Report
1
INFORMÁTICA
PROF PAULO MAXIMO, MSc
[email protected] com
www.horustek.uni7.net
[email protected] com
NOÇÕES DE INFORMÁTICA
1 Conceitos de Internet e intranet.
2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos
e procedimentos associados à Internet e a intranet.
3 Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de
correio eletrônico, de grupos de discussão, de busca e pesquisa.
4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos
e procedimentos de informática.
5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e
apresentações.
6 Conceitos e modos de utilização de sistemas operacionais Windows e Linux.
SOs
OSs
OSs
•MS
•GUI
•alto custo
•sem LIVE
•ampla base
•FAT32, NTFS, WinFS
•inseguro
•infectável
•não é retro-compatível
OSs
•comunidade
•CLI/GUI
•custo “ZERO”
•LIVE “distros”
•base (ainda) restrita
•ReiserFS, Ext3,FAT32,
NTFS
•segurança
•imunidade
A primeira camada de
microcomputador contém o:
a) Sistema Operacional.
b) BOOT
c) CMOS
d) BIOS
e) Kernel
software
de
um
No Windows temos o utilitário Scandisk.
Qual é a sua função?
a) Colocar todos os setores pertencentes
ao mesmo arquivo de maneira contígua no
disco rígido.
b) Verificar e corrigir erros em arquivos ou
pastas, além de detectar defeitos na
superfície do disco, demarcando áreas
defeituosas.
c) Possibilitar a localização exata de
arquivos e pastas no disco rígido.
d) Compactar a informação do disco e com
uma codificação que reduza o espaço em
disco utilizado.
e) Otimizar a velocidade de acesso aos
dados gravados no disco rígido.
Os programas, normalmente instalados no MBR
do Disco Rígido, que permitem ao usuário
escolher entre dois
ou mais
sistemas
operacionais instalados
na máquina
são
conhecidos
como Gerenciadores
de Boot.
Um dos mais comuns gerenciadores de boot
para o ambiente Linux é o:
(A) Lilo
(B) KDE
(C) Gnome
(D) Mandriva
(E) Red Hat
Considere as seguintes declarações sobre o sistema
Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de
forma diferente.
II. Não existe arquivos com a extensão .EXE para
programas executáveis.
III. Os arquivos que terminam com um asterisco são
considerados ocultos.
É correto o que se afirma em
(A) III, apenas.
(B) II e III, apenas.
(C) I e III, apenas.
(D) I e II, apenas.
(E) I, II e III.
Os arquivos ISO, disponíveis para várias
distribuições Linux, são
(A) cópias dos arquivos de instalação do Linux.
(B) cópias da certificação dos sistemas Linux.
(C) textos dos programas de certifica ção dos
sistemas inux.
(D) imagens binárias dos sistemas Linux
certificados.
(E) imagens binárias dos CDs de instalação dos
sistemas Linux.
No Sistema Operacional Linux, para
recuperar-se um BackUp criado com o
comando TAR, deve-se utilizar a opção
a) TAR -file
b) TAR -c
c) TAR -v
d) TAR -x
e) TAR -history
No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown -r +5 faz com que o sistema reinicie
após cinco minutos.
d) who mostra a versão do Linux e a quantidade
de memória do computador.
e) ls lista os usuários conectados na máquina via
rede.
Com relação aos comandos utilizados para organização
e manipulação de diretórios e arquivos no
Sistema Operacional Linux, as permissões dos
arquivos podem ser definidas com o uso do comando
chmod. Para um arquivo que
inicialmente
está
com as permissões -rwxrwxrwx, é correto afirmar
que, ao se executar o comando chmod 755
nome_do_arquivo para o referido arquivo, as suas
permissões
a) serão mantidas como inicialmente
b) passam a ser -w-r-xr-x.
c) passam a ser rwxr-xr-x.
d) passam a ser - - - - w- - w-.
e) passam a ser r-xr-xrwx.
Numa máquina Linux, o comando, seguido pelo
endereço IP, para verificar se a rede foi
configurada corretamente, é o
a) conf
b) xterm
c) spell
d) ping
e) traceroute
Em um sistema operacional Linux, o
comando:
a) kill serve para reinicializar o sistema.
b) ls serve para mover um arquivo.
c) man serve para obter documentação online.
d) clear serve para limpar a memória do
computador
e) pwd serve para alterar a senha do
computador (password) do usuário.
No processo de instalação do Linux, as
principais bibliotecas de sistema e os
arquivos de configuração e scripts de ficam
armazenados nos seguintes diretórios.
a)
b)
c)
d)
e)
/bin e /etc.
/bin e /root.
/lib e /etc.
/lib e /root.
/lib e /sys.
Em um sistema operacional, o kernel é
a) um computador central, usando um
sistema operacional de rede, que
assume o papel de servidor de acesso para
os usuários da rede.
b) a técnica usada para permitir que um
usuário dê instruções para a máquina,
usando instruções gráficas.
c) o processo de intervenção do sistema
operacional durante a execução de um
programa. Tem como utilidade desviar o
fluxo de execução de um sistema para uma
rotina especial de tratamento.
d) o núcleo do sistema, responsável
pela administração dos recursos do
computador, dividindo-os entre os vários
processos que os requisitam. No caso do
Linux, o Kernel é aberto, o que permite
sua alteração por parte dos usuários.
e) um pedido de atenção e de serviço feito
à CPU.
01 Um usuário com status de root é capaz de
alterar a senha de outro usuário por meio do
comando pwd.
02 É possível mudar a permissão de acesso de
um arquivo para um usuário ou grupo de usuários
por meio do comando chmod
03 É possível criar um link simbólico de um
determinado arquivo para um usuário por meio do
comando ln -s.
04 O módulo shell de um sistema operacional
tem, principalmente, a função de
(A) gerenciar o sistema de arquivos.
(B) controlar a interface com os usuários.
(C) armazenar o código de máquina.
(D) gerenciar os dispositivos de hardware.
(E) manipular as funções centrais do sistema.
05 A condição em que um sistema Unix se
encontra quando NÃO responde aos comandos
denomina-se
(A) hung
(B) wait
(C) idle
(D) fork
(E) bug
06 Existem duas maneiras de se tornar um
superusuário: realizando logon no sistema
diretamente como
root ou executando o
comando su enquanto
logado como outro
usuário com menores privilégios.
07 No comando $chmod u+rw arquivo1.txt do
Linux,
(A)o dono do arquivo pode ler, gravar e executar o
arquivo.
(B)todos os usuários têm permissões para ler o
arquivo.
(C)outros usuários, exceto o dono podem gravar
no arquivo.
(D)o grupo dono do arquivo pode executar.
(E)o dono do arquivo tem permissão de ler e
gravar
[email protected] com
[email protected] com
[email protected] com
[email protected] com
[email protected] com
O
sistema Windows não permite a
formatação da unidade de disco em que
foi instalado.
[email protected] com
Alternar rapidamente entre duas janelas
abertas no Windows é conseguido com
SHIFT+TAB.
[email protected] com
Conforme a configuração padrão do
Windows XP, podemos recuperar arquivos
excluídos
da
lixeira
através
da
combinação de teclas CTRL+Z.
[email protected] com
No Windows Explorer, a barra de títulos
indica o nome do arquivo que será aberto.
[email protected] com
Em relação aos recursos do Painel de
Controle do Windows, para saber a
identificação de um computador na rede
deve-se usar o recurso Opções de
acessibilidade.
[email protected] com
Acerca do Microsoft Windows, em sua
configuração padrão, um arquivo apagado
com
o
auxílio
da
tecla
CTRL
não poderá ser restaurado, mesmo que
ele esteja em um CD-ROM.
[email protected] com
Acerca do Microsoft Windows, em sua
configuração padrão, no Painel de
Controle deve-se configurar as opções de
acessibilidade para permitir o acesso
à Internet via rede corporativa.
[email protected] com
No Windows Explorer, para se fazer a
seleção de um conjunto de arquivos não
adjacentes deve-se, antes de dar um
clique sobre cada arquivo a ser
selecionado, pressionar a tecla CTRL.
[email protected] com
Conforme a configuração padrão do
Windows XP marque a afirmativa correta:
(A) Podemos recuperar arquivos excluídos
da lixeira através da combinação de teclas
CTRL+Z.
(B) Ao simplesmente arrastar um arquivo
contido em uma unidade de disco para
outra, efetua-se uma remoção.
[email protected] com
(C) A operação de exclusão total dos
arquivos de uma determinada unidade de
disco tem o mesmo resultado da
Formatação Completa desta mesma
unidade.
(D) Ícone é um aplicativo de atalho de um
determinado programa executável.
(E) Pode-se efetuar a cópia de disco para
disco através do Windows Explorer.
[email protected] com
Inserir um atalho no desktop:
A) é possível mediante o pressionamento
do botão direito do mouse diretamente na
área de trabalho e a escolha de
"Propriedades".
B) é possível mediante o pressionamento
do botão direito do mouse diretamente na
área de trabalho e a escolha de "Novo
Atalho".
C) não é possível.
[email protected] com
D) é possível mediante o pressionamento do
botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Propriedades".
E) é possível mediante o pressionamento do
botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Novo Atalho".
[email protected] com
Quando um arquivo não pode ser alterado
ou
excluído
acidentalmente
deve-se
assinalar em Propriedades do arquivo o
atributo
A)
B)
C)
D)
E)
Criptografar o conteúdo.
Somente leitura.
Gravar senha de proteção.
Proteger o conteúdo.
Oculto.
[email protected] com
No Windows XP:
A) um arquivo só pode ser lido se estiver fora da pasta
raiz.
B) os disquetes, por padrão, são lidos ou gravados na
unidade denominada unidade C:
C) a barra de tarefas é capaz de mostrar até oito
programas que estão sendo executados.
D) um arquivo pode ser renomeado através de um clique
do mouse no botão Iniciar e depois na opção Renomear.
E) os arquivos dos programas que nele são instalados,
via de regra, são armazenados na pasta Arquivos de
programas.
[email protected] com
Nos sistemas operacionais Windows 2000 e Windows
XP, o único tipo de formatação de discos que oferece
opções como configuração de permissões de
segurança para pastas e arquivos, criptografia e
definição de cotas de disco é o
A)
B)
C)
D)
E)
NTFS
HPFS
FAT
FAT16
FAT32
[email protected] com
O Gerenciador de dispositivos do Windows tem,
dentre as suas funções, a atribuição de
A) remover programas aplicativos do computador.
B) atualizar o software de dispositivos de hardware.
C) alterar a BIOS do computador.
D) carregar o sistema operacional no dispositivo de
memória.
E) configurar o dispositivo de hardware para carregar
o sistema operacional.
[email protected] com
Em um aplicativo processado no ambiente
operacional do Microsoft Windows XP, um dos
requisitos
especificados
diz
respeito
ao
armazenamento do conteúdo da memória de um
microcomputador no disco rígido que, em seguida,
será desligado, permitindo, entretanto, o retorno ao
estado anterior. Para atender esse requisito, cuja
funcionalidade se insere entre as Propriedades de
Opções de energia, deve-se usar a opção de Ativar
A) Esquemas de energia. B) backup. C) No-break.
D) Restauração do sistema.
E) hibernação.
[email protected] com
O Microsoft Windows XP está preparado com
programas e opções que oferecem recursos de
acessibilidade para
I. usuários surdos ou com deficiência auditiva;
II. usuários cegos ou com deficiência visual;
III. pessoas com deficiências motoras.
É correto o que se afirma em
A) I, apenas. B) I, II e III. C) I e III, apenas.
D) II, apenas. E) III, apenas.
[email protected] com
Considerando teclado que inclua a tecla com o
logotipo do Windows, para "abrir Meu Computador" e
para "procurar um arquivo ou pasta" pode-se utilizar,
respectivamente, no Windows XP, as teclas de
atalho:
A) Tecla Windows + E e Tecla Windows + F
B) Tecla Windows + R e Tecla Windows + F
C) Tecla Windows + L e Tecla Windows + C
D) Ctrl + R e Alt + F4
E) Ctrl + Shift + E e Ctrl + Shift + Esc
[email protected] com
Network
[email protected] com
[email protected] com
WiFi
[email protected] com
PAN
LAN
MAN
WAN
Redes
[email protected] com
TCP/IP
•HTTP
•FTP
•SMTP
•POP3
Protocolos
[email protected] com
IPV4
a.b.c.d
0 a 255
IP
[email protected] com
REDES ESPECIAIS
127.0.0.1 (localhost)
192.168.x.y
10.0.x.y
IP
[email protected] com
•Roteador
•Backbone
•Switch
IP
[email protected] com
[email protected] com
[email protected] com
Porta
Servidor
Serviço
Host
Conceitos
[email protected] com
• 32 milhões de livros, 750 milhões de
artigos, 25 milhões de músicas, 500
milhões de imagens, 500 mil filmes, 3
milhões de programas de televisão e 100
bilhões de páginas web (50 PetaBytes)
• Web terá 988 ExaBytes em 2010!
(988.000.000.000.000.000.000 bytes)
[email protected] com
HTML x HTTP x WWW
Definições...
[email protected] com
•phishing
•spoofing
•sniffing
•spyware
•adware
•worms, vírus, trojans
Segurança
[email protected] com
[email protected] com
[email protected] com
[email protected] com

similar documents