(A) clocks.
(B) boots.
(C) bios.
(D) cmos.
(E) slots.

Se você Gostou clique no botão de +1 Abaixo e ajude a divulgar esse post.
2. O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é:
(A) o cache de disco rígido
(B) a memória ROM
(C) a memória virtual
(D) o Universal Serial Bus
(E) a memória RAM
3. Um programa ou software aplicativo no momento de sua execução em um microcomputador normalmente tem que estar carregado:
(A) na memória RAM
(B) na memória Flash
(C) na memória ROM
(D) no processador
(E) no disco rígido
4. NÃO é um tipo de hardware considerado como dispositivo multimídia:
(A) placa de captura de vídeo
(B) placa de som
(C) caixas acústicas
(D) scanner
(E) microfone
5. A unidade mais simples de armazenamento de informação em um computador é:
(A) o byte
(B) o bit
(C) o binário
(D) a ROM
(E) a RAM
6. A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na:
(A) capacidade de armazenamento na memória RAM
(B) velocidade final de processamento
C) velocidade de acesso à memória RAM
(D) velocidade de acesso ao disco rígido
(E) capacidade de solução de operações matemáticas
7. Os softwares de correio eletrônico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores:
(A) POP3 + HTTP
(B) POP3 + SMTP
(C) SMTP + POP3
(D) SMTP + HTTP
(E) HTTP + POP3
08. Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados:
(A) nos computadores dos provedores de acesso
(B) nos computadores da Intranet de cada empresa
(C) nos computadores dos usuários envolvidos
(D) no computador do usuário remetente
(E) no computador do usuário destinatário
09. Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80:
(A) DNS
(B) FTP
(C) TELNET
(D) HTTP
(E) GHOST
10. A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado:
(A) Hypermedia Markup Protocol
(B) Hypermedia Transfer Protocol
(C) Hypertext Markup Protocol
(D) Hypertext Transfer Protocol
(E) Hypertext Markup Language
11. Não é um endereço IP válido em uma rede:
(A) 192.168.0.1
(B) 10.45.64.02
(C) 200.204.10.3
(D) 256.128.0.4
(E) 19.254.253.5
12. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:
(A) autenticidade
(B) criptologia
(C) não-repúdio
(D) integridade
(E) confidencialidade
13. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de:

(A) Roteador
(B) Antivírus
(C) Password
(D) Firewall
(E) Hub
14. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:
(A) Firewall
(B) Trojan Horse
(C) SPAM Killer
(D) Vírus de Macro
(E) Antivírus
15. Em uma criptografia, o conceito de força bruta significa uma técnica para:
(A) eliminar todas as redundâncias na cifra
(B) tornar complexa a relação entre a chave e a cifra
(C) acrescentar aleatoriedade aos dados, tornando maior o caos
(D) quebrar uma criptografia simétrica por meio de busca exaustiva da chave
(E) ocultar uma determinada informação para torná-la imperceptível
16. Um firewall tradicional…
(A) permite realizar filtragem de serviços e impor políticas de segurança
(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança
17. NÃO é um componente exibido na barra de tarefas do Windows XP:
(A) o menu Iniciar
(B) a área de notificação
(C) a área de transferência
(D) a barra de ferramentas
(E) a barra de Inicialização rápida

18. O comando “desfazer”, utilizado pelos editores de texto, normalmente executa a operação de:
(A) apagar caracteres, por meio das teclas delete ou backspace
(B) apagar caracteres, somente por meio da tecla delete
(C) apagar caracteres, somente por meio da tecla backspace
(D) substituir a última ação realizada
(E) voltar às ações realizadas
19. Uma conta interna usada para fazer logon em um computador, sob o Windows XP, quando o usuário não tem uma conta no computador ou num domínio da rede, denomina-se conta:
(A) de usuário
(B) do computador
(C) de grupo
(D) de convidado
(E) global
20. Para acessar mais rapidamente arquivos ou pastas pode-se utilizar, na área de trabalho do Windows, ícones de atalho identificados:
(A) com o formato de uma pasta aberta
(B) com o desenho de uma lupa sobre os ícones
(C) com uma seta no canto inferior esquerdo(D) por uma figura única que representa atalho
(E) necessariamente com a palavra atalho
GABARITO 1A, 2B, 3A, 4D, 5B, 6B, 7B, 8A, 9D, 10D, 11D, 12C, 13E, 14B, 15D, 16A, 17C, 18E, 19D e 20C
Fonte: JC&E


Viu algum erro ou gostaria de adicionar uma sugestão para atualizarmos esta matéria?
Colabore com o autor clicando aqui!