Simulado 2 Bim 1 Tec
Simulado 2 Bim 1 Tec
Simulado 2 Bim 1 Tec
1- Sabemos que a CPU ou UCP é responsável pelo Processamento de informações, e controla o fluxo de
informações. O significado da sigla CPU é:
a) Central Processing Unit
b) Central Product Unit
c) Concert Product Unit
d) Concert Processing Unit
e) Central Phone Unit
2- A parte física da máquina (que podemos tocar) é chamada de:
a) Software
b) Aplicativo
c) Programa
d) Hardware
e) Vírus
3- A parte lógica da máquina (que não podemos tocar) é chamada de:
a) Hardware
b) CPU
c) Memória
d) Software
e) Vírus
4- Marque a alternativa, onde todos os itens são exemplos de hardware:
a) Mouse, Teclado, Antivírus, memória RAM
b) Memória RAM, HD, mouse, impressora
c) Impressora, Aplicativo, Caixa de Som, mouse
d) Processador, navegador de internet, Antivírus, HD
e) Impressora, Aplicativo, Caixa de Som, HD
5- Marque a alternativa, onde todos os itens são exemplos de Software:
a) Mouse, Teclado, Antivírus, memória RAM
b) Navegador de Internet, Word, Antivírus, Windows 10
c) Windows 10, Word, Memória RAM, HD
d) HD, mouse, teclado, impressora
e) Word, mouse, impressora, teclado
Informática básica
6- Para usarmos um computador de mesa, primeiramente precisamos ligar o mesmo. A sequencia correta
que devemos realizar é:
a) Monitor, Gabinete, estabilizador
b) Estabilizador, Gabinete, Monitor
c) Monitor, Estabilizador, Gabinete
d) Gabinete, monitor, estabilizador
e) Gabinete, estabilizador e monitor
7- Quando terminamos de utilizar o Computador de mesa, temos que desligar para que não gaste energia. A
maneira correta de desligarmos é:
a) Apertar no botão de desligar e ligar do monitor, estabilizador e gabinete
b) Clicar no Menu Iniciar da barra de tarefas do SO, clicar em Desligar, apertar no botão de ligar e desligar
do estabilizador
c) Apertar no botão de desligar e ligar do estabilizador, monitor e gabinete
d) Clicar no Menu Iniciar da barra de tarefas do SO, clicar em Reiniciar, apertar no botão de ligar e desligar
do estabilizador
e) Clicar no Menu Iniciar da barra de tarefas do SO, clicar em Todos os Programas, apertar no botão de ligar
e desligar do estabilizador
8- O computador é uma máquina que processa informações, executa instruções para gerar um resultado. Os
dados são muito importantes para execução de um programa no computador. Para isso devemos inserir
dados para ser gerado novos dados. Identifique em qual alternativa todos os periféricos são de entrada de
dados.
a) Mouse, Teclado, Monitor, impressora
b) Impressora, Monitor, microfone, teclado
c) Teclado, Mouse, Pendrive, Webcam
d) Webcam, Monitor, impressora, mouse
e) Mouse, Webcam, pendrive, caixa de som
9- O Sistema Operacional (SO) é o conjunto de programas que gerenciam recursos, processadores,
armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. O sistema que faz
comunicação entre o hardware e os demais softwares. São tipos de Sistema Operacional:
a) Windows 10, Windows 7, Word
b) Word, Linux, LibreOffice
c) Linux, Windows 10, Windows 7
d) Windows 7, Linux, WorPad
e) WordPad, Paint, Linux
10- O Windows 10 é um sistema operacional da Microsoft, ele chega ao mercado com a proposta ousada de
juntar todos os produtos da Microsoft em uma única plataforma. Existe uma área na tela inicial do
Windows 10, que nela podemos encontrar a barra de tarefa, Hora e data e ícones de programas. Essa área
é chamada de:
a) Área de software
b) Área de trabalho
c) Área de espaço
d) Área de negócio
e) Área de janela
11- Todas as atividades profissionais que possam imprimir algum tipo de risco para o trabalhador devem ser
cumpridas com o auxílio de EPIs, que incluem óculos, protetores auriculares, máscaras, mangotes,
capacetes, luvas, botas, cintos de segurança, protetor solar e outros itens de proteção. Esses acessórios são
indispensáveis e obrigatórios quando o fator risco estiver presente. Para cada profissão existem
equipamentos ideais, como também cada um tem a proteção especifica para a parte do corpo. Relacione o
tipo de equipamento de proteção, com a parte que será protegida.
I- Mascara
II- Óculos
III- Luva
IV- Capacete
V- Fone
13- O EPC é todo dispositivo, sistema ou meio, fixo ou móvel, destinado a preservar a saúde dos
trabalhadores, usuários e terceiros em conjunto.
14- Os equipamentos de proteção são utilizados para evitar acidentes de trabalhos, esses acidentes podem
ocasionar danos materiais (Constituem prejuízos ou perdas que atingem o patrimônio) e danos físicos (Quando
uma ação de prejuízo gera lacerações, corte ou golpes que afetam o corpo). Em cada exemplo de acidente abaixo,
relacione qual dano foi ocasionado.
( )Trabalhador escorregou no chão da empresa e quebrou uma perna, quando a funcionária estava realizando a
limpeza.
( ) Trabalhador bateu o carro, amassando a parte frontal, mas não teve nenhum machucado.
( ) Instalador de redes de computadores, sofreu um corte quando estava fazendo uma cabo de rede.
( ) Técnico de informática vai a uma residência pegar o computador de uma cliente e sofre uma queda de moto,
sofrendo grandes arranhões e danificando o computador.
15- Acidentes de trabalho acontecem e podem ocasionar danos físicos e materiais. As imagens abaixo
mostram profissionais trabalhando com equipamentos de proteção ou não. Identifique em cada imagem se
o profissional está protegido ou não.
IV - ( ) Sim ( ) Não
Segurança da Informação
16- Preencha os espaços em branco no texto sobre Segurança da Informação, e depois marque a alternativa
que mostra a sequencia correta.
Segurança da Informação está diretamente relacionada com _________ de um conjunto de ____________,
no sentido de ____________ o valor que possuem para um ______________ ou uma _____________.
a) Organização, proteção, preservar, indivíduo, informação.
b) Proteção, organização, preservar, indivíduo, informação.
c) Informações, proteção, preservar, indivíduo, organização.
d) Informações, indivíduo, preservar, proteção, organização.
e) Proteção, informações, preservar, indivíduo, organização.
17- A segurança da informação trabalha com os princípios básicos. Marque a alternativa correta que
identifica os mesmos.
a) Disponibilidade, Integridade, Conexão, Autenticidade, Irretratabilidade.
b) Distinção, Integridade, Conexão, Autenticidade, Irretratabilidade.
c) Distinção, Integridade, Confidencialidade, Autenticidade, Irretratabilidade.
d) Disponibilidade, Integridade, Confidencialidade, Autorização, Irretratabilidade.
e) Disponibilidade, Integridade, Confidencialidade, Autenticidade, Irretratabilidade.
18- Para acessar uma conta no banco, um email, um instagram, e diversos aplicativos, necessitamos de uma
senha. Existem regras que faz com que a senha seja escolhida e utilizada de forma mais segura. Marque a
alternativa com V para verdadeiro e F para falso.
( ) Uma boa senha deve ter pelo menos 10 caracteres e deve conter letras, números e símbolos misturados.
( ) Quanto mais 'diversificada' for a senha, melhor. Misturar letras maiúsculas e minúsculas pode ser uma
boa alternativa.
a) F, F, V, V, F
b) V, V, V, F, F
c) V, V, V, V, F
d) V, V, F, F, V
e) F, V, F, F, V
19- Os vírus são um dos maiores problemas dos usuários. Eles são frutos da criação de pequenos programas
com objetivo de causar danos à máquina infectada. Eles podem apagar dados, capturar informações e
alterar o funcionamento normal do computador. São tipos de vírus:
a) Vírus de Macro, Vírus de boot, Vírus de arquivo, CMD
b) Cavalo de Tróia, Vírus de Programa, Vírus de Boot, Adware e Spyware
c) Cavalo de Tróia, Vírus de Programa, Vírus de Boot, VLC
d) Cavalo de Tróia, Vírus de Programa, VLC, CMD
e) Vírus de Programa, Vírus de boot, Vírus de arquivo, CMD
20- Sobre os tipos de vírus, relacione a primeira coluna com a segunda e depois marque a alternativa correta.
Fundamentos de Redes
21- Preencha as lacunas em aberto e depois marque a alternativa correta sobre o conceito de Redes de
Computadores. “Rede de computadores é um _____________ de equipamentos _______________ de
maneira a trocarem _______________ e compartilharem ______________, como arquivos de dados
gravados, impressoras, modems, softwares e outros equipamentos”.
a) Conjunto, interligados, informações, recursos.
b) Conjunto, desconectados, informações, dados.
c) Conjunto, desconectados, informações, recursos.
d) Conjunto, desconectados, dados, recursos.
e) Conjunto, interligados, informações, dados.
22- É comum dividir as redes de computadores em três tipos LAN, MAN, WAN de acordo com a sua área de
cobertura: Redes de área local (LAN), redes de área metropolitana (MAN) e redes de uma grande área
geográfica (WAN). A imagem abaixo mostra os três tipos de redes, identifique cada uma dela e marque a
alternativa correta.
a) 1-MAN, 2-
LAN, 3-
LAN, 4-
LAN, 5-
MAN, 6-
MAN, 7-
LAN, 8-
LAN, 9-
LAN
b) 1-MAN, 2-
LAN, 3-
LAN, 4-
LAN, 5-
WAN, 6-
MAN, 7-LAN, 8-LAN, 9-LAN
c) 1-WAN, 2-LAN, 3- LAN, 4-LAN, 5-WAN, 6-MAN, 7-LAN, 8-LAN, 9-LAN
d) 1-WAN, 2-LAN, 3- LAN, 4-LAN, 5-MAN, 6-WAN, 7-LAN, 8-LAN, 9-LAN
e) 1-WAN, 2-LAN, 3- LAN, 4-LAN, 5-MAN, 6-MAN, 7-LAN, 8-LAN, 9-LAN
23- A ___________ é o conjunto de redes de computadores que, espalhados por todas as regiões do planeta,
conseguem trocar dados e mensagens utilizando um protocolo comum. Através dela podemos enviar e
receber mensagens de qualquer local do mundo, desde que esteja conectado. Marque a alternativa que
preenche o espaço aberto.
a) Rede Lan
b) Rede ponto a ponto
c) Hardware
d) Software
e) Internet
24- Considerando o processo de comunicação que ocorre em uma conversa no WhatsApp, identifique o
Emissor, receptor, canal e meio da mensagem enviada. A professora Angelyca enviou no grupo 1º Téc.
Professores um aviso que o simulado vai ser dia 17 de julho, como o grupo tem 50 participantes, a
mensagem vai ser enviada para todos, mas nem todos poderão ler se não tiver acesso a internet.
a) Emissor: participantes do grupo, Receptor: Professora Angelyca, Canal: email
b) Emissor: Professora Angélyca, Receptor: participantes do grupo, Canal: Email
c) Emissor: participantes do grupo, Receptor: Professora Angelyca, Canal: Instagram
d) Emissor: Professora Angélyca, Receptor: participantes do grupo, Canal: Instagram
e) Emissor: Professora Angélyca, Receptor: participantes do grupo, Canal: WhatsApp
25- Devemos sempre estudar para buscar novos conhecimentos. A internet mostra essa capacidade de nos dar
conteúdos essenciais para nossas pesquisas. Ao abrirmos um navegador da internet (Google Chrome,
Internet Explorer, Firefox) e pesquisarmos por um arquivo em PDF precisamos baixar para lermos.
Podemos chamar esse processo de baixar arquivos, imagens, músicas, vídeos, de:
a) Upload
b) Conexão
c) Download
d) Mensagem
e) Subir