Páginas


Esta iniciativa consite em ações que possibilitem momentos de reflexão e construção pedagogica, abrangendo ainda propostas significativas para a prática cotidiana do educadores. De acordo com o contexto escolar e vivências as ideias e sugestões podem ser adequadas as necessidades reais nas expectativas de educadores e educandos

30 de jun. de 2013

Exercícios de informatica para concurso

Exercícios de fixação – Informática Básica – 01

1. Indique a(s) alternativa(s) correta(s) e incorreta(s).

  1. O “drive” é um periférico de entrada.
  2. A impressora é um periférico de entrada.
  3. O “scanner” é um periférico só de saída.
  4. O “mouse” é um periférico só de entrada.
  5. O Teclado é um periférico de entrada e saída.

2. Com relação à Unidade Central de Processamento, julgue as afirmativas.

  1. É composta exclusivamente pela Unidade de Controle.
  2. Possui a Unidade Lógica e Aritmética.
  3. É um dispositivo de entrada do computador.
  4. Existe em todos os computadores.
  5. Executa operações de copiar e colar textos.

3. Com relação ao uso do teclado:

  1. se a luz indicadora de Caps Lock estiver apagada e a tecla Caps Lock for apertada duas vezes, caso se digite a, s, a irá aparecer ASA;
  1. a Tecla F1 no Word para Windows serve para ativar o programa de ajuda do Excel;
  2. no Word para Windows, a combinação de teclas que seleciona todo o texto é CTRL + T;
  3. se for pressionada a tecla SHIFT em conjunto com a letra a, sempre aparecerá como resposta A (a maiúsculo);
  4. a tecla Backspace apaga o caractere imediatamente anterior à posição do cursor.

4. Com relação aos Periféricos de Entrada e Saída do Computador, responda.

  1. O Scanner é um dispositivo que permite capturar imagens de um documento trazendo-as para o computador.
  1. As impressoras são periféricos que gravam em papel dados enviados pelo computador sempre pelo princípio do impacto.
  2. O Monitor de Vídeo Touch Screen é um dispositivo unicamente de entrada.
  3. O Winchester é um tipo de memória secundária e, quando colocado dentro do seu periférico (drive) de leitura e gravação, permite acesso aos dados nele armazenados.
  1. O botão direito do mouse permite ter acesso a atalhos.

5. Julgue os itens.

  1. Um caractere no computador pode ser representado em um Byte ou em 10 bits, o que for mais conveniente.
  2. O Hetabyte equivale a 1.024 vezes o Penta byte.
  3. O Hardware é composto por CPU, memórias e periféricos de Entrada e Saída.
  4. O Windows 95 compõe a parte lógica do sistema de processamento de dados.
  5. Um disco flexível com 100 MB é menor que um outro com 1.440 Kb.

6. Com relação às memórias do computador:

  1. a memória RAM é uma memória volátil, pois seu conteúdo não permanece após desligado o computador;
  2. a memória ROM permite o, acesso aleatório;
  3. a memória DRAM é mais rápida, que a memória SRAM;
  4. a memória ROM tem seu conteúdo gravado pela fábrica;
  5. a memória REM é um melhoramento da memória ROM, permitindo o acesso mais rápido.

7. Julgue os itens.

  1. O Estabilizador é o equipamento que fornece energia ao computador, durante uma falta de energia.
  2. O ALTBREAK não permite que o equipamento desligue por falta de energia.
  3. O Mouse Pad é um periférico de entrada.
  4. O Modem permite a conexão de dois computadores sem linha telefônica.
  5. O uso de um teclado dispensa totalmente qualquer outro dispositivo de entrada conectado ao computador.





8. Com relação ao Windows, responda.

  1. Pasta e Atalho no Windows são exatamente a mesma coisa.
  2. Existe alguma forma de se localizar um arquivo no Windows, sabendo-se só a data em que ele foi criado ou alterado.
  3. O Paint é um editor de textos que já vem junto ao Windows.
  4. O Explorer não é muito utilizado no Windows, por não permitir a cópia de vários arquivos ao mesmo tempo.
  5. A opção Documentos do Menu Iniciar do Windows, permite criar novos documentos.

9. No Windows:

  1. A Multitarefa utilizada é chamada Preemptiva;
  2. Os nomes de arquivos podem ter no máximo 8 (oito) caracteres;
  3. Para se alternar entre os aplicativos em execução basta clicar com o Mouse nos botões correspondentes na Barra de Tarefas;
  4. É utilizada a Tecnologia OLA (Object Linking and Adding), para adicionar informações de um aplicativo em outro;
  5. Não se pode alterar os itens do menu Iniciar.

10. Quando se afirma que um computador é de 16 bits, com 16 Mb de Memória, isto significa que:

  1. O tamanho da palavra manipulado pela UCP é de 16 bits;
  2. Os dados são armazenados na sua memória em blocos de 16 bits, denominados bytes.
  3. O seu clock deve oscilar numa freqüência superior a 16Mb.
  4. A sua memória RAM é de 16 Mbytes.
  5. Sua memória cache é 16 bits.

11. A respeito das noções de informática:

  1. Cilindros e trilhas são como estão organizados os discos flc2dveis;
  2. Winchester e Disco Rígido designam o mesmo periférico;
  3. O Cd-Rom é um periférico usado no kit-multimídia;
  4. As memórias secundárias só são usadas se as memórias principais falharem;
  5. A RAM e o Winchester são tipos de memórias do computador.

12. Acerca de um computador digital:

  1. Memória, unidade central de processamento e dispositivos de entrada/saída, são seus componentes básicos;
  2. Disquete, fita magnética e disco rígido são memórias secundárias;
  3. Unidade de controle e unidade lógica e aritmética são partes da CPU;
  4. "mouse”, gabinete e impressora são periféricos;
  5. Teclado e vídeo são periféricos.

13. Julgue os itens abaixo, a respeito de microcomputadores compatíveis com o IBM-PC, de periféricos e da Internet.

  1. Memórias ROM são memórias de leitura e escrita bastante usadas em computadores, devido à sua alta velocidade.
  2. As seguintes especificações podem ser típicas de um microcomputador: microprocessador 486, 2.1 gigabytes de RAM, 8 megabytes de disco rígido, 2 megabytes de memória de vídeo.
  3. Vários modems atuais permitem taxas de transmissão superiores a 9.600 bits por segundo.
  4. Um dos protocolos mais usados para transferência de arquivos de um sistema para outro, na Internet, é o FTP.
  5. A maioria dos programas de correio eletrônico atuais oferece privacidade absoluta, mesmo um sistema de criptografia incluído.

A quantidade de itens certos é igual a:

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5

14 - Para remover o conteúdo do Menu Documentos é preciso acessar no Windows as:

  1. Propriedades do sistema no Painel de Controle.
  2. Propriedades da Barra de Tarefas.
  3. Ferramentas de sistema no Botão Iniciar.
  4. Ferramentas para Internet no Menu Programas.
  5. Opções de Acessibilidade no Painel de Controle.

15 - A tecla de atalho utilizada no Windows Explorer para selecionar todos os arquivos contidos em uma pasta é:

  1. ALT+A
  2. ALT+T
  3. CTRL+A
  4. CTRL+E
  5. CTRL+T

16 - O recurso do Windows para verificação de erros em arquivos e pastas é o:

  1. Desfragmentador de disco.
  2. Compactador de disco.
  3. Acesso à rede Dial-up.
  4. Backup.
  5. Scandisk.

17 - A execução de programas em outros computadores da rede Internet, interagindo com esses programas a
partir de seu computador, é realizada através do serviço conhecido por:

  1. FTP
  2. BBS
  3. WAIS
  4. TELNET
  5. E-MAIL

18 - O roteamento na rede Internet é uma tarefa executada pelo protocolo:

  1. IP
  2. TCP
  3. PPP
  4. HTTP
  5. SNMP

19 - O elemento da área de trabalho que permite acesso direto às propriedades e aos eventos relacionados a um
componente é:

  1. o Object Inspector.
  2. a Barra de Ferramentas.
  3. o Code Editor.
  4. o Formulário Principal.
  5. a Barra de Título.

20 - Um conjunto de variáveis com um mesmo nome, diferenciadas apenas por um índice, é denominado:

  1. Registro.
  2. Método.
  3. Classe.
  4. Array.
  5. Objeto.

21 - A memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores,
destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória:

  1. virtual
  2. secundária
  3. principal
  4. cache
  5. ROM

22 - A taxa de transferência de uma unidade de CD-ROM de dupla velocidade (2x) é de:

  1. 150 Kbps
  2. 900 Kbps
  3. 600 Kbps
  4. 300 Kbps
  5. 1200 Kbps

23 - Podemos definir Protocolo de Rede como a (o):

  1. linguagem utilizada para se efetivar a comunicação.
  2. senha que viabiliza a conexão.
  3. software que permite a integração dos equipamentos à rede.
  4. hardware que permite o acesso físico do micro à rede.
  5. password comum a todos os micros conectados à rede.

24. O protocolo que funciona como padrão para transferência de arquivos na internet é o:

  1. XMODEM
  2. BBS
  3. FTP
  4. HTTP
  5. TCP/IP

25. A velocidade de transmissão de dados via modem é medida em:

  1. bits por segundo
  2. hertz ou megahertz
  3. bytes por minuto
  4. bytes por segundo
  5. bits por minuto

26. A forma mais comum para se ter acesso à Internet é através do cadastramento em:

  1. uma home page
  2. um canal irc
  3. um site público
  4. um provedor de acesso
  5. um canal de chat

27. Para navegar nas páginas WWW da Internet é necessário um browser. Os dois browser
mais difundidos atualmente são:

  1. Eudora e Trumpet Navigator
  2. Eudora e Netscape Navigator
  3. Compuserve e Nutecnet
  4. Gopher e Trumpet Navigator
  5. Nescape Navigator e Internet Explorer

28. O identificador numérico utilizado pelo protocolo da Internet para identificar os
servidores desta rede é denominado:

  1. nome de domínio
  2. e-mail
  3. e - CEP
  4. endereço IP
  5. HTTP

29. A transferência de um arquivo de um servidor na Internet para o computador de um
usuário é denominada:

  1. Download
  2. TCP
  3. TFP
  4. Chat
  5. Link

30. O serviço da Internet que possibilita aos usuários trocar informações em tempo real
denomina-se:

  1. E-mail
  2. IRC
  3. Telnet
  4. FTP
  5. Gopher

31. Cada página WWW possui um endereço único, denominado:

  1. HTTP
  2. IP
  3. Location
  4. URL
  5. DNS

32. Com relação a Internet:

  1. o Provedor de acesso à Internet é o programa no seu computador que lhe permite ter acesso à Internet;
  2. o Protocolo padrão utilizado na Internet depende do Sistema Operacional do seu computador;
  3. a expressão Download significa a ação de enviar correios eletrônicos pela Internet;
  4. SLIP é um exemplo de uma conexão tipicamente de textos na Internet;
  5. a linha telefônica para acesso à Internet só pode ser uma Linha Discada.

33. O protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a
família de protocolos TCP/IP é:

  1. a ) Internet Protocol (IP).
  2. b ) Internet Relay Chat (IRC).
  3. c ) Hyper Text Transfer Protocol (HTTP).
  4. d ) Hyper Text Markup Language (HTML)

34. Qual das seguintes alternativas não é a maneira comum dos worms e outros vírus de
computador se espalharem?

  1. Através de anexos de email.
  2. Através de programas que você baixa da Internet.
  3. Através de software pirateado.
  4. Através do fornecimento de suas informações pessoais em um site que não é seguro.



35. Verdadeiro ou falso: após instalar um software antivírus, seu computador fica
completamente protegido.

  1. Verdadeiro.
  2. Falso.

36. O que é um firewall de Internet?

  1. Manta de asbestos que protege seu computador contra incêndios.
  2. Uma senha segura.
  3. Software ou hardware que ajuda a proteger seu computador contra ataques maliciosos, como vírus de computador.
  4. Um cadeado que você pode colocar no seu computador para impedir seu uso por pessoas não autorizadas.

37. Qual é o melhor motivo para baixar o Windows XP?

  1. Ele inclui um bloqueador de pop-ups.
  2. Ele inclui a nova Central de Segurança do Windows.
  3. Ele inclui o Firewall do Windows para ajudar a proteger seu computador contra ataques maliciosos, como vírus de computador.
  4. Todas as respostas acima.

38. A maneira mais fácil de manter atualizado seu computador com Microsoft Windows é:

  1. Confirmar se o recurso Atualizações Automáticas está ativado e configurado para baixar e instalar atualizações automaticamente.
  2. Visitar o site do Windows Up-date regularmente.
  3. Visitar o site Microsoft.com diariamente e procurar por dicas de que haverá uma atualização disponível em breve.
  4. Desativar o recurso Atualizações Automáticas e esperar por um email da Microsoft.

39. Qual dos procedimentos a seguir não ajudaria a proteger seu computador Microsoft
Windows contra vírus e worms?

  1. Instalar as últimas atualizações da Microsoft.
  2. Usar um filtro para spam.
  3. Usar um firewall de Internet.
  4. Excluir arquivos temporários de Internet e seu histórico do computador.

40. Verdadeiro ou falso: executar a Ferramenta de Remoção de Software Mal-Intencionado
da Microsoft uma vez por mês pode impedir que seu computador seja infectado por vírus.

  1. Verdadeiro.
  2. Falso.

41. Verdadeiro ou falso: usar um software antivírus atualizado, atualizar seu computador e
usar um firewall protegerá você contra roubo de identidade.

a) Verdadeiro.
b) Falso.

42. Qual dos seguintes não é um dos primeiros procedimentos que deve cumprir para preparar um novo computador com Windows XP para a Internet?

  1. Verificar se está usando um firewall.
  2. Ajustar suas configurações de privacidade.
  3. Excluir todos os seus cookies.
  4. Ativar as atualizações automáticas do Windows.

43. Qual atividade apresenta o maior risco de expor seu computador a um vírus?

  1. Visitar sites que não sejam seguros.
  2. Baixar arquivos de mídia ou de software da Internet.
  3. Fornecer informações pessoais ou fazer compras online.
  4. Permitir que amigos e familiares usem seu computador.

44. Com Relação aos itens abaixo corrija com verdadeiro ou falso

  1. Caso um usuário deseje salvar um arquivo que, depois de passar por compressão no programa Winzip, tenha o tamanho de 28 MB, ele poderá fazê-lo em um disquete de 3½" do tipo mais comumente usado em computadores pessoais.
  2. Diversos discos rígidos atuais têm a capacidade de armazenamento de dados superior a 40 milhões de bytes.
  3. Atualmente, a capacidade máxima de memória RAM desses computadores é igual a 32 MB.

45. Os periféricos do computador são as/os:

  1. CPU e Memória de Massa
  2. Dispositivos ou Unidades de Entrada
  3. CPU e Memória Principal
  4. Unidade de Controle e Unidade de Lógica e Aritmética.
  5. Dispositivos ou Unidades de Entrada/ Saída

46. A memória principal divide-se basicamente em:
  1. Memória Volátil e Memória de Massa
  2. Memória Magnética e Memória Secundária.
  3. Memória RAM e Memória ROM
  4. Memória de Bolha e Memória de Massa
  5. Memória Alta e Memória Baixa.

47. Uma impressora deve ser conectada a um computador tipo PC através de uma interface:
  1. IDE
  2. PCI
  3. SCSI
  4. PARALELA
  5. ISA

48. A velocidade dos processadores dos microcomputadores atuais é normalmente medida em

  1. Hertz ou Hz
  2. Gigahertz ou GHz
  3. Quilo byte ou Kb
  4. Megabyte ou MB
  5. Gigabyte ou GB

49. Em um computador de PC, na mesma interface IDE que um HD(hard Disk ou disco rígido) pode estar conectado(a) também.


  1. Uma unidade de disco flexível (disquete);
  2. Uma impressora;
  3. Uma unidade de CD-ROM
  4. Um mouse;
  5. Um scanner


50. São periféricos de entrada:

  1. Teclado, scanner e leitora de código de barras
  2. Discos rígidos e fitas magnéticas
  3. Teclado, video e impressora
  4. Discos magnéticos e memória RAM
  5. Scanner, plotter e leitora de cartão perfurado.




14 comentários:

  1. professor gostaria muito de ter o gabarito!!!

    ResponderExcluir
  2. Postei um vídeo aula de informática para concurso que irá lhe ajudar

    ResponderExcluir
  3. gabarito ?
    esse exercicio tem em varios sites ... mas não o gabarito

    ResponderExcluir
  4. gabarito ?
    esse exercicio tem em varios sites ... mas não o gabarito

    ResponderExcluir
  5. Cadê o gabarito?de quê adianta fazer o exercício?

    ResponderExcluir
  6. Respostas
    1. 1. V F F V F

      2. F V F V F

      3. F F V F V

      4. V F F F V

      5. F F V V F

      6. V V F V F

      7. F F F F F

      8. F V F F F

      9. V F V F F

      Excluir
  7. obrigado sues lindossssssssssss

    ResponderExcluir

- Faça Seu Comentário sem Medo
- Não Xingar ou Ofender os Usuários
- Faça Perguntas a Vontade