Simulado 2 Bim 1 Tec

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 7

Arquitetura e organização de computadores

1- Sabemos que a CPU ou UCP é responsável pelo Processamento de informações, e controla o fluxo de
informações. O significado da sigla CPU é:
a) Central Processing Unit
b) Central Product Unit
c) Concert Product Unit
d) Concert Processing Unit
e) Central Phone Unit
2- A parte física da máquina (que podemos tocar) é chamada de:
a) Software
b) Aplicativo
c) Programa
d) Hardware
e) Vírus
3- A parte lógica da máquina (que não podemos tocar) é chamada de:
a) Hardware
b) CPU
c) Memória
d) Software
e) Vírus
4- Marque a alternativa, onde todos os itens são exemplos de hardware:
a) Mouse, Teclado, Antivírus, memória RAM
b) Memória RAM, HD, mouse, impressora
c) Impressora, Aplicativo, Caixa de Som, mouse
d) Processador, navegador de internet, Antivírus, HD
e) Impressora, Aplicativo, Caixa de Som, HD
5- Marque a alternativa, onde todos os itens são exemplos de Software:
a) Mouse, Teclado, Antivírus, memória RAM
b) Navegador de Internet, Word, Antivírus, Windows 10
c) Windows 10, Word, Memória RAM, HD
d) HD, mouse, teclado, impressora
e) Word, mouse, impressora, teclado

Informática básica

6- Para usarmos um computador de mesa, primeiramente precisamos ligar o mesmo. A sequencia correta
que devemos realizar é:
a) Monitor, Gabinete, estabilizador
b) Estabilizador, Gabinete, Monitor
c) Monitor, Estabilizador, Gabinete
d) Gabinete, monitor, estabilizador
e) Gabinete, estabilizador e monitor
7- Quando terminamos de utilizar o Computador de mesa, temos que desligar para que não gaste energia. A
maneira correta de desligarmos é:
a) Apertar no botão de desligar e ligar do monitor, estabilizador e gabinete
b) Clicar no Menu Iniciar da barra de tarefas do SO, clicar em Desligar, apertar no botão de ligar e desligar
do estabilizador
c) Apertar no botão de desligar e ligar do estabilizador, monitor e gabinete
d) Clicar no Menu Iniciar da barra de tarefas do SO, clicar em Reiniciar, apertar no botão de ligar e desligar
do estabilizador
e) Clicar no Menu Iniciar da barra de tarefas do SO, clicar em Todos os Programas, apertar no botão de ligar
e desligar do estabilizador
8- O computador é uma máquina que processa informações, executa instruções para gerar um resultado. Os
dados são muito importantes para execução de um programa no computador. Para isso devemos inserir
dados para ser gerado novos dados. Identifique em qual alternativa todos os periféricos são de entrada de
dados.
a) Mouse, Teclado, Monitor, impressora
b) Impressora, Monitor, microfone, teclado
c) Teclado, Mouse, Pendrive, Webcam
d) Webcam, Monitor, impressora, mouse
e) Mouse, Webcam, pendrive, caixa de som
9- O Sistema Operacional (SO) é o conjunto de programas que gerenciam recursos, processadores,
armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. O sistema que faz
comunicação entre o hardware e os demais softwares. São tipos de Sistema Operacional:
a) Windows 10, Windows 7, Word
b) Word, Linux, LibreOffice
c) Linux, Windows 10, Windows 7
d) Windows 7, Linux, WorPad
e) WordPad, Paint, Linux
10- O Windows 10 é um sistema operacional da Microsoft, ele chega ao mercado com a proposta ousada de
juntar todos os produtos da Microsoft em uma única plataforma. Existe uma área na tela inicial do
Windows 10, que nela podemos encontrar a barra de tarefa, Hora e data e ícones de programas. Essa área
é chamada de:
a) Área de software
b) Área de trabalho
c) Área de espaço
d) Área de negócio
e) Área de janela

Saúde e Segurança do Trabalho

11- Todas as atividades profissionais que possam imprimir algum tipo de risco para o trabalhador devem ser
cumpridas com o auxílio de EPIs, que incluem óculos, protetores auriculares, máscaras, mangotes,
capacetes, luvas, botas, cintos de segurança, protetor solar e outros itens de proteção. Esses acessórios são
indispensáveis e obrigatórios quando o fator risco estiver presente. Para cada profissão existem
equipamentos ideais, como também cada um tem a proteção especifica para a parte do corpo. Relacione o
tipo de equipamento de proteção, com a parte que será protegida.
I- Mascara
II- Óculos
III- Luva
IV- Capacete
V- Fone

( )Audição ( ) Mãos e Punhos ( ) Respiratório ( ) Visão ( ) Cabeça

a) V, III, II, IV, I


b) V, II, III, I, IV
c) I, III, IV, V, II
d) I, IV, V, II, III
e) V, III, I, II, IV
.
12- O EPI é todo dispositivo de uso individual, de fabricação nacional ou estrangeira, destinado a proteger a
saúde e a integridade física do trabalhador. Marque a alternativa que mostra o significado dessa sigla.

a) Equipamento de processamento individual


b) Equipamento de proteção igual
c) Equipamento de proteção individual
d) Equipamento de Processamento igual
e) Equipamento de proteção indiferente

13- O EPC é todo dispositivo, sistema ou meio, fixo ou móvel, destinado a preservar a saúde dos
trabalhadores, usuários e terceiros em conjunto.

a) Equipamento de processamento em conjunto


b) Equipamento de proteção em conjunto
c) Equipamento de processamento coletivo
d) Equipamento de proteção coletiva
e) Equipamento de proteção computacional

14- Os equipamentos de proteção são utilizados para evitar acidentes de trabalhos, esses acidentes podem
ocasionar danos materiais (Constituem prejuízos ou perdas que atingem o patrimônio) e danos físicos (Quando
uma ação de prejuízo gera lacerações, corte ou golpes que afetam o corpo). Em cada exemplo de acidente abaixo,
relacione qual dano foi ocasionado.
( )Trabalhador escorregou no chão da empresa e quebrou uma perna, quando a funcionária estava realizando a
limpeza.
( ) Trabalhador bateu o carro, amassando a parte frontal, mas não teve nenhum machucado.
( ) Instalador de redes de computadores, sofreu um corte quando estava fazendo uma cabo de rede.
( ) Técnico de informática vai a uma residência pegar o computador de uma cliente e sofre uma queda de moto,
sofrendo grandes arranhões e danificando o computador.

I – Danos Materiais II- Danos Físicos III- Danos Materiais e Físicos

a) I, II, III, III


b) II, III, I, II
c) II, II, I, III
d) II, I, II, III
e) III, III, II, I

15- Acidentes de trabalho acontecem e podem ocasionar danos físicos e materiais. As imagens abaixo
mostram profissionais trabalhando com equipamentos de proteção ou não. Identifique em cada imagem se
o profissional está protegido ou não.

I-( ) Sim ( ) Não


II- ( ) Sim ( ) Não

III - ( ) Sim ( ) Não

IV - ( ) Sim ( ) Não

a) Sim, não, sim, não


b) Não, sim, não, sim
c) Não, não, sim, sim
d) Sim, sim, sim, não
e) Não, sim, sim, não

Segurança da Informação

16- Preencha os espaços em branco no texto sobre Segurança da Informação, e depois marque a alternativa
que mostra a sequencia correta.
Segurança da Informação está diretamente relacionada com _________ de um conjunto de ____________,
no sentido de ____________ o valor que possuem para um ______________ ou uma _____________.
a) Organização, proteção, preservar, indivíduo, informação.
b) Proteção, organização, preservar, indivíduo, informação.
c) Informações, proteção, preservar, indivíduo, organização.
d) Informações, indivíduo, preservar, proteção, organização.
e) Proteção, informações, preservar, indivíduo, organização.
17- A segurança da informação trabalha com os princípios básicos. Marque a alternativa correta que
identifica os mesmos.
a) Disponibilidade, Integridade, Conexão, Autenticidade, Irretratabilidade.
b) Distinção, Integridade, Conexão, Autenticidade, Irretratabilidade.
c) Distinção, Integridade, Confidencialidade, Autenticidade, Irretratabilidade.
d) Disponibilidade, Integridade, Confidencialidade, Autorização, Irretratabilidade.
e) Disponibilidade, Integridade, Confidencialidade, Autenticidade, Irretratabilidade.

18- Para acessar uma conta no banco, um email, um instagram, e diversos aplicativos, necessitamos de uma
senha. Existem regras que faz com que a senha seja escolhida e utilizada de forma mais segura. Marque a
alternativa com V para verdadeiro e F para falso.

( ) Uma boa senha deve ter pelo menos 10 caracteres e deve conter letras, números e símbolos misturados.
( ) Quanto mais 'diversificada' for a senha, melhor. Misturar letras maiúsculas e minúsculas pode ser uma
boa alternativa.

( ) Fornecer senha a terceiros é seguro.

( ) Digitar senha quando alguém estiver observando é seguro.

( ) Conseguir memorizar a senha é importante.

a) F, F, V, V, F
b) V, V, V, F, F
c) V, V, V, V, F
d) V, V, F, F, V
e) F, V, F, F, V

19- Os vírus são um dos maiores problemas dos usuários. Eles são frutos da criação de pequenos programas
com objetivo de causar danos à máquina infectada. Eles podem apagar dados, capturar informações e
alterar o funcionamento normal do computador. São tipos de vírus:
a) Vírus de Macro, Vírus de boot, Vírus de arquivo, CMD
b) Cavalo de Tróia, Vírus de Programa, Vírus de Boot, Adware e Spyware
c) Cavalo de Tróia, Vírus de Programa, Vírus de Boot, VLC
d) Cavalo de Tróia, Vírus de Programa, VLC, CMD
e) Vírus de Programa, Vírus de boot, Vírus de arquivo, CMD

20- Sobre os tipos de vírus, relacione a primeira coluna com a segunda e depois marque a alternativa correta.

( ) É um tipo de vírus que permite total


acesso remoto à máquina após a infecção.
Pode também ter outras funções como
roubar dados do usuário e executar
instruções de scripts.
( ) Tem a função apenas de projetar
propagandas através de um browser ou
programa instalado no computador. Esses 1- Adware e Spyware
tipos de programas têm causado danos, 2- Cavalo de Tróia
por algumas vezes possuírem instruções 3- Vírus de Boot
para captar informações com dados do 4- Keyloggers
usuário e repassar para terceiros, sem
qualquer autorização.
( ) São aplicativos que se encontram
em outros tipos de vírus, spywares ou
softwares, que têm a finalidade de
capturar o que é digitado pelo usuário no
teclado. Assim, o objetivo principal se
torna capturar senhas.
( ) É o tipo de vírus mais comum. Para
infectar uma máquina com ele, basta
colocar um pen drive infectado no drive.
a) 1, 2, 3, 4
b) 2, 1, 4, 3
c) 3, 4, 2, 1
d) 4, 3, 2, 1

Fundamentos de Redes

21- Preencha as lacunas em aberto e depois marque a alternativa correta sobre o conceito de Redes de
Computadores. “Rede de computadores é um _____________ de equipamentos _______________ de
maneira a trocarem _______________ e compartilharem ______________, como arquivos de dados
gravados, impressoras, modems, softwares e outros equipamentos”.
a) Conjunto, interligados, informações, recursos.
b) Conjunto, desconectados, informações, dados.
c) Conjunto, desconectados, informações, recursos.
d) Conjunto, desconectados, dados, recursos.
e) Conjunto, interligados, informações, dados.
22- É comum dividir as redes de computadores em três tipos LAN, MAN, WAN de acordo com a sua área de
cobertura: Redes de área local (LAN), redes de área metropolitana (MAN) e redes de uma grande área
geográfica (WAN). A imagem abaixo mostra os três tipos de redes, identifique cada uma dela e marque a
alternativa correta.

a) 1-MAN, 2-
LAN, 3-
LAN, 4-
LAN, 5-
MAN, 6-
MAN, 7-
LAN, 8-
LAN, 9-
LAN
b) 1-MAN, 2-
LAN, 3-
LAN, 4-
LAN, 5-
WAN, 6-
MAN, 7-LAN, 8-LAN, 9-LAN
c) 1-WAN, 2-LAN, 3- LAN, 4-LAN, 5-WAN, 6-MAN, 7-LAN, 8-LAN, 9-LAN
d) 1-WAN, 2-LAN, 3- LAN, 4-LAN, 5-MAN, 6-WAN, 7-LAN, 8-LAN, 9-LAN
e) 1-WAN, 2-LAN, 3- LAN, 4-LAN, 5-MAN, 6-MAN, 7-LAN, 8-LAN, 9-LAN
23- A ___________ é o conjunto de redes de computadores que, espalhados por todas as regiões do planeta,
conseguem trocar dados e mensagens utilizando um protocolo comum. Através dela podemos enviar e
receber mensagens de qualquer local do mundo, desde que esteja conectado. Marque a alternativa que
preenche o espaço aberto.
a) Rede Lan
b) Rede ponto a ponto
c) Hardware
d) Software
e) Internet

24- Considerando o processo de comunicação que ocorre em uma conversa no WhatsApp, identifique o
Emissor, receptor, canal e meio da mensagem enviada. A professora Angelyca enviou no grupo 1º Téc.
Professores um aviso que o simulado vai ser dia 17 de julho, como o grupo tem 50 participantes, a
mensagem vai ser enviada para todos, mas nem todos poderão ler se não tiver acesso a internet.
a) Emissor: participantes do grupo, Receptor: Professora Angelyca, Canal: email
b) Emissor: Professora Angélyca, Receptor: participantes do grupo, Canal: Email
c) Emissor: participantes do grupo, Receptor: Professora Angelyca, Canal: Instagram
d) Emissor: Professora Angélyca, Receptor: participantes do grupo, Canal: Instagram
e) Emissor: Professora Angélyca, Receptor: participantes do grupo, Canal: WhatsApp

25- Devemos sempre estudar para buscar novos conhecimentos. A internet mostra essa capacidade de nos dar
conteúdos essenciais para nossas pesquisas. Ao abrirmos um navegador da internet (Google Chrome,
Internet Explorer, Firefox) e pesquisarmos por um arquivo em PDF precisamos baixar para lermos.
Podemos chamar esse processo de baixar arquivos, imagens, músicas, vídeos, de:
a) Upload
b) Conexão
c) Download
d) Mensagem
e) Subir

Você também pode gostar