como
as ações realizadas na transmissão e/ou recebimento de uma mensagem.
Os protocolos são fundamentais para o funcionamento de uma rede,
assim como você não fala inglês com quem só entende francês.
Nas redes as informações enviadas são divididas em partes chamadas
“pacotes”. O protocolo contém as regras para estas quebras e reunião de
pacotes.
A Internet tem um conjunto de protocolos chamado de TCP/IP. São na
verdade dois: o TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).
O TCP/IP fornece as regras para que as aplicações sejam criadas de
acordo com o princípio cliente/servidor. Este princípio foi escolhido durante a
gênesis do protocolo. Os membros da rede podem participar como clientes
(pedindo recursos) e/ou servidores (dando recursos).
Solicita
Servidor
Cliente
Resposta
Prof. André L. Santos
www.passeicursos.com.br
10
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Os clientes solicitam dados dos servidores, e os servidores respondem
aos clientes. Quando você acessa um site, o seu computador (através dos nós
dos provedores) solicita dados dos site para o servidor do site, que responde
mandando os pacotes de informação que seu navegador usará para reconstruir
o site em seu computador.
Grosso modo, numa analogia com uma carta, o IP é o CEP e endereço do
destinatário, enquanto o TCP é a língua em que a carta foi escrita. O IP diz
para quem a informação vai (seja, um cliente solicitando ao servidor, seja o
servidor respondendo ao cliente) e o TCP diz como o pacote de informação
está organizado.
7. TIPOS DE PROTOCOLOS
Uma porta de software é uma conexão virtual que pode ser usada na
transmissão de dados. As portas tipo TCP e UDP são usadas para conexão
entre os computadores e a Internet. O protocolo TCP/IP prevê a existência de
dois tipos de portas lógicas. As portas TCP são usadas pela maioria dos
programas. Também há as portas UDP (User Datagram Protocol port), porém
estas portas possuem menos recursos de correção de erros. As portas são
temas fundamentais de segurança de informação.
TCP (Transmission Control Protocol,
Protocolo de Controle de
Transmissão) – Protocolo usado na internet, para conexão. este protocolo
quebra as mensagens em pacotes que são enviados pela rede. O TCP rearruma
os pacotes no destino, bem como retransmite qualquer pacote que seja
perdido pela rede, de modo que o destino receba a mensagem original, tal
como foi enviada. O TCP, para efeitos de concurso, é tido como confiável.
IP (Internet Protocol) - Responsável pelo endereçamento da transmissão
entre computadores. Endereço IP é o número que é utilizado por este
protocolo para o endereçamento. Para que dados sejam enviados de um
computador para outro, o primeiro precisa saber o endereço IP do destinatário
que por sua vez também precisa saber o IP do emissor, caso a comunicação
exija uma resposta. Caso não houvesse o endereço IP, os computadores não
conseguiriam ser localizados na internet, e também numa rede local.
“192.168.0.5” é um exemplo de endereço IP, por exemplo.
O IP é um código de quatro números de 0 a 255, separados por pontos.
A internet tem um padrão conhecido como IANA (Internet Assigned Numbers
Authority) para a distribuição de endereços nestas redes.
Certas faixas de IP são usadas como “coringas” para redes locais, já
outras são usadas na Internet. Os IPs “coringas” das LANs locais podem ser
Prof. André L. Santos
www.passeicursos.com.br
11
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
repetidos entre outras LANs, porque não há conexão. Já na internet o IP é
único e exclusivo, é a digital do seu computador. O endereço IP portanto é
extremamente importante para o rastreamento de crimes digitais.
Não há dois computadores com o mesmo IP na internet!
HTTP (Hypertext Transfer Protocol, Protocolo de Transferência de
Hipertexto) é necessário para a transferência das páginas Web para os
programas navegadores (browsers) dos host. Este protocolo utiliza a porta 80.
Os arquivos de páginas html tem extensão .htm ou .html.
HTTPS (HyperText Transfer Protocol Secure Protocolo de Transferência
de Hipertexto Seguro). É uma um tipo de protocolo HTTP que utiliza
mecanismos de segurança. Com ele os dados são transmitidos em conexão
criptografada e que se verifique a autenticidade do servidor e do cliente. O
HTTPS usa a porta 443. O HTTPS é utilizado para evitar que a informação
transmitida entre o cliente e o servidor seja visualizada por terceiros. É
especialmente importante para e-commerce e operações bancárias.
ICMP (Internet Control Message Protocol, Protocolo de Controle de
Mensagens na Internet) troca mensagens de erro e status da transmissão
entre os hosts. É uma sinalização que permite gerir as informações relativas
aos erros nas máquinas conectadas.
DNS (Domain Name System, Sistema de Domínio de Nome) é o sistema
usado para ser entendido pelos seres humanos através de nomes. Ainda que
um host de um site tenha um endereço IP, é inviável utilizá-los por serem
pouco mneumônicos. Sendo assim, os DNS dão aos sites um nome
reconhecível, como, por exemplo, www.passei.edu.br ao invés de seu IP
186.202.153.192. O IP é usado para o endereçamento mas está por trás do
DNS. Fazendo uma analogia, o DNS é como o nome da rua, e o IP seu CEP
(um CEP para cada rua, contudo). Os servidores DNS fazem a “troca” do
endereço digitado no browser pelo IP correspondente.
O sistema DNS tem se enriquecido muito ultimamente com seus códigos.
Além do final de país (.br; .cu; .fr) há também os de utilidade (.com; .org;
.edu). O DNS utiliza o protocolo UDP/porta 53 para a correlação de nomes e
o TCP/porta 53 para realizar transferência de zonas.
Um navegador, ou (web) browser, é um programa de computador que
permite a seus usuários interagir como páginas da web, que podem ser
escritas em linguagens como HTML e que estão hospedadas num servidor
Web. O uso de navegadores está intimamente relacionado aos protocolos DNS
e HTTP.
Prof. André L. Santos
www.passeicursos.com.br
12
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
FTP (File Transfer Protocol, Protocolo de Transferência de Arquivos)
Permite a transferência de arquivos entre dois computadores pela Internet. No
FTP um ambiente de drive pode ser feito com pastas e arquivos para que
sejam criados, renomeados, excluídos, movidos e copiados de/para servidores
FTP, ou seja, um servidor remoto FTP permite que se aja nele como um
Windows Explorer.
SMTP (Simple Mail Transfer Protocol, Protocolo de Transferência Simples
de Correio) é um protocolo de envio de e-mail. O SMTP apenas envia, não
descarrega mensagens de um servidor. Esse protocolo usa a porta 25 do
protocolo TCP.
POP3 (Post Office Protocol Version 3- Protocolo de Correio V3) recebe de
mensagens de e-mail. É o protocolo POP que descarrega num host as
mensagens de email armazenadas em um servidor. Em sua terceira versão,
utiliza a porta 110 TCP. O POP3 tem caído em desuso.
IMAP (Internet Message Access Protocol,
Protocolo de Acesso ao
Correio da Internet) substituiu POP para permitir que uma mensagem seja lida
em um cliente de e-mail sem removê-la do servidor. O IMAP na verdade copia
mensagens ao host sem apagar do servidor. A vantagem do IMAP é permitir o
acesso à mesma mensagem a partir de vários hosts diferentes. Os programas
atuais de email usam o IMAP.
Webmail é uma página da www que permite ler e escrever e-mail
usando um navegador. Os webmails usam os protocolos SMTP e IMAP
embutidos em seus códigos.
TELNET (Telecommunications Networks) é um protocolo de rede,
utilizado em Internet para acessar remotamente a uma máquina ou servidor.
Telnet é um protocolo de acesso às linhas de comandos do servidor. Ou seja, é
uma ferramenta para um administrador a distância intervir numa máquina.
Telnet é típico do Linux e Unix.
8. MODELO OSI
O modelo OSI (Open Systems Interconnection) trata-se de uma
arquitetura modelo que divide as redes de computadores em sete camadas de
abstração. Cada protocolo realiza a inserção de uma funcionalidade assinalada
a uma camada específica. Ela foi criada pelo Board da ISO (aquela das aulas
de auditoria)
O OSI fornece uma lista extensiva de funções e serviços para cada
camada. Ele também descreve a interação de cada camada com as camadas
Prof. André L. Santos
www.passeicursos.com.br
13
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
diretamente acima e abaixo dela. O OSI permite um conjunto de camadas é
hierárquico, cada camada baseia-se na camada inferior. O projeto de uma
camada é restrito ao contexto dessa camada e pressupõe que os problemas da
camada estão limitados a ela.
A camada superior requisita serviços da camada inferior e a camada
inferior é requisitada pela superior. A camada 5, por exemplo, requisita
serviços da 4. As camadas são independentes. A camada 5, por exemplo,
requer serviços da 4, não da 3.
Camada
Nome
Função
7
Camada de
aplicação
Camada de nível mais alto, fornece serviços
ao usuário. É a camada que contém funções
que as aplicações dos usuários necessitam
para executar tarefas de comunicações
transferir arquivos, compartilhar arquivos,
etc.
6
Camada de
apresentação
ou tradução
É a tradutora da rede, determina o formato
utilizado para transmitir dados entre os
hosts. Nesta camada ocorre a criptografia,
por exemplo.
Camada de
sessão
Inicia,
administra
e
termina
sessões
(momentos ininterruptos de transação) entre
o host de origem e a de destino. Ou seja,
permite
que
duas
aplicações
em
computadores diferentes estabeleçam uma
comunicação. HTTP e protocolos de email
ficam aqui
4
Camada de
transporte
A camada de transporte é responsável por
receber os dados enviados pela camada de
sessão e segmentá-los para que sejam
enviados a camada de rede, que por sua
vez, transforma esses segmentos em
pacotes. No receptor, a camada de
Transporte realiza o processo inverso. Esta
camada garante a correção de erros na
transmissão dos pacotes. Os protocolo TCP
fica aqui
3
Camada de
rede
Define o caminho dos pacotes de dados
entre a origem e o destino. Toda informação
5
Prof. André L. Santos
www.passeicursos.com.br
14
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
na rede é transmitida por meio de pacotes
de dados. Cuidado, hardware de rede, como
roteadores, podem estar nesta camada.
2
Camada de
enlace/ligação
de dados
A camada de ligação de dados é responsável
por controlar o fluxo (recepção, delimitação
e transmissão de pacotes) e também
estabelece um protocolo de comunicação
entre sistemas diretamente conectados.
1
Camada física
A camada física
elétricas e físicas
summa, hardware.
define especificações
dos dispositivos. In
O modelo OSI é altamente conceitual. Na prática usamos o TCP/IP.
Protocolos como os HTTP, SMTP, FTP, POP3, IMAP, DNS ficam nas camadas
mais altas. O protocolo IP faz as vezes de camada 3. No TCP/IP as camadas 5
e 6 do OSI nem sempre estão implementada.
Prof. André L. Santos
www.passeicursos.com.br
15
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
EXERCÍCIOS RESOLVIDOS
9. EXERCÍCIOS RESOLVIDOS
1. FGV/TCE/2015 - Joana quer enviar um e-mail para um numeroso
grupo de pessoas, mas não quer que seus destinatários saibam para
quem esse e-mail está sendo enviado. Uma opção rápida e prática
para Joana nesse caso é:
a) colocar todos os destinatários como Cco;
b) colocar todos os destinatários como Cc;
c) enviar os e-mails um a um;
d) usar pseudônimos de e-mail;
e) criptografar as mensagens de e-mail.
Os programas e webmails, na página de escrita de email, contém os
seguintes campos:

To – “para” campo dos destinatários públicos da mensagem.

CC – “Carbon-copy”, campo dos destinatários secundários, aqueles
aos quais publicamente o autor inicialmente não escreveu a
mensagem. CC vem de cópia-de-carbono, carbono copy, que era a
maneira antiga de escrever um documento a mão fazendo várias
cópias.

BCC ou CCO - “Behind Carbon-copy”, “Cópia Carbono Oculta”
campo dos destinatários a serem discretamente informados da
comunicação, não devendo ser vistos por quaisquer dos outros
destinatários endereçados.
Logo, BBC/CCO
GABARITO: A
2. FGV/TCE/2015 - No Google Chrome é possível abrir uma “nova
janela anônima”. Isso significa que, quando nessas guias:
a) as páginas visualizadas não serão armazenadas no histórico do
navegador;
b) os websites visitados não serão capazes de identificar o visitante;
c) a navegação ficará totalmente oculta para os provedores de serviço
de Internet;
Prof. André L. Santos
www.passeicursos.com.br
16
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
d) não será possível logar em sites que requerem senhas de acesso;
e) todo tráfego de dados será realizado sob criptografia.
Texto extraído da ajuda do Google Chrome:
“O modo de navegação anónima abre uma nova janela na qual pode
navegar na Internet sem que o Chrome guarde os sites visitados por si. Pode
abrir vários separadores no modo de navegação anónima e alternar entre as
páginas visitadas. Quando fecha os separadores, o Chrome não guarda
os sites que visitou. Tenha cuidado. Existem algumas fontes que ainda
podem ver a sua atividade de navegação, mesmo no modo de navegação
anónima.
Os próprios Websites
O respetivo fornecedor de serviços
O seu empregador
O que transferiu
O Chrome não guarda um registo dos ficheiros transferidos no modo de
navegação anónima. Contudo, os ficheiros transferidos são guardados na pasta
de Transferências do seu computador, onde qualquer utilizador do computador
os pode ver e abrir, mesmo após fechar os separadores de navegação
anónima.
Para obter mais informações acerca do que é armazenado no modo de
navegação anónima, consulte a Política de Privacidade do Chrome.”
Tudo isso posto, a alternativa A é a correta
GABARITO: A
3. FGV/Técnico da Defensoria RO/2015 - Em seu computador de mesa
(desktop), Thiago abriu a página inicial de um site de notícias e
gostaria de salvá-la de alguma forma, já que esse tipo de página
muda constantemente. A página contém textos e fotos. Thiago
gostaria de poder abrir essa página mesmo quando desconectado da
Internet. No Google Chrome, a maneira correta de fazer isso é:
a) clicar no ícone na forma de uma estrela que aparece na parte
superior da tela, adicionando-a aos favoritos;
b) clicar o botão direito do mouse na barra de endereços e acionar
a opção “Copiar”;
Prof. André L. Santos
www.passeicursos.com.br
17
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
c) clicar o botão direito do mouse na área da página e acionar a
opção “Salvar como...”;
d) clicar o botão direito do mouse na área da página e acionar a
opção “Exibir código fonte da página”;
e) clicar o botão direito do mouse na barra de endereços e acionar
a opção “Selecionar tudo”.
É mais fácil ver do que explicar. A Alternativa C é a única correta
GABARITO: C
4. FGV/Técnico da Defensoria RO/2015 - Thiago precisa recuperar um
arquivo, mas não lembra em que pasta ele se encontra. Para tentar
localizar esse arquivo por meio do recurso de busca do Windows, o
que NÃO ajuda é:
a) saber a data da última modificação sofrida pelo arquivo;
b) lembrar de parte do nome do arquivo;
c) saber se o arquivo é uma cópia de algum outro arquivo;
d) ter uma ideia do tamanho do arquivo;
e) lembrar termos e palavras contidos no arquivo.
Todas as alternativas possuem características que permitem procura pelo
Windows, exceto a alternativa C. É possível procurar um arquivo no Windows
por sua última modificação, por parte do nome, por tamanho e por conteúdo.
Prof. André L. Santos
www.passeicursos.com.br
18
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
GABARITO: C
5. FGV/Técnico da Defensoria RO/2015 - Na empresa de Bruna, há um
computador com Windows 7 usado por diferentes pessoas, que, ao
usá-lo, nele se logam com seus próprios logins. Num dia desses,
enquanto Bernardo continuava logado nesse computador, Bruna,
apressada para imprimir um arquivo, copiou-o para o desktop, fez a
impressão e lá deixou o arquivo. No dia seguinte, enquanto Rita
utilizava o referido computador, Bruna precisou novamente do
arquivo e pediu licença a Rita, que continuou logada, para copiá-lo
para um pen drive. Porém, quando assumiu o controle do mouse e
abriu o desktop, Bruna não encontrou o tal arquivo. Ninguém havia
apagado um arquivo assim. Bruna não encontrou o arquivo porque:
a) arquivos gravados no desktop são deletados automaticamente de um
dia para outro;
b) arquivos gravados no desktop de um usuário são deletados
automaticamente quando um novo usuário faz login no mesmo computador;
c) o arquivo foi gravado no desktop de Bernardo, que é diferente do
desktop de Rita;
d) Bruna não tinha senha de supervisor;
e) Rita não tinha senha de supervisor.
Esta é uma questão muito boa. O Desktop, ou área de trabalho, varia de
usuário para usuário. No Windows 7 em português ele fica gravado dentro da
pasta usuários, no drive em que o Windows está instalado. Portanto o arquivo
que Bruna precisava ficava provavelmente no “C:\Usuários\Rita” e não no
“C:\Usuários\Bruna”
GABARITO: C
6. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa
haja um sistema que mantém um cadastro de clientes, contendo
dados tais como CPF, nome, endereço, dentre outros, de tal forma
que cada registro ocupe em média 100 bytes. Num pen drive de
2GB, seria possível armazenar aproximadamente:
a) 1 milhão de registros;
b) 2 milhões de registros;
c) 10 milhões de registros;
d) 20 milhões de registros;
Prof. André L. Santos
www.passeicursos.com.br
19
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
e) 50 milhões de registros.
2 Gb = 2.000.000.000 bits
2.000.000.000 bits / 100 bits por registro = 20.000.000 de registros
GABARITO: D
7. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa
haja um sistema que No Windows Explorer do Windows 7, há um
campo destinado à busca de arquivos. Considere uma busca na qual
o texto digitado seja “regimento versão 5*.pdf “. Um arquivo que
eventualmente poderia ser localizado nessa busca é:
a) Primeiro regimento versão 5.2.1
b) Regimento final versão 5-2.pdf
c) Regimento versão 5 rascunho.txt
d) Regimento.pdf
e) Regimento versão 5 rascunho.pdf
O caractere asterisco * é um coringa, sendo assim, qualquer coisa vem
depois dele. Se pesquisado um dicionário, o termo “Al*” retornaria, por
exemplo, “alface, almirante, alcachofra, alcazar, alumínio, aluno, etc”, tudo
começando com ”al”.
Ora, da mesma maneira a busca procuraria o arquivo começado
EXATAMENTE com “regimento versão 5”, no caso, a alternativa E.
GABARITO: E
7.
FGV/Assistente
identificadores abaixo.
da
SSP-AM/2015
-
Analise
os
I. [email protected].
II. [email protected]/z
III. @yyy.com.br
É correto concluir que:
a) somente I pode ser um endereço de e-mail;
b) somente I e II podem ser endereços de e-mails;
Prof. André L. Santos
www.passeicursos.com.br
20
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
c) somente II pode ser um endereço de e-mail;
d) somente III pode ser um endereço de e-mail;
e) I, II e III não podem ser endereços de e-mails.
Todo email tem a forma NOME@HOST e o host usa o sistema de
nomenclatura DNS, “gmail.com”, “usp.br”, “fazenda.gov.br” por exemplo. Algo
AT (arroba @) servidor. Alguém AT host.
Ora, um ponto após o “.com” não é um nome correto de host. Nem uma
barra. Por outro lado, algo deve vir antes do arroba. Sendo assim, nenhuma
alternativa está correta.
GABARITO: E
8. FGV/Assistente da SSP-AM/2015 - Suponha
denominado:
Esse utilitário é
a) Central de Sincronização;
b) Desfragmentador de Disco;
c) Gerenciador de Tarefas do Windows;
d) Informações do Sistema;
e) Painel de Controle.
A banca escolheu uma imagem que não dava muita margem para
verificação, já que o uso da CPU estava zerado. Este é o gerenciador de tarefas
do Windows, aberto num dos menus do Ctrl-Alt-Del. As alternativas
“Informaçoes do Sistema” e “Painel de Controle” de fato são pegadinhas.
GABARITO: C
Prof. André L. Santos
www.passeicursos.com.br
21
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
9. FGV/Assistente da SSP-AM/2015 João estava fazendo uma
arrumação nas suas pastas e arquivos do Windows 7 quando decidiu
arrastar o arquivo A para uma pasta P (drag&drop). Meio distraído,
João efetuou a operação, mas, assim que “soltou" o arquivo,
percebeu que havia soltado na pasta errada, e João não lembrava
qual. João tem muitas pastas em seu computador, todas com muitos
arquivos. A forma mais rápida e prática para João trazer o arquivo
de volta para sua pasta original é:
a) fazer uma busca no Windows pelo arquivo, localizá-lo e reverter
a operação;
b) recuperar o backup do disco;
c) clicar a tela do Windows Explorer com o botão direito do mouse
e escolher a opção “Atualizar";
d) digitar <ctrl> z para “desfazer" a operação de drag&drop;
e) recuperar o arquivo da lixeira do Windows.
Esta questão é terrível, porque é um recurso que poucos usam.
Costumamos associar o ctrl-Z ao Microsoft Word, mas ele funciona também no
Windows Explorer. A banca pediu “forma mais prática e rápida” o que invalidou
as alternativas a e b.
GABARITO: D
10. FGV/Assistente da SSP-AM/2015 - A Wikipedia, um famoso site
da Internet, fornece o endereço
https://secure.wikimedia.org/wikipedia/pt/wi
ki/Página_principal
para acessar e editar o conteúdo dos sites. O uso do prefixo
“https:” significa que a comunicação com o site é feita de forma:
a) anônima;
b) segura;
c) compactada;
d) prioritária;
e) somente leitura.
HTTPS é o protocolo para comunicação segura.
GABARITO: B
Prof. André L. Santos
www.passeicursos.com.br
22
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
11. FGV/Assistente da SSP-AM/2015
- No Windows 7, o canto
superior direito da tela do Windows Explorer contém ícones que
controlam a apresentação dos arquivos de uma pasta.
O ícone localizado imediatamente à esquerda da interrogação
determina que, para o arquivo selecionado, seja visualizado(a) na
parte direita da tela:
a) o conteúdo do arquivo;
b) uma figura que caracteriza o tipo de arquivo;
c) uma lista com as principais características do arquivo;
d) o nome do usuário que criou o arquivo;
e) a lista de pastas que contêm homônimos do arquivo.
Este é o ícone da pré-visualização, ou seja, pré-visualização do conteúdo
do arquivo.
GABARITO: A
12. FGV/Assistente da SSP-AM/2015 - No Considere os seguintes
tipos (extensões) de arquivos digitais usualmente presentes em
computadores de pequeno porte: GIF, HTML, MP3, MP4, ZIP. A
associação correta entre cada um desses tipos e a natureza
presumível do conteúdo do arquivo nomeado, respectivamente, é:
a) imagem, página Web, som, vídeo, dados compactados;
b) imagem, página Web, vídeo, som, dados criptografados;
c) página Web, documento, som, vídeo, dados compactados;
d) dados criptografados, página Web, som, vídeo, dados compactados;
e) imagem, página Web, som, vídeo, dados criptografados.
Prof. André L. Santos
www.passeicursos.com.br
23
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Conforme vimos em nossa teoria, MP3 e MP4 são sons, ZIP é
compactato, HTML é página da web e GIF é imagem.
GABARITO: A
13. FGV/Analista Judiciário/2015 A uma taxa de transmissão
regular e constante de 4 Mbps, a transferência de um arquivo de 6
GB toma o tempo aproximado de:
a) 25 minutos;
b) 50 minutos;
c) 100 minutos;
d) 200 minutos;
e) 400 minutos.
Nesta a banca foi cruel!!! Veja, está escrito 6GB não 6 Gb!!!
GB – Gigabytes <> Gb – Gigabits!!
6 GB=6.000.000.000 bytes
1 byte é 8 bits!
6 GB = 8 x 6.000.000.000 bytes = 48.000.000.000 bits (24 Gb)
Transmissão de 4Mb/s = 4.000.000 bits/s
48.000.000.000/4.000.000 = 12000 s
12000 s/ 60 (segundos por minuto) = 200 min
GABARITO: D
14. FGV/Analista Judiciário/2015 A
Joana usou o comando
“Excluir", por meio do Windows Explorer, para deletar três arquivos,
F1, F2 e F3. F1 estava gravado numa pasta de rede (localizada em
outro computador), F2 num pen drive e F3
na pasta local “Meus
documentos". Assim que completou o comando, Joana percebeu que
Prof. André L. Santos
www.passeicursos.com.br
24
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
havia cometido um engano e abriu a “Lixeira" do Windows, no seu
computador, para tentar recuperar os arquivos. Lá ela encontrou:
a) apenas o arquivo F1;
b) apenas os arquivos F1 e F2;
c) apenas o arquivo F3;
d) apenas os arquivos F1 e F3;
e) os três arquivos.
A lixeira armazena apenas os arquivos que originalmente estavam no
seu HD. Sendo assim, apenas F3. Que pena, Joana.
GABARITO: C
15.
FGV/Analista Judiciário/2015 Joana quer localizar a
página de formatura da sua amiga Natália Souza e Silva. Joana sabe
que, na lista publicada na Internet, aparecem os nomes completos
dos alunos, e tem certeza de que a lista está indexada pelo Google,
pois seus amigos já realizaram outras buscas na mesma lista. O
texto de busca que Joana NÃO deve usar para localizar Natália é:
a) natalia souza e silva
b) Natalia Souza e Silva
c) natalia souza silva
d) “natalia souza silva”
e) Silva Souza Natalia
Num mecanismo de busca, as aspas significa exatamente. Ou seja, no
caso o Google não iria se esforçar para buscar um nome parecido. Vejam o
exemplo abaixo, por mais que digite errado, Queeops, o Google tenta achar o
nome parecido.
Prof. André L. Santos
www.passeicursos.com.br
25
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Usando as aspas, garbage in, garbage out.
Ainda assim, para um nome tão conhecido, ele sugere o nome correto,
mas procura ipse literis.
GABARITO: D
16. FGV/ Assitente do DPE-MT/ 2015 - O sistema operacional é um
conjunto de programas que interfaceia o hardware com o software.
O componente desse sistema que gerencia todos os recursos
computacionais é denominado
a) memória.
b) kernel.
c) shell.
Prof. André L. Santos
www.passeicursos.com.br
26
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
d) ROM.
e) DOS.
Uniu o Sistema Operacional com o hardware, a resposta tem de vir
pronta, KERNEL.
GABARITO: B
17. FGV/ Assitente do DPE-MT/ 2015 A ferramenta da Internet
que consiste em criar uma abstração do terminal, permitindo ao
usuário a criação de uma conexão com o computador remoto sem
conhecer as suas características, possibilitando o envio de
comandos e instruções de maneira interativa, é denominada
a) Telecommunications Networks.
b) File Transfer Protocol.
c) Trivial File Transfer.
d) Domain Name System.
e) Dynamic Host Configuration.
TELNET ou Telecommunications Networks é protocolo utilizado em uma
comunicação remota para o acesso e controle de um computador sobre o outro
como se estivesse diante dele.
GABARITO: A
18. FGV/ Prefeitura de Florianópolis/ 2014 Numa conexão de
rede com velocidade nominal de 12Mbps, operando a plena
capacidade, você transmite, a cada minuto, o equivalente a um
trecho corrido em português com aproximadamente:
a) 1,5 milhão de caracteres;
b) 4,5 milhões de caracteres;
c) 9 milhões de caracteres;
d) 45 milhões de caracteres;
e) 90 milhões de caracteres.
Prof. André L. Santos
www.passeicursos.com.br
27
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Ora, 1 caractere é 1 byte que é 8 bits
12 Mbps são 12 milhões de bits por segundo
12 milhões de bits por segundo dividido por 8 bits (1 caractere) =
1.500.000 de caracteres por segundo
Temos que 1.500.000 de caracteres x 60 segundos = 90.000.000 de
caracteres por minuto
GABARITO: E
19. FGV/Técnico da Procepa/2014 - Atualmente é muito comum a
manipulação, na Internet, de e- mails, por meio de uma
infraestrutura conhecida como WebMail, existente em sites
específicos, como o Gmail, por exemplo.
São características dessa infraestrutura:
• armazenar mensagens oriundas da Internet em uma pasta
específica;
• disponibilizar um espaço no layout para inserção de endereços
de e-mail para destinatários, na modalidade cópia oculta.
A pasta e o indicador de cópia oculta são, respectivamente,
a) Entrada e Cc:
b) Mensagens e Cc:
c) Saída e Cco:
d) Mensagens e Cco:
e) Entrada e Cco:
A pasta de entrada é onde chegam os e-mails em webmails. Cópia oculta
é CCO.
GABARITO: E
20. FGV/ Prefeitura de Florianópolis/ 2014 - Uma ocorrência não
muito rara no Windows 7 é o aplicativo que “congela”, e passa a
Prof. André L. Santos
www.passeicursos.com.br
28
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
não responder estímulos do mouse ou do teclado. O utilitário mais
adequado para interromper um aplicativo nessas condições é:
a) Informações do Sistema;
b) Painel de Controle;
c) Restauração do Sistema;
d) Gerenciador de Tarefas;
e) Ferramenta de Captura.
Quando congela, apertamos Ctrl-Alt-Del e abrimos o Gerenciador de
Tarefas
GABARITO: D
21. FGV/ Prefeitura de Florianópolis/ 2014 - Observe as seguintes
extensões de arquivo utilizadas no Windows: .xlsx; .docx ; .txt;
.html Essas extensões representam, na ordem, padrões para
arquivos dos tipos:
a) Planilhas, Documentos, Arquivo de texto, Páginas WEB;
b) Planilhas, Arquivos PDF, Arquivo de texto, Páginas WEB;
Prof. André L. Santos
www.passeicursos.com.br
29
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
c) Imagens, Arquivos PDF, Arquivos rich text, Documentos;
d) Vídeos, Arquivos PDF, Documentos; Arquivos rich text;
e) Vídeos, Arquivos texto, Páginas WEB, Documentos.
Esta questão é aplicação prática de conhecimentos de extensões de
arquivos
GABARITO: A
22. FGV/ Assistente Legislativo de Recife/2014 Carlos está
trabalhando em seu computador, do qual é o único usuário com
senha de administrador, com vários documentos e planilhas
abertos, alguns deles sigilosos e com alterações ainda não
gravadas. Como teve que se ausentar de seu posto de trabalho,
Carlos usou a opção Bloquear a partir do menu Iniciar no Windows
7, pois pretendia voltar logo e retomar seu trabalho na mesma
sessão, sem ter que localizar e abrir novamente todos os seus
arquivos. O comentário correto sobre a escolha de Carlos é que sua
decisão foi:
a) boa, porque preserva a sessão e não é necessário digitar
senhas para prosseguir;
b) ruim, porque a sessão continua preservada, mas as alterações
nos documentos ainda não gravadas são perdidas;
c) boa, porque a sessão continua preservada, mas é preciso
digitar a senha de Carlos para prosseguir, o que mantém o sigilo;
d) ruim, porque o computador entra em hibernação e pode ser
novamente ligado por qualquer usuário;
e) ruim, porque embora a sessão tenha sido preservada, os
documentos continuam visíveis, embora com as operações de edição
desabilitada.
O grande busílis da Segurança de Informações é prosaicamente alguém
acessar seu computador aberto com sua senha e fartar-se de informações
confidenciais. Sendo assim o recurso bloquear é a alternativa natural. E uma
vez bloqueado o computador, é necessário colocar novamente a senha,
garantindo a segurança.
GABARITO: C
Prof. André L. Santos
www.passeicursos.com.br
30
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
23. FGV/ Assistente Legislativo de Recife/2014 - Os termos upload /
download são amplamente mencionados no âmbito da utilização de
computadores. O significado de cada um desses termos,
respectivamente, é:
a) a transmissão de um arquivo do seu computador para outro
computador / a transmissão de um arquivo de outro computador para o seu
computador;
b) a transmissão de um arquivo de outro computador para o seu / a
transmissão de um arquivo do seu computador para outro computador;
c) a transmissão de um arquivo do seu computador para um HD externo
ou DVD / a transmissão de um arquivo de outro computador para o seu
computador;
d) a transmissão de um arquivo de outro computador para o seu / a
transmissão de um arquivo do seu computador para um HD externo ou DVD;
e) a transmissão de dados do seu computador para outro computador
por meio de um navegador (browser) / o envio de dados de outro computador
por meio de um navegador (browser).
“UP”load, do seu computador “para cima”, para outro. “DOWN”load, para
baixo, para seu computador, baixar. No Up você é a origem, no Down você é o
destino.
GABARITO: A
24. FGV/ Assistente Legislativo de Recife/2014 Observe os arquivos
apresentados pelo Windows Explorer.
Suponha que esses arquivos sejam transmitidos por meio de uma
conexão de rede com velocidade nominal de 20Mbs. Imaginando- se
que não haja perdas ou interferências durante a transmissão, e que a
transmissão se dê na máxima capacidade da conexão, o tempo
necessário para a transmissão completa dos arquivos seria de
aproximadamente:
Prof. André L. Santos
www.passeicursos.com.br
31
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
a) 1 minuto;
b) 2 minutos;
c) 8 minutos;
d) 14 minutos;
e) 110 minutos.
A primeira coisa a se fazer é somar todos os arquivos, que de longe é a
parte mais trabalhosa: 2020250 KB
Cuidado! A banca adora confundir bytes com bits. 1KB=8000 bits
2020173 KB X 8000 bits = 16162000000 bits
bits/s
Dividindo este número simples pela velocidade de 20Mbps = 20.000.000
16162000000bits / 20.000.000 bits/s = 808,1 s ~ 13,47 min ~14 min
Que continha asquerosa! A banca ainda disse “aproximadamente”. Então
uma boa política seria arredondar: 1966,1+20,8+1,8+1,4=2020,2 MB =16161
Mb ~ 160.00 Mb / 20 Mb = 800 s = 13,3 min
“Madness??? This is FGV!!!”
GABARITO: D
25. FGV/ Assistente Legislativo de Recife/2014 - Maria emprestou
seu notebook com Windows 7 para um colega fazer uma
apresentação com auxílio de um projetor. Quando recebeu o
computador de volta, Maria notou que a resolução da tela havia sido
alterada, provavelmente como causa da adaptação ao projetor. Para
restabelecer a resolução correta, Maria deve:
a) abrir o Gerenciador de Tarefas e, na aba Processos, reiniciar o
processo denominado Vídeo Driver;
b) abrir o Gerenciador de Tarefas e, na aba Aplicativos, reiniciar o
aplicativo denominado Conectar a um Projetor;
c) manter a tecla Alt pressionada e ajustar a resolução para mais
ou menos por meio das teclas “+” e “-“;
d) abrir o Painel de Controle e ajustar a resolução por meio do
item Vídeo;
e) clicar no botão Iniciar do Windows e seguir as opções Todos os
programas/Acessórios/Ferramentas do Sistema/Restauração do Sistema.
Prof. André L. Santos
www.passeicursos.com.br
32
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Algo realmente muito comum. Observe que a alternativa B seria válida
como teclas de função num notebook, não na aba do Gerenciador de Tarefas.
As alternativas A e E são muito drásticas. A alternativa C simplesmente está
errada. Finalmente a correta é a D.
GABARITO: D
26. FGV/ Assistente Legislativo de Recife/2014 - Observe a
configuração de rede a seguir, típica de instalações domésticas e
pequenas empresas.
Prof. André L. Santos
www.passeicursos.com.br
33
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Sobre essa configuração, pode-se dizer que a função principal do
dispositivo (D) é de:
a) filtro de linha;
b) repetidor;
c) modem;
d) roteador;
e) firewall.
Roteadores são dispositivos que encaminham pacotes de dados entre
redes de computadores. O verbo encaminhar mata esta questão. Filtros de
linha são postos em redes elétricas. Firewall é um software, não hardware.
Modem é um hardware que costuma estar no computador. Finalmente,
repetidor é apenas besteira.
GABARITO: D
27. FGV/SEDUC-AM/2014 - O dispositivo de hardware que tem como
principal função a digitalização de imagens e textos, convertendo as
versões em papel para o formato digital, é denominado:
a) joystick.
b) plotter.
c) scanner.
d) webcam.
e) pendrive.
Esta é razoavelmente difícil de errar se você sabe o que é um scanner.
Pode ser que, como purista da língua, você chame empolgadamente de
“digitalizador”.
GABARITO: C
28. FGV/SEDUC-AM/2014 - Um Assistente Técnico excluiu o arquivo
EDITAL444.PDF da pasta C:\DOCUMENTOS em um computador com
sistema operacional Windows 7 BR, o que resultou na transferência
desse arquivo para a Lixeira. Posteriormente, decidiu recuperar o
referido arquivo e, para isso, executou os procedimentos listados a
seguir:
Prof. André L. Santos
www.passeicursos.com.br
34
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
• acessou a Lixeira;
• selecionou o arquivo excluído EDITAL444.PDF;
• clicou no nome desse arquivo com o botão direito do mouse;
• clicou em uma determinada opção na pequena janela de diálogo
que surgiu na tela.
Essa opção é
a) “Recuperar".
b) ''Restaurar'.
c) “Cancelar”.
d) ''Desfazer".
e) “Desconsiderar".
A alternativa é restaurar. Não há muito que fazer senão saber
GABARITO: B
Prof. André L. Santos
www.passeicursos.com.br
35
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
29. FGV/SEDUC-AM/2014 - Sobre os componentes de hardware de
um microcomputador, assinale a opção que indica a principal função
da memória cache.
a) Agilizar o processamento.
b) Converter formatos de dados.
c) Executar a multitarefa preemptiva.
d) Armazenar dados de forma permanente.
e) Implementar o mecanismo da memória virtual.
A alternativa A é exatamente a função da memória cache de um
processador. Os dados que vão temporariamente nela não trafegam pelos
barramentos da placa-mãe e memória RAM, gerando mais tempo de
processamento.
GABARITO: A
30. FGV/SEDUC-AM/2014 - Um Assistente Técnico recebe um e-mail
com arquivo anexo em seu computador e o antivírus acusa
existência de vírus. Assinale a opção que indica o procedimento de
segurança a ser adotado no exemplo acima.
a) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao
administrador de rede.
b) Executar o arquivo anexo, com o objetivo de verificar o tipo de
vírus.
c) Apagar o e-mail, sem abri-lo.
d) Armazenar o e-mail na área de backup, para fins de
monitoramento.
e) Enviar o e-mail suspeito para a pasta de spam, visando a
analisá-lo posteriormente.
Um vírus em anexo ao email só é ativo se for aberto, ele não é ativo
nem pelo POP3 nem pelo IMAP do email. Ou seja, se o antivírus, um programa,
detectou a presença de vírus nele, não pestaneje, apague.
GABARITO: C
31. FCC/Técnico Judiciário/2013 - Hoje em dia, quando falamos de
redes, geralmente estamos nos referindo a duas categorias
principais:
redes
locais
e
redes
de
ampla
abrangência
Prof. André L. Santos
www.passeicursos.com.br
36
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
geograficamente distribuídas. A categoria na qual uma rede
pertence é determinada pelo seu tamanho. Uma........ pode ter
cobertura mundial; uma ....... normalmente cobre uma área
geograficamente menor que 3 km. As redes de tamanho
intermediário a essas duas são, em geral, conhecidas como ...... e
abrangem uma cobertura de cerca de dezenas de quilômetros,
cobrindo normalmente a área dentro de um distrito ou de uma
cidade. As lacunas I, II e III são preenchidas, correta e
respectivamente, por:
a) MAN, WAN, LANs
b) WAN, MAN, LANs
c) LAN, MAN, WANs
d) MAN, LAN, WANs
e) WAN, LAN, MANs
Aqui é simplesmente jogo de palavras. O que é mundial é “wide”, WAN
(lembre-se do WWW, “World Wide Web”). O que é menor é justamente local,
LAN. Finalmente, se citou cidade falou de zonas metropolitanas, MAN.
GABARITO: E
32. UNEMAT/Analista/2012 - Os numerais abaixo apresentam as
categorias de redes de computadores, e os parênteses, logo após, a
caracterização de cada uma. Numere os parênteses corretamente.
1 – Rede local
2 – Rede de abrangência metropolitana
3 – Rede de ampla abrangência
( ) Rede privada que interliga dispositivos em um escritório,
prédio e campus, limitadas a alguns quilômetros, conhecida também
pela nomenclatura de LAN – Local Area Network.
( ) Rede que possibilita a transmissão de dados por longas
distâncias, por grandes áreas geográficas, conhecida também pela
nomenclatura de WAN – Wide Area Network.
( ) Rede com tamanho intermediário, cobre a área dentro de um
distrito ou uma cidade, conhecida também pela nomenclatura de MAN
– Metropolitan Area Network.
Prof. André L. Santos
www.passeicursos.com.br
37
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Assinale a sequência correta.
a) 1, 2, 3
b) 1, 3, 2
c) 2, 1, 3
d) 2, 3, 1
e) 3, 2, 1
Mais uma vez é apenas nome. Se a LAN “interliga dispositivos em um
escritório, prédio e campus, limitadas a alguns quilômetros” ela é local. A
“Rede que possibilita a transmissão de dados por longas distâncias/WAN” é
necessariamente de ampla abrangência (Wide). Finalmente, aquilo que se
refere à cidades é metropolitano.
GABARITO: B
33. CESPE/Analista TRE-ES/2011 - Redes LAN (local area network)
podem ser providas por mecanismos que estabeleçam a
comunicação com fios, sem fios ou com ambos os meios de
transmissão.
Qualquer pessoa que já viu um cabo azul ethernet na vida, ou que tenha
Wi-fi em casa, acerta esta. Seu wi-fi é uma LAN. O cabo ethernet costuma ser
usado para conectar hosts em uma LAN.
GABARITO: Certa
34. CESPE/Analista TRE-ES/2011 - O tamanho restrito das LANs
indica que o melhor tempo de transmissão é ilimitado. Embora tal
aspecto complique o gerenciamento da rede, possibilita a utilização
de determinados tipos de projetos que, em outras circunstâncias,
não seria possível.
Negativo. As transmissões em redes, LANs inclusive, dão-se por pacotes
de dados. Em consequência, o tempo de transmissão não é ilimitado. Os
protocolos costumam avisar de erro quando o tempo fica excessivo.
Prof. André L. Santos
www.passeicursos.com.br
38
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
GABARITO: Errada
35. CESPE/Auditor do CGE-PI/ 2015 - Acerca da instalação de um
cliente de correio eletrônico que suporte o protocolo IMAPS, julgue
o item subsecutivo. “Tanto o Microsoft Outlook quanto o Mozilla
Thunderbird suportam o uso de IMAPS como clientes de correio
eletrônico.”
Correto. Os programas atuais de email usam o IMAPs. Acerta-se esta
questão sabendo-se que o Outlook, por exemplo, não apaga os e-mails do
servidor de email. Ou seja, quem não apaga do servidor é o IMAP.
GABARITO: Certa
36. CESPE/Auditor do CGE-PI/ 2015 - Acerca de switches LAN e
WAN modernos, julgue o item seguinte:
“Roteadores são
equipamentos típicos de camada 7 do modelo OSI e de camada de
aplicação do modelo TCP/IP.”
Basta se lembrar que o OSI tem como níveis mais baixos os números
mais baixos. Ou seja, a camada 1 é o hardware, a camada 7 são os programas
e interfaces finais de usuário. Roteadores são dispositivos que encaminham
pacotes de dados entre redes de computadores, criando um conjunto de redes
de sobreposição e estão na camada 3.
GABARITO: Errada
37. CESPE/Auditor do CGE-PI/ 2015 Acerca de switches LAN e WAN
modernos, julgue o item seguinte. Switches comercialmente
denominados de switch de camada 3 suportam roteamento e
criação de redes virtuais (VLANs).
Se é camada 3, tem recursos de administração de pacotes em redes.
Roteadores são camada 3, então há uma pista para a resposta. (Lembre-se
que o endereçamento é feito na camada 2!)
GABARITO: Certa
Prof. André L. Santos
www.passeicursos.com.br
39
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
38. FUNCAB/Auxiliar da Codata/2013 - Ao acessarmos, na Internet ,
o endereço http://www.candidato.com.br/index.html, a parte do
endereço contendo index.html está relacionada ao:
a) nome do domínio.
b) protocolo de transferência de hipertexto.
c) nome da página solicitada.
d) frame utilizado no html.
e) nome do servidor.
Nesta questão é mais didático explicar por que as outras estão errada.
Na alternativa A o nome do domínio é “candidato”. Na B, o protocolo é o
“http”. Na D o frame está dentro do código da página. Finalmente na E não se
sabe o nome de um servidor por um endereço http.
GABARITO: C
39. VUNESP/Técnico TJ/2012 - As redes de computadores podem
também ser classificadas de acordo com a sua finalidade e
organização. Nesse contexto, uma rede de acesso privado de uma
empresa com sedes em diferentes cidades e que permite acesso às
empresas parceiras é denominada:
a) VoIP.
b) Cloud.
c) Internet.
d) Intranet.
e) Extranet.
É a plena definição de extranet. Perceba que não é o acesso interno da rede à
própria empresa (intranet), mas a de outras empresas.
GABARITO: E
40. FGV/Detran-RN/2010 - Sobre uma operação primitiva realizada
por um programa em um computador, analise:
I. Executar operações aritméticas.
Prof. André L. Santos
www.passeicursos.com.br
40
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
II. Executar operações lógicas.
III. Fazer comunicação com dispositivos de entrada e saída de
dados.
IV. Mover um conjunto de bits de um local para o outro.
Está(ão) correta(s) apenas a(s) alternativa(s):
a) I
b) II
c) I, II
d) III, IV
e) I, II, III, IV
Observem que o enunciado pede sobre programas, ou seja, software.
Todas as alternativas são operações típicas de um programa em sua relação
com o hardware. A única observação para tomar cuidado com a questão é com
o termo “operação primitiva”. Operação primitiva é o conjunto de operação
típica do software. Operações mais avançadas em softwares de maiores níveis
na verdade são compiladas para sequencias de operações primitivas. Ainda
assim são logicamente executáveis por um software.
GABARITO: E
41. FCC/Analista CNMP/2015 - No modelo de referência OSI (Open
Systems Interconnection) da ISO (International Organization for
Standardization), uma de suas camadas garante que as mensagens
sejam entregues sem erros, em sequência e sem perdas ou
duplicações. Essa é a camada de
a) Transporte.
b) Apresentação.
c) Enlace de Dados.
d) Rede.
e) Sessão.
Esta alternativa trata do controle de erros das camadas OSI. Esta é uma
tarefa da camada 4, a camada de transporte. Um erro muito comum nesta
quetsão é considerar a camada 2, a de enlace de dados. Na verdade a camada
2 prepara o pacote, a 3 encaminha e a 4 checa por erros.
Prof. André L. Santos
www.passeicursos.com.br
41
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
GABARITO: A
42. FGV/TJ-BA/2015 - O modelo de referência OSI (Open Systems
Interconnection) baseia-se no conceito de camadas sobrepostas,
onde cada camada executa um conjunto bem definido de funções.
Relacione cada uma das camadas do Modelo OSI com as
características apresentadas a seguir.
1. Camada de enlace
2. Camada de transporte
3. Camada de apresentação
( ) tem por objetivo prover mecanismos que possibilitem a troca
de dados entre sistemas, independente do tipo, topologia ou
configuração das redes físicas existentes entre eles, garantindo ainda
que os dados cheguem sem erros e na sequência correta.
( ) tem por objetivo resolver problemas de representação de
informação existentes entre sistemas heterogêneos interconectados.
( ) tem por objetivo realizar a transferência de dados sobre uma
conexão fisica de maneira confiável.
A relação correta entre as camadas e as características, de cima
para baixo, é:
a) 1, 2 e 3;
b) 2, 3 e 1;
c) 3, 1 e 2;
d) 3, 2 e 1;
e) 1, 3 e 2
Quem checa os erros é a camada 4, Camada de Transporte,
portanto item 2.
A camada de apresentação, camada 6, faz a representação dos
dados, permitindo que computadores completamente diferentes se
comuniquem, item 3. Esta explicação é intuitiva se pensar no quão
diferente, por exemplo, é seu computador e um servidor de um site,
ainda assim as páginas são iguais em sua aparência.
A camada de enlace, camada 2, faz a transferência dos dados (ela
está acima do hardware, a camada 1), portanto item 1.
GABARITO: B
Prof. André L. Santos
www.passeicursos.com.br
42
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
43. FEPESE/Prefeitura de Florianópolis/ 2014 - Um sistema
operacional deve gerenciar os seguintes componentes de hardware:
1. Processador.
2. Memória RAM.
3. BIOS.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 1.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
A BIOS é uma pequena memória que vem junto da placa-mãe
(hardware). Seu software é desenvolvido pelo fornecedor da placa-mãe e não
faz parte das atribuições do Sistema Operacional.
GABARITO: B
44. COSEAC/Técnico/2014 - Para efetuar os cálculos, comparações,
rascunhos e outras operações necessárias ao seu funcionamento, os
microcomputadores possuem uma memória de trabalho denominada
memória:
a) RAM.
b) ROM.
c) disco rígido (HD).
d) Winchester.
e) secundária.
Winchester é um antigo nome popular para os HDs. A memória
ROM é uma memória fixa que não pode ser reescrita, usualmente a
memória interna de algum hardware. Memória secundária é a
classificação das memórias que não são acessadas pelo processador, e
sim pela memória RAM ou Cache, como discos-rígidos, pendrives, CDROM e outros dispositivos de armazenamento.
GABARITO: A
Prof. André L. Santos
www.passeicursos.com.br
43
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
45. FCC/Sabesp/2014
Correspondem,
respectivamente,
aos
elementos placa de som, editor de texto, modem, editor de planilha
e navegador de internet:
a) software, software, hardware, software e hardware.
b) hardware, software, software, software e hardware.
c) hardware, software, hardware, hardware e software.
d) software, hardware, hardware, software e software.
e) hardware, software, hardware, software e software.
O que é físico é hardware, o que é programa é software. Sendo
assim, são hardwares as placas de som e o modem, e software os
programas de texto, planilhas e navegadores.
GABARITO: E
46. CRF-TO/Analista/2015 - Para configurar um aplicativo utilizado
para enviar e receber e-mail, é necessário conhecer os endereços
fornecidos pelo provedor de acesso. Neste contexto estamos
falando de quais protocolos:
a) SMTP e POP3
b) HTTP e POP3
c) SMTP e POP
d) WWW e FTP
Apenas a alternativa A tem protocolos de email
GABARITO: A
47. IFBC/Analista/2015 - Quanto à Internet e à Intranet, analise as
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a seqüência correta (de cima
para baixo):
(
) Somente a Internet utiliza especificamente do protocolo
TCP/l P.
( ) Tanto a Internet como a Intranet utilizam de browsers para
sua navegabilidade.
( ) A Intranet é uma versão particular da Internet, podendo ou
não estar conectada à mesma.
Prof. André L. Santos
www.passeicursos.com.br
44
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
a) V - V - V
b) V - V - F
c) V - F - V
d) F - V -V
e) F - F - F
A primeira alternativa é falsa, o TCP/IP também pode ser usado
para a intranet. Lembre-se que os IPs coringas também podem
configurar uma rede local.
A segunda é verdadeira. Um browser pode acessar uma intranet
configurada com seus protocolos
A terceira é verdadeira, conquanto que escrita de maneira peculiar.
A internet de fato é a intranet da Terra.
GABARITO: D
48. Consulplan/Pref. Duque de Caxias/2015 - Cliente de e-mail ou
cliente de correio eletrônico é o nome que se dá ao programa que
utiliza os serviços dos servidores e entrada e saída de e-mails, ou
seja, é um programa que o usuário utiliza para enviar ou receber
seus e-mails. Os navegadores de internet também são utilizados
para acessar a versão Web do e-mail ou webmail. Nem todos os
provedores desses serviços têm a versãoweb, geralmente são as
grandes empresas de tecnologia, como Microsoft, Google, Yahoo,
entre várias outras. No correio eletrônico, um servidor de envio é o
responsável por enviar para ainternet todas as mensagens de e-mail
que os usuários desejam. Esse servidor também recebe o nome de:
a) POP.
b) Web.
c) SMTP.
d) Proxy.
Lembre-se que quem envia o email é o SMTP. O POP3 apenas recebe (e
transfere do servidor de e-mails removendo-o de lá)
GABARITO: C
49. VUNESP/Câmara de Itatiba/
http://www.google.com.br. Para
Prof. André L. Santos
2015 - Considere a URL
acessar o mesmo endereço
www.passeicursos.com.br
45
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
utilizando um protocolo seguro de comunicação, o usuário deve
substituir o prefixo http:// por
a) ftp://
b) url://
c) smtp://
d) https://
e) udp://
Lembre-se que o https é um protocolo com criptografia, é o http da
rede com segurança, dai o “s“
GABARITO: D
50. IADES/Eletrobrás/2015 -O método de busca de computadores na
internet é fundamentado em um sistema de gerenciamento de
nomes, hierárquico e distribuído, que possui a função básica de
converter nomes em “endereço IP”, que é a forma como a rede
consegue localizar qualquer computador a ela conectado. Acerca
desse assunto, assinale a alternativa que indica a sigla
correspondente a esse sistema de gerenciamento de nomes.
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
É o DNS quem traduz os nomes dos sites em IP dos host deles.
GABARITO: E
51. Quadrix/CFA/2015 - Considere as características dos protocolos
que suportam serviços de correio eletrônico através da Internet.
I. É o protocolo padrão que permite transferir o correio de um
servidor a outro em conexão ponto a ponto. As especificações de base
deste protocolo exigem que todos os caracteres transmitidos sejam
codificados em código ASCII de 7 bits e que o oitavo bit esteja
explicitamente em zero.
Prof. André L. Santos
www.passeicursos.com.br
46
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
II. É um protocolo (na versão 3) padrão e popularmente usado
para recuperação de e-mail. Controla a conexão entre um cliente de
email e um servidor no qual o e-mail fica armazenado. Este protocolo
tem três estados de processos para tratar a conexão entre o servidor
de e-mail e o cliente de e-mail: o estado de autenticação, o estado de
transação e o estado de atualização.
III. É um protocolo de gerenciamento de correio eletrônico
superior em recursos ao mais popularmente utilizado, que a maioria
dos provedores oferece aos seus assinantes. Permite gerir vários
acessos simultâneos, várias caixas de correio e ainda oferece mais
critérios para consultar as mensagens do correio.
Os protocolos
respectivamente, a:
I,
II
e
III
correspondem,
correta
e
a) SMTP; POP3; POP2.
b) IMAP; HTTP; POP2.
c) SMTP; POP3; IMAP.
d) HTTP; IMAP3; POP3.
e) HTTP; Telnet; IMAP.
Protocolo superior de email é o IMAP. Para envio, sempre o SMTP.
O segundo item entrou em detalhes operacionais do POP3 apenas para
confundir.
GABARITO: C
Prof. André L. Santos
www.passeicursos.com.br
47
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
ENUNCIADO DE EXERCÍCIOS
AGORA FAÇA VOCÊ
10.
ENUNCIADOS DE EXERCÍCIOS
1. FGV/TCE/2015 - Joana quer enviar um e-mail para um numeroso
grupo de pessoas, mas não quer que seus destinatários saibam para
quem esse e-mail está sendo enviado. Uma opção rápida e prática
para Joana nesse caso é:
a) colocar todos os destinatários como Cco;
b) colocar todos os destinatários como Cc;
c) enviar os e-mails um a um;
d) usar pseudônimos de e-mail;
e) criptografar as mensagens de e-mail.
2. FGV/TCE/2015 - No Google Chrome é possível abrir uma “nova
janela anônima”. Isso significa que, quando nessas guias:
a) as páginas visualizadas não serão armazenadas no histórico do
navegador;
b) os websites visitados não serão capazes de identificar o visitante;
c) a navegação ficará totalmente oculta para os provedores de serviço
de Internet;
d) não será possível logar em sites que requerem senhas de acesso;
e) todo tráfego de dados será realizado sob criptografia.
3. FGV/Técnico da Defensoria RO/2015 - Em seu computador de mesa
(desktop), Thiago abriu a página inicial de um site de notícias e
gostaria de salvá-la de alguma forma, já que esse tipo de página
muda constantemente. A página contém textos e fotos. Thiago
gostaria de poder abrir essa página mesmo quando desconectado da
Internet. No Google Chrome, a maneira correta de fazer isso é:
a) clicar no ícone na forma de uma estrela que aparece na parte
superior da tela, adicionando-a aos favoritos;
b) clicar o botão direito do mouse na barra de endereços e acionar
a opção “Copiar”;
Prof. André L. Santos
www.passeicursos.com.br
48
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
c) clicar o botão direito do mouse na área da página e acionar a
opção “Salvar como...”;
d) clicar o botão direito do mouse na área da página e acionar a
opção “Exibir código fonte da página”;
e) clicar o botão direito do mouse na barra de endereços e acionar
a opção “Selecionar tudo”.
4. FGV/Técnico da Defensoria RO/2015 - Thiago precisa recuperar um
arquivo, mas não lembra em que pasta ele se encontra. Para tentar
localizar esse arquivo por meio do recurso de busca do Windows, o
que NÃO ajuda é:
a) saber a data da última modificação sofrida pelo arquivo;
b) lembrar de parte do nome do arquivo;
c) saber se o arquivo é uma cópia de algum outro arquivo;
d) ter uma ideia do tamanho do arquivo;
e) lembrar termos e palavras contidos no arquivo.
5. FGV/Técnico da Defensoria RO/2015 - Na empresa de Bruna, há um
computador com Windows 7 usado por diferentes pessoas, que, ao
usá-lo, nele se logam com seus próprios logins. Num dia desses,
enquanto Bernardo continuava logado nesse computador, Bruna,
apressada para imprimir um arquivo, copiou-o para o desktop, fez a
impressão e lá deixou o arquivo. No dia seguinte, enquanto Rita
utilizava o referido computador, Bruna precisou novamente do
arquivo e pediu licença a Rita, que continuou logada, para copiá-lo
para um pen drive. Porém, quando assumiu o controle do mouse e
abriu o desktop, Bruna não encontrou o tal arquivo. Ninguém havia
apagado um arquivo assim. Bruna não encontrou o arquivo porque:
a) arquivos gravados no desktop são deletados automaticamente
de um dia para outro;
b) arquivos gravados no desktop de um usuário são deletados
automaticamente quando um novo usuário faz login no mesmo
computador;
c) o arquivo foi gravado no desktop de Bernardo, que é diferente
do desktop de Rita;
d) Bruna não tinha senha de supervisor;
e) Rita não tinha senha de supervisor.
6. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa
haja um sistema que mantém um cadastro de clientes, contendo
dados tais como CPF, nome, endereço, dentre outros, de tal forma
Prof. André L. Santos
www.passeicursos.com.br
49
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
que cada registro ocupe em média 100 bytes. Num pen drive de
2GB, seria possível armazenar aproximadamente:
a) 1 milhão de registros;
b) 2 milhões de registros;
c) 10 milhões de registros;
d) 20 milhões de registros;
e) 50 milhões de registros.
7. FGV/Assistente da SSP-AM/2015 - Suponha que na sua empresa
haja um sistema que No Windows Explorer do Windows 7, há um
campo destinado à busca de arquivos. Considere uma busca na qual
o texto digitado seja “regimento versão 5*.pdf “. Um arquivo que
eventualmente poderia ser localizado nessa busca é:
a) Primeiro regimento versão 5.2.1
b) Regimento final versão 5-2.pdf
c) Regimento versão 5 rascunho.txt
d) Regimento.pdf
e) Regimento versão 5 rascunho.pdf
8.
FGV/Assistente da SSP-AM/2015 abaixo.
Analise os identificadores
I. [email protected].
II. [email protected]/z
III. @yyy.com.br
É correto concluir que:
a) somente I pode ser um endereço de e-mail;
b) somente I e II podem ser endereços de e-mails;
c) somente II pode ser um endereço de e-mail;
d) somente III pode ser um endereço de e-mail;
e) I, II e III não podem ser endereços de e-mails.
9. FGV/Assistente da SSP-AM/2015 - Suponha
denominado:
Prof. André L. Santos
www.passeicursos.com.br
Esse utilitário é
50
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
a) Central de Sincronização;
b) Desfragmentador de Disco;
c) Gerenciador de Tarefas do Windows;
d) Informações do Sistema;
e) Painel de Controle.
10. FGV/Assistente da SSP-AM/2015 - João estava fazendo uma
arrumação nas suas pastas e arquivos do Windows 7 quando decidiu
arrastar o arquivo A para uma pasta P (drag&drop). Meio distraído,
João efetuou a operação, mas, assim que “soltou" o arquivo,
percebeu que havia soltado na pasta errada, e João não lembrava
qual. João tem muitas pastas em seu computador, todas com muitos
arquivos. A forma mais rápida e prática para João trazer o arquivo
de volta para sua pasta original é:
a) fazer uma busca no Windows pelo arquivo, localizá-lo e reverter
a operação;
b) recuperar o backup do disco;
c) clicar a tela do Windows Explorer com o botão direito do mouse
e escolher a opção “Atualizar";
d) digitar <ctrl> z para “desfazer" a operação de drag&drop;
e) recuperar o arquivo da lixeira do Windows.
11. FGV/Assistente da SSP-AM/2015 - A Wikipedia, um famoso site
da Internet, fornece o endereço
https://secure.wikimedia.org/wikipedia/pt/wi ki/Página_principal
para acessar e editar o conteúdo dos sites. O uso do prefixo
“https:” significa que a comunicação com o site é feita de forma:
a) anônima;
b) segura;
c) compactada;
d) prioritária;
Prof. André L. Santos
www.passeicursos.com.br
51
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
e) somente leitura.
12. FGV/Assistente da SSP-AM/2015
- No Windows 7, o canto
superior direito da tela do Windows Explorer contém ícones que
controlam a apresentação dos arquivos de uma pasta.
O ícone localizado imediatamente à esquerda da interrogação
determina que, para o arquivo selecionado, seja visualizado(a) na
parte direita da tela:
a) o conteúdo do arquivo;
b) uma figura que caracteriza o tipo de arquivo;
c) uma lista com as principais características do arquivo;
d) o nome do usuário que criou o arquivo;
e) a lista de pastas que contêm homônimos do arquivo.
13. FGV/Assistente da SSP-AM/2015 - No Considere os seguintes
tipos (extensões) de arquivos digitais usualmente presentes em
computadores de pequeno porte: GIF, HTML, MP3, MP4, ZIP. A
associação correta entre cada um desses tipos e a natureza
presumível do conteúdo do arquivo nomeado, respectivamente, é:
a) imagem, página Web, som, vídeo, dados compactados;
b) imagem, página Web, vídeo, som, dados criptografados;
c) página Web, documento, som, vídeo, dados compactados;
d) dados criptografados, página Web, som, vídeo, dados compactados;
e) imagem, página Web, som, vídeo, dados criptografados.
14. FGV/Analista Judiciário/2015 A uma taxa de transmissão
regular e constante de 4 Mbps, a transferência de um arquivo de 6
GB toma o tempo aproximado de:
a) 25 minutos;
Prof. André L. Santos
www.passeicursos.com.br
52
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
b) 50 minutos;
c) 100 minutos;
d) 200 minutos;
e) 400 minutos.
15. FGV/Analista Judiciário/2015 A
Joana usou o comando
“Excluir", por meio do Windows Explorer, para deletar três arquivos,
F1, F2 e F3. F1 estava gravado numa pasta de rede (localizada em
outro computador), F2 num pen drive e F3
na pasta local “Meus
documentos". Assim que completou o comando, Joana percebeu que
havia cometido um engano e abriu a “Lixeira" do Windows, no seu
computador, para tentar recuperar os arquivos. Lá ela encontrou:
a) apenas o arquivo F1;
b) apenas os arquivos F1 e F2;
c) apenas o arquivo F3;
d) apenas os arquivos F1 e F3;
e) os três arquivos.
16.
FGV/Analista Judiciário/2015 Joana quer localizar a
página de formatura da sua amiga Natália Souza e Silva. Joana sabe
que, na lista publicada na Internet, aparecem os nomes completos
dos alunos, e tem certeza de que a lista está indexada pelo Google,
pois seus amigos já realizaram outras buscas na mesma lista. O
texto de busca que Joana NÃO deve usar para localizar Natália é:
a) natalia souza e silva
b) Natalia Souza e Silva
c) natalia souza silva
d) “natalia souza silva”
e) Silva Souza Natalia
17. FGV/ Assitente do DPE-MT/ 2015 - O sistema operacional é um
conjunto de programas que interfaceia o hardware com o software.
O componente desse sistema que gerencia todos os recursos
computacionais é denominado
a) memória.
b) kernel.
c) shell.
d) ROM.
Prof. André L. Santos
www.passeicursos.com.br
53
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
e) DOS.
18. FGV/ Assitente do DPE-MT/ 2015 A ferramenta da Internet
que consiste em criar uma abstração do terminal, permitindo ao
usuário a criação de uma conexão com o computador remoto sem
conhecer as suas características, possibilitando o envio de
comandos e instruções de maneira interativa, é denominada
a) Telecommunications Networks.
b) File Transfer Protocol.
c) Trivial File Transfer.
d) Domain Name System.
e) Dynamic Host Configuration.
19. FGV/ Prefeitura de Florianópolis/ 2014 Numa conexão de
rede com velocidade nominal de 12Mbps, operando a plena
capacidade, você transmite, a cada minuto, o equivalente a um
trecho corrido em português com aproximadamente:
a) 1,5 milhão de caracteres;
b) 4,5 milhões de caracteres;
c) 9 milhões de caracteres;
d) 45 milhões de caracteres;
e) 90 milhões de caracteres.
20. FGV/Técnico da Procepa/2014 - Atualmente é muito comum a
manipulação, na Internet, de e- mails, por meio de uma
infraestrutura conhecida como WebMail, existente em sites
específicos, como o Gmail, por exemplo.
São características dessa infraestrutura:
• armazenar mensagens oriundas da Internet em uma pasta
específica;
• disponibilizar um espaço no layout para inserção de endereços
de e-mail para destinatários, na modalidade cópia oculta.
A pasta e o indicador de cópia oculta são, respectivamente,
a) Entrada e Cc:
Prof. André L. Santos
www.passeicursos.com.br
54
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
b) Mensagens e Cc:
c) Saída e Cco:
d) Mensagens e Cco:
e) Entrada e Cco:
21. FGV/ Prefeitura de Florianópolis/ 2014 - Uma ocorrência não
muito rara no Windows 7 é o aplicativo que “congela”, e passa a não
responder estímulos do mouse ou do teclado. O utilitário mais
adequado para interromper um aplicativo nessas condições é:
a) Informações do Sistema;
b) Painel de Controle;
c) Restauração do Sistema;
d) Gerenciador de Tarefas;
e) Ferramenta de Captura.
22. FGV/ Prefeitura de Florianópolis/ 2014 - Observe as seguintes
extensões de arquivo utilizadas no Windows: .xlsx; .docx ; .txt;
.html Essas extensões representam, na ordem, padrões para
arquivos dos tipos:
a) Planilhas, Documentos, Arquivo de texto, Páginas WEB;
b) Planilhas, Arquivos PDF, Arquivo de texto, Páginas WEB;
c) Imagens, Arquivos PDF, Arquivos rich text, Documentos;
d) Vídeos, Arquivos PDF, Documentos; Arquivos rich text;
e) Vídeos, Arquivos texto, Páginas WEB, Documentos.
23. FGV/ Assistente Legislativo de Recife/2014 Carlos está
trabalhando em seu computador, do qual é o único usuário com
senha de administrador, com vários documentos e planilhas
abertos, alguns deles sigilosos e com alterações ainda não
gravadas. Como teve que se ausentar de seu posto de trabalho,
Carlos usou a opção Bloquear a partir do menu Iniciar no Windows
7, pois pretendia voltar logo e retomar seu trabalho na mesma
sessão, sem ter que localizar e abrir novamente todos os seus
arquivos. O comentário correto sobre a escolha de Carlos é que sua
decisão foi:
Prof. André L. Santos
www.passeicursos.com.br
55
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
a) boa, porque preserva a sessão e não é necessário digitar
senhas para prosseguir;
b) ruim, porque a sessão continua preservada, mas as alterações
nos documentos ainda não gravadas são perdidas;
c) boa, porque a sessão continua preservada, mas é preciso
digitar a senha de Carlos para prosseguir, o que mantém o sigilo;
d) ruim, porque o computador entra em hibernação e pode ser
novamente ligado por qualquer usuário;
e) ruim, porque embora a sessão tenha sido preservada, os
documentos continuam visíveis, embora com as operações de edição
desabilitada.
24. FGV/ Assistente Legislativo de Recife/2014 - Os termos upload /
download são amplamente mencionados no âmbito da utilização de
computadores. O significado de cada um desses termos,
respectivamente, é:
a) a transmissão de um arquivo do seu computador para outro
computador / a transmissão de um arquivo de outro computador para o seu
computador;
b) a transmissão de um arquivo de outro computador para o seu / a
transmissão de um arquivo do seu computador para outro computador;
c) a transmissão de um arquivo do seu computador para um HD externo
ou DVD / a transmissão de um arquivo de outro computador para o seu
computador;
d) a transmissão de um arquivo de outro computador para o seu / a
transmissão de um arquivo do seu computador para um HD externo ou DVD;
e) a transmissão de dados do seu computador para outro computador
por meio de um navegador (browser) / o envio de dados de outro computador
por meio de um navegador (browser).
25. FGV/ Assistente Legislativo de Recife/2014 Observe os arquivos
apresentados pelo Windows Explorer.
Prof. André L. Santos
www.passeicursos.com.br
56
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Suponha que esses arquivos sejam transmitidos por meio de uma
conexão de rede com velocidade nominal de 20Mbs. Imaginando- se
que não haja perdas ou interferências durante a transmissão, e que a
transmissão se dê na máxima capacidade da conexão, o tempo
necessário para a transmissão completa dos arquivos seria de
aproximadamente:
a) 1 minuto;
b) 2 minutos;
c) 8 minutos;
d) 14 minutos;
e) 110 minutos.
26. FGV/ Assistente Legislativo de Recife/2014 - Maria emprestou
seu notebook com Windows 7 para um colega fazer uma
apresentação com auxílio de um projetor. Quando recebeu o
computador de volta, Maria notou que a resolução da tela havia sido
alterada, provavelmente como causa da adaptação ao projetor. Para
restabelecer a resolução correta, Maria deve:
a) abrir o Gerenciador de Tarefas e, na aba Processos, reiniciar o
processo denominado Vídeo Driver;
b) abrir o Gerenciador de Tarefas e, na aba Aplicativos, reiniciar o
aplicativo denominado Conectar a um Projetor;
c) manter a tecla Alt pressionada e ajustar a resolução para mais
ou menos por meio das teclas “+” e “-“;
d) abrir o Painel de Controle e ajustar a resolução por meio do
item Vídeo;
e) clicar no botão Iniciar do Windows e seguir as opções Todos os
programas/Acessórios/Ferramentas do Sistema/Restauração do Sistema.
27. FGV/ Assistente Legislativo de Recife/2014 - Observe a
configuração de rede a seguir, típica de instalações domésticas e
pequenas empresas.
Prof. André L. Santos
www.passeicursos.com.br
57
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
Sobre essa configuração, pode-se dizer que a função principal do
dispositivo (D) é de:
a) filtro de linha;
b) repetidor;
c) modem;
d) roteador;
e) firewall.
28. FGV/SEDUC-AM/2014 - O dispositivo de hardware que tem como
principal função a digitalização de imagens e textos, convertendo as
versões em papel para o formato digital, é denominado:
a) joystick.
b) plotter.
c) scanner.
d) webcam.
e) pendrive.
29. FGV/SEDUC-AM/2014 - Um Assistente Técnico excluiu o arquivo
EDITAL444.PDF da pasta C:\DOCUMENTOS em um computador com
sistema operacional Windows 7 BR, o que resultou na transferência
desse arquivo para a Lixeira. Posteriormente, decidiu recuperar o
referido arquivo e, para isso, executou os procedimentos listados a
seguir:
• acessou a Lixeira;
• selecionou o arquivo excluído EDITAL444.PDF;
• clicou no nome desse arquivo com o botão direito do mouse;
Prof. André L. Santos
www.passeicursos.com.br
58
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
• clicou em uma determinada opção na pequena janela de diálogo
que surgiu na tela.
Essa opção é
a) “Recuperar".
b) ''Restaurar'.
c) “Cancelar”.
d) ''Desfazer".
e) “Desconsiderar".
30. FGV/SEDUC-AM/2014 - Sobre os componentes de hardware de
um microcomputador, assinale a opção que indica a principal função
da memória cache.
a) Agilizar o processamento.
b) Converter formatos de dados.
c) Executar a multitarefa preemptiva.
d) Armazenar dados de forma permanente.
e) Implementar o mecanismo da memória virtual.
31. FGV/SEDUC-AM/2014 - Um Assistente Técnico recebe um e-mail
com arquivo anexo em seu computador e o antivírus acusa
existência de vírus. Assinale a opção que indica o procedimento de
segurança a ser adotado no exemplo acima.
a) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao
administrador de rede.
b) Executar o arquivo anexo, com o objetivo de verificar o tipo de
vírus.
c) Apagar o e-mail, sem abri-lo.
d) Armazenar o e-mail na área de backup, para fins de
monitoramento.
e) Enviar o e-mail suspeito para a pasta de spam, visando a
analisá-lo posteriormente.
32. FCC/Técnico Judiciário/2013 - Hoje em dia, quando falamos de
redes, geralmente estamos nos referindo a duas categorias
principais:
redes
locais
e
redes
de
ampla
abrangência
geograficamente distribuídas. A categoria na qual uma rede
pertence é determinada pelo seu tamanho. Uma........ pode ter
cobertura mundial; uma ....... normalmente cobre uma área
geograficamente menor que 3 km. As redes de tamanho
Prof. André L. Santos
www.passeicursos.com.br
59
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
intermediário a essas duas são, em geral, conhecidas como ...... e
abrangem uma cobertura de cerca de dezenas de quilômetros,
cobrindo normalmente a área dentro de um distrito ou de uma
cidade. As lacunas I, II e III são preenchidas, correta e
respectivamente, por:
a) MAN, WAN, LANs
b) WAN, MAN, LANs
c) LAN, MAN, WANs
d) MAN, LAN, WANs
e) WAN, LAN, MANs
33. UNEMAT/Analista/2012 - Os numerais abaixo apresentam as
categorias de redes de computadores, e os parênteses, logo após, a
caracterização de cada uma. Numere os parênteses corretamente.
1 – Rede local
2 – Rede de abrangência metropolitana
3 – Rede de ampla abrangência
( ) Rede privada que interliga dispositivos em um escritório,
prédio e campus, limitadas a alguns quilômetros, conhecida também
pela nomenclatura de LAN – Local Area Network.
( ) Rede que possibilita a transmissão de dados por longas
distâncias, por grandes áreas geográficas, conhecida também pela
nomenclatura de WAN – Wide Area Network.
( ) Rede com tamanho intermediário, cobre a área dentro de um
distrito ou uma cidade, conhecida também pela nomenclatura de MAN
– Metropolitan Area Network.
Assinale a sequência correta.
a) 1, 2, 3
b) 1, 3, 2
c) 2, 1, 3
d) 2, 3, 1
e) 3, 2, 1
34. CESPE/Analista TRE-ES/2011 - Redes LAN (local area network)
podem ser providas por mecanismos que estabeleçam a
comunicação com fios, sem fios ou com ambos os meios de
transmissão.
Prof. André L. Santos
www.passeicursos.com.br
60
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
35. CESPE/Analista TRE-ES/2011 - O tamanho restrito das LANs
indica que o melhor tempo de transmissão é ilimitado. Embora tal
aspecto complique o gerenciamento da rede, possibilita a utilização
de determinados tipos de projetos que, em outras circunstâncias,
não seria possível.
36. CESPE/Auditor do CGE-PI/ 2015 - Acerca da instalação de um
cliente de correio eletrônico que suporte o protocolo IMAPS, julgue
o item subsecutivo. “Tanto o Microsoft Outlook quanto o Mozilla
Thunderbird suportam o uso de IMAPS como clientes de correio
eletrônico.”
37. CESPE/Auditor do CGE-PI/ 2015 - Acerca de switches LAN e
WAN modernos, julgue o item seguinte:
“Roteadores são
equipamentos típicos de camada 7 do modelo OSI e de camada de
aplicação do modelo TCP/IP.”
38. CESPE/Auditor do CGE-PI/ 2015 Acerca de switches LAN e WAN
modernos, julgue o item seguinte. Switches comercialmente
denominados de switch de camada 3 suportam roteamento e
criação de redes virtuais (VLANs).
39. FUNCAB/Auxiliar da Codata/2013 - Ao acessarmos, na Internet ,
o endereço http://www.candidato.com.br/index.html, a parte do
endereço contendo index.html está relacionada ao:
a) nome do domínio.
b) protocolo de transferência de hipertexto.
c) nome da página solicitada.
d) frame utilizado no html.
e) nome do servidor.
40. VUNESP/Técnico TJ/2012 - As redes de computadores podem
também ser classificadas de acordo com a sua finalidade e
organização. Nesse contexto, uma rede de acesso privado de uma
empresa com sedes em diferentes cidades e que permite acesso às
empresas parceiras é denominada:
Prof. André L. Santos
www.passeicursos.com.br
61
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
a) VoIP.
b) Cloud.
c) Internet.
d) Intranet.
e) Extranet.
41. FGV/Detran-RN/2010 - Sobre uma operação primitiva realizada
por um programa em um computador, analise:
I. Executar operações aritméticas.
II. Executar operações lógicas.
III. Fazer comunicação com dispositivos de entrada e saída de
dados.
IV. Mover um conjunto de bits de um local para o outro.
Está(ão) correta(s) apenas a(s) alternativa(s):
a) I
b) II
c) I, II
d) III, IV
e) I, II, III, IV
42. FCC/Analista CNMP/2015 - No modelo de referência OSI (Open
Systems Interconnection) da ISO (International Organization for
Standardization), uma de suas camadas garante que as mensagens
sejam entregues sem erros, em sequência e sem perdas ou
duplicações. Essa é a camada de
a) Transporte.
b) Apresentação.
c) Enlace de Dados.
d) Rede.
e) Sessão.
43. FGV/TJ-BA/2015 - O modelo de referência OSI (Open Systems
Interconnection) baseia-se no conceito de camadas sobrepostas,
onde cada camada executa um conjunto bem definido de funções.
Relacione cada uma das camadas do Modelo OSI com as
características apresentadas a seguir.
1. Camada de enlace
Prof. André L. Santos
www.passeicursos.com.br
62
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
2. Camada de transporte
3. Camada de apresentação
( ) tem por objetivo prover mecanismos que possibilitem a troca
de dados entre sistemas, independente do tipo, topologia ou
configuração das redes físicas existentes entre eles, garantindo ainda
que os dados cheguem sem erros e na sequência correta.
( ) tem por objetivo resolver problemas de representação de
informação existentes entre sistemas heterogêneos interconectados.
( ) tem por objetivo realizar a transferência de dados sobre uma
conexão fisica de maneira confiável.
A relação correta entre as camadas e as características, de cima
para baixo, é:
a) 1, 2 e 3;
b) 2, 3 e 1;
c) 3, 1 e 2;
d) 3, 2 e 1;
e) 1, 3 e 2
44. FEPESE/Prefeitura de Florianópolis/ 2014 - Um sistema
operacional deve gerenciar os seguintes componentes de hardware:
1. Processador.
2. Memória RAM.
3. BIOS.
Assinale a alternativa que indica todas as afirmativas corretas.
a) É correta apenas a afirmativa 1.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
45. COSEAC/Técnico/2014 - Para efetuar os cálculos, comparações,
rascunhos e outras operações necessárias ao seu funcionamento, os
microcomputadores possuem uma memória de trabalho denominada
memória:
a) RAM.
b) ROM.
Prof. André L. Santos
www.passeicursos.com.br
63
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
c) disco rígido (HD).
d) Winchester.
e) secundária.
46. FCC/Sabesp/2014
Correspondem,
respectivamente,
aos
elementos placa de som, editor de texto, modem, editor de planilha
e navegador de internet:
a) software, software, hardware, software e hardware.
b) hardware, software, software, software e hardware.
c) hardware, software, hardware, hardware e software.
d) software, hardware, hardware, software e software.
e) hardware, software, hardware, software e software.
47. CRF-TO/Analista/2015 - Para configurar um aplicativo utilizado
para enviar e receber e-mail, é necessário conhecer os endereços
fornecidos pelo provedor de acesso. Neste contexto estamos
falando de quais protocolos:
a) SMTP e POP3
b) HTTP e POP3
c) SMTP e POP
d) WWW e FTP
48. IFBC/Analista/2015 - Quanto à Internet e à Intranet, analise as
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a seqüência correta (de cima
para baixo):
(
) Somente a Internet utiliza especificamente do protocolo
TCP/l P.
( ) Tanto a Internet como a Intranet utilizam de browsers para
sua navegabilidade.
( ) A Intranet é uma versão particular da Internet, podendo ou
não estar conectada à mesma.
a) V - V - V
b) V - V - F
c) V - F - V
d) F - V -V
e) F - F - F
Prof. André L. Santos
www.passeicursos.com.br
64
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
49. Consulplan/Pref. Duque de Caxias/2015 - Cliente de e-mail ou
cliente de correio eletrônico é o nome que se dá ao programa que
utiliza os serviços dos servidores e entrada e saída de e-mails, ou
seja, é um programa que o usuário utiliza para enviar ou receber
seus e-mails. Os navegadores de internet também são utilizados
para acessar a versão Web do e-mail ou webmail. Nem todos os
provedores desses serviços têm a versãoweb, geralmente são as
grandes empresas de tecnologia, como Microsoft, Google, Yahoo,
entre várias outras. No correio eletrônico, um servidor de envio é o
responsável por enviar para ainternet todas as mensagens de e-mail
que os usuários desejam. Esse servidor também recebe o nome de:
a) POP.
b) Web.
c) SMTP.
d) Proxy.
50. VUNESP/Câmara de Itatiba/ 2015 - Considere a URL
http://www.google.com.br. Para acessar o mesmo endereço
utilizando um protocolo seguro de comunicação, o usuário deve
substituir o prefixo http:// por
a) ftp://
b) url://
c) smtp://
d) https://
e) udp://
51. IADES/Eletrobrás/2015 -O método de busca de computadores na
internet é fundamentado em um sistema de gerenciamento de
nomes, hierárquico e distribuído, que possui a função básica de
converter nomes em “endereço IP”, que é a forma como a rede
consegue localizar qualquer computador a ela conectado. Acerca
desse assunto, assinale a alternativa que indica a sigla
correspondente a esse sistema de gerenciamento de nomes.
a) E-mail.
b) HTTP.
c) POP.
d) SPAM.
e) DNS.
Prof. André L. Santos
www.passeicursos.com.br
65
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
AULA 0
52. Quadrix/CFA/2015 - Considere as características dos protocolos
que suportam serviços de correio eletrônico através da Internet.
I. É o protocolo padrão que permite transferir o correio de um
servidor a outro em conexão ponto a ponto. As especificações de base
deste protocolo exigem que todos os caracteres transmitidos sejam
codificados em código ASCII de 7 bits e que o oitavo bit esteja
explicitamente em zero.
II. É um protocolo (na versão 3) padrão e popularmente usado
para recuperação de e-mail. Controla a conexão entre um cliente de
email e um servidor no qual o e-mail fica armazenado. Este protocolo
tem três estados de processos para tratar a conexão entre o servidor
de e-mail e o cliente de e-mail: o estado de autenticação, o estado de
transação e o estado de atualização.
III. É um protocolo de gerenciamento de correio eletrônico
superior em recursos ao mais popularmente utilizado, que a maioria
dos provedores oferece aos seus assinantes. Permite gerir vários
acessos simultâneos, várias caixas de correio e ainda oferece mais
critérios para consultar as mensagens do correio.
Os protocolos
respectivamente, a:
I,
II
e
III
correspondem,
correta
e
a) SMTP; POP3; POP2.
b) IMAP; HTTP; POP2.
c) SMTP; POP3; IMAP.
d) HTTP; IMAP3; POP3.
e) HTTP; Telnet; IMAP.
Prof. André L. Santos
www.passeicursos.com.br
66
INFORMÁTICA PARA CONCURSOS MUNICIPAIS
11.
AULA 0
GABARITO
Questão
Resposta
Questão
Resposta
Questão
Resposta
1
A
21
A
41
A
2
A
22
C
42
B
3
C
23
A
43
B
4
C
24
D
44
A
5
C
25
D
45
E
6
D
26
D
46
A
7
E
27
C
47
D
8
C
28
B
48
C
9
D
29
A
49
D
10
B
30
C
50
E
11
A
31
E
51
C
12
A
32
B
13
D
33
CERTA
14
C
34
ERRADA
15
D
35
CERTA
16
B
36
ERRADA
17
A
37
CERTA
18
E
38
C
19
E
39
E
20
D
40
E
Prof. André L. Santos
www.passeicursos.com.br
67

Documentos relacionados