Exercicios de Hardware

INFO
STADISTICS
RECORDS
Title of test:
Exercicios de Hardware

Description:
Exercicios para treinamento de hardware

Author:
Mateus T.
(Other tests from this author)

Creation Date:
02/04/2009

Category:
Computers
Click 'LIKE' to follow the bests test of daypo at facebook
Last comments
No comments about this test.
Content:
Quais são as formas de retirar a energia estática? Tocando em algum objeto de borracha que esteja aterrado ao padrão de energia Tocando em algum objeto não - metálico Tocando em algum fio desencapado de preferência em 220V Tocando em algum objeto metálico.
Quais são os cuidados que devemos ter ao manusear as placas e os periféricos? Lavar as placas com detergente Segurar as placas sempre pelas bordas Pegar a chave de fenda e tocar na placa com o pc ligado Retirar a energia estática antes de começar a trabalhar com os periféricos e placas Atenção ao manusear as placas e periféricos Lavar com água filtrada todos os periféricos e placas.
Qual o correto procedimento para se preparar um HD para uso? (HD novo) Disco de boot - Criar partição - Formatar - Instalar o S.O - Configurar Drivers Backup - Disco de boot - Formatar - Instalar o S.O - Configurar Drivers Formatar - Criar partição - Instalar o S.O - Configurar Drivers Backup - Disco de boot - Criar partição - Instalar o S.O - Configurar Drivers.
Quais as fontes de alimentação existentes no mercado? AT, ATX e ATX12v ATX e ATX12v ATX e ATX12 AT e ATX.
Sobre a fonte ATX é correto afirmar: Tem 2 conectores de 8 pinos Tem 1 conector de 8 pinos Tem 1 conector de 20 pinos Tem 2 conectores de 20 pinos.
Qual dessas siglas NÃO tem haver com Unidades de Armazenamento? SCSI FBC ATA IDE.
Ligue os pontos: Periféricos de entrada Periféricos de saida.
Quais os tipos de memória RAM existentes no mercado? DIMM - DDR - DDR2 - RIMM SIMM - DIMM - DDR - DDR2 - DDR3 DIMM - DDR - DDR2 - DDR3 SIMM - DDR - DDR2 - DDR3.
Relacione a funcionalidade com o dispositivo correspondente: Armazena dados que são utilizados no controle e configuração da placa-mãe Armazenamento temporário de dados que serão enviados para processamento Controla o fluxo de informações de todos os componentes da placa-mãe Agiliza o funcionamento de alguns dispositivos para armazenar informações e repassar em alta velocidade.
No máximo quantos periféricos IDE podem ser ligados a uma placa mãe? 1 2 3 4 8.
Qual dos periféricos abaixo utiliza a tecnologia OCR de reconhecimento de caracteres? Impressora Modem Monitor Scanner Trackball.
Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro, por meio do POST (Power-On Self Test), que exibe, no final do teste, as condições de funcionamento do computador e seus componentes, o que é de muita importância para a tarefa de manutenção corretiva. Entre os bips emitidos pelo POST, um bip curto significa que: a placa de vídeo apresenta problemas no seu BIOS. o POST foi executado com sucesso e o computador está funcionando normalmente. o teclado não foi detectado os bancos de memória RAM não foram detectados. a porta IDE não detecta o HD.
Quais os tipos de barramentos de expansão existentes? PCI - AGP - AGP PRO - PCI-EX - AMR - CNR ISA - PCI - AGP - AGP PRO - PCI-EX - AMR - CNR PCI - AGP - AGP PRO - PCI-EX - AMR - CMR ISA - PCI - AGP - PCI-EX - AMR - CNR.
Com relação aos barramentos, é correto afirmar: a principal diferença entre os barramentos PCI e o PCI Express é que, tecnicamente, o primeiro é uma simples conexão ponto-a-ponto. o barramento ISA, pouco utilizado atualmente, é formado por slots que trabalham com 8, 16 ou 32 bits. em função do barramento PCI não suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalação manual de seus drives. a principal vantagem do barramento AGP é o uso de maior quantidade de memória para armazenamento de texturas para objetos tridimensionais. a principal desvantagem dos dispositivos PCMCIA é seu o tamanho, quando comparado com os dispositivos PC-Card.
Sobre os chipsets, é correto afirmar: atualmente, existe a possibilidade das pontes encontradas em placas-mãe serem substituídas por um único chipset. o chipset de um computador é considerado o cérebro da placa-mãe, sendo constituído de até cinco pontes. a chamada ponte sul é responsável pela comunicação do processador com as memórias. a chamada ponte norte abriga os controladores de HDs e as portas USB, paralela, PS2 e serial. por questões de compatibilidade tecnológica, os fabricantes de placas-mãe constróem seus próprios chipsets.
No Windows XP, o administrador do computador pode: I. criar e excluir contas de usuário no computador. II. alterar qualquer nome, imagem, senha e tipo de conta de usuário. III. instalar e desinstalar software e hardware. IV. alterar todas as configurações do sistema. Está correto o que consta em: I, II, III e IV. I, III e IV, apenas. I e III, apenas. I e IV, apenas. I, apenas.
Onde são listados todas as opções de hardware (Drivers) instalados no computador? Gerenciador de aplicativos Gerenciador de dispositivos Painel de controle Painel de dispositivos.
Em relação aos recursos do Painel de Controle do Windows é correto afirmar que: a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela. para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware.
Caso o Setup esteja com senha e não saibamos qual é esta senha, o que é preciso fazer? Instalar um software de quebra de senha Formatar o microcomputador Resetar a bateria que fica na placa mãe Reinstalar o Sistema Operacional.
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional. parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a fi nalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado. usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço. pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem. não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.
Qual a principal finalidade do Prompt de comando hoje em dia? serve para formatar o micro serve para manutenção do micro não tem mais função hoje NDA.
Relacione as colunas: PING MD CD CHKDSK COPY.
Relacione as colunas: Pasta térmica Memórica Cache Backup DOS.
Quando ligamos o computador e são disparados vários bips e não aparece nada no monitor, o que pode ser? Problemas no seu monitor Problemas com a placa mãe Problemas com a placa de vídeo ou memória RAM Problemas com vírus dentro do computador.
Relacione as colunas: LAN MAN WAN Internet Intranet.
O que devemos configurar para uma correta conexão de rede no Windows? IP - Máscara de rede - Grupo de trabalho Nome do Computador - Grupo de trabalho - IP IP - Gateway - Nome do computador - Grupo de trabalho Nome do Computador - Grupo de trabalho - IP - Máscare de rede.
Numere em ordem das cores para construção do cabo de rede UTP padrão T568A: 1 2 3 4 5 6 7 8.
Qual conector usamos para crimpar um cabo de rede? (responda com maiúsculas).
Relacione as colunas: Switch Hub Roteador Repetidor.
Dentre as numerações IP abaixo, qual a opção CORRETA? 183.168.0.0 192.168.0.0 172.168.0.0 192.167.0.0 172.120.0.0.
Report abuse Terms of use
We use cookies to personalize your experience. If you continue browsing you will be accepting its use. More information.