WINDOWS

WINDOWS DA MICROSOFT 18/
02-Windows-geral.doc 3/8/2006 Profº A. Edson
1. Sobre o Windows 2000, é correto afirmar:
(A) O recurso “Pesquisar” não consegue localizar texto dentro de um documento do Word 2000.
(B) Baseia-se na tecnologia NT, eliminando todas as funcionalidades do MS-DOS.
(C) Para compartilhar uma pasta do disco rígido, é possível atribuir apenas um tipo de permissão (leitura ou alteração).
(D) Nas configurações do menu “Iniciar”, é possível especificar se exibe o conteúdo do painel de controle em um menu em vez de exibi-lo em uma janela.
(E) Para se exibir a opção “Efetuar logoff” acima da opção “Desligar” no menu “Iniciar”, é necessário acessar “Ferramentas Administrativas” do “Painel de Controle”.

2. O Windows 2000 implementou um recurso que, quando ativado, controla a utilização dos programas, mantendo uma lista mais concisa, ocultando os programas não utilizados recentemente. Assinale a alternativa que contém o nome deste recurso.
(A) Programas personalizados. (B) Menus personalizados.
(C) Barras personalizadas. (D) Aplicativos personalizados.
(E) Opções personalizadas.

3. Para forçar o encerramento de um aplicativo que “travou” e continuar trabalhando no Windows 2000 sem
precisar reiniciar o computador, é necessário teclar, simultaneamente, CTRL+ALT+DEL e acessar a seguinte opção na janela “Segurança do Windows”:
(A) Cancelar (B) Desligar (C) Efetuar logoff
(D) Bloquear computador (E) Gerenciador de tarefas.

4. A sigla bps (bits por segundo) usualmente refere-se à velocidade de:
(A) processamento da cpu do equipamento.
(B) impressão de pontos por polegada em um formulário qualquer.
(C) transmissão do hardware de telecomunicação.
(D) acesso à memória do computador.
(E) execução do sistema operacional

5. Quanto ao Windows é correto afirmar que:
(A) Se podem editar cartas, memorandos, relatórios, tabelas, etc.
(B) Controla as atividades do computador e dos seus periféricos.
(C) É um sistema gerenciador de banco de dados em modo caractere.
(D) Permite utilizar somente o conceito de programação orientada a objetos.
(E) Trabalha principalmente com valores, possibilitando a execução de cálculos.

6. A área de trabalho do Windows é também conhecida por:
(A) Prompt (B) Dial-up (C) Desktop (D) Hiperteminal (E) Savescreen.

7. No Windows, para se obter uma lista com os últimos arquivos que foram manipulados pelo usuário, é necessário clicar em:
(A) “iniciar” e apontar em “programas” (B) “executar” e digitar o nome dos arquivos
(C) “localizar” e em seguida “arquivos ou pastas”
(D) “iniciar” e apontar em “documentos”
(E) “programas” e em seguida “prompt do MS-DOS”.

8. Selecionar (marcar) arquivos aleatoriamente, ou seja, que não estão em seqüência na lista de arquivos do
Windows Explorer, exige a utilização da tecla:
(A) Tab + botão esquerdo do mouse. (B) Alt + botão direito do mouse.
(C) Enter + botão direito do mouse. (D) Alt + botão esquerdo do mouse.
(E) Ctrl + botão esquerdo do mouse.

9. O Windows possui uma ferramenta muito poderosa de localização, possibilitando também que a busca seja efetuada pela extensão do nome do arquivo. Associe as linhas de “Tipo” com as de “Procedência”, relacionando tipos de arquivos e respectiva procedência.
Tipo
I. MPE, MPEG
II. BMP, JPG, JPEG.
III. DOC
IV. XLS
V. HTM, HTML
Procedência
K. Texto
X. Documentos de imagens
Y. Planilha eletrônica
W. Clipes de filme
Z. Páginas Internet
(A) I (w) – II (x) – III (k) – IV (y) – V (z)    (B) I (x) – II (w) – III (z) – IV (y) – V (z)
(C) I (w) – II (k) – III (x) – IV (z) – V (y)    (D) I (y) – II (x) – III (z) – IV (k) – V (w)
(E) I (x) – II (y) – III (z) – IV (k) – V (w)

10. O Windows disponibiliza uma ferramenta para manter o disco rígido em boas condições de uso, procurando e reparando erros lógicos e físicos de sua superfície. Esta ferramenta denomina-se
(A) DEFRAG (B) SCANDISK (C) DRIVESPACE
(D) CHKDSK (E) BACKUP

11. Assinale a alternativa que referencia, no Windows 2000, o local de armazenamento padrão para a maioria dos textos criados pelo usuário.
(A) Meus documentos (B) Meus arquivos (C) Meus textos
(D) Meus dados (E) Meus apontamentos

12. No Windows 2000, na sua configuração padrão, a seqüência de teclas para excluir um arquivo diretamente, sem mandá-lo para a lixeira, é:
(A) F2 + Del (B) Ctrl + Del (C) Alt + Del (D) Tab + Del (E) Shift + Del

13. Na tela de pesquisa de Arquivos ou Pastas do Windows 2000, o critério de pesquisa para localizar todos os arquivos ou pastas que começam com win é:
(A) win% (B) win* (C) win$
(D) win@ (E) win&

14. No Windows o Windows Explorer é um:
a) Dispositivo de edição de textos que permite explorar as vantagens do Word e do Excel
b) software destinado a navegar pelos endereços da Internet
c) dispositivo conversor de programas fonte em programas executáveis
d) dispositivo para verificar a existência de arquivos infectados por vírus de computador
e) dispositivo que permite a visualização de todos os arquivos em seu computador

15. Uma pastilha de semicondutor onde se monta um circuito integrado é denominada
a) válvula b) transistor c) placa d) firmware e) chip

16. A memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória:
a) virtual b) secundária c) principal d) cache e) ROM

17. A arquitetura do PC-Pentium baseia-se em barramento de:
a) 64 bits b) 16 bits c) 32 bits d) 8 bits e) 128 bits

18. A linguagem de descrição de páginas desenvolvidas pela empresa Adobe Systems para impressoras a laser denomina-se:
a) PCL b) PostScript c) Laserpage5 d) PageController e) PageDescriptor

19. Uma das finalidades da memória principal do computador, popularmente conhecida como memória DRAM, SDRAM ou simplesmente RAM, é:
a) armazenar temporariamente dados e programas para uso da CPU;
b) armazenar definitivamente dados e programas para uso da CPU;
c) servir como dispositivo de entrada e saída de informações;
d) fornecer uma interface consistente para o usuário humano;
e) servir como uma unidade de backup para arquivos de programas e dados.

20. Em relação aos bancos de dados é correto afirmar que:
a) a chave primária define uma ordem padrão para a ordenação dos campos de um registro
b) os campos lógicos podem armazenar strings de caracteres quaisquer
c) as colunas das tabelas que compõem um banco de dados são chamadas campos e as linhas são chamadas registros
d) a chave primária só pode ser formada por um único campo
e) os bancos de dados relacionais são também chamados de bancos de dados simples

21. Observando a figura, assinale a alternativa correta sobre o Windows Explorer do Windows 2000.
(A) O Painel de Conteúdo (à direita)
sempre é apresentado por default, porém
o painel de pastas (à esquerda) só é
visualizado quando o botão esquerdo
estiver ativado: .
(B) O ícone
apresentado no canto inferior direito
da tela informa se os dados visualizados
estão no computador do
usuário, em outro computador na
rede ou em outro computador na
Internet.
(C) Ao clicar sobre a Lixeira (para tal basta mover a barra de rolagem vertical do Painel de Pastas para baixo), aparecerá no canto inferior direito da tela o ícone Área de Trabalho, substituindo o ícone Meu Computador ali apresentado.
(D) Os itens Lixeira, Internet Explorer e Porta Arquivos estão subordinados ao ITEM “Meus locais de rede”.
(E) Ao clicar no botão , aparecerá o ícone Meu Computador na Barra de endereços e, no Painel de Conteúdo (à direita), aparecerão os ícones: unidade de disquete, Cd-rom, disco rígido e Painel de Controle.

22. Observando as seguintes características do Painel de Controle do Windows 2000, na sua configuração padrão:
I. Teclas de aderência, filtragem e alternância;
II. Fontes de dados (ODBC);
III. Botões, ponteiros, movimento e hardware;
IV. Opções de inicialização e recuperação;
V. Gerenciamento de certificados.
(A) I. Opções de acessibilidade;
II. Ferramentas administrativas;
III. Mouse;
IV. Sistema;
V. Usuários e senhas.
(B) I. Teclados;
II. Ferramentas administrativas;
III. Mouse;
IV. Sistema;
V. Correio.
(C) I. Opções de acessibilidade;
II. Fontes;
III. Mouse;
IV. Opções de pasta;
V. Opções da Internet.
(D) I. Teclado;
II. Ferramentas ortográficas;
III. Opções de acessibilidade;
IV. Opções de pasta;
V. Usuários e senhas.
(E) I. Opções de acessibilidade;
II. Ferramentas administrativas;
III. Teclado;
IV. Sistema;
V. Conexões dial-up e de rede.

23. Observando as figuras, assinale a alternativa correta
sobre a forma de exibição das pastas: Painel de
controle, Conexões dial-up e Impressoras no Windows

02-Windows-geral.doc 3/8/2006 Profº A. Edson
(A) A forma de exibição das pastas pode ser alterada na
guia Configurações da janela Propriedades de vídeo.
(B) Na figura I, o conteúdo das pastas será exibido em uma
nova janela em vez de exibi-lo em um menu.
(C) A forma de exibição das pastas pode ser alterada na
guia Avançado da janela Propriedades de Barra de tarefas
e menu Iniciar.
(D) A forma de exibição das pastas pode ser alterada por
meio do menu Exibir da janela Meu computador.
(E) Na figura II, o conteúdo das pastas será exibido em um menu em vez de exibi-lo em uma nova janela.
Gabarito:
22D 23B 24E 25C 26B 27C 28D 29E 30A 31B 32A 33E 34B 35E 36E
37D 38A 39B 40A 41C 42B 43A 44B

24. A figura abaixo mostra parte de uma janela do Windows Explorer executado em um computador cujo sistema operacional é o Windows 98. Com base nessa figura, julgue os itens seguintes, relativos ao Windows Explorer e ao Windows 98.
(1) Ao se aplicar dois clique simples em
e, em seguida, teclar Enter, a pasta
Revisão do carro será aberta.
Resposta Errada. O referido botão faz subir
de nível. Só anda em diretórios.
(2) Se a lixeira não estiver vazia, para esvaziála,
é suficiente clicar com o botão direito do
mouse sobre Lixeira e, na lista que aparece
em decorrência dessa ação, clicar em
Esvaziar Lixeira, realizando as confirmações
necessárias.
Resposta Certa.
(3) Para se excluir o arquivo associado ao ícone , sem que ele seja enviado para a Lixeira,
é suficiente manter a tecla CTRL pressionada, teclar Delete.
Resposta Errada. Seria certa se o usuário pressionasse Shift + Del.
(4) Ao se aplicar um dique duplo sobre o ícone “ ”, será iniciado um processo de conexão à Internet
por meio do Internet Explorer, a partir de uma rede “dial-up”.
Resposta Errada, só cria conexões.
(5) Para se abrir o arquivo associado ao ícone , é suficiente clicar com o botão direito do
mouse sobre o referido ícone e, na lista que aparece em decorrência desse ato, clicar em Abrir.
Resposta correta, apesar de não ser o método habitual de um usuário.
Considerando a figura, que mostra a janela
Meu computador do Windows XP julgue os
itens subseqüentes.

25. Para se exibir uma janela que apresente o
conteúdo do disco A: é suficiente realizar a
seguinte seqüência de ações:
Clicar em Disquete de 3 ½ A:; clicar o menu
Exibir; na lista de opções que é exibida em decorrência
dessa ação, clicar Abrir.
Resposta Errada. Basta clicar em A:.

26. Ao se clicar o botão , serão minimizadas
todas as janelas que estão sendo
exibidas, o que permite a visualização de
toda a área de trabalho do Windows XP.
Resposta Errada. Para tal é necessário pressionar
o ícone “Mostrar área de trabalho” na sua
Barra de Tarefas.
Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa situação,
julgue os itens seguintes.

27. Se o tamanho do arquivo for 10 MB, o usuário não conseguirá salvá-lo em um disquete de 3½" por meio do
botão Salvar do Word.
Resposta: Errada. E nem por nenhum outro botão, pois no disquete só cabem 1,4 MB.

28. 33. Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador.
Resposta: Errada. Na ROM não se salva nada.
Gabarito: 32E; 33E.
A figura mostra uma janela do Windows XP que
contém alguns arquivos. Com relação a essa janela
e ao Windows XP, julgue os itens seguintes.

29. 44. Para se exibir todo o conteúdo da área de
trabalho do Windows XP, é suficiente clicar o
botão .
Resposta Errada.

30. 45. Ao final da seguinte seqüência de ações, o
arquivo associado ao ícone “padroes e normas.
doc” será aberto: clicar o referido ícone;
clicar ; teclar Enter.
Resposta Errada.

31. 46. Caso seja aplicado um clique duplo no ícone “padroes e normas.doc”, será aberto um documento do Word
associado a esse ícone.
Resposta Certa.
Técnico Judiciário – 9/mai/2004
A figura mostra a janela Painel de controle do Windows XP.
Com relação a essa figura e a conceitos de hardware e software
de computadores do tipo PC, julgue os itens seguintes.

32. Essa janela pode ter sido aberta por meio de opção disponibilizada
no menu exibido ao se clicar o botão Iniciar
do Windows XP.
Comentário 32: CERTA.
Ao clicar com o botão direito do mouse na Barra de Tarefas e
escolher Propriedades e Menu Iniciar podemos também mostrar o
modo clássico (como Win2000).

33. Para se conectar o computador a uma rede ethernet, é
necessário, primeiramente, configurá-lo para esse fim, por
meio do ícone . Também é essencial
a instalação de um modem ADSL no computador.
Comentário 33: Errada, só por causa do ADSL.
Com relação aos ambientes Windows 2000 e Unix, julgue os itens subseqüentes.

34. Servidores de rede Windows 2000 podem fazer uso de arquitetura de discos da forma de RAID 1.
Comentário 34. Certa.

35. Servidores de rede Unix podem fazer uso de arquitetura de discos da forma de RAID 5.
Comentário 35. Certa.

36. Ambiente de rede Unix não possui serviço de autenticação de usuários centralizado. Isto resulta diretamente no fato de que cada estação deva ter sua base de usuários replicada.
Comentário 36. Errada.

37. Ambiente de rede Windows 2000 utiliza mecanismos de autenticação centralizada por meio do active directory, que permite a autenticação de usuários por meio de LDAP e Kerberos.
Comentário 37. Certa.

38. Ambientes de redes Unix e Windows 2000, quando integrados, devem estar em redes segmentadas fisicamente porque o excesso de broadcast gerado por redes Windows 2000 provoca congestionamento de dados nas redes Unix.
Comentário 38. Errada.

Acerca dos sistemas Windows XP e Unix, julgue o item a seguir.
39. Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos, que não é autorizada em sistemas operacionais da família Unix.
A figura acima mostra uma janela do sistema operacional Windows XP, sendo executada em um computador do tipo PC. Com relação a essa figura e ao Windows XP, julgue os itens a seguir.

40. Para se abrir a pasta correspondente ao ícone “Arquivos de programas”, e ter acesso ao seu conteúdo,
é suficiente clicar esse ícone e, em seguida, clicar .

41. A ferramenta permite personalizar o modo
de exibição de conteúdo na janela.

AGENTE DA PF – 1997
42. A figura ao lado apresenta o menu do botão Iniciar do Windows 95. Com relação a Painel de Controle, Impressoras e Barra de Tarefas julgue os itens abaixo.
1) A guia Opções da Barra de Tarefas apresenta as opções de barra de tarefas Sempre visível e Auto ocultar.
2) O item Adicionar impressora da pasta Impressoras permite a instalação de impressoras.
3) O item Vídeo do Painel de Controle permite configurar a Proteção de Tela.
4) O item Teclado do Painel de Controle permite alterar os drivers dos dispositivos utilizados em um computador.
5) A guia Perfis do Usuário do item Sistema do Painel de Controle permite que cada usuário altere sua senha do Windows.

43. A figura ao lado apresenta a barra de menus padrão do programa Windows Explorer.
Com relação ao Windows Explorer, julgue os itens seguintes.
1) O menu Arquivo não permite formatar discos flexíveis.
2) O menu Arquivo permite criar uma nova pasta.
3) O menu Ferramentas permite organizar ícones por nome.
4) O menu Ferramentas permite renomear uma pasta ou um arquivo.
5) Conforme mostra a figura, o Windows Explorer está, necessariamente, explorando a unidade de disco C.
Em computadores pessoais cujo sistema operacional é o Windows XP, ao se clicar o botão Iniciar, é exibido um menu com várias opções que dão acesso a diversas funcionalidades. Com relação a essas funcionalidades, julgue os itens subseqüentes.

44. A forma mais recomendada para se desligar o computador, especialmente para aqueles com gabinete do tipo ATX, é a seguinte: clicar o botão Iniciar, clicar Desligar o computador e, em seguida, pressionar por um segundo o botão para ligar e desligar o computador localizado na parte frontal do gabinete.
Resposta Errada.

45. Para abrir a pasta Meus documentos, é suficiente clicar o botão Iniciar e, na lista de opções exibida em decorrência dessa ação, clicar Meus documentos.
Resposta Certa.
TRT/10ª Região – 30/9/2004
A respeito da compressão e da criptografia de arquivos no sistema operacional Windows XP, julgue os itens que se seguem.

46. Mover um arquivo ou pasta de um volume NTFS para outro faz que o estado de compressão final seja o definido no destino.

47. O Windows XP suporta atributo de compressão somente em sistemas de arquivos NTFS. Assim, se um arquivo comprimido é movido ou copiado para uma unidade flexível, por exemplo, ele é descomprimido antes de sua movimentação ou cópia ser realizada.

48. Não é possível a movimentação ou cópia de um arquivo do sistema de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou 32).

49. Qualquer arquivo criptografado copiado ou movido a uma pasta comprimida continua criptografado mas não fica comprimido automaticamente.

50. Copiar ou mover um arquivo ou pasta criptografados de um volume NTFS a outro fará que o estado de criptografia do destino seja herdado. Por exemplo, a cópia de uma pasta não criptografada para uma pasta criptografada fará que esta fique, ao final da cópia, criptografada.

51. Qual destes sistemas operacionais não foi desenvolvido para uso em computadores pessoais (PC´s):
a) Win Server 2003 b) Win Me c) Win CE d) Win XP

No Windows XP, ao se clicar o botão Iniciar, é exibido um menu, que está mostrado, em parte, na figura ao lado.
Com relação a essa figura e ao Windows XP, julgue os itens seguintes.
52. Ao se clicar , será aberta a janela Executar, que permite abrir programas.
Resposta Certa. Reticências sempre nos levam a caixas de diálogo.

53. Ao se clicar , será aberto o programa Windows Media Player, que permite tocar arquivos
MP3 e CDs de áudio.
Resposta Errada. Primeiro uma pasta.

54. Em um sistema operacional, a parte encarregada de controlar o acesso à memória pelos demais componentes de hardware, gerenciar os programas abertos, dividir o tempo de processador entre eles, comportando-se como a base, sobre a qual rodam as demais partes do sistema operacional, é denominada:
a) CPU. b) Kernel. c) unidade lógica e aritmética. d) driver de dispositivo.
e) protocolo.
Comentário 54. Letra b: Quando temos um Sistema Operacional, é ele, o kernel, quem precisa saber lidar com os dispositivos, sabendo falar com a placa de som, a internet, as disquetes... Assim, um software que seja feito para funcionar neste sistema não precisará de informações específicas do equipamento. Ao invés disso, ele chamará Função do kernel e o Sistema Operacional é que fará a comunicação, repassando os resultados.
Cada Sistema Operacional pode ter uma Linguagem de máquina própria e distinta. Por isso é comum que softwares feitos para um Sistema Operacional não funcionem em outro.

55. Analise as seguintes afirmações relativas a conceitos básicos de hardware e software.
I. O IRQ é um padrão de barramento desenvolvido para os micros 286, mas é usado até hoje. É composto pelos slots pretos da placa mãe.
II. O dual boot é o processo que permite que se instale dois ou mais sistemas operacionais no mesmo computador. Um gerenciador de boot pergunta qual sistema deve ser inicializado a cada vez que o computador é ligado ou reiniciado.
III. O Fdisk é um utilitário de particionamento de discos, usado pelo MS-DOS, Windows 95 e 98 para utilizar sistema de arquivo NTFS.
IV. A Flash RAM, usada para armazenar os dados da BIOS, é um tipo de memória RAM que não perde os dados quando desligada.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 55. Letra e.
I. Errada. IRQ é número de interrupções.
II. Correta.
III. Errada. Fdisk é do DOS.
IV. Correta.
Nota 55. FLASH RAM atualmente, é utilizada para a BIOS, tornando possível a atualização da BIOS por disquete, sem que haja a troca do chip. Características: Apagável eletricamente, Média velocidade ( ~ 70 ns ), Não volátil, Utilizada para BIOS.

56. Em um computador com o sistema operacional Windows na configuração padrão e com mais de uma unidade de disco é correto afirmar que:
a) existirá uma lixeira para a unidade C e as unidades adicionais só terão lixeira se forem unidades de disco flexível.
b) cada uma delas terá uma lixeira.
c) a segunda unidade de disco só poderá ser utilizada se na máquina não existir uma unidade de CDROM.
d) o item “Efetuar logoff de... ”, disponível no menu Iniciar, é exibido apenas quando o computador está ligado em uma rede.
e) esta segunda unidade de disco deverá ser obrigatoriamente uma unidade de CD-ROM.
Comentário 56: letra b.
a) Errada, pois em discos flexíveis não existe lixeira;
b) Certa; c) Errada, podemos ter em um PC ate 3 HDs com um CDRom (um flat-cable com dois HDs e o outro com um HD e um CD);
d) Errada, podem ter senhas com as desktops personalizadas para mais de um usuário; e) Errada, olhe letra c.

57. Analise as seguintes afirmações relacionadas a conceitos de hardware e software.
I. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos.
II. O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada / saída e de armazenamento e fornece vários serviços de apoio à medida que o computador executa os programas aplicativos dos usuários.
III. O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos.
IV. Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 57: Letra b.
I. Errada; não podemos misturar, neste caso, software and hardware. II e III. Certas. IV. Errada; devemos habilitar recursos internos que por sua vez ficarão nos seus registros.
58. Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita.
Com relação a este assunto é correto afirmar que:
a) o backup incremental deve ser feito sempre antes de um backup normal.
b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental.
c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal.
d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após a sua realização, não for feito um backup incremental.
e) a principal diferença entre os backups normal, incremental e diferencial está no sistema de fitas utilizado para armazenálos.
Comentário 58: Letra c.
Se o usuário fizer um backup diário, será dispensado qualquer outro tipo.
Nota 58… Temos 5 (cinco) tipos de backups, a saber: Completo, Incremental, Diferencial, de Cópia e Diário. Ver tipos de backup no Centro de ajuda e suporte do Windows.

59. Analise as seguintes afirmações relacionadas a conceitos de organização e de gerenciamento de arquivos.
I. Os arquivos com extensões criadas para tipos específicos são, em geral, denominado “tipo de arquivo registrado”. Estes tipos de arquivos não são rastreados pelo registro do sistema operacional.
II. Recursos compartilhados podem ser definidos como os recursos da rede disponíveis para os usuários, tais como pastas, arquivos ou impressoras. Um recurso compartilhado também pode se referir a um recurso em um servidor, disponível para usuários da rede.
III. Quanto maior o tamanho de cluster utilizado, também chamado de tamanho da unidade de alocação, mais eficiente será o armazenamento de informações no disco.
IV. Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV
Comentário 59. Letra e.
II e IV estão Certas e bem claras. I. Errada; impossível o SO não rastrear uma extensão. III. Errada; é o contrário.

TÉCNICO DA RECEITA FEDERAL - TRF - 2002
60. O controle e coordenação de todas as operações básicas do computador é exercido pelo:
a) boot. b) sistema operacional.
c) sistema de gerenciamento de memória. d) POST. e) sistema de gerenciamento de periféricos.
61. No Windows 98, quando se deseja apagar um arquivo selecionado, sem enviá-lo para a lixeira, deve-se pressionar as teclas:
a) ALT e DELETE b) F1 e DELETE c) CTRL e DELETE d) ENTER e DELETE e) SHIFT e DELETE

ANALISTA DE INFORMÁTICA- IRB pb – 2004 (29 questões)
62. Em uma máquina com Windows 2000 Server, na sua instalação padrão e utilizando o sistema de arquivo
NTFS, é correto afirmar que:
a) um usuário que não é proprietário de um arquivo não poderá apagá-lo, mesmo que tenha direito NTFS para Controle Total sobre o referido arquivo.
b) um usuário proprietário de um arquivo, que tenha direito NTFS de Controle Total para o referido arquivo, poderá passar a propriedade deste arquivo para outro usuário.
c) um usuário proprietário de um arquivo, que tenha direito NTFS para apenas Ler e Executar o referido arquivo, poderá apagá-lo.
d) quando um usuário recebe o direito de acesso NTFS para Controle Total sobre um referido arquivo, ele passa automaticamente a ser o proprietário deste arquivo.
e) um usuário convidado, que tenha todos os direitos NTFS negados sobre um arquivo, poderá apenas executá-lo.

63. Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o Serviço de publicação na World Wide Web é dependente do serviço:
a) Plug and Play.
b) Localizador de computadores.
c) de publicação FTP.
d) de administração do IIS.
e) Compartilhamento de conexões à Internet.

64. Analise as seguintes afirmações relativas aos grupos de usuários pré-definidos na instalação padrão do sistema operacional Windows 2000 Server:
I. Os membros do grupo “Convidados” podem administrar apenas contas de usuários do domínio.
II. Inicialmente, os membros dos grupos “Operadores de Cópia”, “Operadores de Conta”, “Duplicadores” e “Operadores de Servidores” têm os mesmos direitos.
III. Os membros do grupo “Operadores de Cópia” podem ignorar a proteção de arquivos para efetuar backup.
IV. Os membros do grupo “Operadores de Conta” podem administrar tanto contas de usuários quanto grupos no domínio.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) I e III e) II e IV

65. Em uma máquina com Windows 2000 Server, quando se instala e se inicializa o serviço de servidor DNS, é necessário que se especifique:
a) o servidor DHCP que irá atender à referida máquina.
b) o servidor IIS que irá atender à rede.
c) pelo menos um endereço IP fixo para a interface de rede desta máquina que irá atender ao servidor DNS.
d) pelo menos um endereço WINS fixo para a interface de rede desta máquina que irá atender ao servidor DNS.
e) todos os endereços IP das máquinas que irão consultar o servidor DNS.

66. Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o serviço:
a) “Serviços de Terminal” fornece suporte para leitoras de cartão inteligente conectadas ao computador.
b) “Telefonia” fornece serviços de conversão de endereços de rede, endereçamento e resolução de nomes a todos os computadores de uma rede doméstica por meio de uma conexão dial-up.
c) “Log de Eventos” mantém uma lista atualizada de computadores na rede e fornece a lista aos programas que a solicitam.
d) “Cliente DHCP” gerencia a configuração de rede, registrando e atualizando endereços IP e nomes DNS.
e) “Mensageiro” permite a administração da Web e de serviços FTP através do snap-in do Internet Information Services.

67. Para uma máquina com Windows 2000 Server, na sua instalação padrão e utilizando o sistema de arquivo NTFS, quando se definem os atributos de uma pasta, inicialmente vazia, para “Compactar seu conteúdo visando à economia de espaço em disco”, é correto afirmar que:
a) um arquivo não compactado, copiado de uma outra pasta para esta pasta compactada, ambas na mesma partição, estará compactado no destino.
b) um arquivo não compactado, movido de uma outra pasta para esta pasta compactada, ambas na mesma partição, estará compactado no destino.
c) um arquivo não compactado, movido de uma outra pasta em uma unidade de disco diferente para esta pasta compactada, não estará compactado no destino.
d) um arquivo compactado, movido desta pasta compactada para uma outra pasta não compactada, ambas na mesma partição, não estará compactado no destino.
e) qualquer arquivo copiado de qualquer origem para esta pasta compactada não estará compactado no destino.

68. No Windows 2000 Server, a memória virtual é um arquivo em disco que estende a memória real. O Windows 2000 divide a memória real em páginas e as aloca para os arquivos que precisam ser postos em memória. Com relação ao uso da memória virtual, é correto afirmar que:
a) mesmo existindo memória real disponível, o Windows 2000 pega todas as páginas reais e as grava em disco, na memória virtual, liberando mais ainda o espaço na memória real.
b) todo o conteúdo da memória virtual é duplicado na memória real.
c) caso uma das páginas de memória virtual seja requisitada, o Windows 2000 verifica se existem páginas livres na memória real e, caso não existam, o usuário é informado de que não existe memória suficiente e a CPU interrompe o processamento da tarefa em questão.
d) caso uma das páginas de memória virtual seja requisitada, o Windows 2000 permite que estas sejam utilizadas diretamente pela CPU.
e) caso uma das páginas de memória virtual seja requisitada, o Windows 2000 verifica se existem páginas livres na memória real e, caso existam, põe as páginas da memória virtual na memória real.

69. Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a:
a) CONFIABILIDADE é a habilidade de cada usuário saber que os outros são quem dizem ser.
b) INTEGRIDADE de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.
c) AUTENTICIDADE é a garantia de que os sistemas estarão disponíveis quando necessário.
d) INTEGRIDADE é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
e) CONFIABILIDADE é a capacidade de controlar quem vê as informações e sob quais condições.
Comentário 69: letra b.

70. No Windows, o comando que informa a rota usada para um destino em uma rede, enviando pacotes de eco de informações de controle especiais para o referido destino, é o:
a) Ipconfig b) Tracert c) Ping d) Netstat e) Net Time
Comentário 70: letra b.
Nota 70: 1)Tracert determina o caminho adotado até um destino enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) para o destino com valores cada vez maiores do campo Vida útil (TTL). O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.
2) Net time: Sincroniza o relógio do computador com o relógio de outro computador ou domínio. Quando utilizado sem parâmetros, net time exibe a hora de outro computador ou domínio.
3) Netstat: Exibe as conexões TCP ativas, as portas nas quais o computador está escutando, as estatísticas Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas IPv6 (para os protocolos IPv6, ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem parâmetros, netstat exibe as conexões TCP ativas.
4) Ping: Verifica a conectividade de nível IP com outro computador TCP/IP através do envio de mensagens de solicitação de eco de protocolo ICMP. A confirmação das mensagens de resposta é exibida juntamente com o tempo de ida e volta.
Ping é o principal comando TCP/IP usado para resolver problemas de conectividade, acesso e resolução de nomes.
5) Ipconfig: Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Quando usado sem parâmetros, o ipconfig exibe o endereço IP, a máscara da sub-rede e o gateway padrão para todos os adaptadores. Ajuda Microsoft.

71. Um atalho de arquivo quando excluído da área de trabalho do Windows:
(A) elimina o ponteiro para abrir o arquivo associado.
(B) altera a pasta em que o arquivo associado foi gravado.
(C) altera o conteúdo do arquivo associado.
(D) exclui a cópia do arquivo associado .
(E) elimina a cópia da pasta em que o atalho foi gravado.

72. O ícone Meu Computador do Windows é usado, entre outras funções, para exibir:
(A) a barra de tarefas abertas no Windows.
(B) uma lista de pasta no painel esquerdo da janela e o conteúdo da pasta selecionada no painel direito.
(C) o conteúdo de um disco em uma única janela separada.
(D) as pastas e as respectivas sub-pastas em uma estrutura hierárquica.
(E) a área de trabalho do Windows.

73. Para alternar de um programa em execução para outro, no Windows 98, pode-se selecionar o programa desejado clicando-se:
(A) as teclas Alt + Tab ou o botão na barra de tarefas.
(B) as teclas Crtl + Tab ou o botão na barra de tarefas.
(C) as teclas Alt + Tab, somente.
(D) as teclas Crtl + Tab, somente.
(E) o botão na barra de tarefas, somente.

74. Utilizando “Meu computador” ou “Meus documentos”,
no Windows XP, uma das formas de habilitar
a exibição do caminho completo de arquivos e
pastas na barra de títulos, é por intermédio da seção
“Modo de exibição”, disponível em:
(A) Configuração de arquivo, do menu Exibir.
(B) Opções de pasta, do menu Ferramentas.
(C) Exibir, do menu Configurar pasta.
(D) Opções de pasta, do menu Exibir.
(E) Configurar página, do menu Ferramentas.
Nota 74: Parte da janela Opções de pasta
Veja “Exibir caminho completo na BE e na BT”.

75. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que:
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada.
(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.
Nota 75: Backups são cópias de segurança dos arquivos de uma empresa que devem ser guardados em lugares diferentes.
Já pensou sua empresa sinistrada e VC perder toda documentação, a vida profissional de cada funcionário?

76. O software Microsoft Windows tem como principal finalidade:
(A) executar todas as tarefas úteis aos usuários porque pertence à categoria de programas utilitários.
(B) gerenciar todos os recursos de hardware e software do microcomputador.
(C) gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários.
(D) gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário.
(E) executar e gerenciar todas as atividades das unidades usuárias de microcomputador.

77. Pode ser ativado, no Windows 98, o item salvar senha em uma conexão dial-up quando:
(A) os perfis de usuário estão desabilitados, mas a chave de registro Profilelist está presente.
(B) a lista de senhas (.pwl) está corrompida.
(C) o cache de passwords está desabilitado.
(D) o Autologon está desabilitado.
(E) o arquivo Rna.pwl (se existir) está danificado.

78. O serviço de diretórios do Windows 2000 – Active Directory.
(A) teve como uma das preocupações de seu projetista o desempenho, motivo pelo qual a escrita de informações no banco é mais rápida do que a própria leitura de dados.
(B) não é suportado em diversas linguagens de programação, como Perl e Java.
(C) não levam em conta aspectos de segurança, como autenticação, acesso e autorização.
(D) baseia-se na tecnologia LDAP, originária do padrão X.500.
(E) não permite autenticar um servidor Linux junto ao Active Directory, apesar dos esforços da comunidade internacional.
Nota 78: protocolo de acesso a pastas leves (LDAP).
A versão 3 do protocolo de acesso a pastas leves (LDAP) é definida por um conjunto de documentos padrão propostos na RFC 2251 da Internet Engineering Task Force (IETF).

79. Backups
(A) diferenciais normalmente são mais rápidos que backups incrementais.
(B) incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente.
(C) totais levam menos tempo para serem executados que backups incrementais.
(D) diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente.
(E) incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados.

80. Estrutura utilizada pelos servidores membros (member servers) de um domínio Windows 2000 para armazenamento de contas locais:
(A) Active Directory. (B) Windows Security Archive. (C) SAM database.
(D) Microsoft User and Password Center. (E) Arquivos do tipo “.pwl”.
Nota 50: A parte de um nome distinto de objeto que é um atributo do próprio objeto. Para a maioria dos objetos, esse é o atributo de nome comum. Para os princípios de segurança, o nome comum padrão é o nome principal de segurança, também conhecido como o nome de conta SAM.
Determina se a enumeração anônima de contas e compartilhamentos SAM é permitida.
O Windows permite que usuários anônimos executem determinadas atividades, como enumerar os nomes de contas de domínio e compartilhamentos de rede. Isso é conveniente, por exemplo, quando um administrador deseja conceder acesso a usuários em um domínio confiável que não mantém confiança recíproca. Ative essa diretiva, caso você não deseje permitir a enumeração anônima de contas e compartilhamentos SAM. Dicionário Microsoft.

81. Utilizando o conjunto de regras para nomes de arquivos do Windows da Microsoft, todos os nomes de arquivos abaixo são válidos, exceto:
a) Relatório Financeiro 01 01 2005 b) Relatório Financeiro 01_01_2005 c) Relatório Financeiro 01/01/2005
d) Relatório Financeiro 01-01-2005

82. Para copiar um Arquivo no Windows Explorer, clique no arquivo que deseja copiar e clique em:
(A) Editar − Recortar. Em seguida clique em Editar – Copiar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(B) Editar − Copiar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(C) Editar − Recortar. Em seguida clique em Editar – Recortar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(D) Editar − Copiar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.
(E) Editar − Recortar. Em seguida clique em Editar – Colar, estando na pasta ou disco para onde se deseja copiar o arquivo.

83. Em uma pasta do Windows Explorer, o menu de atalho exibe, após clicar com o botão direito do mouse,
(A) os subdiretórios, independentemente da quantidade de caracteres no nome.
(B) todos os arquivos contidos na pasta.
(C) um conjunto de comandos que podem ser executados.
(D) somente os subdiretórios com nomes até oito caracteres.
(E) somente os arquivos ocultos contidos na pasta.

84. Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente:
(A) CTRL+V e CTRL+C
(B) CTRL+C e CTRL+V
(C) CTRL+X e CTRL+V
(D) CTRL+V e CTRL+X
(E) CTRL+C e CTRL+X

85. A ferramenta de linha de comando do Windows que gerencia discos, partições ou volumes é denominada:
(A) defrag. (B) openfiles. (C) diskpart. (D) tracerpt. (E) driverquery.
Nota 85: O DiskPart.exe é um interpretador de comandos em texto que permite gerenciar objetos (discos, partições ou volumes) por scripts ou entrada direta em um prompt de comando. Antes que você possa usar os comandos do Disk-
Part.exe em um disco, uma partição ou um volume, é necessário listar e selecionar o objeto para que ele fique em foco.
Quando isso ocorre, qualquer comando do DiskPart.exe digitado age sobre o objeto.

86. Os arquivos backup, que são marcados pelo Windows como tal, passaram pelo processo de backup:
(A) diário e diferencial.
(B) diário e incremental.
(C) diferencial e normal.
(D) diferencial e incremental.
(E) normal e incremental.
Nota 86: O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo,  rincipalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

87. Sobre o Windows 2000, é correto afirmar:
(A) O recurso “Pesquisar” não consegue localizar texto dentro de um documento do Word 2000.
(B) Baseia-se na tecnologia NT, eliminando todas as funcionalidades do MS-DOS.
(C) Para compartilhar uma pasta do disco rígido, é possível atribuir apenas um tipo de permissão (leitura ou alteração).
(D) Nas configurações do menu “Iniciar”, é possível especificar se exibe o conteúdo do painel de controle em um menu em vez de exibi-lo em uma janela.
(E) Para se exibir a opção “Efetuar logoff” acima da opção “Desligar” no menu “Iniciar”, é necessário acessar “Ferramentas Administrativas” do “Painel de Controle”.

88. O Windows 2000 implementou um recurso que, quando ativado, controla a utilização dos programas, mantendo uma lista mais concisa, ocultando os programas não utilizados recentemente. Assinale a alternativa que contém o nome deste recurso.
(A) Programas personalizados.
(B) Menus personalizados.
(C) Barras personalizadas.
(D) Aplicativos personalizados.
(E) Opções personalizadas.

89. Para forçar o encerramento de um aplicativo que “travou” e continuar trabalhando no Windows 2000 sem precisar reiniciar o computador, é necessário teclar, simultaneamente, CTRL+ALT+DEL e acessar a seguinte opção na janela “Segurança do Windows”:
(A) Cancelar. (B) Desligar. (C) Efetuar logoff. (D) Bloquear computador. (E) Gerenciador de tarefas.

90. Quanto ao Windows 95 é correto afirmar que
(A) Se podem editar cartas, memorandos, relatórios, tabelas, etc.
(B) Controla as atividades do computador e dos seus periféricos.
(C) É um sistema gerenciador de banco de dados em modo caractere.
(D) Permite utilizar somente o conceito de programação orientar a objetos.
(E) Trabalha principalmente com valores, possibilitando a execução de cálculos.

91. A área de trabalho do Windows 95 é também conhecida por
(A) Prompt. (B) Dial-up (C) Desktop. (D) Hiperteminal. (E) Savescreen.
92. No Windows, para se obter uma lista com os últimos arquivos que foram manipulados pelo usuário, é necessário clicar em:
(A) “iniciar” e apontar em “programas”.
(B) “executar” e digitar o nome dos arquivos.
(C) “localizar” e em seguida “arquivos ou pastas”.
(D) “iniciar” e apontar em “documentos”.
(E) “programas” e em seguida “prompt do Ms-Dos”.

93. Selecionar (marcar) arquivos aleatoriamente, ou seja, que não estão em seqüência na lista de arquivos do Windows Explorer, exige a utilização da tecla:
(A) Tab + botão esquerdo do mouse. (B) Alt + botão direito do mouse.
(C) Enter + botão direito do mouse. (D) Alt + botão esquerdo do mouse.
(E) Ctrl + botão esquerdo do mouse.

94. O Windows 95 possui uma ferramenta muito poderosa de localização, possibilitando também que a busca seja efetuada pela extensão do nome do arquivo. Associe as linhas de “Tipo” com as de “Procedência”, relacionando tipos de arquivos e respectiva procedência.
Tipo
I. MPE, MPEG
II. BMP, JPG, JPEG.
III. DOC
Procedência
K. Texto
X. Documentos de imagens
Y. Planilha eletrônica
IV. XLS
V. HTM, HTML
W. Clipes de filme
Z. Páginas Internet
(A) | (w) – II (x) – III (k) – IV (y) – V (z)
(B) | (x) – II (w) – III (z) – IV (y) – V (z)
(C) | (w) – II (k) – III (x) – IV (z) – V (y)
(D) | (y) – II (x) – III (z) – IV (k) – V (w)
(E) | (x) – II (y) – III (z) – IV (k) – V (w)

95. O Windows 95 disponibiliza uma ferramenta para manter o disco rígido em boas condições de uso, procurando e reparando erros lógicos e físicos de sua superfície. Esta ferramenta denomina-se
(A) DEFRAG (B) SCANDISK (C) DRIVESPACE (D) CHKDSK (E) BACKUP

96. Assinale a alternativa que referencia, no Windows 2000, o local de armazenamento padrão para a maioria dos textos criados pelo usuário.
(A) Meus documentos (B) Meus arquivos (C) Meus textos
(D) Meus dados (E) Meus apontamentos

97. No Windows 2000, na sua configuração padrão, a seqüência de teclas para excluir um arquivo diretamente, sem mandá-lo para a lixeira, é:
(A) F2 + Del (B) Ctrl + Del (C) Alt + Del (D) Tab + Del (E) Shift + Del

98. Na tela de pesquisa de Arquivos ou Pastas do Windows 2000, o critério de pesquisa para localizar todos os arquivos ou pastas que começam com win é:
(A) win% (B) win* (C) win$ (D) win@ (E) win&

99. No Windows o Windows Explorer é um:
a) Dispositivo de edição de textos que permite explorar as vantagens do Word e do Excel
b) software destinado a navegar pelos endereços da Internet
c) dispositivo conversor de programas fonte em programas executáveis
d) dispositivo para verificar a existência de arquivos infectados por vírus de computador
e) dispositivo que permite a visualização de todos os arquivos em seu computador

100. Analise as seguintes afirmações relativas ao sistema operacional Windows.
(I) Para que os computadores possam se comunicar através de uma rede é necessário que se defina um protocolo a ser utilizado. O único protocolo que pode ser utilizado pelo Windows 98 é o TCP/IP.
(II) Quando uma impressora instalada em um computador ligada em rede é compartilhada, ela só estará disponível para uso na rede se o protocolo utilizado for TCP/IP.
(III) Ao se identificar um computador de uma rede, cada um deve ter um nome especifico e único.
(IV) O ScanDisk permite realizar uma verificação rápida ou uma verificação completa na unidade de disco selecionada.
Indique a opção que contenha todas as afirmações verdadeiras
a) I e II b) II e III c) III e IV d) I e III e) I e IV
Resposta 100: letra c.
Comentários:
(I) Errado, o TCP é um protocolo e o IP é outro; aplicação direta da definição que vimos no módulo de redes.
(II) Errado, os protocolos são IPX/SPX (protocolo de rede).
(III) Correto, aplicação direta da definição, vista no módulo de redes.
(IV) Correto; aplicação direta da definição. O scandisk é um aplicativo utilitário que verifica e repara diretórios e arquivos de sistema da unidade de disco.
Portanto: a resposta (c)

101. PROVA PAILOSCOPISTA POLICIA FEDERA 2000– Colocar C ou E.
O painel de controle do Windows 98, ilustrado na figura abaixo é extremamente útil em muitas tarefas do dia-a-dia de um usuário de computador. Enquanto muitos dos ajustes disponíveis a partir desse painel só devem ser efetuados por usuários experientes, pois afetam a configuração básica do computador, outros podem ser feitos por um usuário iniciante, pois desses ajustes depende o uso básico da máquina.
Acerca do Windows 98, do Painel de controle do Windows 98 e da figura acima, julgue os itens que se seguem.
a) Uma das inovações do Windows 98, em comparação
com versões anteriores, é o fato de ele não poder ser
inicializado pelo DOS, ou seja, ao acionar a opção Desligar,
obtida a partir do botão , da barra de
ferramentas, o usuário não encontra a opção Reiniciar o
computador em modo MS-DOS.
b- O ícone permite adicionar programas à máquina
do usuário. No Windows 98, existe um recurso denominado
Proteção do Sistema, que pode ser ativado pelo
usuário toda vez que um programa é instalado, e cujo
objetivo é impedir que arquivos importantes do sistema
sejam substituídos por versões inadequadas durante a
instalação de aplicativos.
c- Utilizando-se ícone , pode-se acionar o assistente do Windows 98, que permite a instalação do software necessário para o funcionamento de algum novo dispositivo de hardware instalado no computador.
d- O ícone possibilita ao usuário o acesso à janela Opções da Internet, do Internet Explorer 5, permitindo-lhe alterar configurações padronizadas do Internet Explorer 5.
e- A partir ícone , o Windows permite que o computador seja configurado para ser usado por mais de um usuário. A Partir desse assistente do Windows, uma senha de acesso ao computador pode ser atribuída a cada usuário, que também poderá definir as configurações da sua própria área de trabalho.
Resposta 101: E; E; C; C; C.
Comentários:
1. Errado; opção Reiniciar o computador em modo MS-DOS, existe sim no Windows/98.
2. Errado; Proteção do Sistema, não tem nada a ver com o botão adicionar software.
3. Correto; pode-se instalar um novo dispositivo de hardware no computador.
4. Correto; permitindo-lhe alterar configurações padronizadas do Internet Explorer.
5. Correto; permite que o computador seja configurado para ser usado por mais de um usuário.

102. CAIXA ECONÔMICA FEDERAL 2002 (com adaptação) – Colocar C ou E.
A figura mostra uma janela do Windows Explorer. Julgue os itens a seguir:
a. Para fechar a janela mostrada na figura, é suficiente clicar .
b. Para excluir o arquivo associado ao ícone , é suficiente clicar esse ícone e, em seguida, clicar .
c. Caso se clique o menu Editar, aparecerá uma lista de opções, entre as quais a opção NOVO, que permite criar um novo arquivo de qualquer programa instalado no computador.
d. Para abrir o arquivo associado ao ícone , é suficiente clicar esse ícone, em seguida, clicar o menu Arquivo e, finamente, na lista de opções que aparece em decorrência dessa ação, clicar ABRIR.
e. Para copiar o arquivo associado ao ícone para a área de trabalho, é suficiente realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse sobre o ícone; pressionar o botão esquerdo do mouse e, mantendo-o pressionado, mover o mouse de forma que o seu ponteiro se posicione sobre o ícone ; liberar, finamente, o ponteiro esquerdo do mouse.
f. Ao se aplicar clique duplo sobre ,
será iniciado um processo de conexão à Internet por
meio do Internet Explorer, a partir de uma rede dial-up.
g. Se a Lixeira não estiver vazia, para esvaziá-la, é suficiente
clicar com o botão direito do mouse sobre
e, na lista que aparece em decorrência
dessa ação, clicar em Esvaziar Lixeira, realizando as
confirmações necessárias.
Resposta 102: E; E; E; C; C; C; C.
Comentários:
a) Teclar Alt+F4 ou pressionar o X nos botões de ação em sua Barra de Títulos, lado direito.
b) Pressionar em Recortar não adianta. Precisa-se clicar em Editar+Excluir, ou usar Shift+Del.
c) Para um novo arquivo: Ctrl+O.
d) Certa, veja Arquivo – Abrir.
e) Certa, faça o teste: pressionar e arrastar o arquivo para a área de trabalho através de seu ícone no painel de pastas do Windows Explorer.
f) Errada, ao se aplicar clique duplo sobre , cai na tela para configurar uma rede Dial-up.
g) Certa. BDM no ícone, escolher Esvaziar lixeira (BDM = botão direito do mouse).

103. PROVA PAILOSCOPISTA POLÍCIA FEDERAL 2000 – Colocar C ou E.
O painel de controle do Windows 98, ilustrado
na figura abaixo é extremamente útil
em muitas tarefas do dia-a-dia de um usuário
de computador. Enquanto muitos dos ajustes
disponíveis a partir desse painel só devem
ser efetuados por usuários experientes, pois
afetam a configuração básica do computador,
outros podem ser feitos por um usuário
iniciante, pois desses ajustes depende o uso
básico da máquina.
Acerca do Windows 98, do Painel de controle
do Windows 98 e da figura acima, julgue
os itens que se seguem.
Essa figura pertence ao Painel de Controle XP
a) Uma das inovações do Windows 98, em comparação conversões anteriores, é o fato de ele não poder ser inicializado pelo DOS, ou seja, ao acionar a opção Desligar, obtida a partir do botão Iniciar, da barra de ferramentas, o usuário não encontra a opção Reiniciar o computador em modo MS-DOS.
b) O ícone permite adicionar programas à máquina do usuário. No Windows 98, existe um recurso denominado Proteção do Sistema, que pode ser ativado pelo usuário toda vez que um programa é instalado, e cujo objetivo é impedir que arquivos importantes do sistema sejam substituídos por versões inadequadas durante a instalação de aplicativos.
c) Utilizando-se ícone , pode-se acionar o assistente do Windows 98, que permite a instalação do software necessário para o funcionamento de algum novo dispositivo de hardware instalado no computador.
d) O ícone possibilita ao usuário o acesso à janela Opções da Internet, do Internet Explorer 5, permitindo-lhe alterar configurações padronizadas do Internet Explorer 5.
e) A partir do ícone , o Windows permite que o computador seja configurado para ser usado por mais de um usuário. A partir desse assistente do Windows, uma senha de acesso ao computador pode ser atribuída a cada usuário, que também poderá definir as configurações da sua própria área de trabalho.
Resposta 103: E; E; E; C; C.
Comentários: Os ícones do Win XP são um pouco diferentes.
a) Errada. Há sim um ícone denominado Prompt de Comando, ou Prompt do DOS.
b) Errada. Não há esse recurso.
c) Errada. Esse ícone instala somente hardware, por exemplo, uma placa de scanner.
d) Certa. Por exemplo sua página inicial.
e) Certa. A Área de Trabalho do Windows pode ser personalizada para cada usuário.

104. Com relação ao Windows, julgue os itens abaixo, colocando V ou F.
a)( ) Permite copiar arquivos, de um diretório e/ou disco para outro, da mesma forma que blocos de texto são copiados e colados em um editor de textos para Windows, ou seja, utilizando-se as opções Copiar e Colar do menu Editar.
b)( ) Permite que os usuários de um determinado computador personalizem a configuração da área de trabalho, conforme suas preferências, alternando para uma configuração particular, sempre que efetuado um login.
c)( ) Utiliza o conceito de pastas analogamente ao conceito de arquivos, das versões anteriores do Windows.
d)( ) Permite abrir os documentos mais recentemente utilizados, a partir da opção Configurações do menu Iniciar.
e)( ) Possui o Windows Explorer para configurar a aparência da área de trabalho.
Resposta 104: V, V, V, V, F.
Comentários:
a) Verdadeira, pois é a aplicação direta do conceito (Permite copiar arquivos, de um diretório e/ou disco para outro, da mesma forma que blocos de texto são copiados e colados em um editor de textos para Windows, ou seja, utilizando-se as opções Copiar e Colar do menu Editar)
b) Verdadeira, pois é a aplicação direta do conceito (Permite que os usuários de um determinado computador personalizem a configuração da área de trabalho conforme suas preferências, alternando para uma configuração particular, sempre que efetuado um login).
c) Verdadeira, pois é a aplicação direta do conceito (Utiliza o conceito de pastas analogamente ao conceito de arquivos, das versões anteriores do Windows).
d) Verdadeiro, pois é a aplicação do conceito, ou seja, permite abrir os documentos mais recentemente utilizados, a partir da opção Configurações do menu Iniciar.
e) Falsa, pois o Windows Explorer serve para pesquisar o que está na máquina.

105. Com relação ao Windows, colocar V ou F.
a)( ) A única forma para se mudar o horário mostrado na Barra de Ferramentas é modificar o arquivo CONFIG.SYS, por meio de um editor de texto;
b)( ) Uma das limitações do Windows é não permitir a execução de qualquer programa em ambiente de rede;
c)( ) No Windows, os nomes de arquivos não podem conter todos os caracteres constantes no teclado do computador;
d)( ) A função principal do acessório ScanDisk, fornecido pelo Windows, é a edição de texto;
e)( ) O Windows oferece, como um de seus acessórios, um programa para desfragmentação de disco.
Resposta 105: F, F, V, F, V.
a) Falsa, pois não se precisa usar o arquivo de configuração (CONFIG.SYS) ; é só clicar em cima do mostrador de horas que a mudança vai ocorrer.
b) Falsa, pois o uso do advérbio de negação, não, está incorreto, isto é, permite a execução de qualquer programa.
c) Verdadeira, pois certos caracteres não podem ser usados no nome do arquivo. Exemplo: laranja lima, se a barra (/) for colocada, o computador não a aceita. Outros símbolos não aceitáveis: *, /, \, :, <, >.
d) Falsa, pois serve para verificar a superfície do disco. (Scandisk).
e) Verdadeira, pois desfragmentação de disco. Une os pedaços do arquivo que foram gravados na sua superfície separadamente.
Observação, com ele, normalmente a máquina fica mais rápida.

106. Uma cópia de programa de computador ou de arquivos de dados feito com a finalidade de ser guardada por segurança, recebe o nome de:
a) Biblioteca de Segurança c) Recover c) Arquivo LOG
d) Backup e) N.D.A.
Resposta 106: letra d.
Comentários:
a) Errada, pois Biblioteca de Segurança é nome inadequado, ou seja, não existe.
b) Errada, Recover é recarregar.
c) Errada, pois Arquivo Log é para identificar você na rede.
d) Correta, pois Backup é cópia de segurança.

107. Podemos recuperar os arquivos gravados em fita ou CD regravável ou disquetes, através:
a) UNDELETE b) PROCESSO RESTORE c) UNFORMAT d) FORMAT
e) N.D.A.
Resposta 107: b (PROCESSO RESTORE).
Comentários:
a) Errada, pois UNDELETE é o oposto de Deletar, ou seja, é restaurar, recuperar o arquivo deletado.
b) Certa. Recuperar os arquivos gravados em fita ou CD regravável ou disquetes.
c) Errada. UNFORMAT é o oposto de FORMAT, ou seja, o primeiro destrói e segundo formata.
d) Errada. FORMAT prepara para o trabalho