Exercicios de Hardware
![]() |
![]() |
![]() |
Title of test:![]() Exercicios de Hardware Description: Exercicios para treinamento de hardware |




New Comment |
---|
NO RECORDS |
Quais são as formas de retirar a energia estática?. Tocando em algum objeto de borracha que esteja aterrado ao padrão de energia. Tocando em algum objeto não - metálico. Tocando em algum fio desencapado de preferência em 220V. Tocando em algum objeto metálico. Quais são os cuidados que devemos ter ao manusear as placas e os periféricos?. Lavar as placas com detergente. Segurar as placas sempre pelas bordas. Pegar a chave de fenda e tocar na placa com o pc ligado. Retirar a energia estática antes de começar a trabalhar com os periféricos e placas. Atenção ao manusear as placas e periféricos. Lavar com água filtrada todos os periféricos e placas. Qual o correto procedimento para se preparar um HD para uso? (HD novo). Disco de boot - Criar partição - Formatar - Instalar o S.O - Configurar Drivers. Backup - Disco de boot - Formatar - Instalar o S.O - Configurar Drivers. Formatar - Criar partição - Instalar o S.O - Configurar Drivers. Backup - Disco de boot - Criar partição - Instalar o S.O - Configurar Drivers. Quais as fontes de alimentação existentes no mercado?. AT, ATX e ATX12v. ATX e ATX12v. ATX e ATX12. AT e ATX. Sobre a fonte ATX é correto afirmar: Tem 2 conectores de 8 pinos. Tem 1 conector de 8 pinos. Tem 1 conector de 20 pinos. Tem 2 conectores de 20 pinos. Qual dessas siglas NÃO tem haver com Unidades de Armazenamento?. SCSI. FBC. ATA. IDE. Ligue os pontos: Periféricos de entrada. Periféricos de saida. Quais os tipos de memória RAM existentes no mercado?. DIMM - DDR - DDR2 - RIMM. SIMM - DIMM - DDR - DDR2 - DDR3. DIMM - DDR - DDR2 - DDR3. SIMM - DDR - DDR2 - DDR3. Relacione a funcionalidade com o dispositivo correspondente: Armazena dados que são utilizados no controle e configuração da placa-mãe. Armazenamento temporário de dados que serão enviados para processamento. Controla o fluxo de informações de todos os componentes da placa-mãe. Agiliza o funcionamento de alguns dispositivos para armazenar informações e repassar em alta velocidade. No máximo quantos periféricos IDE podem ser ligados a uma placa mãe?. 1. 2. 3. 4. 8. Qual dos periféricos abaixo utiliza a tecnologia OCR de reconhecimento de caracteres?. Impressora. Modem. Monitor. Scanner. Trackball. Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro, por meio do POST (Power-On Self Test), que exibe, no final do teste, as condições de funcionamento do computador e seus componentes, o que é de muita importância para a tarefa de manutenção corretiva. Entre os bips emitidos pelo POST, um bip curto significa que: a placa de vídeo apresenta problemas no seu BIOS. o POST foi executado com sucesso e o computador está funcionando normalmente. o teclado não foi detectado. os bancos de memória RAM não foram detectados. a porta IDE não detecta o HD. Quais os tipos de barramentos de expansão existentes?. PCI - AGP - AGP PRO - PCI-EX - AMR - CNR. ISA - PCI - AGP - AGP PRO - PCI-EX - AMR - CNR. PCI - AGP - AGP PRO - PCI-EX - AMR - CMR. ISA - PCI - AGP - PCI-EX - AMR - CNR. Com relação aos barramentos, é correto afirmar: a principal diferença entre os barramentos PCI e o PCI Express é que, tecnicamente, o primeiro é uma simples conexão ponto-a-ponto. o barramento ISA, pouco utilizado atualmente, é formado por slots que trabalham com 8, 16 ou 32 bits. em função do barramento PCI não suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalação manual de seus drives. a principal vantagem do barramento AGP é o uso de maior quantidade de memória para armazenamento de texturas para objetos tridimensionais. a principal desvantagem dos dispositivos PCMCIA é seu o tamanho, quando comparado com os dispositivos PC-Card. Sobre os chipsets, é correto afirmar: atualmente, existe a possibilidade das pontes encontradas em placas-mãe serem substituídas por um único chipset. o chipset de um computador é considerado o cérebro da placa-mãe, sendo constituído de até cinco pontes. a chamada ponte sul é responsável pela comunicação do processador com as memórias. a chamada ponte norte abriga os controladores de HDs e as portas USB, paralela, PS2 e serial. por questões de compatibilidade tecnológica, os fabricantes de placas-mãe constróem seus próprios chipsets. No Windows XP, o administrador do computador pode: I. criar e excluir contas de usuário no computador. II. alterar qualquer nome, imagem, senha e tipo de conta de usuário. III. instalar e desinstalar software e hardware. IV. alterar todas as configurações do sistema. Está correto o que consta em: I, II, III e IV. I, III e IV, apenas. I e III, apenas. I e IV, apenas. I, apenas. Onde são listados todas as opções de hardware (Drivers) instalados no computador?. Gerenciador de aplicativos. Gerenciador de dispositivos. Painel de controle. Painel de dispositivos. Em relação aos recursos do Painel de Controle do Windows é correto afirmar que: a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela. para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade. para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas. a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware. Caso o Setup esteja com senha e não saibamos qual é esta senha, o que é preciso fazer?. Instalar um software de quebra de senha. Formatar o microcomputador. Resetar a bateria que fica na placa mãe. Reinstalar o Sistema Operacional. Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que. usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional. parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a fi nalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço. pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração. Qual a principal finalidade do Prompt de comando hoje em dia?. serve para formatar o micro. serve para manutenção do micro. não tem mais função hoje. NDA. Relacione as colunas: PING. MD. CD. CHKDSK. COPY. Relacione as colunas: Pasta térmica. Memórica Cache. Backup. DOS. Quando ligamos o computador e são disparados vários bips e não aparece nada no monitor, o que pode ser?. Problemas no seu monitor. Problemas com a placa mãe. Problemas com a placa de vídeo ou memória RAM. Problemas com vírus dentro do computador. Relacione as colunas: LAN. MAN. WAN. Internet. Intranet. O que devemos configurar para uma correta conexão de rede no Windows?. IP - Máscara de rede - Grupo de trabalho. Nome do Computador - Grupo de trabalho - IP. IP - Gateway - Nome do computador - Grupo de trabalho. Nome do Computador - Grupo de trabalho - IP - Máscare de rede. Numere em ordem das cores para construção do cabo de rede UTP padrão T568A: 1. 2. 3. 4. 5. 6. 7. 8. Qual conector usamos para crimpar um cabo de rede? (responda com maiúsculas). Relacione as colunas: Switch. Hub. Roteador. Repetidor. Dentre as numerações IP abaixo, qual a opção CORRETA?. 183.168.0.0. 192.168.0.0. 172.168.0.0. 192.167.0.0. 172.120.0.0. |