I) Verificar a compatibilidade com o processador (soquete e chipset), o número de slots de memória e as opções de expansão. II) Escolher uma placa-mãe com recursos modernos e boa capacidade de expansão. III) Ignorar o formato (ATX, Micro-ATX, Mini-ITX). IV) Desconsiderar análises de desempenho e avaliações de usuários quanto à durabilidade e estabilidade. V) Analisar recursos extras, como USB 3.0, Wi-Fi integrado e áudio de qualidade.
Assinale a alternativa que corretamente indica qual é esse componente.
Assinale a alternativa que apresenta o conector utilizado para isso.
Assinale a alternativa que apresenta somente saídas de vídeo para monitor/TV.
I) Os SSDs são mais leves e realizam operações de leitura e escrita de forma mais lenta que os HDs. II) Na maioria dos casos, os SSDs consomem mais energia e são menos resistentes que os HDs. III) Os SSDs caracterizam-se por ausência de partes mecânicas e por ausência de vibrações no uso. IV) A métrica comumente associada a unidades SSDs e usada para indicar a resistência do dispositivo ao processo repetitivo de gravação de dados ao longo do tempo é a TBW (terabytes gravados).
I) É um conjunto de ações realizadas de forma regular e planejada para evitar falhas, melhorar o desempenho e prolongar a vida útil dos componentes. II) É importante para evitar problemas futuros e reduzir custos com consertos. III) Manter o sistema operacional, os drivers e os programas atualizados e verificar a presença de vírus ou malwares ajudam a melhorar o desempenho e a segurança geral do sistema. IV) Recomenda-se o uso de pincel antiestático, flanela seca ou ar comprimido para tirar a poeira acumulada, tanto para a limpeza interna quanto a externa.
I) Desligar o equipamento da tomada antes de abri-lo é dispensável, uma vez que mantê-lo ligado nunca causa dano ao hardware. II) Usar pulseira antiestática durante a manutenção de um equipamento, ou tocar em superfícies metálicas aterradas antes, pode evitar danos por eletricidade estática em componentes sensíveis. III) Configurar firewalls e antivírus corretamente. IV) Fazer backup dos dados (em nuvem ou local) antes de qualquer intervenção.
I) O LDAP é um protocolo de rede usado para gerenciar e organizar diretórios de rede, como usuários e grupos. II) O servidor LDAP armazena informações de usuários, grupos e permissões em uma base de dados centralizada. III) O uso do LDAP em redes corporativas dificulta a administração de usuários e dispositivos. IV) O LDAP, devido à sua complexidade, é pouco usado para gerenciar a autenticação de usuários (login) e as permissões de acesso a recursos na rede.
I) A maioria das distribuições Linux é 100% gratuita, sem necessidade de pagar licenças, como acontece com Windows. II) Estabilidade e robustez são duas das principais qualidades do Linux. III) O Linux é um software livre, permitindo que os usuários tenham livre acesso ao seu código-fonte. IV) Em ambientes críticos, como data centers, o Linux não é confiável. V) Ubuntu, Debian e Fedora são exemplos de distribuições do Linux.
V/F Comando Descrição mkdir Remove arquivos. ls Lista arquivos e pastas no diretório. ps Lista processos em execução. kill Encerra um processo. chmod Altera a senha de um usuário. sudo Executa comandos como superusuário (root). Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna V/F.
I) É um sistema operacional de código fechado, o que significa que seu código-fonte não é livremente acessível ou modificável pelo público em geral. II) Interface amigável e compatibilidade com software e hardware são duas das principais qualidades do Windows. III) O Windows oferece suporte limitado a ferramentas de segurança, como antivírus e firewall. IV) A instalação de drivers de dispositivos no Windows ocorre manualmente, tornando complexo o processo de configuração de novos periféricos. V) O Windows é indicado para uso doméstico e não pode ser usado em servidores.
( ) O Windows Defender é uma solução de segurança em tempo real que ajuda a proteger seu dispositivo Windows contra diversas ameaças on-line. ( ) O Gerenciador de Tarefas é uma ferramenta que permite ao usuário monitorar, gerenciar e controlar os processos e o desempenho do computador em tempo real. ( ) O Explorador de Arquivos é uma ferramenta para gerenciar arquivos e pastas no computador. ( ) A Restauração do Sistema permite ao usuário restaurar o sistema para um ponto anterior, caso algo dê errado, com a perda dos arquivos pessoais. ( ) O BitLocker é um recurso de criptografia de disco incluído nas edições profissionais e empresariais do Windows. Assinale a alternativa que contém, respectivamente, a sequência correta.
V/F Comando Descrição cd Lista arquivos e pastas no diretório atual. taskkill Finaliza um processo. sfc /scannow Permite verificar a integridade de arquivos pessoais. chkdsk /f Verifica e corrige erros no disco. ipconfig Mostra informações da rede, como IP e gateway. ping Testa a conexão com outro dispositivo na rede. Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna V/F.
( ) Cabeçalhos e rodapés, numeração de páginas e inserção de tabelas e de imagens são recursos disponíveis no Microsoft Word. ( ) O Microsoft Word possui o controle de alterações, que é um recurso colaborativo para revisar e sugerir mudanças em documentos. ( ) No Microsoft Word, não é possível gerar um sumário automático com base nos estilos aplicados aos títulos de um documento. ( ) A mala direta é um recurso para gerar documentos personalizados a partir de uma lista de dados e está disponível no Microsoft Word. Assinale a alternativa que contém, respectivamente, a sequência correta.
( ) A função =MÉDIA(A1;A3) retorna a média aritmética dos valores das células A1, A2 e A3. ( ) A função =SOMA(C1:C10) retorna a soma dos valores das células no intervalo C1:C10. ( ) Para a função =SE(B10>6;“Aprovado”; “Reprovado”), se o valor da célula B10 for 6, ela retorna “Reprovado”. Assinale a alternativa que contém, respectivamente, a sequência correta.
Ameaça Descrição (1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus ( )Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários. ( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados. ( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos. ( ) Termo geral para qualquer software malicioso, incluindo vírus e worms. ( ) Software que se disfarça de legítimo, mas contém código malicioso. Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora. II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção. III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável. IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
































