Informática

Hardware

Windows

Editores de Texto

Planilha Eletrônicas

Internet

Segurança da Informação

Navegadores

Correio Elerônico

Intranet

 

Uma intranet é uma rede privada que utiliza os protocolos da Internet, ou seja, os protocolos da pilha TCP/IP. Além disso, geralmente essa rede está acessível a um grupo restrito de pessoas. Tipicamente somente os funcionários da organização podem acessar a rede. A maioria das empresas fornece diversas informações aos seus funcionários através de site interno, o qual faz parte da intranet. Muitas vezes, esse site é chamada de intranet ou somente pelo jargão   "intra  ". É comum as pessoas falarem, olha a informação na   "intra  " ou na   "intranet  " para se referirem a esse site.

 

Extranet

 

Uma extranet é uma extensão da intranet de uma empresa. Ou seja, é um acesso externo a intranet da empresa. Geralmente, esse acesso é extendido a funcionários (trabalhando de casa, por exemplo), fornecedores e parceiros da empresa. Note que o acesso fornecido pela extranet é controlado. Isso quer dizer que nem todo o conteúdo da intranet necessariamente poderá ser acessado externamente. 

 

Questões de concurso

 

(CESPE/ABIN/2010) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

 

Comentários:

 

Uma intranet é uma rede de computadores privada que utiliza os protocolos da Internet (pilha de protocolos TCP/IP). Tipicamente, uma intranet é uma rede de uma empresa que só pode ser acessada pelos empregados. Por tanto, a questão está errada ao afirmar que a razão são as características dos protocolos, já que uma intranet usa os mesmos protocolos da internet. Teoricamente nada impede uma empresa ter um rede particular ligando duas cidade diferentes. Contudo, isso é muito caro, por isso, em comunicações entre cidades geograficamente distantes as mensagens são enviadas através da internet.

 

(Consulplan/Assist./2012) “Uma ______________ é, no mais simples conceito, um site interno a uma corporação. Este conjunto de páginas é acessível somente pelos funcionários da empresa (restrito).” Assinale a alternativa que completa corretamente a afirmativa anterior.

 

a) Extranet
   b) Fortnet
   c) Intranet
   d) Arpanet
   e) Internet

 

Gabarito: C

 

(CESPE/ABIN/2010) Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.

 

Comentários:

 

A regra é que um arquivo da versão anterior do Word pode ser aberto na versão mais atual. Imgine que dor de cabeça seria se isso não fosse possível. Ou seja, você teria que digitar tudo de novo ou deveria existir um programa só para fazer essa conversão. Além disso, o formato .docx  passou a ser utilizado a partir do Word 2007 para Windows. Portanto, o item está correto.

 

(CESPE/ABIN/2010) Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padrão XML, por meio do próprio Excel 2007.

 

Comentários:

 

XML é um acrônimo para   "eXtensible Markup Language  ". Ela consiste numa recomendação para gerar linguagens de marcação para necessidades especiais. Uma linguagem de marcação muito conhecida é a HTML que serve para descrever páginas da Internet. A vantagem de se usar XML é que o arquivo torna-se portável, ou seja, outros programas podem ler o arquivo e não apenas o excel. É verdade que o excel pode exportar os seus arquivos no formato XML. Portanto, item correto.

   ,

 

 

 

 

(CESPE/ABIN/2010) A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário.

 

Comentários:

 

O email (correio eletrônico) permite a comunição das pessoas através de troca de mensagens. Para troca dessas mensagens, os computares utilizam um conjunto de regras que chamamos de protocolos. Em relação ao email, você deve conhecer 3 protocolos:

 

SMTP (Simple Mail Transfer Protocol) - é o protocolo utilizado para ENVIAR emails e utiliza a porta 25.

 

POP3 (Post Office Protocol) - é protocolo utilizado para RECEBER emails e utiliza a porta 110.

 

IMAP (Internet Message Access Protocol (IMAP) - é protocolo utilizado para RECEBER emails e utiliza a porta 143. Se sua prova falar em IMAP version 3, a porta é a 220

 

E qual a  diferença entre o POP3 e o IMAP ?

 

Além das portas serem diferentes, o POP3 baixa as mensagens do servidor para a máquina local. Já o IMAP tem a capacidade de permitir o usuário ver suas mensagens no próprio servidor. A vantagem é que você pode ver suas mensagens de qualquer lugar (sem apagá-las do servidor). É assim que funcionam os webmails como gmail, hotmail, etc. 

 

assinatura digital é o resultado da aplicação de uma função matemática (chamada de hash) que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como   "resumo  " (hash).

 

De volta para questão...

 

Como vimos, o IMAP tem a função receber emails, mas ele não é responsável pela geração da assinatura digital. Isso é feito por um programa específico para esse fim. O IMAP nada mais é que um conjunto de regras (protocolo) que trata da comunição entre o usuário e o servidor de email. Portanto, item incorreto.

   ,

 

 

 

 

(CESPE/ABIN/2010) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

 

Comentários:

 

Uma intranet é uma rede de computadores privada que utiliza os protocolos da Internet (pilha de protocolos TCP/IP). Tipicamente, uma intranet é uma rede de uma empresa que só pode ser acessada pelos empregados. Por tanto, a questão está errada ao afirmar que a razão são as características dos protocolos, já que uma intranet usa os mesmos protocolos da internet. Teoricamente nada impede uma empresa ter um rede particular ligando duas cidade diferentes. Contudo, isso é muito caro, por isso, em comunicações entre cidades geograficamente distantes as mensagens são enviadas através da internet.

   ,

 

 

 

 

(CESPE/ANEEL/2010) Em ambiente Windows, o acionamento simultâneo das teclas Ctrl, Alt  e Delete permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer.

 

Comentários:

 

A combinação Ctlr + Alt + Del abre o gerenciador de tarefas, onde é possível encerrar aplicativos, inclusive os que não estão respondendo. Portanto, item correto.

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário

 

Comentários:

 

Fazer log off (encerrar sua sessão) permite que outro usuário possar fazer log on (iniciar uma sessão). Para fazer log off deve-se clicar no menur iniciar e escolher a opção log off. Portanto, item correto

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010) A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows.

 

Comentários:

 

O StarOffice não é gratuito. Ela é uma suíte proprietária. E você deve pagar por ela. Portanto, item errado. A versão livre e gratuita é chamada de Openoffice. 

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010) No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato .odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato .doc.

 

Comentários:

 

O formato .odt é gerado pelo OpenOffice e não é aberto diretamente pelo Word. É necessário fazer um conversão para um formado aceito pelo word, por exemplo, doc. Portanto, item incorreto. 

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

 

Comentários:

 

Vírus de macro são códidos maliciosos executados em documentos do pacote office (word, excel). As macros são possíveis através do Visual Basic for Appplications (VBA), que é uma implementação da linguagem de programação Visual Basic para aplicativos do Microsoft Office. Ou seja, é o VBA que permite que macros rodem (inclusive os virus de macro). Portanto, item errado

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010)  A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.

 

Comentários:

 

  

O  endereço de email é como se fosse seu nome e seu CEP — ele identifica você com exclusividade na Internet. Um endereço de email é emitido por um provedor de serviços de Internet. Ele contém dois componentes de informações importantes que permitem a um email enviado pela Internet chegar até você. O primeiro componente é o nome do usuário, ou a parte que aparece antes do sinal de @, como   "joao  " no endereço de email joao@provedor.com.br. Após o sinal de @ vem o nome do domínio ou do host. Esse nome é semelhante à rua ou cidade de seu endereço. Ele identifica o local para onde o email deve ser encaminhado. Depois que a mensagem chega ao domínio, o nome do usuário é semelhante ao seu endereço residencial específico. Ele permite que o provedor de serviços de Internet encaminhe a mensagem para sua própria caixa de correio. (Fonte: Microsoft)

  

 

Portanto, item correto.

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

 

Comentários:

 

HTML (HyperText Markup Language) é uma linguagem de Marcação de Hipertexto utilizada para produzir páginas web. Os  documentos HTML são interpretados (não precisa ser compilada) pelos navegadores. Portanto, item correto.

   ,

 

 

(CESPE/ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.

 

Comentários:

 

O FTP (File Transfer Protocol) é um protocolo da internet que permite o envio de arquivos entre computadores de uma forma geral, não importanto se eles estão ou não compactados. Contudo, para o envio de correio eletrônico é o utilizado o protocolo SMTP.  Portanto, item incorreto.

 

 

   ,

 

 

 

 

(CESPE/ANEEL/2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

 

Comentários:

 

  

Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha CERT)

  

 

Portanto, item correto.

 

(CESPE/ANATEL/2012) Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.

 

Comentários:

 

Firewall é uma solução de hardware e/ou software que analisa o tráfego de rede para determinar quais operações podem ser executadas. Assim, ele evita que tráfego indesejado de dados penetre na rede. Quem é responsável pela proteção contra vírus é outro programa chamdo de antivirus. Portanto, item incorreto.

 

(CESPE/ANATEL/2012) O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego.

 

Comentários:

 

O Domain Name System ( DNS ) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele evita que você tenha que decorar o endereço IP (que é um número). Ao invés disso, você precisa apenas guardar um novo. Por exemplo, para acesso o portal meubizu, ao invés de saber o endereço IP, você digita apenas um nome (www.meubizu.com.br) no seu navegador. Perceba que o tráfego DNS é extremanento comum e não é considerado malicioso (com fins prejudiciais, com é um virus). Além disso, o comum é que o firewall permite essa tipo de tráfego. Portanto, item está errado. 

 

(CESPE/ANATEL/2012) O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar e receber emails.

 

Comentários:

 

O Mozilla Thunderbird é um programa cliente e-mails e notícias. Nele você pode configurar a sua conta de email para enviar e receber mensagens. É possível receber e enviar email de mais de uma conta. Por exemplo, você pode ter um email no yahoo e outro no gmail, utilizando o thunderbird você pode enviar e receber mensagens dessas duas contas. Portanto, item correto.

 

(CESPE/ANATEL/2012) No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML.

 

Comentários:

 

Para criar mensagens com mais formatações (letra maior, fontes diferentes, letra coloridas, etc) podem ser utilizada as chamada tags HTML. Por exemplo, a tag <b> é utilizada para por o texto em negrito (bold). Os editores de email  inserem essas tag sem o usuário perceber. Na verdade, eles usam um menu amigável como em qualquer editor de texto. O Thuderbird permite o uso destas tags. Portanto, item correto. 

 

(CESPE/ANATEL/2012) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo.

 

Comentários:

 

A filtragem de e-mail possibilita criar regras para gerenciar os emails recebidas e enviadas.  Por exemplo, você pode filtrar as mensagens recebidas para sempre serem armazenadas em um determinada pasta. Você também pode mover os emails que possuem determinado assunto para um pasta específica. Essa filtragem é comum nos programas de email tanto no Outlook quanto no Thunderbird. Portanto, item correto.

 

(CESPE/ANATEL/2012) Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível fazer essa configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro.

 

Comentários:

 

O IMAP é protocolo que permite acessar as mensagnes de email no próprio servidor. Esse protocolo é utilizado pelos webmails, como o gmail, por exemplo. Já o POP3 é um protocolo que baixa as mensagens do servidor de email para o seu computador, através de um programa de cliente de email como o Thunderbird ou Outlook. A filtragem de email é feita pelo programa cliente, no caso pelo Thundebird, ou seja, não importa qual protocolo foi utlizado para baixar as mensagens. Portanto, item incorreto.

   ,

 

(CESPE/ANEEL/2010) Em ambiente Windows, o acionamento simultâneo das teclas Ctrl, Alt  e Delete permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer.

Comentários:

A combinação Ctlr + Alt + Del abre o gerenciador de tarefas, onde é possível encerrar aplicativos, inclusive os que não estão respondendo. Portanto, item correto.

(CESPE/ANEEL/2010) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário

Comentários:

Fazer log off (encerrar sua sessão) permite que outro usuário possar fazer log on (iniciar uma sessão). Para fazer log off deve-se clicar no menu iniciar e escolher a opção log off. Portanto, item correto.

(CESPE/ANEEL/2010) A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows.

Comentários:

O StarOffice não é gratuito. Ela é uma suíte proprietária. E você deve pagar por ela.  Portanto, item errado. A versão livre e gratuita é chamada de OpenOffice. 

(CESPE/ANEEL/2010) No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato .odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato .doc.

Comentários:

O formato .odt é gerado pelo OpenOffice e não é aberto diretamente pelo Word. É necessário fazer um conversão para um formado aceito pelo word, por exemplo, doc. Portanto, item incorreto. 

(CESPE/ANEEL/2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

Comentários:

Vírus de macro são códigos maliciosos executados em documentos do pacote office (word, excel). As macros são possíveis através do Visual Basic for Appplications (VBA), que é uma implementação da linguagem de programação Visual Basic para aplicativos do Microsoft Office. Ou seja, é o VBA que permite que macros rodem (inclusive os virus de macro). Portanto, item errado. 

(CESPE/ANEEL/2010)  A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.

Comentários:

O  endereço de email é como se fosse seu nome e seu CEP — ele identifica você com exclusividade na Internet. Um endereço de email é emitido por um provedor de serviços de Internet. Ele contém dois componentes de informações importantes que permitem a um email enviado pela Internet chegar até você. O primeiro componente é o nome do usuário, ou a parte que aparece antes do sinal de @, como "joao" no endereço de email joao@provedor.com.br. Após o sinal de @ vem o nome do domínio ou do host. Esse nome é semelhante à rua ou cidade de seu endereço. Ele identifica o local para onde o email deve ser encaminhado. Depois que a mensagem chega ao domínio, o nome do usuário é semelhante ao seu endereço residencial específico. Ele permite que o provedor de serviços de Internet encaminhe a mensagem para sua própria caixa de correio. (Fonte: Microsoft)

Portanto, item correto.

(CESPE/ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

Comentários:

HTML (HyperText Markup Language) é uma linguagem de Marcação de Hipertexto utilizada para produzir páginas web. Os  documentos HTML são interpretados (não precisa ser compilada) pelos navegadores. Portanto, item correto.

(CESPE/ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.

Comentários:

O FTP (File Transfer Protocol) é um protocolo da internet que permite o envio de arquivos entre computadores de uma forma geral, não importando se eles estão ou não compactados. Contudo, para o envio de correio eletrônico é o utilizado o protocolo SMTP.  Portanto, item incorreto.

(CESPE/ANEEL/2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Comentários:

Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha CERT)

Portanto, item correto.

(CESPE/ANEEL/2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Comentários:

Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha CERT)

Portanto, item correto.

(CESPE/ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.

Comentários:

O FTP (File Transfer Protocol) é um protocolo da internet que permite o envio de arquivos entre computadores de uma forma geral, não importanto se eles estão ou não compactados. Contudo, para o envio de correio eletrônico é o utilizado o protocolo SMTP.  Portanto, item incorreto.

(CESPE/ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

Comentários:

HTML (HyperText Markup Language) é uma linguagem de Marcação de Hipertexto utilizada para produzir páginas web. Os  documentos HTML são interpretados (não precisa ser compilada) pelos navegadores. Portanto, item correto.

 

(CESPE/ANEEL/2010)  A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.

Comentários:

O  endereço de email é como se fosse seu nome e seu CEP — ele identifica você com exclusividade na Internet. Um endereço de email é emitido por um provedor de serviços de Internet. Ele contém dois componentes de informações importantes que permitem a um email enviado pela Internet chegar até você. O primeiro componente é o nome do usuário, ou a parte que aparece antes do sinal de @, como "joao" no endereço de email joao@provedor.com.br. Após o sinal de @ vem o nome do domínio ou do host. Esse nome é semelhante à rua ou cidade de seu endereço. Ele identifica o local para onde o email deve ser encaminhado. Depois que a mensagem chega ao domínio, o nome do usuário é semelhante ao seu endereço residencial específico. Ele permite que o provedor de serviços de Internet encaminhe a mensagem para sua própria caixa de correio. (Fonte: Microsoft)

Portanto, item correto.

 

(CESPE/ANEEL/2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

Comentários:

Vírus de macro são códidos maliciosos executados em documentos do pacote office (word, excel). As macros são possíveis através do Visual Basic for Appplications (VBA), que é uma implementação da linguagem de programação Visual Basic para aplicativos do Microsoft Office. Ou seja, é o VBA que permite que macros rodem (inclusive os virus de macro). Portanto, item errado

(CESPE/ANEEL/2010) No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato .odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato .doc.

Comentários:

O formato .odt é gerado pelo OpenOffice e não é aberto diretamente pelo Word. É necessário fazer um conversão para um formado aceito pelo word, por exemplo, doc. Portanto, item incorreto. 

(CESPE/ANEEL/2010) A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows.

Comentários:

O StarOffice não é gratuito. Ela é uma suíte proprietária. E você deve pagar por ela. Portanto, item errado. A versão livre e gratuita é chamada de Openoffice. 

(CESPE/ANEEL/2010) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário

Comentários:

Fazer log off (encerrar sua sessão) permite que outro usuário possar fazer log on (iniciar uma sessão). Para fazer log off deve-se clicar no menur iniciar e escolher a opção log off. Portanto, item correto

(CESPE/ANEEL/2010) Em ambiente Windows, o acionamento simultâneo das teclas Ctrl, Alt  e Delete permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer.

Comentários:

A combinação Ctlr + Alt + Del abre o gerenciador de tarefas, onde é possível encerrar aplicativos, inclusive os que não estão respondendo. Portanto, item correto.

(CESPE/ABIN/2010) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

Comentários:

Uma intranet é uma rede de computadores privada que utiliza os protocolos da Internet (pilha de protocolos TCP/IP). Tipicamente, uma intranet é uma rede de uma empresa que só pode ser acessada pelos empregados. Por tanto, a questão está errada ao afirmar que a razão são as características dos protocolos, já que uma intranet usa os mesmos protocolos da internet. Teoricamente nada impede uma empresa ter um rede particular ligando duas cidade diferentes. Contudo, isso é muito caro, por isso, em comunicações entre cidades geograficamente distantes as mensagens são enviadas através da internet.

 

(CESPE/ABIN/2010) A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário.

Comentários:

O email (correio eletrônico) permite a comunição das pessoas através de troca de mensagens. Para troca dessas mensagens, os computares utilizam um conjunto de regras que chamamos de protocolos. Em relação ao email, você deve conhecer 3 protocolos:

SMTP (Simple Mail Transfer Protocol) - é o protocolo utilizado para ENVIAR emails e utiliza a porta 25.

POP3 (Post Office Protocol) - é protocolo utilizado para RECEBER emails e utiliza a porta 110.

IMAP (Internet Message Access Protocol (IMAP) - é protocolo utilizado para RECEBER emails e utiliza a porta 143. Se sua prova falar em IMAP version 3, a porta é a 220

E qual a  diferença entre o POP3 e o IMAP ?

Além das portas serem diferentes, o POP3 baixa as mensagens do servidor para a máquina local. Já o IMAP tem a capacidade de permitir o usuário ver suas mensagens no próprio servidor. A vantagem é que você pode ver suas mensagens de qualquer lugar (sem apagá-las do servidor). É assim que funcionam os webmails como gmail, hotmail, etc. 

assinatura digital é o resultado da aplicação de uma função matemática (chamada de hash) que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo" (hash).

De volta para questão...

Como vimos, o IMAP tem a função receber emails, mas ele não é responsável pela geração da assinatura digital. Isso é feito por um programa específico para esse fim. O IMAP nada mais é que um conjunto de regras (protocolo) que trata da comunição entre o usuário e o servidor de email. Portanto, item incorreto.

 

(CESPE/ABIN/2010) Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padrão XML, por meio do próprio Excel 2007.

Comentários:

XML é um acrônimo para "eXtensible Markup Language". Ela consiste numa recomendação para gerar linguagens de marcação para necessidades especiais. Uma linguagem de marcação muito conhecida é a HTML que serve para descrever páginas da Internet. A vantagem de se usar XML é que o arquivo torna-se portável, ou seja, outros programas podem ler o arquivo e não apenas o excel. É verdade que o excel pode exportar os seus arquivos no formato XML. Portanto, item correto.

(CESPE/ABIN/2010) Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.

Comentários:

A regra é que um arquivo da versão anterior do Word pode ser aberto na versão mais atual. Imgine que dor de cabeça seria se isso não fosse possível. Ou seja, você teria que digitar tudo de novo ou deveria existir um programa só para fazer essa conversão. Além disso, o formato .docx  passou a ser utilizado a partir do Word 2007 para Windows. Portanto, o item está correto.

 

Internet

A Internet é a rede mundial de comptuadores. Estudar redes é praticamente sinônimo de estudar a Internet e o protocolo TCP/IP. Na Internet, os computadores (host) estão conectados através de dispositivos chamados de roteadores e switches. Assim, podemos dizer que a Intenet é formada por duas partes: a borda (ou periferia)  e núcleo. A borda é foram pelos hosts (sistemas finais) e o núcleo é infraestrutura (conjunto de roteadores) que permite a interligação de dois hosts na borda. 

Intranet

A intranet é um rede privada (por exemplo, de um empresa) que utilizas os mesmo protocolos da internet, ou seja, o TCP/IP.

Extranet

É parte da rede da empresa que pode ser acessada por outros usuários fora da empresa.

 

(CESGRANRIO/2006) Qual a técnica que permite reduzir o tamanho de arquivos, sem que haja perda de informação?

(A) Compactação
(B) Deleção
(C) Criptografia
(D) Minimização
(E) Encolhimento adaptativo

Comentários:

A compactação é técnica que  permite reduzir o tamanho dos arquivos.  O programa que faz a compactação de arquivos é chamado de compactador.  Como exemplo, podemos citar os seguintes: Winzip, 7zip e Gzip. Portanto, gabarito A.

Os itens B, D e E não fazem sentido. A criptografia é uma técnica de segurança. Vamos conversa sobre ela em outra aula.

(CESPE/SEFAZ-MT/2004) Com relação a hardware e software de computadores pessoais, julgue o item a seguir.

As placas de rede modernas são todas do tipo on board, construídas na própria placa-mãe do computador. Para o controle desse tipo de placa, é necessária a prévia instalação do UNIX, que auxilia o sistema operacional Windows a controlar a placa de rede.

Comentários:

Primeiro não é muito preciso dizer que uma placa-mãe é on-board. O que é mais exato é dizer que certas funcionalidades são on-board, ou seja, já se encontram na placa-mãe. Por exemplo, para tocar músicas nos computadores, antigamente era necessário instalar uma placa de som. Atualmente, a placa-mãe já conta com uma placa de som embutida (on-board). O mesmo vale para placas de vídeo que permitem a visualização de imagens em um monitor. Atualmente, ela já vem on-board.

O fato de um funcionalidade vir on-board  não impede que ela seja instalada off-board. Por exemplo, para rodar jogos que exigem melhor desempenho da placa de vídeo, o usuário pode optar por instalar uma placa de melhor qualidade (mesmo já possuindo uma on-board na sua placa-mãe). Caso um item on-board apresente defeito, o usuário também pode precisar instalar uma placa off-board.

O item está incorreto ao afirmar que todas placas de rede são on-board. Como vimos, uma funcionalidade pode vir ou não on-board na placa-mãe. Atualmente é comum que a placa-mãe já venha com uma placa de rede on-board, contudo também é possível fazer a instalação off-board.

Outro erro é dizer que o UNIX auxilia o Windows. Eles são  sistemas operacionais diferentes e independentes. Cada um deles é capaz de controlar as placa de rede sem auxilio do outro.

(FAESPE/Sefaz MT/2008) No que diz respeito à Memória Auxiliar de um computador, assinale a alternativa correta.

a) Um dispositivo volátil que registra dados temporariamente.
b) Um dispositivo que registra apenas programas.
c) Um meio prático de guardar programas e dados para uso.
d) A responsável pelo controle dos equipamentos de entrada e saída de dados.
e) A responsável pelo controle da interface e gestão de energia.

Comentários:

a) Os dados gravados nas memórias auxiliares não são voláteis e podem ficar armazenados por um longo período.  Portanto, item errado.
b) Na memória auxiliar, além dos programas, estão armazenados os dados. Portanto, item incorreto.
c) Item correto. As memórias auxiliares (por exemplo, HDs) são utilizadas para armazenar programas e dados.
d) Os equipamentos de entrada e saída de dados são controlados pelo processador e por placas controladoras específicas, a depender do equipamento.
e) A gestão de energia é feita pelo sistema operacional e pelos dispositivos internos que possuem essa capacidade.

(ESAF/AFRE-MG/2005) As memórias internas de um computador são de dois tipos básicos:

a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.
b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System).
c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) o BIOS (Basic Input-Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.

Comentários:

a)Os CDs são memórias externas e óticas. Os HD's são memórias magnéticas e diferem das memórias RAM. Portanto, item incorreto.
b)Item correto. A memória RAM é a memória principal do computador e é interna. Por sua vez, o BIOS é gravado em chip de interno de memória ROM.
c)Os discos rígidos são memórias externas. Item incorreto.
d)Discos magnéticos (ou discos rígidos) são memórias externas. Item incorreto.
e)Item sem sentido.

(ESAF/GeFaz MG/2005)Com relação a conceitos e procedimentos de informática é correto afirmar que:

a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de programas.
b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores.
c) um byte representa a menor unidade de dados que um computador pode tratar.
d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
e) o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de entrada e saída.

Comentários:

a)Item correto. A ROM é uma memória somente para leitura. Tem seus dados gravados em fábrica e não podem ser alterados pelo usuário.
b)Item incorreto. A memória virtual é implementada através de um espaço no disco rígido. Os registradores ficam dentro do processador e constituem o tipo de memória mais rápido que existe em um computador. Em termos de velocidade, em segundo lugar vem a memória cache. Em seguida, vem a memória RAM e depois o HDs.
c)Item incorreto. A menor unidade que o computador pode tratar é o bit. Este pode assumir somente dois valores 1 ou 0.
d)Item incorreto. Rá! PEGADINHA! A memória RAM não é dispositivo de E/S. Além disso, o monitor é dispositivo de saída.
e)Item incorreto. No processamento distribuído, várias CPUS são utilizadas ao mesmo tempo. Cada uma se encarrega de uma parte do processamento.

(FEPESE/AFRE-SC/2010) Assinale a alternativa correta a respeito dos diferentes tipos de memória utilizados em computadores.

a) Memórias RAM são memórias de acesso aleatório, nas quais o tempo de acesso aos dados pode variar de forma significativa, dependendo da localização física do dado no módulo de memória.
b) A memória cache L2 é uma evolução da memória L1, que possui o diferencial de transferir o dobro de bits a cada ciclo de relógio.
c) A memória cache L1 trabalha na mesma velocidade do processador, enquanto a memória cache L2 trabalha na frequência de operação da placa-mãe do computador.
d) Memórias Flash são memórias de alta velocidade utilizadas pelo processador para armazenar dados utilizados com frequência, com o intuito de agilizar o processamento.
e) Tipicamente, as memórias ROM são utilizadas em PCs para armazenar o programa BIOS (Basic Input/Output System) do computador, que fornece um suporte básico de acesso ao hardware e inicia a carga do sistema operacional.

Comentários:

a)Item incorreto. O termo aleatório não tem relação com o tempo de acesso a uma determinada posição de memória. Ele foi criado em oposição ao termo sequencial. Por exemplo, em uma fita magnética, o acesso é sequencial. Nesse caso, para acessar um dado no meio da fita é preciso avançar a fita passando por todos os dados gravados na parte inicial da fita. Já em uma memória RAM, você pode acessar diretamente a posição de memória desejada. Por isso, o acesso é dito aleatório (não sequencial). Além disso, o tempo gasto para acessar qualquer posição de memória na RAM é o mesmo, ou seja,  não varia com a localização física do dado.

b)Item incorreto. A cache L2 é mais lenta que L1.

c)De fato o cache L1 trabalha com a frequência do processador. Contudo, inicialmente o cache L2 fazia parte da placa-mãe e trabalhava com mesma frequência da placa-mãe. Posteriormente, surgiram caches L2 com a mesma frequência do processador.  E agora ? A questão está correta ou errada ? Como bom concurseiro, você deve olhar os demais itens.

d)Item incorreto. Esse item traz a definição de memória cache.

e)Sem dúvidas, esse item está correto. Portanto, é nosso gabarito. A letra C é questionável, mas essa aqui não. Entre as duas "a mais correta" é a letra E.

(FCC/MPU/2007) A respeito de componentes de hardware de um computador PC é correto afirmar:

a) Um cluster (também chamado de agrupamento) é a menor parte reconhecida pelo sistema operacional e pode ser formado por apenas um setor.
b) ATA (Advanced Technology Attachment) é um padrão para interligar dispositivos de armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores pessoais.
c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master Boot Record).
d) A velocidade de funcionamento de uma memória RAM é medida em bps, medida esta relacionada com a quantidade de blocos de dados que podem ser transferidos por segundo.
e) As memórias RAM podem ser casadas com freqüências diferentes para que não haja travamento (tela azul), congelamento de imagens ou memória virtual insuficiente.

Comentários:

a) Item incorreto. Um HD é formado por um conjunto de discos. Estes discos são organizados em anéis concêntricos. Cada anel é chamado de trilha. Por sua vez, uma trilha é dividida em setores. A maioria dos sistemas modernos utiliza setores de tamanho fixo com 512 bytes.  Um cluster é o um conjunto de um ou mais setores.
b) Item correto. IDE, ATA ou ainda PATA é barramento utilizado para conectar HDs e Drives de CD/DVD.
c) Item incorreto. O MBR (Master Boot Sector) é o setor do disco rígido onde está gravado o bootloader.
d) Item incorreto. A velocidade da memória RAM é medida em MHz. O termo bps significa bits por segundo, é uma unidade de utilizada para medir transferência de dados em uma rede.
e) Item incorreto. Não se deve utilizar memórias com frequência diferentes. Você pode ter problemas de compatibilidade. Além disso, caso as memórias sejam compatíveis, o sistema fará com que a memória de frequência mais alta trabalhe na frequência da mais baixa.

(VUNESP/AFR-SP/2002) A melhor definição para o Barramento de um microcomputador é

a) A interface entre os periféricos e a placa mãe.
b) O caminho lógico dos dados dentro do computador.
c) A ligação entre duas memórias ROM.
d) A estrutura de apoio ao controle da informação no HD.
e) O elemento responsável pela conexão da FAT com NTFS.

Comentários:

Os computadores se comunicam internamente através do envio de sinais elétricos. Estes sinais são transmitidos através de barramentos. A CPU (processador) comunica-se com o mundo exterior através de três barramentos:

a)Barramentos de Dados: É por onde são transmitidos e recebidos dados e instruções. Cuidado! Além de dados, no barramento de dados trafegam instruções. Não existe um barramento só para instruções e outro só para dados. Beleza? Dados e instruções trafegam pele mesmo barramento!

b)Barramentos de Endereços:  Para acessar um determinado dado na memória, o processador precisa informar o endereço onde está este dado. Este endereço é transmitido pelo barramento de endereços.

c)Barramento de Controle:  É por onde são transmitidos os sinais de controle. 

 
Além desses barramentos da CPU, existem diversos barramentos utilizados para comunicação com os periféricos. Como já alertamos, na sua prova, ao invés de barramento o examinador pode usar o termo  interface. Portanto, gabarito A.

Vamos ver os demais itens.

b) O barramento também pode ser definido como o caminho onde os dados trafegam. Contudo, esse caminho é físico e não lógico, como afirmado no item.

c) d) e) Itens sem sentido.

(FEPESE/AFRE-SC/2010) Associe os dispositivos de armazenamento de dados com a respectiva tecnologia de armazenamento utilizada.

Tecnologia de armazenamento
1. Magnética
2. Eletrônica
3. Ótica

Dispositivo de armazenamento

( ) DVD-R e Disco Blu-Ray
( ) Cartões de memória SD, xD e Memory Stick
( ) Disco rígido (HD)
( ) CD-RW e DVD-RW
( ) Pen drive

Assinale a alternativa que indica a sequência correta, de cima para baixo.

a) 1 - 2 - 2 - 1 - 3
b) 1 - 3 - 2 - 1 - 3
c) 2 - 1 - 3 - 3 - 2
d) 3 - 1 - 1 - 1 - 2
e) 3 - 2 - 1 - 3 - 2

Comentários:

Podemos classificar as memórias em três grandes tipos:

1)  Semicondutoras ou Eletrônicas: Utilizam a tecnologia de semicondutores. Os dados são armazenados em chips. Exemplos: RAM, ROM, EPROM, Cache, etc.

2)  Magnéticas: Utilizam propriedades magnéticas para o armazenamento dos dados. Exemplos: disquete, fitas, discos rígidos.

3)  Ópticas: Utilizam propriedades óticas para o armazenamento dos dados. Exemplos: CD, DVD.

Vamos fazer as associações.

DVD's e Dsicos Blu-Ray são memória óticas (3).

Cartões de memória SD, xD e Memory Stick  são chamadas de  memória Flash, FEPROM ou Flash ROM. Ou seja, são memórias EEPROM que pode ter seus dados alterados em funcionamento. Assim, não é preciso remover a memória ou levar para um aparelho especial. Elas são memórias eletrônicas (2).

Os disco rígidos (HDs) são memórias magnéticas (1).

CD-RW e DVD-RW são memórias óticas (3).

Por fim,  o Pen drive é uma memória flash, portanto eletrônica (2).

Juntando tudo, a sequência é: 3 2 1 3 2. Gabarito E.

(FCC/TRE-SP/2012) Em relação a hardware e software, é correto afirmar:

a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash.
b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM.
c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica.
d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos.
e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.

Comentários:

a) Incorreto. Um programa (software) em execução é chamado de  processo. Para que um programa esteja em execução ele deve ser carregado na memória RAM.

b) Incorreto. A memória cache melhora o desempenho do sistema como um todo. Como ela é muito mais rápida que RAM, o processador tem acesso rapidamente aos dados. Só recorre a RAM, quando não encontra o dado na cache. Se um processador não tem cache, ele tem que sempre ir busca o dado na RAM. Isso torna o processamento mais lento.

c) Incorreto. A ULA executa as operações lógicas e aritméticas. Quem realiza o controle é a UC (Unidade e Controle).

d) Correto. O pendrive é conectado através de uma porta USB e utiliza a chamada  memória Flash, FEPROM ou Flash ROM.

e) Incorreto. Tais dispositivos se conectam a placa-mãe através de barramentos.

 (FCC/AFR-SP/2006) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá

a) utilizar a porta serial RS-232.
b) utilizar a porta USB.
c) conectar o dispositivo a uma porta BBS.
d) instalar a unidade em um slot de memória disponível.
e) conectar a unidade na BIOS.

Comentários:

Vamos aproveitar essa questão para revisar algumas características de barramentos que conectam dispositivos externos.

Porta PS/2

O barramento PS/2 é utilizado para conectar  mouse  e  teclado. Ele funciona de forma serial. Este barramento está em desuso e vem sendo substituído pelo USB.

Porta Serial ou RS-232

O barramento RS-232 era utilizado para conectar o mouse. Primeiro foi substituído pelo PS/2 e depois pelo USB.
Porta Paralela

O barramento paralelo utilizava o conector DB-25. Ele foi muito utilizado para conectar impressoras. Ele está em desuso e vem sendo substituído pelo USB.

Porta USB

USB significa Barramento Serial universal. Atualmente, um computador tipicamente possui diversas portas USB. Neste barramento são conectados praticamente todos os tipos de dispositivos externas, com exceção do monitor.
Um barramento USB pode ser conectar até  127 equipamentos.

Vamos comentar os itens da questão.

A questão fala em unidade gravadora externa. Nesse momento, você já deveria lembrar da USB, pois ele conecta praticamente tudo hoje. Para terminar de matar questão, o examinador também fala em  barramento universal. Portanto, gabarito B.

Vejamos os demais itens.

a)Incorreto. O RS-232 é um barramento serial utilizando para conectar o mouse
c)Incorreto. Não existe uma porta "BBS".
d)Incorreto. Um slot é um "encaixe" interno para placas
e) Incorreto. Não existe unidade BIOS. O BIOS é um programa gravado em um chip ROM.

(VUNESP/AFR-SP/2002) A tecla print screen, em um ambiente windows, tem a função de:

a) Imprimir o documento na impressora disponível no momento.
b) Limpar a tela.
c) Copiar a imagem da tela para a Área de Transferência.
d) Imprimir o conteúdo da Área de Transferência.
e) Colar a imagem da tela em um documento ativo.

Comentários:

A tecla print screen, que em uma tradução livre significa "imprimir a tela", tem a função de copiar a imagem da tela. Essa imagem fica gravada em uma região chamada Área de Transferência (Toda vez que utilizamos Control+C, o que copiamos também vai par a Área de Transferência). Para utilizar a imagem copiada, o usuário deve pressionar Control+V ou procurar nos menus do programa a opção colar.

No Windows 7, existe um programa chamado ferramenta de captura. Este programa também permite ao usuário copiar a imagem da tela. Portanto, gabarito C.

(CESPE/SEFAZ-AL/2002) Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue o item seguinte.

O escâner é um equipamento essencial para a conexão entre os computadores em uma rede local.

Comentários:

O escâner é um dispositivo utilizado para digitalização de documentos. Ele é um dispositivo de entrada. Ele não serve para realizar conexão em uma rede de computadores. Como exemplo de dispositivos de rede, podemos citar: switches, roteadores e gateways.  Gabarito E.

(FCC/TEFE-SP/2010) Trata-se um periférico de entrada que captura imagens, fotos e textos impressos e os converte em arquivos digitais:

a) scanner.
b) plotter.
c) switch.
d) bluetooth.
e) roteador.

Comentários:

a) Correto. O equipamento responsável pela captura de imagens, fotos e textos é o scanner.
b) Incorreto. Plotter é um tipo de impressora. Ela é utilizada para imprimir desenhos de grandes dimensões, por exemplo, plantas de projetos.
c) Incorreto. O swtich é um equipamento de rede.
d) Incorreto. O bluetooth permite a conexão de dispositivos sem fio.
e) Incorreto. O roteador é um equipamento de rede.

(CESGRANRIO/2006) Que periférico converte documentos de papel em imagens digitais?

(A) Modem
(B) Gravador de CD
(C) Monitor
(D) Mouse
(E) Scanner

Comentários:

a) Modem é utilizado para conectar o computador a internet através de uma linha telefônica.
b) Como o nome sugere permite a gravação de CDs.
c) O monitor permite a exibição de imagens.
d) O mouse permite a utilização do ponteiro nos programas.
e) Permite a digitalização de imagens. Portanto, gabarito E.

(NUCEPE/SEFAZ PI/2007) Com relação aos componentes de um computador e suas funções, é correto afirmar:

a) O light pen, dispositivo de saída, permite ao usuário escrever manualmente na tela do computador.
b) As impressoras multifuncionais que possuem a função de scanner são dispositivos apenas de saída.
c) As telas de LCD são dispositivos utilizados para captura de vídeo e seu uso possibilita a vídeo conferência portanto são dispositivos de entrada.
d) As interfaces USB permitem conectar dispositivos de entrada, saída e de entrada/saída ao computador.
e) O touchpad é uma tecnologia comum em monitores sensíveis ao toque e transforma o monitor, que normalmente é um dispositivo de saída, em um dispositivo de entrada/saída.

Comentários:

a) Incorreto. O ligth pen é um dispositivo de entrada.
b) Incorreto. A pegadinha é no "apenas". Como a impressora é multifuncional e possui scanner, ela também é dispositivo de entrada.
c) Incorreto. O item traz a definição de câmeras. Por exemplo, webcams. Além disso, telas de LCD são dispositivos de saída.
d) Correto. A USB permite a conexão de diferentes dispositivos. Por exemplo, de um teclado que é um dispositivo de entrada. Ou de uma impressora que é um dispositivo de saída. 
e) Incorreto. Monitores sensíveis ao toque são chamados de touchscreen.

(FEPESE/AFTE-SC/2010) Considere os seguintes componentes de hardware utilizados em computadores pessoais (PCs).

1. Placa de vídeo
2. Placa de rede
3. Fonte de alimentação
4. Controladora de disco
5. Webcam
Assinale a alternativa que enumera corretamente todos os componentes listados acima que são comumente incorporados (integrados) à placa mãe do computador.

a) Apenas os componentes 1, 2 e 3.
b) Apenas os componentes 1, 2 e 4.
c) Apenas os componentes 1, 3 e 5.
d) Apenas os componentes 2, 4 e 5.
e) Apenas os componentes 3, 4 e 5.

Comentários:

Atualmente, uma placa-mãe típica possui os seguintes componentes incorporados ("on-board"): placa de rede, placa de som e placa de vídeo. Com isso ficamos entre as alternativas a e b. A fonte de alimentação é externa a placa-mãe, portanto gabarito B.

Vamos comentar os itens que restaram.

A webcam é um dispositivo de entrada e não vem integrado a placa-mãe.

Geralmente controladoras de disco IDE vem onboard. Já controladoras de disco SCSI são offboard.       

(FEPESE/AFTE-SC/2010) Considere os seguintes dispositivos de entrada e/ ou saída que podem ser conectados a um computador pessoal (PC).

1. Impressora multifuncional
2. Webcam
3. Gravador de DVD
4. Projetor multimídia
5. Placa de rede
Assinale a alternativa que lista corretamente todos os itens acima que são considerados dispositivos somente de saída.

a) Apenas o item 4.
b) Apenas os ítens 1 e 3.
c) Apenas os ítens 2 e 3.
d) Apenas os ítens 2 e 5.
e) Apenas os ítens 1, 4 e 5.

Comentários:

1. Uma impressora multifuncional é um dispositivo de entrada e saída. A impressão é uma saída de dados. Já a imagem digitalizada no scanner é uma entrada de dados.
2. A webcam é um dispositivo de entrada
3. O gravador é um dispositivo de entrada e saída de dados. Os dados podem ser lidos do DVD e gravados no DVD.
4. O projeto é um dispositivo de saída
5. A placa de rede é um dispositivo de entrada e saída de dados. Ele recebe e envia dados da rede.

Portanto, gabarito A.

(FCC/AFR-SP/2009) A boa refrigeração de um processador geralmente é obtida mediante

a) a execução do boot proveniente de uma unidade periférica.
b) a instalação de uma placa-mãe compacta.
c) a adequada distribuição da memória.
d) o uso de um cooler.
e) o aumento do clock.

Comentários:

Durante o funcionamento do computador, os processadores produzem calor. Para evitar que eles sejam danificados por este calor, eles precisam ser resfriados. Para isso, são utilizados dissipadores de calor e uma ventoinha. O dissipador é uma peça de metal que fica em contato com o processador e possui espaços vazios por onde o ar pode passar. A ventoinha é mais conhecida pelo seu nome em inglês,  cooler. Ele é um pequeno ventilador que sopra por cima do dissipador fazendo com que ele resfrie. Portanto, gabarito D.

 

(CESPE/SEFAZ-AL/2002) Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue o item seguinte.

O termo Pentium refere-se a uma marca muito popular de modem, um dispositivo fundamental para o acesso à Internet por meio de redes dial-up.

Comentários:

O termo Pentium refere-se a processador. Para o item ficar correto deve-se o utilizar o termo modem. A placa de modem ou simplesmente modem é um dispositivo que permite a conexão com a internet através de uma linha telefônica. Portanto, gabarito E.

(CESPE/SEFAZ-AL/2002) Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue o item seguinte.

Um computador que utiliza o processador Pentium III de 750 MHz tem uma capacidade de memória necessariamente maior que um computador que utiliza um processador Pentium III de 600 MHz

Processador e memória são itens independentes. No exemplo citado, você pode ter mais ou menos memória. Portanto, item incorreto.

(ESAF/SEFAZ MS/2001) A parte da CPU responsável pelo processamento propriamente dito é a unidade

a) de controle
b) aritmética e lógica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memória cache

Comentários:

Uma CPU (processador) é formada por três componentes básicos:

Unidade de controle  - controla os demais componentes através do envio de sinais de controle.

ULA (Unidade Lógica e Aritmética)  - responsável por todos os cálculos lógicos e aritméticos.

Registradores  - funcionam como pequenas memórias dentro do processador.

Assim, quem excuta os cálculos propriamente ditos é a ULA. Portanto, gabarito B.

Os itens c e d não existem. A letra a trata da unidade de controle (já discutida). A letra e cita a memória cache, a qual é utilizada para armazenar dados recentemente utilizados pelo processador.

(ESAF/SEFAZ MS/2001) Analise as seguintes afirmações relativas a conceitos básicos de hardware e software:

I. Clock é o componente responsável por estabelecer o ritmo da comunicação entre as partes de um computador.

II. No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware.

III. Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade, a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados.

IV. Drivers são software de configuração, criados para integrar ao sistema um determinado componente, como uma impressora por exemplo.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) I e IV

Comentários:

I. Correto. O sinal de clock é responsável por sincronizar a comunicação entre as partes do computador.

II. Incorreto. O POST faz parte do BIOS e é responsável pela verificação de erros no hardware durante o processo de inicialização.

III. Incorreto. A introdução do CD-ROM não muda a natureza do drive de disquete (unidade de disco flexível). O drive de disquete é uma unidade de entrada e saída.

IV. Correto. Driver podem ter dois sentidos. No primeiro é uma unidade física, como um HD, CD-ROM ou unidade de disquete.  Em outro sentido, é um programa que possui as instruções para que o sistema operacional possa utilizar um certo dispositivo. Por exemplo, o drive de uma impressora. Esse foi o sentido utilizado pelo item.

Portanto, gabarito E.

(FGV/SEFAZ MS/2006) Como elemento principal de um sistema de computação, a CPU é responsável por processar dados. Ela é constituída dos seguintes componentes:

a) memória principal, coprocessador aritmético, registradores externos e barramentos de interconexão.
b) memória principal, unidade lógica e aritmética, registradores internos e barramentos de interconexão.
c) unidade de controle, unidade lógica e aritmética, registradores internos e mecanismos de interconexão.
d) unidade de controle, coprocessador aritmético, registradores externos e barramentos de interconexão.
e) unidade de controle, coprocessador aritmético, registradores internos e mecanismos barramentos de interconexão.

Comentários:

CPU (processador) é formada por três componentes básicos:  unidade de controle, ULA (Unidade Lógica e Aritmética) e registradores. Alguns processadores contam com um  coprocessador aritmético. Os registradores são sempre internos ao processador. Por fim, interligados os três componentes básicos existem barramentos de interconexão, também chamados de mecanismos de interconexão. Portanto, gabarito C.

(FGV/AFRE RJ/2009) Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência, da ordem de 480 Mbps.

Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas:
a) DDR e USB.
b) DDR e AGP
c) SATA e AUI.
d) SATA e AGP.
e) SATA e USB.

Comentários:

Os barramentos de HDs são: IDE, SATA e SCSI. Dentre as opções o barramento que permite a conexão de impressoras é o USB. Portanto, gabarito E.

Em relação aos demais itens, temos o seguinte: DDR é um topo de memória RAM, AGP é o barramento para placas de vídeo e AUI é uma interface de rede.

(FGV/SEFAZ MS/2006) Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo:

""Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa.""

A citação acima se refere a uma classe denominada interrupção de:

a) falha de hardware.
b) entrada e saída.
c) memória.
d) software.
e) relógio.

Comentários:

As interrupções podem ser geradas por software ou por hardware. Quando um equipamento quer a atenção do processor ele envia um sinal. Esse sinal é chamado de interrupção de hardware. Quando o sinal é enviado por um software isso é chamado de interrupção de software.

Overflow, divisão por zero ou tentativas de execução de instruções ilegais são erros provocados pelos softwares. Quando estes erros acontecem são enviadas interrupções de software. Portanto, gabarito D.

 

Software

(VUNESP/AFR-SP/2002) Com a execução do Desfragmentador de disco do Windows 9X:

a) os defeitos do disco rígido serão identificados.
b) as partições de disco rígido serão eliminadas.
c) o entrelaçamento do disco rígido será aumentado.
d) os vírus eventualmente  existentes poderão ser identificados.
e) os programas poderão ser executados com maior rapidez.

Comentários:

Já sabemos que um HD é formado por pequenos blocos chamados  clusters. Também já vimos que um cluster representa a menor quantidade de espaço em disco que pode ser reservada (alocada) para gravação de um arquivo.

Bem, quando escrevemos e apagamos arquivos no HD, diferentes clusters são utilizados. Durante a gravação de um arquivo, o sistema operacional tenta manter as informações do arquivo gravadas em clusters sequenciais. Contudo, nem sempre isso é possível e o sistema operacional utiliza clusters que estão fisicamente afastados. Aí que reside o problema!

Com o passar do tempo, diversos "pedaços" de um arquivo ficam espalhados por diferentes clusters ao longo disco. Por exemplo, dois setores que fazem parte de um arquivo podem estar muito distantes um do outro.  Isso provoca uma lentidão durante a leitura do arquivo.  Quando os "pedaços" que formam os arquivos estão espalhados dizemos que o disco está  fragmentado.

Para melhorar o desempenho, os "pedaços" de um arquivo devem ser reorganizados em clusters mais próximos. Esse processo reorganização é chamado de  desfragmentação  e é realizado por um programa chamado  desfragmentador. Após a desfragmentação,  o acesso aos arquivos ficará mais rápido.  Isso é natural, já que os clusters que formam os arquivos estão mais próximos.  Portanto, gabarito E.  

(FGV/AFRE-RJ/2007) Sobre hardwares e softwares, é correto afirmar que:

a) a quantidade e o tipo de memória de um computador estão relacionados à sua capacidade, afetando o tipo de programa que se pode executar, o trabalho que se pode fazer e armazenar e a velocidade de processamento de dados.
b) a fita magnética é um meio de armazenamento que assegura rapidez na recuperação dos dados, enquanto o disco rígido é mais lento por trabalhar com acesso seqüencial às informações.
c) hardware refere-se ao equipamento físico utilizado para a atividade de processamento de dados, sendo que equipamentos para entrada e saída de dados não podem ser considerados hardware.
d) mainframes são computadores com baixa capacidade de processamento, utilizados para sistemas simplificados, que operam com poucas transações e possuem poucos usuários.
e) a memória virtual impede que um programa se comporte como se tivesse acesso à capacidade total de armazenamento do computador, limitando o armazenamento primário deste.

Comentários:

a) Para um programa ser executado, ele precisa ser carregado na memória RAM. Quanto mais complexo é o programa, mais memória RAM ele exige. Por exemplo, um programa de cálculos de engenharia provavelmente exigirá muita memória RAM.

Quando não existe memória RAM suficiente, o sistema operacional utiliza um mecanismo chamado de  memória virtual. A memória virtual é construída em um espaço no disco rígido (HD). Como vimos, o HD é mais lento que a memória RAM. Assim,  se o sistema operacional tiver que utilizar a memória virtual, a velocidade de execução dos programas diminui.   

A alternativa está correta, pois o tipo e a quantidade de memória definem o tipo de programa que pode ser executado e também influencia na velocidade de execução.

b) As  fitas magnéticas  são tipicamente utilizadas para o armazenamento de backups. A leitura e gravação dos dados são feitos de maneira sequencial. Por exemplo, para acessar um dado no meio da fita, é necessário passar por todos os dados anteriores (avançando a fita até o ponto desejado).  Já em um HD, é possível colocar a cabeça de leitura diretamente na posição desejada. Por isso,  o acesso aos dados em um HD é muito mais rápido quem em uma fita. Portanto, o item está errado.

c) De fato, o termo  hardware  refere-se ao equipamento físico. Os dispositivos de entrada e saída são equipamentos físicos. Por exemplo, o monitor é um dispositivo de saída de dados. Já um teclado é um dispositivo de entrada de dados. Uma vez que são equipamentos físicos,  fazem parte do hardware. Portanto, item incorreto. 

d) Mainframes são computadores de grande porte. Eles  possuem alto poder de processamento. São utilizados, por exemplo, em bancos para atender milhares de operações bancárias que são realizadas constantemente. Portanto, item incorreto.

e) A  memória virtual  permite que um programa que exige mais RAM que a disponível no computador possa ser mesmo assim executado. Isso é possível, pois  o sistema operacional utiliza parte do HD como se fosse uma extensão da memória RAM. A definição trazida pelo item não tem relação com a memória virtual, portanto item incorreto.

 

Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

a) processador.
b) memória RAM.
c) disco rígido.
d) gravador de DVD.
e) chipset. 

Comentários:

Processador

O processador (também chamado de CPU) é o cérebro do computador. Ele é formado por:

  • Unidade de Controle
  • Unidade lógica e aritmética
  • Registradores

O processador não vem integrado com placa-mãe. Diversos processadores são compatíveis com uma mesma placa-mãe.

Memória RAM

A memoria RAM também não é integrada na placa-mãe. Ela é encaixada em slots apropriados.

Disco Rígido/Gravador de DVD

Os HDs e gravadores de DVD não fazem parte da placa-mãe. Eles são conectados através de barramentos específicos.

Chipset

É um circuito que vem integrado na placa-mãe, portanto é nosso gabarito.  O chipset é responsável pelo controle do fluxo de dados na placa-mãe. A maioria dos Chipsets é formada por dois chips principais, conhecidos como  North Bridge  e  South Bridge. O North Bridge (Ponte Norte)  é responsável pela comunicação do processador com as memórias e aos barramentos mais rápidos como o AGP. A South Bridge  (Ponte Sul) controla as interfaces mais lentas como IDE.

(FCC/TRT/2008) A velocidade medida em ciclos por segundo, que regula o funcionamento da UCP de computadores, é determinada por

a) bps.
b) time.
c) stamp.
d) mips.
e) clock.

Comentários:

a) bps (bit por segundo) é unidade de medida para transferência de dados
b) time é tempo em inglês. Alternativa sem sentido, pois estamos atrás de unidades de velocidade. O mesmo vale para stamp (carimbo).
e) O computador precisa sincronizar diversas ações.  Para isso ele utiliza um sinal de clock. O clock ou frequência do computador é medido em Hertz (ciclos por segundo).

Assim, por eliminação, o gabarito é letra d. De fato, mips (acrônimo de Millions of Instructions Per Second - milhões de instruções por segundo em inglês) é uma medida de desempenho de processadores.

Um computador é formado pelos seguintes componentes básicos:

a) Memória Principal (ou memória RAM) e Memórias Auxiliares:   é onde os dados são armazenados.

b) CPU (microprocessador, ou simplemente, processador): é o "cérebro" do computador. É que realizar as operações ariméticas, lógicas e controle do computador.

c) Barramentos:  é o caminho por onde trafegam os dados. 

d) Dispositivos de Entrada e Saída:  são os dipositivos por onde os dados entram e saem do computador.

(CESPE/ANATEL/2012) Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.

Comentários:

Firewall é uma solução de hardware e/ou software que analisa o tráfego de rede para determinar quais operações podem ser executadas. Assim, ele evita que tráfego indesejado de dados penetre na rede. Quem é responsável pela proteção contra vírus é outro programa chamdo de antivirus. Portanto, item incorreto.

(CESPE/ANATEL/2012) O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego.

Comentários:

O Domain Name System ( DNS ) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele evita que você tenha que decorar o endereço IP (que é um número). Ao invés disso, você precisa apenas guardar um novo. Por exemplo, para acesso o portal meubizu, ao invés de saber o endereço IP, você digita apenas um nome (www.meubizu.com.br) no seu navegador. Perceba que o tráfego DNS é extremanento comum e não é considerado malicioso (com fins prejudiciais, com é um virus). Além disso, o comum é que o firewall permite essa tipo de tráfego. Portanto, item está errado. 

(CESPE/ANATEL/2012) O Thunderbird 13, ou versão superior, permite a configuração de mais de uma conta de correio eletrônico para enviar e receber emails.

Comentários:

O Mozilla Thunderbird é um programa cliente e-mails e notícias. Nele você pode configurar a sua conta de email para enviar e receber mensagens. É possível receber e enviar email de mais de uma conta. Por exemplo, você pode ter um email no yahoo e outro no gmail, utilizando o thunderbird você pode enviar e receber mensagens dessas duas contas. Portanto, item correto.

(CESPE/ANATEL/2012) No Thunderbird 13, ou versão superior, é possível alterar o texto de um email mediante o uso das tags HTML.

Comentários:

Para criar mensagens com mais formatações (letra maior, fontes diferentes, letra coloridas, etc) podem ser utilizada as chamada tags HTML. Por exemplo, a tag <b> é utilizada para por o texto em negrito (bold). Os editores de email  inserem essas tag sem o usuário perceber. Na verdade, eles usam um menu amigável como em qualquer editor de texto. O Thuderbird permite o uso destas tags. Portanto, item correto. 

(CESPE/ANATEL/2012) No Outlook Express 6, ou versão superior, é possível criar filtros de mensagens com base nas informações de cabeçalho e de assunto do email, tal que as mensagens sejam automaticamente movidas entre as diferentes pastas disponíveis no aplicativo.

Comentários:

A filtragem de e-mail possibilita criar regras para gerenciar os emails recebidas e enviadas.  Por exemplo, você pode filtrar as mensagens recebidas para sempre serem armazenadas em um determinada pasta. Você também pode mover os emails que possuem determinado assunto para um pasta específica. Essa filtragem é comum nos programas de email tanto no Outlook quanto no Thunderbird. Portanto, item correto.

(CESPE/ANATEL/2012) Se o protocolo utilizado para receber as mensagens de email for o IMAP, será possível configurar a funcionalidade de filtro do Thunderbird 13, ou versão superior; mas, se o protocolo em uso for o POP3, não será possível fazer essa configuração, visto que o POP3 não suporta cabeçalho de e-mail para funções de filtro.

Comentários:

O IMAP é protocolo que permite acessar as mensagnes de email no próprio servidor. Esse protocolo é utilizado pelos webmails, como o gmail, por exemplo. Já o POP3 é um protocolo que baixa as mensagens do servidor de email para o seu computador, através de um programa de cliente de email como o Thunderbird ou Outlook. A filtragem de email é feita pelo programa cliente, no caso pelo Thundebird, ou seja, não importa qual protocolo foi utlizado para baixar as mensagens. Portanto, item incorreto.

O Hardware é formado pelos dispositivos físicos de um computador. São exemplos de hardware: placa-mãe, memória, processador, placa de rede, placa de som, impressora, monitor, etc. O bizu é lembrar que tudo que você pode tocar é hardware!

O Software são as instruções lógicas do computador. Ou seja, são os todos programas que rodam no computador. São exemplos de software: Sistemas Operacionais (Windows, Linux, etc), editores de texto (word), jogos de computador, etc. O bizu é lembrar que o software você não pode tocar, ele roda na memória do computador, é um programa!

O Firmware são as instruções lógicas (um programa) gravadas diretamente no harware, geralmente em um chip. Ou seja, um firmware é a combinação de software + hardware. Um exemplo de firmware é o programa BIOS. Ele é responsável por rotinas de inicialização do computador e fica gravado em chip de memória ROM (READ ONLY MEMORY).

O Peopleware é o componente humano. Ou seja, são todas as pessoas envolvidas com os sistemas de informática.

Questões de Concurso

(CESPE/CNPQ/2011) O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador.

Comentários:

O hardware é parte física. Já o software é parte lógica (programas). A rigor é questionável dizer que as linguaens de programação são software. Na verdade, elas são utilizadas para escrever (desenvolver) programas. Contudo, para o CESPE, as linguaens de programação fazem parte do software. Portanto, item correto.

(CONSULPLAN/CORREIOS/2006) Os computadores possuem Hardware e Software, podemos dizer que:

a) Hardware é o conjunto de programas desenvolvidos pelo usuário e Software é o sistema operacional.
b) Hardware é a infra - estrutura utilizada pelo computador. Software é o conjunto de máquinas e equipamentos que compõem o computador.
c) Hardware é o computador físico (CPU e equipamentos). Software é o conjunto de programas que a máquina pode executar.
d) Hardware é o disco rígido e o soft ware é o disco flexível.
e) N.R.A.

Comentários:

Como vimos, a parte física é o harware. Já os programas corresponde ao software. Portanto, gabarito C.

(Perito Criminal/2010) Assinale a alternativa correta:

a) Hardware são estruturas lógicas presentes nos computadores que auxiliam os softwares, e softwares são estruturas físicas que permitem o uso dos aplicativos instalados no computador.
b) Hardware são dispositivos físicos de um computador, e software são as instruções eletrônicas lógicas presentes no computador.
c) Hardware são comandos complexos que permite o funcionamento do computador e software são as diversas formas de apresentação de comandos lógicos.
d) Hardware são as instruções de como o computador realizar determinado tarefa e software é o sistema operacional
e) Hardware são todos os tipos de periféricos que existem e as instruções que fazem com que estes funcionem e software é a aplicação principal de um sistema operacional

Comentários:

a) O Software são as instruções lógicas de um computador que dizem o que deve ser feito pelo hardware. Ou seja, são os programas. O Hardware puro é "burro" é o software que "orquestra" a máquina para que ela execute tarefas úteis. Portanto, item incorreto.

b) O Hardware é formado pelos dispositivos físicos de um computador. Por exemplo: processador, memória, placa de vídeo, placa de rede, etc. Essa alternativa é nosso gabarito.

c) "Comandos complexos". Ora, comandos são instruções, isso está ligado a software e não hardware.

d) Pensou em instruções => software.

e) Instruções => Software. Além disso, o sofware não é a aplicação principal de um sistema operacional. Aliás, o próprio sistema operacional é um software.

(FGV/SEFAZ RJ) Os Sistemas de Informação fornecem feedback para a administração sobre as operações do sistema para sua direção e manutenção, enquanto ele troca entradas e saídas com seu ambiente. Nesse sentido, o termo Sistemas de Informação é definido como um conjunto de recursos para coletar, transformar e disseminar informações em uma organização. Assinale a alternativa que indique esses recursos.

A) qualidade, confidencialidade, acessibilidade, usabilidade e design
B) classes, processos, funções, integridade e desempenho
C) tempo, conteúdo, forma, organização e gerenciamento
D) tecnologia, finanças, meio ambiente, projetos e modularidade
E) pessoas, hardware, software, dados e redes

Comentários:

Em um sistema de informação os recursos básicos são: o hardware, o software e as pessoas (peopleware). Outro recurso fundamental são os dados. Os dados são as entradas utilizados pelo programas. Depois de processados, os dados são transformados em informação.

Atualmente, as redes de computadores também se tornaram um recurso essencial para a troca de dados e informações. (Você vive sem email e/ou facebook ?). Ora, juntando tudo isso, nosso gabarito é a letra E.

 

Tipos de Computadores

a) Mainframe

Computadores de grande porte que ocupam salas inteiras (até andares!) e possuem grande poder de processamento. Mainframes são utilizados, por exemplo, pelos bancos para processar milhares de operações bancárias que ocorrem diariamente. Ou seja, os mainframes são utlizados em sistemas complexos que atendem muitos usuários simultaneamente e realizam milhares de transações. 

b) Microcomputador

É esse que nós temos em casa ou no trabalho. São dois tipos principais: Notebook (ou Laptop) e Desktop. O Desktop  é o nosso famoso PC (Personal Computer), ou simplesmente, micro. Já os notebooks são computadores portáteis. Um tipo especial de notebook são os ultrabooks, que tem como caracrística serem extremamente finos e leves. Também existem os netbooks que são muito pequenos, mas tem poder de processamento igualmente baixo. Os netbooks entraram em desuso com o surgimento dos tablets.

c) Workstation (ou estação de trabalho)

É um microcomputador projetado para tarefas mais complexas como cálculos de engenharia e processamento de imagens.

d) Minicomputadores: 

Cuidado! Não confunda minicomputadores com os microcomputadores. O poder de processamento do minicomputadores é maior que os microcomputadores. Por outro lado, os minicomputadores tem poder de processamento menor que os mainframes. Assim, em ordem crescente de processamento temos: microcomputador < minicomputador < mainframe. 

e) Handheld

São computadores de mão. Por exemplo, palmtops. Nesse grupo também podemos incluir os tablets e smartphones.

Questões de Concurso

(FGV/SEFAZ-RJ/2007/Adaptado) Sobre hardwares e softwares, é correto afirmar que: "Mainframes são computadores com baixa capacidade de processamento, utilizados para sistemas simplificados, que operam com poucas transações e possuem poucos usuários."

Comentários:

Mainframes tem alta capacidade de processamento. São utilizados em sistemas complexos que operam com muitas transações e atendem muitos usuários. Por exemplo, processando milhares de operações bancárias. Portanto, item incorreto.

 

 

O Hardware é formado pelos dispositivos físicos de um computador. São exemplos de hardware: placa-mãe, memória, processador, placa de rede, placa de som, impressora, monitor, etc. O bizu é lembrar que tudo que você pode tocar é hardware!  O Software são as instruções lógicas do computador. Ou seja, são os todos programas que rodam no computador. São exemplos de software: Sistemas Operacionais (Windows, Linux, etc), editores de texto (word), jogos de computador, etc. O bizu é lembrar que o software você não pode tocar, ele roda na memória do computador, é um programa!  O Firmware são as instruções lógicas (um programa) gravadas diretamente no harware, geralmente em um chip. Ou seja, um firmware é a combinação de software + hardware. Um exemplo de firmware é o programa BIOS. Ele é responsável por rotinas de inicialização do computador e fica gravado em chip de memória ROM (READ ONLY MEMORY).  O Peopleware é o componente humano. Ou seja, são todas as pessoas envolvidas com os sistemas de informática.  Questões de Concurso (CESPE/CNPQ/2011) O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador. Comentários: O hardware é parte física. Já o software é parte lógica (programas). A rigor é questionável dizer que as linguaens de programação são software. Na verdade, elas são utilizadas para escrever (desenvolver) programas. Contudo, para o CESPE, as linguagens de programação fazem parte do software. Portanto, item correto. (CONSULPLAN/CORREIOS/2006) Os computadores possuem Hardware e Software, podemos dizer que:  a) Hardware é o conjunto de programas desenvolvidos pelo usuário e Software é o sistema operacional. b) Hardware é a infra - estrutura utilizada pelo computador. Software é o conjunto de máquinas e equipamentos que compõem o computador.  c) Hardware é o computador físico (CPU e equipamentos). Software é o conjunto de programas que a máquina pode executar.  d) Hardware é o disco rígido e o software é o disco flexível.  e) N.R.A. Comentários: Como vimos, a parte física é o hardware. Já os programas corresponde ao software. Portanto, gabarito C. (Perito Criminal/2010) Assinale a alternativa correta: a) Hardware são estruturas lógicas presentes nos computadores que auxiliam os softwares, e softwares são estruturas físicas que permitem o uso dos aplicativos instalados no computador. b) Hardware são dispositivos físicos de um computador, e software são as instruções eletrônicas lógicas presentes no computador. c) Hardware são comandos complexos que permite o funcionamento do computador e software são as diversas formas de apresentação de comandos lógicos. d) Hardware são as instruções de como o computador realizar determinado tarefa e software é o sistema operacional e) Hardware são todos os tipos de periféricos que existem e as instruções que fazem com que estes funcionem e software é a aplicação principal de um sistema operacional Comentários: a) O Software são as instruções lógicas de um computador que dizem o que deve ser feito pelo hardware. Ou seja, são os programas. O Hardware puro é "burro" é o software que "orquestra" a máquina para que ela execute tarefas úteis. Portanto, item incorreto. b) O Hardware é formado pelos dispositivos físicos de um computador. Por exemplo: processador, memória, placa de vídeo, placa de rede, etc. Essa alternativa é nosso gabarito. c) "Comandos complexos". Ora, comandos são instruções, isso está ligado a software e não hardware. d) Pensou em instruções => software. e) Instruções => Software. Além disso, o software não é a aplicação principal de um sistema operacional. Aliás, o próprio sistema operacional é um software. (FGV/SEFAZ RJ) Os Sistemas de Informação fornecem feedback para a administração sobre as operações do sistema para sua direção e manutenção, enquanto ele troca entradas e saídas com seu ambiente. Nesse sentido, o termo Sistemas de Informação é definido como um conjunto de recursos para coletar, transformar e disseminar informações em uma organização. Assinale a alternativa que indique esses recursos. A) qualidade, confidencialidade, acessibilidade, usabilidade e design B) classes, processos, funções, integridade e desempenho C) tempo, conteúdo, forma, organização e gerenciamento D) tecnologia, finanças, meio ambiente, projetos e modularidade E) pessoas, hardware, software, dados e redes Comentários: Em um sistema de informação os recursos básicos são: o hardware, o software e as pessoas (peopleware). Outro recurso fundamental são os dados. Os dados são as entradas utilizados pelo programas. Depois de processados, os dados são transformados em informação.  Atualmente, as redes de computadores também se tornaram um recurso essencial para a troca de dados e informações. (Você vive sem email e/ou facebook ?). Ora, juntando tudo isso, nosso gabarito é a letra E.

(CESPE/ANEEL/2010) Em ambiente Windows, o acionamento simultâneo das teclas Ctrl, Alt  e Delete permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer

Comentários:

A combinação Ctlr + Alt + Del abre o gerenciador de tarefas, onde é possível encerrar aplicativos, inclusive os que não estão respondendo. Portanto, item correto.

(CESPE/ANEEL/2010) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário

Comentários:

Fazer log off (encerrar sua sessão) permite que outro usuário possar fazer log on (iniciar uma sessão). Para fazer log off deve-se clicar no menur iniciar e escolher a opção log off. Portanto, item correto.

(CESPE/ANEEL/2010) A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows.

Comentários:

O StarOffice não é gratuito. Ela é uma suíte proporietária. E você deve pagar por ela.  Portanto, item errado. A versão livre e gratuita é chamada de Openoffice. 

(CESPE/ANEEL/2010) No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato .odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato .doc.

Comentários:

O formato .odt é gerado pelo OpenOffice e não é aberto diretamente pelo Word. É necessário fazer um conversão para um formado aceito pelo word, por exemplo, doc. Portanto, item incorreto. 

(CESPE/ANEEL/2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

Comentários:

Vírus de macro são códidos maliciosos executados em documentos do pacote office (word, excel). As macros são possíveis através do Visual Basic for Appplications (VBA), que é uma implementação da linguagem de programação Visual Basic para aplicativos do Microsoft Office. Ou seja, é o VBA que permite que macros rodem (inclusive os virus de macro). Portanto, item errado. 

(CESPE/ANEEL/2010)  A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.

Comentários:

O  endereço de email é como se fosse seu nome e seu CEP — ele identifica você com exclusividade na Internet. Um endereço de email é emitido por um provedor de serviços de Internet. Ele contém dois componentes de informações importantes que permitem a um email enviado pela Internet chegar até você. O primeiro componente é o nome do usuário, ou a parte que aparece antes do sinal de @, como "joao" no endereço de email joao@provedor.com.br. Após o sinal de @ vem o nome do domínio ou do host. Esse nome é semelhante à rua ou cidade de seu endereço. Ele identifica o local para onde o email deve ser encaminhado. Depois que a mensagem chega ao domínio, o nome do usuário é semelhante ao seu endereço residencial específico. Ele permite que o provedor de serviços de Internet encaminhe a mensagem para sua própria caixa de correio. (Fonte: Microsoft)

Portanto, item correto.

(CESPE/ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

Comentários:

HTML (HyperText Markup Language) é uma linguagem de Marcação de Hipertexto utilizada para produzir páginas web. Os  documentos HTML são interpretados (não precisa ser compilada) pelos navegadores. Portanto, item correto.

(CESPE/ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.

Comentários:

O FTP (File Transfer Protocol) é um protocolo da internet que permite o envio de arquivos entre computadores de uma forma geral, não importanto se eles estão ou não compactados. Contudo, para o envio de correio eletrônico é o utilizado o protocolo SMTP.  Portanto, item incorreto.

(CESPE/ANEEL/2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Comentários:

Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha CERT)

Portanto, item correto.

 

 

SRAM (RAM Estática): É mais rápida que a DRAM, pois utiliza uma tecnologia muito próxima do processador (formada por pequenos circuitos chamados flip-flops). Porém, é a mais cara e tem menor capacidade de armazenamento. Geralmente é utilizada nas memórias caches.

DRAM (RAM Dinâmica): É mais lenta que a SRAM, porém tem maior capacidade de armazenamento. Também é mais barata que a SRAM. As memórias DRAM utilizam capacitores. Por isso, precisam de "refresh". "Refresh" significa que de tempos em tempos os capacitores precisam ser recarregados para manter a informação na memória. A memória principal dos computadores do tipo DRAM.

Cuidado! No jargão da informática, chamamos apenas de RAM a memória principal. Contudo, a rigor, o termo RAM é mais amplo e compreende os tipos: SRAM ou DRAM. O correto seria chamar a memória principal de DRAM. Por isso, na sua prova, o examinador pode usar os dois nomes.

EPROM (Erasable Programmable Read Only Memory): É um tipo de memória não-volátil. Ou seja, mesmo sem alimentação elétrica, ela é capaz de manter os dados. Depois de programada a EPROM pode ser apagada através da exposição de fonte de luz ultravioleta. Os chips mais antigos que armazenavam o BIOS eram do tipo EPROM.
 

O que acontece quando eu ligo o computador ?

Quando ligamos ou "resetamos" a nossa máquina, uma série de processos é executada antes do Sistema Operacional (por exemplo, Windows) começar a rodar. Essa sériede processos é chamada de boot (ou processo de inicialização). Na verdade, boot é um nome mais curto para bootstrap.

Guarde Bem

A série de processos que ocorrem durante a inicialização do computador é chamado de boot ou bootstrap.

E o que ocorre durante esse tal de boot ?

Galera, a primeira coisa que é feita no seu computador é um teste para verificar se o hardware está sem problemas. Por exemplo, se uma memória estiver mal encaixada ou com defeito, você ouvirá beeps. A frequência dos beeps varia com o defeito. Por isso, analisando o padrão dos beeps, um técnico de informática é capaz de identificar qual é o problema. O processo de verificação de erros do hardware (parte física do computador), durante a inicialização, é chamado de POST (Power On Self Test). O POST faz parte de um programa chamado BIOS (Basic Input/Output System - Sistema Básico de Entrada/Saída).

Mas o que é BIOS ?

O BIOS é um programa que fica armazenado em um pequeno chip de memória. Antigamente esse chip era do tipo ROM (Read Only Memory). Ou seja, era uma memória somente de leitura. O BIOS era gravado em fábrica e não podia ser mais alterado. Hoje em dia, o BIOS é gravado em um chip de memória flash ou memoria EEPROM. Diferente da ROM, as memórias EEPROM permitem a gravação de novos dados, assim é possível a atualizar o BIOS.

Agora vem a pergunta: Para minha prova de concurso, o BIOS está na ROM ou na Flash? Você terá que ter muito cuidado. O examinador pode não estar atualizado. Além disso, os BIOS antigos estão armazenados em memórias do tipo ROM (somente para leitura). Assim, em regra, vamos assumir que as duas coisas estão corretas. Procure identificar na prova o que o examinador está querendo. Beleza?

Guarde Bem

A primeira etapa do boot é a execução do programa BIOS (Basic Input/Output System) que verifica se o hardware está sem problemas. Esta verificação é chamada de POST (Power on Self test).

Uma vez que o hardware do computador passou pelos testes do POST, chegou a hora de rodar o Sistema Operacional (SO). Mas onde o SO está gravado? Ora professor, com certeza ele está gravado em algum lugar do disco rígido (HD - Hard Disk). Isso mesmo! Mas agora, eu pergunto: Como o BIOS advinha onde é esse lugar?

Na verdade, o papel de saber onde o sistema operacional está gravado no HD e fazer a seu carregamento é de outro programa. Este programa é chamado de bootloader (gerenciador de boot), bootstrap loader, ou simplesmente bootstrap. Isso mesmo, três nomes para mesma coisa! Cada sistema operacional tem o seu próprio bootloader. Por exemplo, no Windows ele é chamado de NTLDR (NT Loader).

Guarde Bem

O bootloader é o programa responsável lançar (inicializar) o sistema operacional.

Um momento professor! O Bootstrap não era o mesmo que boot? E agora você está dizendo que ele é mesmo que bootloader? Bem observado, meu aluno. Vamos por partes!

O processo de inicialização com um todo é chamado de boot ou bootstrap. Já o programa que lança (inicializa) o sistema operacional é chamado de bootloader ou bootstrap loader. Note que neste último caso existe a palavrinha mágica "loader" (carregador) e ela diferencia os termos. O problema é que no jargão da informática também podemos falar simplesmente em boostrap para nos referimos ao bootstrap loader. Pura preguiça! Fazer o que !?? Beleza?

Então procure identificar no contexto da questão, se ao falar de "bootstrap", o examinador está falando do boot ou do bootloader.

Agora vem mais uma pergunta: Onde fica armazenado esse tal bootloader? Cuidado! Primeira coisa é saber que esse programa fica fora do chip da BIOS! O bootloader fica no próprio HD. Para ser mais ainda preciso, ele fica em um setor do disco chamado de MBR (Master Boot Sector). O MBR também é chamado de setor mestre de inicialização ou ainda setor de boot.

UFA! Fechamos o quebra-cabeça. Como o bootloader está sempre no mesmo lugar (no MBR), o BIOS sempre é capaz de chamá-lo (executá-lo), pois sabe sua localização.

Guarde Bem

O MBR (Master Boot Sector) é o setor do disco rígido onde está gravado o bootloader.

Conversamos bastante e você viu muitos conceitos, por isso preciso organizar as ideias na sua cabeça. Leve o seguinte resuminho para prova.

Leve para prova

Quando ligamos o computador, ocorrem os seguintes passos:

1) O BIOS executa o POST para checar se existem problemas no hardware.
2) O BIOS chama (executa) o bootloader (carregador de boot)
3) O bootloader lança (inicializa) o sistema operacional
4) O sistema operacional é inicializado e assume o controle do computador

Galera mais um bizu! Quando pesar em BIOS lembre-se BIO=VIDA. Então o que "dá vida" ao computador é o BIOS. Essa dica é só para você lembrar que o BIOS é o primeiro programa a ser executado quando você liga o computador.

DUAL BOOT

Beleza professor! Você explicou como o sistema operacional é inicializado. Mas eu já vi computadores com dois sistemas operacionais. Como isso é possível? Nesse caso, temos o que chamamos de "Dual Boot". Na verdade, tudo ocorre do mesmo jeito até a execução do bootloader. O que muda é que ao invés do bootloader lançar o sistema operacional, ele fornece ao usuário uma tela com os sistemas operacionais disponíveis. Isso possibilita o usuário decidir qual sistema deve ser inicializado. No linux, temos dois gerenciadores de boot: GRUB e LILO.

Questões de Concursos

01. (FCC/TRT/2008) Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define:

a) kernel.
b) o BIOS.
c) o drive.
d) a RAM.
e) o sistema operacional.

O examinador perguntou o seguinte: "Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot". Ora, como vimos, este é o papel do BIOS. Portanto, gabarito B.

E as demais alternativas ? Vamos conversa sobre elas também!

a) Kernel

O Kernel é núcleo do sistema operacional. Ou seja, é responsável pelas funções primordiais do sistema operacional. Por exemplo, gerenciamento de processos, gerenciamento arquivos e gerenciamento de memória.
Um momento professor, e o que é um processo ?

Em informática, um processo é um programa em execução. Como assim? É o seguinte, enquanto o programa está no seu HD ("parado") ele é apenas um programa (um arquivo executável salvo no HD). Quando você clica nele e ele começa a rodar dizemos que agora ele é um processo (uma entidade ""viva"" rodando na memória).

c) Drive

O termo drive tem dois sentidos em informática. Ele pode se referir a um dispositivo de armazenamento (Unidade de CD/Bluray, HD, unidade de Disquete). No Windows, os drives ganham letras. As letras a e b são reservadas para disquetes. A letra c é utlizada para representar o disco rígido. As demais letras podem ser utilizadas para outros HD's, para unidade de CD/DVD/Bluray, ou ainda, para unidades de rede (drives em outros computadores acessíveis pela rede). Por exemplo, a letra d pode ser utilizar pra representar um CD-ROM.

Em outro sentido, drive é um conjunto de instruções necessárias para o sistema operacional controlar um hardware. Ou seja, o drive de um dispositivo "ensina" ao sistema operacional como controlá-lo. Por exemplo, para sua impressora funcionar corretamente no Windows é necessário instalar um drive. Quando você compra um equipamento para o seu computador, ele vem com um CD de instalação. Tipicamente este CD tem os drivers necessários para o seu equipamento funcionar.

d) RAM

A RAM (Memória de Acesso Aleatório) é a memória principal do seu computador e é onde os programas são carregados. Ou seja, quando você executa um programa (por exemplo, dá dois cliques em um ícone no Windows) o programa que está gravado no HD é carregado na memória para poder ser executado. Assim, quanto mais RAM disponível mais programas você será capaz de rodar ao mesmo tempo. A memória RAM é volátil, ou seja, se o computador for desligado todos os dados são perdidos.

e) Sistema operacional

O sistema operacional é programa responsável por gerenciar todo o seu computador e também coordenar o início, a execução e o término dos demais programas. Os dois sistemas operacionais mais conhecidos são: Windows e Linux.
Podemos classificar um sistema operacional em monotarefa ou multitarefa. Um sistema monotarefa roda apenas um programa de cada vez. Este é o caso do antigo MS-DOS. Já um sistema multitarefa permite a execução de vários programas ao mesmo tempo. Por exemplo, no Windows, você pode usar o Word para escrever um texto e ao mesmo tempo ouvir arquivo mp3. O Linux também é um sistema multitarefa.

02. (FCC/2010) Algumas Regras Gerais de Uso do Computador
"Sempre feche todas as aplicações abertas antes de instalar qualquer software. Para um cuidado extra, faça uma nova inicialização (boot) e feche todas as aplicações que são inicializadas automaticamente antes de
você instalar algum programa. Sempre desligue seu computador antes de plugar ou desplugar qualquer tipo de equipamento"
 

A recomendação para fazer uma nova inicialização (boot), significa que o computador executará uma série de tarefas, acionando primeiramente:

a) o SO (sistema operacional).
b) a memória RAM.
c) o disco rígido (HD).
d) a BIOS (Sistema Básico de Entrada e Saída).
e) o programa SETUP

Comentários:
A primeira coisa a ser acessada durante o boot (processo de inicialização) é o BIOS. Em seguida, o POST é executado, o bootloader é chamado e por fim o sistema operacional é carregado. Portanto, gabarito D.

03. (ADIVISE/Agente Administrativo/2012) O BIOS Basic Input/Output System (Sistema Básico de Entrada/Saída) é gravado:
a) No HD do computador
b) Na Memória RAM
c) No Firmware
d) No Sistema Operacional
e) Na Memória Cache

Comentários:

O BIOS é um programa gravado em um chip ROM (ou chip flash). Quando um programa é gravado em um chip temos um firmware. Portanto, Gabarito C.

04. (FCC/2007) NÃO é um componente dos sistemas operacionais:
a) bootstrap.
b) scheduler.
c) kernel.
d) shell.
e) GUI.

Comentários:

O bootstrap ou boot é o processo de inicialização e ocorre antes do sistema operacional ser inicializado. Dessa forma, ele não faz parte do sistema operacional. Gabarito A.
Vamos ver os demais itens.

b) Scheduler (escalonador, ou ainda, escalonador de processos)

O scheduler (agendador ou escalonador) é a parte do sistema operacional responsável pelo escalonamento (agendamento) dos processos. E o que significa escalonar (ou agendar) um processo?
Já vimos que um processo nada mais é que um programa em execução. E em um computador podemos ter vários processos rodando ao mesmo tempo. Contudo, geralmente, eu tenho apenas um processador. Então é necessário existir um esquema de compartilhamento deste processador. Este esquema consiste em fazer com que cada programa rode um "pouquinho" no processador e depois dê sua vez para outro. Essa troca de processos no processador é tão rápida que cria a ilusão de que vários programas estão rodando ao mesmo tempo. Esse agendamento (escalonamento) de uso do processador é papel do Scheduler (escalonador).
c) KernelO Kernel

é o núcleo do sistema operacional
d) Shell/GUI

Os sistemas operacionais recebem comandos dos usuários de duas formas. Ou através de uma interface texto ou de através de uma interface gráfica. A interface texto é chamada de Shell ou Prompt. Já a interface gráfica é chamada de GUI (Graphical user interface).

Guarde Bem

 O Shell ou Prompt é a interface em modo texto que permite o usuário enviar comandos para o sistema operacional
 GUI (Graphical user interface) é a interface gráfica dos sistemas operacionais.

05. (FCC/AFR SP/2006) É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware.

a) EPROM.
b) DRAM.
c) SLOT.
d) BIOS.
e) BACKBONE.

 

Comentários:

O BIOS é ativado assim que a máquina é inicializada. Além disso, é responsável por realizar o POST, o qual verifica se o hardware está sem defeitos e pronto para ser utilizado. Portanto, gabarito D. Eita professor! Esse assunto é "batido", hein? Exatamente! Não vá errar uma questão de ""graça"" dessas!

Vamos aproveitar e aprofundar mais um pouco.... Dentro do BIOS, existe um programa de configuração. Este programa é o SETUP. Para entrar nesse programa, após iniciar o computador, o usuário geralmente deve pressionar as teclas DEL ou F1. Na verdade, essa tecla pode mudar de computador para computador. O SETUP permite fazer algumas configurações no hardware. Assim, a questão também está correta ao afirmar que o BIOS permite ao usuário realizar algumas configurações de hardware. Portanto, sem dúvida, gabarito é D.

06. (FCC/TRF1/2011) O MBR (Master Boot Record) é um espaço de 512 bytes que contém a estrutura organizacional da mídia magnética. Ele reside no

a) disquete, somente.
b) HD, somente.
c) disquete e no HD, somente.
d) HD, no disquete e no CD/DVD, somente.
e) HD, no disquete, no CD/DVD e no pen-drive.

Comentários:

Um HD (Hard-Disk) é formado por um conjunto de discos. Estes discos são organizados em anéis concêntricos. Cada anel é chamado de trilha (as trilhas tem a mesma largura da cabeça de leitura). Por sua vez, as trilhas são divididas em setores. Ufa! muita informação ?  Bem decora a "sequência" da estrutura de um HD: Anéis -> Trilhas -> Setores.

A maioria dos sistemas modernos utiliza setores de tamanho fixo com 512 bytes. Como já vimos, o primeiro setor do disco é chamado de MBR e é nele que fica gravado o bootloader. Portanto, gabarito B.

07. (FCC/PGE-RJ/2009) Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se

A) Slot
B) RAM
C) Boot
D) BIOS
E) EPROM

Comentários:

Chocolate! Gabarito D.

08. (FCC/AFTE/2006) O BIOS de um microcomputador é basicamente:

a) um sistema de controle de rotinas de entrada e saída.
b) uma memória de massa.
c) um slot de memória regravável.
d) um chip de memória de acesso randômico.
e) um sistema operacional de interface gráfica.

Comentários:

Para matar essa questão, a gente tinha que se lembrar do nome em inglês do BIOS (Basic Input/Output System) que traduzido é Sistema Básico de Entrada/Saída. Assim, chegamos a alternativa A.

Vejamos as demais alternativas.

b) Memória de Massa

Como vimos, o BIOS fica armazenado em um chip ROM e não em uma memória de massa. Uma memória de massa é uma memória de alta capacidade de armazenamento. Por exemplo, os HD's.

c) Slot

Slots são os locais onde encaixamos placas ou pentes de memória.
d) Chip de acesso randômico

O erro está no termo ""acesso randômico"". Memórias de acesso randômico ou aleatório são chamadas de RAM. E o BIOS está gravado em memória ROM.

e) Sistema operacional de Interface gráfica

Um exemplo de um sistema operacional que tem interface gráfica é o Windows. Essa interface gráfica é chamada de GUI. Por sua vez, as interfaces texto são chamadas de Shell ou Prompt. Vocês devem estar lembrados que o BIOS chama o bootloader e este lança o sistema operacional. Portanto, com certeza o BIOS e o sistema operacional são entidades distintas. Fixe bem: O BIOS não faz parte do sistema operacional.

Para Guardar

Para FCC, o BIOS de um microcomputador é basicamente um sistema de controle de rotinas de entrada 

Hardware, Software, Peopleware

O Hardware é formado pelos dispositivos físicos de um computador. São exemplos de hardware: placa-mãe, memória, processador, placa de rede, placa de som, impressora, monitor, etc. Um bizu é lembrar que tudo que você pode tocar é hardware!

O Software é um conjunto de instruções que podem ser executadas por um computador. Ou seja, são os programas que rodam no computador. São exemplos de software: Sistemas Operacionais (Windows, Linux, etc), editores de texto (word), jogos de computador, etc. O bizu é lembrar que o software você não pode tocar, ele roda na memória do computador, lembre-se é um programa!

O Firmware são as instruções lógicas (programa) gravadas diretamente no hardware, geralmente em um chip. Ou seja, um firmware é a combinação de software + hardware. Um exemplo de firmware é o programa BIOS. Ele é responsável por rotinas de inicialização do computador e fica gravado em chip de memória ROM (READ ONLY MEMORY).

O Peopleware é o componente humano. Ou seja, são todas as pessoas envolvidas com os sistemas deinformática.

Vale lembrar também que a informática utiliza essas três entidades (hardware, software e pessoas) para processar dados e transformar em informação. Além disso, a troca desses dados/informações, atualmente, é feita de foram intensa por meio de rede de computadores.

Questões de Concurso

01. (CESPE/CNPQ/2011) O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador.

Comentários:

O hardware é parte física. Já o software é parte lógica (programas). A rigor é questionável dizer que as linguaens de programação são software. Na verdade, elas são utilizadas para escrever (desenvolver) programas. Contudo, para o CESPE, as linguaens de programação fazem parte do software. Portanto, item correto.

02. (CONSULPLAN/CORREIOS/2006) Os computadores possuem Hardware e Software, podemos dizer que:

a) Hardware é o conjunto de programas desenvolvidos pelo usuário e Software é o sistema operacional.
b) Hardware é a infra - estrutura utilizada pelo computador. Software é o conjunto de máquinas e equipamentos que compõem o computador.
c) Hardware é o computador físico (CPU e equipamentos). Software é o conjunto de programas que a máquina pode executar.
d) Hardware é o disco rígido e o soft ware é o disco flexível.
e) N.R.A.

Comentários:

Como vimos, a parte física é o harware. Já os programas corresponde ao software. Portanto, gabarito C.

03. (Perito Criminal/2010) Assinale a alternativa correta:

a) Hardware são estruturas lógicas presentes nos computadores que auxiliam os softwares, e softwares são estruturas físicas que permitem o uso dos aplicativos instalados no computador.
b) Hardware são dispositivos físicos de um computador, e software são as instruções eletrônicas lógicas presentes no computador.
c) Hardware são comandos complexos que permite o funcionamento do computador e software são as diversas formas de apresentação de comandos lógicos.
d) Hardware são as instruções de como o computador realizar determinado tarefa e software é o sistema operacional
e) Hardware são todos os tipos de periféricos que existem e as instruções que fazem com que estes funcionem e software é a aplicação principal de um sistema operacional

Comentários:

a) O Software são as instruções lógicas de um computador que dizem o que deve ser feito pelo hardware. Ou seja, são os programas. O Hardware puro é "burro" é o software que "orquestra" a máquina para que ela execute tarefas úteis. Portanto, item incorreto.
b) O Hardware é formado pelos dispositivos físicos de um computador. Por exemplo: processador, memória, placa de vídeo, placa de rede, etc. Essa alternativa é nosso gabarito.
c) "Comandos complexos". Ora, comandos são instruções, isso está ligado a software e não hardware.
d) Pensou em instruções => software.
e) Instruções => Software. Além disso, o sofware não é a aplicação principal de um sistema operacional. Aliás, o próprio sistema operacional é um software.

04. (FGV/SEFAZ RJ) Os Sistemas de Informação fornecem feedback para a administração sobre as operações do sistema para sua direção e manutenção, enquanto ele troca entradas e saídas com seu ambiente. Nesse sentido, o termo Sistemas de Informação é definido como um conjunto de recursos para coletar, transformar e disseminar informações em uma organização. Assinale a alternativa que indique esses recursos.

A) qualidade, confidencialidade, acessibilidade, usabilidade e design
B) classes, processos, funções, integridade e desempenho
C) tempo, conteúdo, forma, organização e gerenciamento
D) tecnologia, finanças, meio ambiente, projetos e modularidade
E) pessoas, hardware, software, dados e redes

Comentários:

Em um sistema de informação os recursos básicos são: o hardware, o software e as pessoas (peopleware). Outro recurso fundamental são os dados. Os dados são as entradas utilizados pelo programas. Depois de processados, os dados são transformados em informação. Atualmente, as redes de computadores também se tornaram um recurso essencial para a troca de dados e informações  (Você vive sem email ?). Ora, juntando tudo isso, nosso gabarito é a letra E.
equipamentos físicos, fazem parte do hardware. Portanto, item incorreto.

Internet

A Internet é a rede mundial de comptuadores. Estudar redes é praticamente sinônimo de estudar a Internet e o protocolo TCP/IP. Na Internet, os computadores (host) estão conectados através de dispositivos chamados de roteadores e switches. Assim, podemos dizer que a Intenet é formada por duas partes: a borda (ou periferia)  e núcleo. A borda é foram pelos hosts (sistemas finais) e o núcleo é infraestrutura (conjunto de roteadores) que permite a interligação de dois hosts na borda. 

Intranet

A intranet é um rede privada (por exemplo, de um empresa) que utilizas os mesmo protocolos da internet, ou seja, o TCP/IP.

Extranet

É parte da rede da empresa que pode ser acessada por outros usuários fora da empresa.

B2C - Business-to-consumer
B2B - Business-to-business
G2C - Government-to-consumer
C2C - Consumer-to-consumer 

Internet

A Internet é a rede mundial de comptuadores. Estudar redes é praticamente sinônimo de estudar a Internet e o protocolo TCP/IP. Na Internet, os computadores (host) estão conectados através de dispositivos chamados de roteadores e switches. Assim, podemos dizer que a Intenet é formada por duas partes: a borda (ou periferia)  e núcleo. A borda é foram pelos hosts (sistemas finais) e o núcleo é infraestrutura (conjunto de roteadores) que permite a interligação de dois hosts na borda. 

Intranet

A intranet é um rede privada (por exemplo, de um empresa) que utilizas os mesmo protocolos da internet, ou seja, o TCP/IP.

Extranet

É parte da rede da empresa que pode ser acessada por outros usuários fora da empresa.

(CESGRANRIO/2006) Qual a técnica que permite reduzir o tamanho de arquivos, sem que haja perda de informação?

(A) Compactação
(B) Deleção
(C) Criptografia
(D) Minimização
(E) Encolhimento adaptativo

Comentários:

A compactação é técnica que  permite reduzir o tamanho dos arquivos.  O programa que faz a compactação de arquivos é chamado de compactador.  Como exemplo, podemos citar os seguintes: Winzip, 7zip e Gzip. Portanto, gabarito A.

Os itens B, D e E não fazem sentido. A criptografia é uma técnica de segurança. Vamos conversa sobre ela em outra aula.

(CESPE/SEFAZ-MT/2004) Com relação a hardware e software de computadores pessoais, julgue o item a seguir.

As placas de rede modernas são todas do tipo on board, construídas na própria placa-mãe do computador. Para o controle desse tipo de placa, é necessária a prévia instalação do UNIX, que auxilia o sistema operacional Windows a controlar a placa de rede.

Comentários:

Primeiro não é muito preciso dizer que uma placa-mãe é on-board. O que é mais exato é dizer que certas funcionalidades são on-board, ou seja, já se encontram na placa-mãe. Por exemplo, para tocar músicas nos computadores, antigamente era necessário instalar uma placa de som. Atualmente, a placa-mãe já conta com uma placa de som embutida (on-board). O mesmo vale para placas de vídeo que permitem a visualização de imagens em um monitor. Atualmente, ela já vem on-board.

O fato de um funcionalidade vir on-board  não impede que ela seja instalada off-board. Por exemplo, para rodar jogos que exigem melhor desempenho da placa de vídeo, o usuário pode optar por instalar uma placa de melhor qualidade (mesmo já possuindo uma on-board na sua placa-mãe). Caso um item on-board apresente defeito, o usuário também pode precisar instalar uma placa off-board.

O item está incorreto ao afirmar que todas placas de rede são on-board. Como vimos, uma funcionalidade pode vir ou não on-board na placa-mãe. Atualmente é comum que a placa-mãe já venha com uma placa de rede on-board, contudo também é possível fazer a instalação off-board.

Outro erro é dizer que o UNIX auxilia o Windows. Eles são  sistemas operacionais diferentes e independentes. Cada um deles é capaz de controlar as placa de rede sem auxilio do outro.

(FAESPE/Sefaz MT/2008) No que diz respeito à Memória Auxiliar de um computador, assinale a alternativa correta.

a) Um dispositivo volátil que registra dados temporariamente.
b) Um dispositivo que registra apenas programas.
c) Um meio prático de guardar programas e dados para uso.
d) A responsável pelo controle dos equipamentos de entrada e saída de dados.
e) A responsável pelo controle da interface e gestão de energia.

Comentários:

a) Os dados gravados nas memórias auxiliares não são voláteis e podem ficar armazenados por um longo período.  Portanto, item errado.
b) Na memória auxiliar, além dos programas, estão armazenados os dados. Portanto, item incorreto.
c) Item correto. As memórias auxiliares (por exemplo, HDs) são utilizadas para armazenar programas e dados.
d) Os equipamentos de entrada e saída de dados são controlados pelo processador e por placas controladoras específicas, a depender do equipamento.
e) A gestão de energia é feita pelo sistema operacional e pelos dispositivos internos que possuem essa capacidade.

(ESAF/AFRE-MG/2005) As memórias internas de um computador são de dois tipos básicos:

a) a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.
b) a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System).
c) as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
d) o BIOS (Basic Input-Output System) e os discos magnéticos.
e) os arquivos e os programas utilitários.

Comentários:

a)Os CDs são memórias externas e óticas. Os HD's são memórias magnéticas e diferem das memórias RAM. Portanto, item incorreto.
b)Item correto. A memória RAM é a memória principal do computador e é interna. Por sua vez, o BIOS é gravado em chip de interno de memória ROM.
c)Os discos rígidos são memórias externas. Item incorreto.
d)Discos magnéticos (ou discos rígidos) são memórias externas. Item incorreto.
e)Item sem sentido.

(ESAF/GeFaz MG/2005)Com relação a conceitos e procedimentos de informática é correto afirmar que:

a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para armazenamento permanente de instruções de programas.
b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a memória cache e os registradores.
c) um byte representa a menor unidade de dados que um computador pode tratar.
d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
e) o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de entrada e saída.

Comentários:

a)Item correto. A ROM é uma memória somente para leitura. Tem seus dados gravados em fábrica e não podem ser alterados pelo usuário.
b)Item incorreto. A memória virtual é implementada através de um espaço no disco rígido. Os registradores ficam dentro do processador e constituem o tipo de memória mais rápido que existe em um computador. Em termos de velocidade, em segundo lugar vem a memória cache. Em seguida, vem a memória RAM e depois o HDs.
c)Item incorreto. A menor unidade que o computador pode tratar é o bit. Este pode assumir somente dois valores 1 ou 0.
d)Item incorreto. Rá! PEGADINHA! A memória RAM não é dispositivo de E/S. Além disso, o monitor é dispositivo de saída.
e)Item incorreto. No processamento distribuído, várias CPUS são utilizadas ao mesmo tempo. Cada uma se encarrega de uma parte do processamento.

(FEPESE/AFRE-SC/2010) Assinale a alternativa correta a respeito dos diferentes tipos de memória utilizados em computadores.

a) Memórias RAM são memórias de acesso aleatório, nas quais o tempo de acesso aos dados pode variar de forma significativa, dependendo da localização física do dado no módulo de memória.
b) A memória cache L2 é uma evolução da memória L1, que possui o diferencial de transferir o dobro de bits a cada ciclo de relógio.
c) A memória cache L1 trabalha na mesma velocidade do processador, enquanto a memória cache L2 trabalha na frequência de operação da placa-mãe do computador.
d) Memórias Flash são memórias de alta velocidade utilizadas pelo processador para armazenar dados utilizados com frequência, com o intuito de agilizar o processamento.
e) Tipicamente, as memórias ROM são utilizadas em PCs para armazenar o programa BIOS (Basic Input/Output System) do computador, que fornece um suporte básico de acesso ao hardware e inicia a carga do sistema operacional.

Comentários:

a)Item incorreto. O termo aleatório não tem relação com o tempo de acesso a uma determinada posição de memória. Ele foi criado em oposição ao termo sequencial. Por exemplo, em uma fita magnética, o acesso é sequencial. Nesse caso, para acessar um dado no meio da fita é preciso avançar a fita passando por todos os dados gravados na parte inicial da fita. Já em uma memória RAM, você pode acessar diretamente a posição de memória desejada. Por isso, o acesso é dito aleatório (não sequencial). Além disso, o tempo gasto para acessar qualquer posição de memória na RAM é o mesmo, ou seja,  não varia com a localização física do dado.

b)Item incorreto. A cache L2 é mais lenta que L1.

c)De fato o cache L1 trabalha com a frequência do processador. Contudo, inicialmente o cache L2 fazia parte da placa-mãe e trabalhava com mesma frequência da placa-mãe. Posteriormente, surgiram caches L2 com a mesma frequência do processador.  E agora ? A questão está correta ou errada ? Como bom concurseiro, você deve olhar os demais itens.

d)Item incorreto. Esse item traz a definição de memória cache.

e)Sem dúvidas, esse item está correto. Portanto, é nosso gabarito. A letra C é questionável, mas essa aqui não. Entre as duas "a mais correta" é a letra E.

(FCC/MPU/2007) A respeito de componentes de hardware de um computador PC é correto afirmar:

a) Um cluster (também chamado de agrupamento) é a menor parte reconhecida pelo sistema operacional e pode ser formado por apenas um setor.
b) ATA (Advanced Technology Attachment) é um padrão para interligar dispositivos de armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores pessoais.
c) Um disquete, zip-disk ou CD-ROM podem possuir MBR (Master Boot Record).
d) A velocidade de funcionamento de uma memória RAM é medida em bps, medida esta relacionada com a quantidade de blocos de dados que podem ser transferidos por segundo.
e) As memórias RAM podem ser casadas com freqüências diferentes para que não haja travamento (tela azul), congelamento de imagens ou memória virtual insuficiente.

Comentários:

a) Item incorreto. Um HD é formado por um conjunto de discos. Estes discos são organizados em anéis concêntricos. Cada anel é chamado de trilha. Por sua vez, uma trilha é dividida em setores. A maioria dos sistemas modernos utiliza setores de tamanho fixo com 512 bytes.  Um cluster é o um conjunto de um ou mais setores.
b) Item correto. IDE, ATA ou ainda PATA é barramento utilizado para conectar HDs e Drives de CD/DVD.
c) Item incorreto. O MBR (Master Boot Sector) é o setor do disco rígido onde está gravado o bootloader.
d) Item incorreto. A velocidade da memória RAM é medida em MHz. O termo bps significa bits por segundo, é uma unidade de utilizada para medir transferência de dados em uma rede.
e) Item incorreto. Não se deve utilizar memórias com frequência diferentes. Você pode ter problemas de compatibilidade. Além disso, caso as memórias sejam compatíveis, o sistema fará com que a memória de frequência mais alta trabalhe na frequência da mais baixa.

(VUNESP/AFR-SP/2002) A melhor definição para o Barramento de um microcomputador é

a) A interface entre os periféricos e a placa mãe.
b) O caminho lógico dos dados dentro do computador.
c) A ligação entre duas memórias ROM.
d) A estrutura de apoio ao controle da informação no HD.
e) O elemento responsável pela conexão da FAT com NTFS.

Comentários:

Os computadores se comunicam internamente através do envio de sinais elétricos. Estes sinais são transmitidos através de barramentos. A CPU (processador) comunica-se com o mundo exterior através de três barramentos:

a)Barramentos de Dados: É por onde são transmitidos e recebidos dados e instruções. Cuidado! Além de dados, no barramento de dados trafegam instruções. Não existe um barramento só para instruções e outro só para dados. Beleza? Dados e instruções trafegam pele mesmo barramento!

b)Barramentos de Endereços:  Para acessar um determinado dado na memória, o processador precisa informar o endereço onde está este dado. Este endereço é transmitido pelo barramento de endereços.

c)Barramento de Controle:  É por onde são transmitidos os sinais de controle. 

 
Além desses barramentos da CPU, existem diversos barramentos utilizados para comunicação com os periféricos. Como já alertamos, na sua prova, ao invés de barramento o examinador pode usar o termo  interface. Portanto, gabarito A.

Vamos ver os demais itens.

b) O barramento também pode ser definido como o caminho onde os dados trafegam. Contudo, esse caminho é físico e não lógico, como afirmado no item.

c) d) e) Itens sem sentido.

(FEPESE/AFRE-SC/2010) Associe os dispositivos de armazenamento de dados com a respectiva tecnologia de armazenamento utilizada.

Tecnologia de armazenamento
1. Magnética
2. Eletrônica
3. Ótica

Dispositivo de armazenamento

( ) DVD-R e Disco Blu-Ray
( ) Cartões de memória SD, xD e Memory Stick
( ) Disco rígido (HD)
( ) CD-RW e DVD-RW
( ) Pen drive

Assinale a alternativa que indica a sequência correta, de cima para baixo.

a) 1 - 2 - 2 - 1 - 3
b) 1 - 3 - 2 - 1 - 3
c) 2 - 1 - 3 - 3 - 2
d) 3 - 1 - 1 - 1 - 2
e) 3 - 2 - 1 - 3 - 2

Comentários:

Podemos classificar as memórias em três grandes tipos:

1)  Semicondutoras ou Eletrônicas: Utilizam a tecnologia de semicondutores. Os dados são armazenados em chips. Exemplos: RAM, ROM, EPROM, Cache, etc.

2)  Magnéticas: Utilizam propriedades magnéticas para o armazenamento dos dados. Exemplos: disquete, fitas, discos rígidos.

3)  Ópticas: Utilizam propriedades óticas para o armazenamento dos dados. Exemplos: CD, DVD.

Vamos fazer as associações.

DVD's e Dsicos Blu-Ray são memória óticas (3).

Cartões de memória SD, xD e Memory Stick  são chamadas de  memória Flash, FEPROM ou Flash ROM. Ou seja, são memórias EEPROM que pode ter seus dados alterados em funcionamento. Assim, não é preciso remover a memória ou levar para um aparelho especial. Elas são memórias eletrônicas (2).

Os disco rígidos (HDs) são memórias magnéticas (1).

CD-RW e DVD-RW são memórias óticas (3).

Por fim,  o Pen drive é uma memória flash, portanto eletrônica (2).

Juntando tudo, a sequência é: 3 2 1 3 2. Gabarito E.

(FCC/TRE-SP/2012) Em relação a hardware e software, é correto afirmar:

a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash.
b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM.
c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica.
d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos.
e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.

Comentários:

a) Incorreto. Um programa (software) em execução é chamado de  processo. Para que um programa esteja em execução ele deve ser carregado na memória RAM.

b) Incorreto. A memória cache melhora o desempenho do sistema como um todo. Como ela é muito mais rápida que RAM, o processador tem acesso rapidamente aos dados. Só recorre a RAM, quando não encontra o dado na cache. Se um processador não tem cache, ele tem que sempre ir busca o dado na RAM. Isso torna o processamento mais lento.

c) Incorreto. A ULA executa as operações lógicas e aritméticas. Quem realiza o controle é a UC (Unidade e Controle).

d) Correto. O pendrive é conectado através de uma porta USB e utiliza a chamada  memória Flash, FEPROM ou Flash ROM.

e) Incorreto. Tais dispositivos se conectam a placa-mãe através de barramentos.

 (FCC/AFR-SP/2006) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá

a) utilizar a porta serial RS-232.
b) utilizar a porta USB.
c) conectar o dispositivo a uma porta BBS.
d) instalar a unidade em um slot de memória disponível.
e) conectar a unidade na BIOS.

Comentários:

Vamos aproveitar essa questão para revisar algumas características de barramentos que conectam dispositivos externos.

Porta PS/2

O barramento PS/2 é utilizado para conectar  mouse  e  teclado. Ele funciona de forma serial. Este barramento está em desuso e vem sendo substituído pelo USB.

Porta Serial ou RS-232

O barramento RS-232 era utilizado para conectar o mouse. Primeiro foi substituído pelo PS/2 e depois pelo USB.
Porta Paralela

O barramento paralelo utilizava o conector DB-25. Ele foi muito utilizado para conectar impressoras. Ele está em desuso e vem sendo substituído pelo USB.

Porta USB

USB significa Barramento Serial universal. Atualmente, um computador tipicamente possui diversas portas USB. Neste barramento são conectados praticamente todos os tipos de dispositivos externas, com exceção do monitor.
Um barramento USB pode ser conectar até  127 equipamentos.

Vamos comentar os itens da questão.

A questão fala em unidade gravadora externa. Nesse momento, você já deveria lembrar da USB, pois ele conecta praticamente tudo hoje. Para terminar de matar questão, o examinador também fala em  barramento universal. Portanto, gabarito B.

Vejamos os demais itens.

a)Incorreto. O RS-232 é um barramento serial utilizando para conectar o mouse
c)Incorreto. Não existe uma porta "BBS".
d)Incorreto. Um slot é um "encaixe" interno para placas
e) Incorreto. Não existe unidade BIOS. O BIOS é um programa gravado em um chip ROM.

(VUNESP/AFR-SP/2002) A tecla print screen, em um ambiente windows, tem a função de:

a) Imprimir o documento na impressora disponível no momento.
b) Limpar a tela.
c) Copiar a imagem da tela para a Área de Transferência.
d) Imprimir o conteúdo da Área de Transferência.
e) Colar a imagem da tela em um documento ativo.

Comentários:

A tecla print screen, que em uma tradução livre significa "imprimir a tela", tem a função de copiar a imagem da tela. Essa imagem fica gravada em uma região chamada Área de Transferência (Toda vez que utilizamos Control+C, o que copiamos também vai par a Área de Transferência). Para utilizar a imagem copiada, o usuário deve pressionar Control+V ou procurar nos menus do programa a opção colar.

No Windows 7, existe um programa chamado ferramenta de captura. Este programa também permite ao usuário copiar a imagem da tela. Portanto, gabarito C.

(CESPE/SEFAZ-AL/2002) Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue o item seguinte.

O escâner é um equipamento essencial para a conexão entre os computadores em uma rede local.

Comentários:

O escâner é um dispositivo utilizado para digitalização de documentos. Ele é um dispositivo de entrada. Ele não serve para realizar conexão em uma rede de computadores. Como exemplo de dispositivos de rede, podemos citar: switches, roteadores e gateways.  Gabarito E.

(FCC/TEFE-SP/2010) Trata-se um periférico de entrada que captura imagens, fotos e textos impressos e os converte em arquivos digitais:

a) scanner.
b) plotter.
c) switch.
d) bluetooth.
e) roteador.

Comentários:

a) Correto. O equipamento responsável pela captura de imagens, fotos e textos é o scanner.
b) Incorreto. Plotter é um tipo de impressora. Ela é utilizada para imprimir desenhos de grandes dimensões, por exemplo, plantas de projetos.
c) Incorreto. O swtich é um equipamento de rede.
d) Incorreto. O bluetooth permite a conexão de dispositivos sem fio.
e) Incorreto. O roteador é um equipamento de rede.

(CESGRANRIO/2006) Que periférico converte documentos de papel em imagens digitais?

(A) Modem
(B) Gravador de CD
(C) Monitor
(D) Mouse
(E) Scanner

Comentários:

a) Modem é utilizado para conectar o computador a internet através de uma linha telefônica.
b) Como o nome sugere permite a gravação de CDs.
c) O monitor permite a exibição de imagens.
d) O mouse permite a utilização do ponteiro nos programas.
e) Permite a digitalização de imagens. Portanto, gabarito E.

(NUCEPE/SEFAZ PI/2007) Com relação aos componentes de um computador e suas funções, é correto afirmar:

a) O light pen, dispositivo de saída, permite ao usuário escrever manualmente na tela do computador.
b) As impressoras multifuncionais que possuem a função de scanner são dispositivos apenas de saída.
c) As telas de LCD são dispositivos utilizados para captura de vídeo e seu uso possibilita a vídeo conferência portanto são dispositivos de entrada.
d) As interfaces USB permitem conectar dispositivos de entrada, saída e de entrada/saída ao computador.
e) O touchpad é uma tecnologia comum em monitores sensíveis ao toque e transforma o monitor, que normalmente é um dispositivo de saída, em um dispositivo de entrada/saída.

Comentários:

a) Incorreto. O ligth pen é um dispositivo de entrada.
b) Incorreto. A pegadinha é no "apenas". Como a impressora é multifuncional e possui scanner, ela também é dispositivo de entrada.
c) Incorreto. O item traz a definição de câmeras. Por exemplo, webcams. Além disso, telas de LCD são dispositivos de saída.
d) Correto. A USB permite a conexão de diferentes dispositivos. Por exemplo, de um teclado que é um dispositivo de entrada. Ou de uma impressora que é um dispositivo de saída. 
e) Incorreto. Monitores sensíveis ao toque são chamados de touchscreen.

(FEPESE/AFTE-SC/2010) Considere os seguintes componentes de hardware utilizados em computadores pessoais (PCs).

1. Placa de vídeo
2. Placa de rede
3. Fonte de alimentação
4. Controladora de disco
5. Webcam
Assinale a alternativa que enumera corretamente todos os componentes listados acima que são comumente incorporados (integrados) à placa mãe do computador.

a) Apenas os componentes 1, 2 e 3.
b) Apenas os componentes 1, 2 e 4.
c) Apenas os componentes 1, 3 e 5.
d) Apenas os componentes 2, 4 e 5.
e) Apenas os componentes 3, 4 e 5.

Comentários:

Atualmente, uma placa-mãe típica possui os seguintes componentes incorporados ("on-board"): placa de rede, placa de som e placa de vídeo. Com isso ficamos entre as alternativas a e b. A fonte de alimentação é externa a placa-mãe, portanto gabarito B.

Vamos comentar os itens que restaram.

A webcam é um dispositivo de entrada e não vem integrado a placa-mãe.

Geralmente controladoras de disco IDE vem onboard. Já controladoras de disco SCSI são offboard.       

(FEPESE/AFTE-SC/2010) Considere os seguintes dispositivos de entrada e/ ou saída que podem ser conectados a um computador pessoal (PC).

1. Impressora multifuncional
2. Webcam
3. Gravador de DVD
4. Projetor multimídia
5. Placa de rede
Assinale a alternativa que lista corretamente todos os itens acima que são considerados dispositivos somente de saída.

a) Apenas o item 4.
b) Apenas os ítens 1 e 3.
c) Apenas os ítens 2 e 3.
d) Apenas os ítens 2 e 5.
e) Apenas os ítens 1, 4 e 5.

Comentários:

1. Uma impressora multifuncional é um dispositivo de entrada e saída. A impressão é uma saída de dados. Já a imagem digitalizada no scanner é uma entrada de dados.
2. A webcam é um dispositivo de entrada
3. O gravador é um dispositivo de entrada e saída de dados. Os dados podem ser lidos do DVD e gravados no DVD.
4. O projeto é um dispositivo de saída
5. A placa de rede é um dispositivo de entrada e saída de dados. Ele recebe e envia dados da rede.

Portanto, gabarito A.

(FCC/AFR-SP/2009) A boa refrigeração de um processador geralmente é obtida mediante

a) a execução do boot proveniente de uma unidade periférica.
b) a instalação de uma placa-mãe compacta.
c) a adequada distribuição da memória.
d) o uso de um cooler.
e) o aumento do clock.

Comentários:

Durante o funcionamento do computador, os processadores produzem calor. Para evitar que eles sejam danificados por este calor, eles precisam ser resfriados. Para isso, são utilizados dissipadores de calor e uma ventoinha. O dissipador é uma peça de metal que fica em contato com o processador e possui espaços vazios por onde o ar pode passar. A ventoinha é mais conhecida pelo seu nome em inglês,  cooler. Ele é um pequeno ventilador que sopra por cima do dissipador fazendo com que ele resfrie. Portanto, gabarito D.

 

(CESPE/SEFAZ-AL/2002) Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue o item seguinte.

O termo Pentium refere-se a uma marca muito popular de modem, um dispositivo fundamental para o acesso à Internet por meio de redes dial-up.

Comentários:

O termo Pentium refere-se a processador. Para o item ficar correto deve-se o utilizar o termo modem. A placa de modem ou simplesmente modem é um dispositivo que permite a conexão com a internet através de uma linha telefônica. Portanto, gabarito E.

(CESPE/SEFAZ-AL/2002) Com referência a hardware, a programas utilizados em computadores pessoais e a conceitos relacionados à informática, julgue o item seguinte.

Um computador que utiliza o processador Pentium III de 750 MHz tem uma capacidade de memória necessariamente maior que um computador que utiliza um processador Pentium III de 600 MHz

Processador e memória são itens independentes. No exemplo citado, você pode ter mais ou menos memória. Portanto, item incorreto.

(ESAF/SEFAZ MS/2001) A parte da CPU responsável pelo processamento propriamente dito é a unidade

a) de controle
b) aritmética e lógica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memória cache

Comentários:

Uma CPU (processador) é formada por três componentes básicos:

Unidade de controle  - controla os demais componentes através do envio de sinais de controle.

ULA (Unidade Lógica e Aritmética)  - responsável por todos os cálculos lógicos e aritméticos.

Registradores  - funcionam como pequenas memórias dentro do processador.

Assim, quem excuta os cálculos propriamente ditos é a ULA. Portanto, gabarito B.

Os itens c e d não existem. A letra a trata da unidade de controle (já discutida). A letra e cita a memória cache, a qual é utilizada para armazenar dados recentemente utilizados pelo processador.

(ESAF/SEFAZ MS/2001) Analise as seguintes afirmações relativas a conceitos básicos de hardware e software:

I. Clock é o componente responsável por estabelecer o ritmo da comunicação entre as partes de um computador.

II. No processo de inicialização de uma máquina o POST é um programa responsável por reconhecer e estabelecer conexão com o hardware. Ele fica contido em um chip que faz o papel de intermediário entre o sistema operacional e o hardware.

III. Com o aparecimento do CD-ROM e de outros meios magnéticos de alta capacidade, a unidade de disco flexível deixou de ser uma unidade de entrada e saída de dados.

IV. Drivers são software de configuração, criados para integrar ao sistema um determinado componente, como uma impressora por exemplo.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II
b) II e III
c) III e IV
d) I e III
e) I e IV

Comentários:

I. Correto. O sinal de clock é responsável por sincronizar a comunicação entre as partes do computador.

II. Incorreto. O POST faz parte do BIOS e é responsável pela verificação de erros no hardware durante o processo de inicialização.

III. Incorreto. A introdução do CD-ROM não muda a natureza do drive de disquete (unidade de disco flexível). O drive de disquete é uma unidade de entrada e saída.

IV. Correto. Driver podem ter dois sentidos. No primeiro é uma unidade física, como um HD, CD-ROM ou unidade de disquete.  Em outro sentido, é um programa que possui as instruções para que o sistema operacional possa utilizar um certo dispositivo. Por exemplo, o drive de uma impressora. Esse foi o sentido utilizado pelo item.

Portanto, gabarito E.

(FGV/SEFAZ MS/2006) Como elemento principal de um sistema de computação, a CPU é responsável por processar dados. Ela é constituída dos seguintes componentes:

a) memória principal, coprocessador aritmético, registradores externos e barramentos de interconexão.
b) memória principal, unidade lógica e aritmética, registradores internos e barramentos de interconexão.
c) unidade de controle, unidade lógica e aritmética, registradores internos e mecanismos de interconexão.
d) unidade de controle, coprocessador aritmético, registradores externos e barramentos de interconexão.
e) unidade de controle, coprocessador aritmético, registradores internos e mecanismos barramentos de interconexão.

Comentários:

CPU (processador) é formada por três componentes básicos:  unidade de controle, ULA (Unidade Lógica e Aritmética) e registradores. Alguns processadores contam com um  coprocessador aritmético. Os registradores são sempre internos ao processador. Por fim, interligados os três componentes básicos existem barramentos de interconexão, também chamados de mecanismos de interconexão. Portanto, gabarito C.

(FGV/AFRE RJ/2009) Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência, da ordem de 480 Mbps.

Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas:
a) DDR e USB.
b) DDR e AGP
c) SATA e AUI.
d) SATA e AGP.
e) SATA e USB.

Comentários:

Os barramentos de HDs são: IDE, SATA e SCSI. Dentre as opções o barramento que permite a conexão de impressoras é o USB. Portanto, gabarito E.

Em relação aos demais itens, temos o seguinte: DDR é um topo de memória RAM, AGP é o barramento para placas de vídeo e AUI é uma interface de rede.

(FGV/SEFAZ MS/2006) Os computadores possuem um mecanismo por meio do qual componentes distintos do processador podem interromper a seqüência normal de execução de instruções do processador. Mecanismo de interrupções visa, principalmente, a melhorar a eficiência de processamento. Nesse contexto, observe a citação abaixo:

""Uma classe de interrupção acontece quando é gerada por alguma condição que ocorra como resultado da execução de uma instrução, tal como overflow em uma operação aritmética, divisão por zero, tentativa de executar uma instrução de máquina ilegal e referência a um endereço de memória fora do espaço de endereçamento de programa.""

A citação acima se refere a uma classe denominada interrupção de:

a) falha de hardware.
b) entrada e saída.
c) memória.
d) software.
e) relógio.

Comentários:

As interrupções podem ser geradas por software ou por hardware. Quando um equipamento quer a atenção do processor ele envia um sinal. Esse sinal é chamado de interrupção de hardware. Quando o sinal é enviado por um software isso é chamado de interrupção de software.

Overflow, divisão por zero ou tentativas de execução de instruções ilegais são erros provocados pelos softwares. Quando estes erros acontecem são enviadas interrupções de software. Portanto, gabarito D.

 

Software

(VUNESP/AFR-SP/2002) Com a execução do Desfragmentador de disco do Windows 9X:

a) os defeitos do disco rígido serão identificados.
b) as partições de disco rígido serão eliminadas.
c) o entrelaçamento do disco rígido será aumentado.
d) os vírus eventualmente  existentes poderão ser identificados.
e) os programas poderão ser executados com maior rapidez.

Comentários:

Já sabemos que um HD é formado por pequenos blocos chamados  clusters. Também já vimos que um cluster representa a menor quantidade de espaço em disco que pode ser reservada (alocada) para gravação de um arquivo.

Bem, quando escrevemos e apagamos arquivos no HD, diferentes clusters são utilizados. Durante a gravação de um arquivo, o sistema operacional tenta manter as informações do arquivo gravadas em clusters sequenciais. Contudo, nem sempre isso é possível e o sistema operacional utiliza clusters que estão fisicamente afastados. Aí que reside o problema!

Com o passar do tempo, diversos "pedaços" de um arquivo ficam espalhados por diferentes clusters ao longo disco. Por exemplo, dois setores que fazem parte de um arquivo podem estar muito distantes um do outro.  Isso provoca uma lentidão durante a leitura do arquivo.  Quando os "pedaços" que formam os arquivos estão espalhados dizemos que o disco está  fragmentado.

Para melhorar o desempenho, os "pedaços" de um arquivo devem ser reorganizados em clusters mais próximos. Esse processo reorganização é chamado de  desfragmentação  e é realizado por um programa chamado  desfragmentador. Após a desfragmentação,  o acesso aos arquivos ficará mais rápido.  Isso é natural, já que os clusters que formam os arquivos estão mais próximos.  Portanto, gabarito E.  

(FGV/AFRE-RJ/2007) Sobre hardwares e softwares, é correto afirmar que:

a) a quantidade e o tipo de memória de um computador estão relacionados à sua capacidade, afetando o tipo de programa que se pode executar, o trabalho que se pode fazer e armazenar e a velocidade de processamento de dados.
b) a fita magnética é um meio de armazenamento que assegura rapidez na recuperação dos dados, enquanto o disco rígido é mais lento por trabalhar com acesso seqüencial às informações.
c) hardware refere-se ao equipamento físico utilizado para a atividade de processamento de dados, sendo que equipamentos para entrada e saída de dados não podem ser considerados hardware.
d) mainframes são computadores com baixa capacidade de processamento, utilizados para sistemas simplificados, que operam com poucas transações e possuem poucos usuários.
e) a memória virtual impede que um programa se comporte como se tivesse acesso à capacidade total de armazenamento do computador, limitando o armazenamento primário deste.

Comentários:

a) Para um programa ser executado, ele precisa ser carregado na memória RAM. Quanto mais complexo é o programa, mais memória RAM ele exige. Por exemplo, um programa de cálculos de engenharia provavelmente exigirá muita memória RAM.

Quando não existe memória RAM suficiente, o sistema operacional utiliza um mecanismo chamado de  memória virtual. A memória virtual é construída em um espaço no disco rígido (HD). Como vimos, o HD é mais lento que a memória RAM. Assim,  se o sistema operacional tiver que utilizar a memória virtual, a velocidade de execução dos programas diminui.   

A alternativa está correta, pois o tipo e a quantidade de memória definem o tipo de programa que pode ser executado e também influencia na velocidade de execução.

b) As  fitas magnéticas  são tipicamente utilizadas para o armazenamento de backups. A leitura e gravação dos dados são feitos de maneira sequencial. Por exemplo, para acessar um dado no meio da fita, é necessário passar por todos os dados anteriores (avançando a fita até o ponto desejado).  Já em um HD, é possível colocar a cabeça de leitura diretamente na posição desejada. Por isso,  o acesso aos dados em um HD é muito mais rápido quem em uma fita. Portanto, o item está errado.

c) De fato, o termo  hardware  refere-se ao equipamento físico. Os dispositivos de entrada e saída são equipamentos físicos. Por exemplo, o monitor é um dispositivo de saída de dados. Já um teclado é um dispositivo de entrada de dados. Uma vez que são equipamentos físicos,  fazem parte do hardware. Portanto, item incorreto. 

d) Mainframes são computadores de grande porte. Eles  possuem alto poder de processamento. São utilizados, por exemplo, em bancos para atender milhares de operações bancárias que são realizadas constantemente. Portanto, item incorreto.

e) A  memória virtual  permite que um programa que exige mais RAM que a disponível no computador possa ser mesmo assim executado. Isso é possível, pois  o sistema operacional utiliza parte do HD como se fosse uma extensão da memória RAM. A definição trazida pelo item não tem relação com a memória virtual, portanto item incorreto.

 

 

 

Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

a) processador.
b) memória RAM.
c) disco rígido.
d) gravador de DVD.
e) chipset. 

Comentários:

Processador

O processador (também chamado de CPU) é o cérebro do computador. Ele é formado por:

  • Unidade de Controle
  • Unidade lógica e aritmética
  • Registradores

O processador não vem integrado com placa-mãe. Diversos processadores são compatíveis com uma mesma placa-mãe.

Memória RAM

A memoria RAM também não é integrada na placa-mãe. Ela é encaixada em slots apropriados.

Disco Rígido/Gravador de DVD

Os HDs e gravadores de DVD não fazem parte da placa-mãe. Eles são conectados através de barramentos específicos.

Chipset

É um circuito que vem integrado na placa-mãe, portanto é nosso gabarito.  O chipset é responsável pelo controle do fluxo de dados na placa-mãe. A maioria dos Chipsets é formada por dois chips principais, conhecidos como  North Bridge  e  South Bridge. O North Bridge (Ponte Norte)  é responsável pela comunicação do processador com as memórias e aos barramentos mais rápidos como o AGP. A South Bridge  (Ponte Sul) controla as interfaces mais lentas como IDE.

(FCC/TRT/2008) A velocidade medida em ciclos por segundo, que regula o funcionamento da UCP de computadores, é determinada por

a) bps.
b) time.
c) stamp.
d) mips.
e) clock.

Comentários:

a) bps (bit por segundo) é unidade de medida para transferência de dados
b) time é tempo em inglês. Alternativa sem sentido, pois estamos atrás de unidades de velocidade. O mesmo vale para stamp (carimbo).
e) O computador precisa sincronizar diversas ações.  Para isso ele utiliza um sinal de clock. O clock ou frequência do computador é medido em Hertz (ciclos por segundo).

Assim, por eliminação, o gabarito é letra d. De fato, mips (acrônimo de Millions of Instructions Per Second - milhões de instruções por segundo em inglês) é uma medida de desempenho de processadores.

Um computador é formado pelos seguintes componentes básicos:

a) Memória Principal (ou memória RAM) e Memórias Auxiliares:   é onde os dados são armazenados.

b) CPU (microprocessador, ou simplemente, processador): é o "cérebro" do computador. É que realizar as operações ariméticas, lógicas e controle do computador.

c) Barramentos:  é o caminho por onde trafegam os dados. 

d) Dispositivos de Entrada e Saída:  são os dipositivos por onde os dados entram e saem do computador.

 

 

(CESPE/ABIN/2010) Uma planilha criada no Excel 2007 e armazenada em arquivo no formato xlsx pode ser exportada para o padrão XML, por meio do próprio Excel 2007.

Comentários:

XML é um acrônimo para "eXtensible Markup Language". Ela consiste numa recomendação para gerar linguagens de marcação para necessidades especiais. Uma linguagem de marcação muito conhecida é a HTML que serve para descrever páginas da Internet. A vantagem de se usar XML é que o arquivo torna-se portável, ou seja, outros programas podem ler o arquivo e não apenas o excel. É verdade que o excel pode exportar os seus arquivos no formato XML. Portanto, item correto.

 

(CESPE/ABIN/2010) Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.

Comentários:

A regra é que um arquivo da versão anterior do Word pode ser aberto na versão mais atual. Imgine que dor de cabeça seria se isso não fosse possível. Ou seja, você teria que digitar tudo de novo ou deveria existir um programa só para fazer essa conversão. Além disso, o formato .docx  passou a ser utilizado a partir do Word 2007 para Windows. Portanto, o item está correto.

 

(CESPE/ABIN/2010) A utilização dos padrões de correio eletrônico implica a geração automática, pelo IMAP (Internet message access protocol), de uma assinatura digital, que pode ser verificada pelo destinatário.

Comentários:

O email (correio eletrônico) permite a comunição das pessoas através de troca de mensagens. Para troca dessas mensagens, os computares utilizam um conjunto de regras que chamamos de protocolos. Em relação ao email, você deve conhecer 3 protocolos:

SMTP (Simple Mail Transfer Protocol) - é o protocolo utilizado para ENVIAR emails e utiliza a porta 25.

POP3 (Post Office Protocol) - é protocolo utilizado para RECEBER emails e utiliza a porta 110.

IMAP (Internet Message Access Protocol (IMAP) - é protocolo utilizado para RECEBER emails e utiliza a porta 143. Se sua prova falar em IMAP version 3, a porta é a 220

E qual a  diferença entre o POP3 e o IMAP ?

Além das portas serem diferentes, o POP3 baixa as mensagens do servidor para a máquina local. Já o IMAP tem a capacidade de permitir o usuário ver suas mensagens no próprio servidor. A vantagem é que você pode ver suas mensagens de qualquer lugar (sem apagá-las do servidor). É assim que funcionam os webmails como gmail, hotmail, etc. 

assinatura digital é o resultado da aplicação de uma função matemática (chamada de hash) que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo" (hash).

De volta para questão...

Como vimos, o IMAP tem a função receber emails, mas ele não é responsável pela geração da assinatura digital. Isso é feito por um programa específico para esse fim. O IMAP nada mais é que um conjunto de regras (protocolo) que trata da comunição entre o usuário e o servidor de email. Portanto, item incorreto.

 

(CESPE/ABIN/2010) A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada por meio de uma intranet, em razão das características dos protocolos de email usados em uma rede corporativa.

Comentários:

Uma intranet é uma rede de computadores privada que utiliza os protocolos da Internet (pilha de protocolos TCP/IP). Tipicamente, uma intranet é uma rede de uma empresa que só pode ser acessada pelos empregados. Por tanto, a questão está errada ao afirmar que a razão são as características dos protocolos, já que uma intranet usa os mesmos protocolos da internet. Teoricamente nada impede uma empresa ter um rede particular ligando duas cidade diferentes. Contudo, isso é muito caro, por isso, em comunicações entre cidades geograficamente distantes as mensagens são enviadas através da internet.

 

(CESPE/ANEEL/2010) Em ambiente Windows, o acionamento simultâneo das teclas Ctrl, Alt  e Delete permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer.

Comentários:

A combinação Ctlr + Alt + Del abre o gerenciador de tarefas, onde é possível encerrar aplicativos, inclusive os que não estão respondendo. Portanto, item correto.

 

(CESPE/ANEEL/2010) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário

Comentários:

Fazer log off (encerrar sua sessão) permite que outro usuário possar fazer log on (iniciar uma sessão). Para fazer log off deve-se clicar no menur iniciar e escolher a opção log off. Portanto, item correto

 

(CESPE/ANEEL/2010) A suíte de aplicativos do Linux StarOffice, disponível gratuitamente na Internet, permite a edição de documentos com diferentes padrões, os quais podem ser abertos para modificações em aplicativos Windows.

Comentários:

O StarOffice não é gratuito. Ela é uma suíte proprietária. E você deve pagar por ela. Portanto, item errado. A versão livre e gratuita é chamada de Openoffice. 

 

(CESPE/ANEEL/2010) No Microsoft Word, para se abrir um documento editado no OpenOffice, é necessário gerar um arquivo no formato .odt e, por meio da opção Importar documento, encontrada no menu Arquivo do Word, converter o referido arquivo para o formato .doc.

Comentários:

O formato .odt é gerado pelo OpenOffice e não é aberto diretamente pelo Word. É necessário fazer um conversão para um formado aceito pelo word, por exemplo, doc. Portanto, item incorreto. 

 

(CESPE/ANEEL/2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.

Comentários:

Vírus de macro são códidos maliciosos executados em documentos do pacote office (word, excel). As macros são possíveis através do Visual Basic for Appplications (VBA), que é uma implementação da linguagem de programação Visual Basic para aplicativos do Microsoft Office. Ou seja, é o VBA que permite que macros rodem (inclusive os virus de macro). Portanto, item errado

 

(CESPE/ANEEL/2010)  A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.

Comentários:

O  endereço de email é como se fosse seu nome e seu CEP — ele identifica você com exclusividade na Internet. Um endereço de email é emitido por um provedor de serviços de Internet. Ele contém dois componentes de informações importantes que permitem a um email enviado pela Internet chegar até você. O primeiro componente é o nome do usuário, ou a parte que aparece antes do sinal de @, como "joao" no endereço de email joao@provedor.com.br. Após o sinal de @ vem o nome do domínio ou do host. Esse nome é semelhante à rua ou cidade de seu endereço. Ele identifica o local para onde o email deve ser encaminhado. Depois que a mensagem chega ao domínio, o nome do usuário é semelhante ao seu endereço residencial específico. Ele permite que o provedor de serviços de Internet encaminhe a mensagem para sua própria caixa de correio. (Fonte: Microsoft)

Portanto, item correto.

 

(CESPE/ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.

Comentários:

HTML (HyperText Markup Language) é uma linguagem de Marcação de Hipertexto utilizada para produzir páginas web. Os  documentos HTML são interpretados (não precisa ser compilada) pelos navegadores. Portanto, item correto.

(CESPE/ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos.

Comentários:

O FTP (File Transfer Protocol) é um protocolo da internet que permite o envio de arquivos entre computadores de uma forma geral, não importanto se eles estão ou não compactados. Contudo, para o envio de correio eletrônico é o utilizado o protocolo SMTP.  Portanto, item incorreto.

 

(CESPE/ANEEL/2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

Comentários:

Phishing phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha CERT)

Portanto, item correto.

 

 

 

 

Prova ANEEL/2010
Prova ANATEL/2012

Education - This is a contributing Drupal Theme
Design by WeebPal.