segunda-feira, 12 de dezembro de 2011

FCC: EXERCÍCIOS PARA TREINAR

 

Pessoal, saudações.


 

Estou postando alguns exercícios para treinar informática para as vindouras provas da Fundação Carlos Chagas.

Os exercícios abaixo foram resolvidos em sala de aula no Curso FMB INSS, porém se você não estava presente, eis mais um bom motivo para testar seus conhecimentos!

 

Bom divertimento e estudos!

De seu prof. Rodney Idankas

 

 

1. Um exemplo de dispositivo de entrada pode ser:

(A) Leitora de código de barra

(B) Impressora laser

(C) Monitor

(D) Impressora matricial

(E) Ploter

 

2. Os microcomputadores atuais utilizam memória RAM com capacidade de armazenamento na seguinte faixa de valores:

(A) 1 a 16 MBytes

(B) 10 a 100 kBytes

(C) 20 a 200 GBytes.

(D) 128 a 512 GBytes

(E) 512 a 4196 Mbytes

 

3. Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de

(A) clocks.

(B) boots.

(C) bios.

(D) cmos.

(E) slots.

 

4. O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é

(A) o cache de disco rígido.

(B) a memória ROM.

(C) a memória virtual.

(D) o Universal Serial Bus.

(E) a memória RAM

 

5. A interface de transmissão V.35 e V.90 para um computador PC foi desenvolvida para transmissões em linha a uma velocidade de

(A) 256 Mbps e 512 Mbps

(B) 128 Mbps e 256 Mbps

(C) 100 Mhz e 200 Mhz

(D) 64 Ghz e 128 Ghz

(E) 48 Kbps e 56 K

 

6. A denominação da distância entre os pixeis em tela de monitor é

(A) Ícone

(B) Ponteiro

(C) Densidade de pontos

(D) Detalhamento

(E) Taxa de varredura

 

07. O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é

(A) o scanner.

(B) o disquete.

(C) a plotter.

(D) o teclado.

(E) o mouse.

 

08. Os monitores de computador touch screen, sensíveis ao toque, normalmente são compostos de um monitor

(A) especialmente construído para esta finalidade.

(B) CRT ou LCD e de uma película sensível ao toque.

(C) CRT, somente, e de uma película sensível ao toque.

(D) LCD, somente, e de uma película sensível ao toque.

(E) de matriz ativa, somente.

 

09. O prefixo giga, utilizado como unidade de medida do tamanho ou capacidade de armazenamento dos discos, indica

(A) 106 ou 220.

(B) 220 somente.

(C) 109 somente.

(D) 230 somente.

(E) 109 ou 230.

 

JULGUE VERDADEIRO OU FALSO

10. Para a realização de backup, existem vários procedimentos que vão desde a aquisição de equipamentos e computadores específicos até procedimentos mais simples como, por exemplo, a gravação de dados em CD-ROM. Uma vantagem dos CD-ROMs é que todas as variedades dessa mídia permitem um número ilimitado de operações de leitura e escrita, possibilitando que qualquer tipo de CD-ROM seja utilizado inúmeras vezes para operações de backup.

 

11. A unidade mais simples de armazenamento de informação em um computador é

(A) o byte

(B) o bit

(C) o binário

(D) a ROM

(E) a RAM

 

12. Transforme o número decimal 18 em binário.

 

13. Transforme o binário 101101 em decimal.

 

14. Na implementação de uma rede Ethernet padrão IEEE-802.3, a conexão dos microcomputadores ao hub é realizada por meio de transmissão denominado par trançado UTP e pelo conector conhecido por:

(A) AUI

(B) BNC

(C) RJ-45

(D) RJ-11

(E) RG-58

 

15. Assinale a alternativa correta.

(A) O hardware responsável por estabelecer conexão com a Internet é o TCP/IP.

(B) O disco rígido ou HD armazena os dados e as instruções a serem utilizadas imediatamente pela CPU.

(C) Em uma LAN é necessário utilizar o sistema de telefonia pública para conectar os computadores.

(D) Help Desk é o local onde podemos obter ajuda sobre hardware e software.

(E) A torre ou gabinete do computador, tecnicamente também é chama de CPU.

 

16. O protocolo tradicionalmente utilizado em uma rede Intranet é o

(A) NetBEUI

(B) IPX/SPX

(C) Unix

(D) OSI

(E) TCP/IP

 

17. Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores são usualmente chamadas de

(A) protocolos

(B) topologias

(C) arquitetura

(D) drivers

(E) links

 

18. É o documento formal que estabelece o vínculo de um usuário à normas de uso de computadores e programas em uma Instituição

(A) PS

(B) PSI

(C) Termo de Compromisso

(D) Procedimento Administrativo

(E) Manual de Uso

 

19. Em relação a Internet e Intranet, analise as afirmações abaixo.

I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).

II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.

III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.

IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.

SOMENTE está correto o que se afirma em

(A) IV

(B) II e IV

(C) II e III

(D) I e IV

(E) I e III

 

20. Analise:

I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.

II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.

III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.

As definições I, II e III relacionam-se, respectivamente, a

(A) ethernet, ftp e driver.

(B) transnet, http e layer.

(C) modem, chat e browser.

(D) cable, telnet e ftp.

(E) browser, chat e cable.

 

21. Internet Explorer é um

(A) protocolo de comunicação HTTP para interação dos usuários com a Internet

(B) programa de correio eletrônico da Internet

(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB

(D) protocolo de comunicação HTML para interação dos usuários com a Internet

(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente

 

22. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

(A) Firewall.

(B) Trojan Horse.

(C) SPAM Killer.

(D) Vírus de Macro.

(E) Antivírus.

 

23. Aplicações e protocolo TCP/IP

(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão

(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP

(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP

(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web

(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP

 

24. A principal linguagem utilizada em páginas na Internet é

(A) Javascript

(B) VBScript

(C) DDL

(D) HTTP

(E) HTML

 

25. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos Office são denominados tipo vírus de

(A) macro

(B) boot

(C) e-mail

(D) setor de inicialização

(E) arquivo executável

 

26. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado

(A) hacker

(B) scanner

(C) finger

(D) cracker

(E) sniffer.

 

27. Forma de ataque em que uma pessoa se faz passar por outra em um ambiente de TI por meio de uso senhas furtadas

(A) Engenharia Social

(B) Trojan

(C) SPAN

(D) Pharming

(E) Phising

 

28. Considere as afirmações sobre sistemas de arquivo no Windows:

I. O sistema padrão do Windows NT é o NTFS.

II. Os sistemas padrão do Windows 9x são os FAT e o NTFS.

III. Os sistemas FAT e NTFS são suportados pelo Windows NT.

É correto o que se afirma APENAS em

(A) I e III.

(B) I e II.

(C) I.

(D) II.

(E) III.

 

29. O Calc é um pequeno banco de dados que gera pastas com extensões nativas do tipo:

(A) XLS

(B) ODT

(C) ODS

(D) MDB

(E) ODP

 

30. Na configuração padrão do BR Office Calc, o número de planilhas abertas quando iniciado o aplicativo é

(A) 3

(B) 4

(C) 5

(D) 6

(E) 7

 

31. Não é um aplicativo do BR Office

(A) Calc

(B) Writer

(C) Firefox

(D) Impress

(E) Base

 

 

Quer entender melhor a informática para concursos?
Então que tal uma boa leitura?

Informática para Concursos
Editora Método
Autor Rodney Idankas

6 comentários:

Anônimo disse...

valeu Rodney, adorei mas preciso das repostas.
forte abraço
Carla - FMB - Bauru

INFORMÁTICA PARA CONCURSOS disse...

Oi Carla.

As respostas estão na aula gravada que vai para sua unidade FMB.

Abs.

Damasio disse...

Valeu Prof!!

São questões beeem específicas, ou estou enganado? não achei resposta para a maioria nem no meu caderno, que eu julgava ser uma enciclopédia de TI.

Quando der, coloca as respostas, Prof! Abraço!

Anônimo disse...

é sacanagem não colocar o gabarito

Anônimo disse...

adorei tb prof, muito boa, algumas faceis e outras n tão assim, + como esse ano ainda n comecei a fazercurso na fmb p inss,+ vou presta e to prestando tdos os outros concursos,ja fiuz varios cursos na fmb, precisava do gabarito obrigado

BLOGGER disse...

PROF. O SENHOR PODERIA DAR AS RESPOSTAS....ME AJUDARIA MUITO....GRATA