Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

ESTUDO DIRIGIDO – INTRODUÇÃO A COMPUTAÇÃO 2

Por:   •  31/5/2018  •  1.507 Palavras (7 Páginas)  •  446 Visualizações

Página 1 de 7

...

termos:

a. Programa de computador

b. Algoritmo

c. Linguagem de programação

d. Código Fonte e Código Objeto

9) As seguintes afirmativas referentes às funções dos sistemas operacionais estão corretas, exceto:

a. prover o gerenciamento dos recursos do computador tais como impressoras, memórias e periféricos.

b. executar as operações básicas tais como soma, subtração, adição, multiplicação e divisão.

c. gerenciar recursos para os softwares aplicativos

d. prover interface com o usuário

e. prover o gerenciamento de processos.

10) Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a opção correta:

a. Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais.

b. O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software não pode ser liberado e redistribuído para outros usuários.

c. Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual do código-fonte do software convertido.

d. O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original.

e. A licença de um software livre é de domínio público e, dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software.

11) Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a

a. extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz.

b. extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz.

c. diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo.

d. diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.

e. diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo.

12) Observe abaixo os arquivos exibidos no Windows Explorer.

É correto afirmar que:

a) ao excluir o atalho “recibo mar 2012 – Atalho”, o arquivo correspondente ao atalho criado “recibo mar 2012” também será excluído.

b) ao excluir o arquivo “recibo abr 2012”, ele será removido do seu computador ainda que esteja aberto em um editor de textos.

c) ao renomear o arquivo “recibo jun 2012” para “recibo mai 2012”, o arquivo renomeado irá se sobrepor ao arquivo existente.

d) a marcação em torno das informações do atalho “recibomar 2012 –Atalho” indica que o mesmo foi criado recentemente.

e) um duplo-clique sobre o atalho “recibo mar 2012 – Atalho” abrirá o arquivo “recibo mar 2012”.

13) São exemplos de periféricos que acumulam a função de entrada e saída de dados:

I) Modem

II) Touch Screen

III) Teclado

IV) Scanner

V) Monitor

a) As respostas I e II estão corretas

b) As respostas III e IV estão corretas

c) As respostas I e III estão corretas

d) As respostas III e V estão corretas

14) Associe:

a) Placa Mãe

b) Gabinete

c) CPU

( ) Caixa de metal onde estão localizados os componentes principais do computador

( ) Responsável pelo processamento, gerenciamento e controle das informações

( ) Principal módulo do computador, estão conectados todos os periféricos

15) Relacione os itens abaixo:

(1) 1024 KB ( ) 8 bits

(2) 1024 MB ( ) 1 MB

(3) 1 Byte ( ) 1 GB

16) Complete:

a) Com um byte podemos representar ____________ caracteres diferentes.

b) Os dois estados que um bit pode assumir podem representar-se simbolicamente pelos símbolos ______ e ______ .

c) 1 Kbyte corresponde a ________ bytes.

d) 1 Mbyte corresponde aproximadamente a um _____________ de bytes.

e) Um dispositivo que posa armazenar 1 073 741 824 bytes, tem capacidade de ________.

17) Numere a coluna 2 de acordo com a coluna 1.

(1) Softwares Básicos ( ) Word, Excel, Controle de Estoque

(2) Linguagens de Programação ( ) Scandisk, Defrag, Antivírus

(3) Software Aplicativo ( ) Windows, Unix, Ms-Dos, OS/2

(4) Software Utilitário

...

Baixar como  txt (10.2 Kb)   pdf (55.7 Kb)   docx (16.8 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no Essays.club