You are on page 1of 6

Coletânea de besteiras escritas em provas, ao longo do ano de 2007

Professor Ricardo Pinheiro

P.: Como funcionam as portas serial e paralela?


• Serial - (...) tem 15 furos.
• Paralela - (...) tem 25 furos.

P.: Dizemos que uma onda eletromagnética é periódica. Por quê?


• Pois tem cristas e vales, ou seja, ela não se mantém constante.
• Porque é gerada por dois campos, elétricos e magnéticos (ou 2 campos elétricos).

P.: Qual a função de um estabilizador?


• Estabiliza as ondas eletromagnéticas para que a energia que circula no computador
não se altere conforme o tempo.
• (...) impedir a queima de algum componentes em caso de queda de luz.
P.: Tipos de gabinete desktop :
• Minitorre, torre média e torre grande.
• Grande porte, médio porte e pequeno porte.
P.: Duas diferenças entre as fontes AT e ATX:
• AT – é “bagunçado” e despadronizado, além de se ter uma péssima refrigeração.
• ATX – é o padrão atual, apresenta boa circulação de ar e facilita o trabalho do técnico
na montagem dos componentes internos do gabinete.
• ATX – botão da placa-mãe só liga e no AT liga e desliga.

P.: Três fios do conector da fonte, e suas tensões:


• Marrom – 12 V; Branco – 12 V;

P.: Duas vantagens da porta USB:


• É universal.
• Dá pra colocar um conector e amplificar.

P.: Qual a função do Painel de Controle?


• Ajuda a quem está no controle, ajusta o computador.
• (...) é a onde tem todo o sistema operacional do PC, (...)
• Sua função é de organizar os arquivos, ou tela, mouse e teclado, etc.
• (...) armazenar os recursos do computador.
• Serve para controlar as principais execuções do computador.

P.: Por que um usuário iria querer compactar uma pasta? Qual a vantagem? E a desvantagem
nisso?
• (...) A qualidade pode cair.
• Para que não ocupe muito espaço a vantagem e que ocupa menos espaço e a
desvantagem é que tem que descompactar para utilizá-lo melhor.

P.: Por que um usuário vai querer criptografar uma pasta do computador? Qual a vantagem?
E qual a desvantagem?
• Para deixar a pasta vazia.

P.: O que é a Área de Trabalho do Windows?


• É onde é realizados os trabalhos com pastas.

P.: Por que devemos periodicamente atualizar o sistema operacional? É seguro usar a opção
“Atualizações Automáticas”?
• Como o sistema operacional é um conjunto de ortinas executado pelo processador,
devemos sim atualizar porque como o sistema monotarefa caiu em desuso, outros
sistemas também podem ocorrer o mesmo.
• Para que não se perda os arquivos e seja jogados fora os arquivos não mas desejados.
• Para ver se o sistema operacional está funcionando normalmente.
• (...) serão baixados automaticamente direto do servidor da Windows.

P.: Por que um sistema multitarefa aproveita melhor um computador?


• (...) sem danificar a integridade de seu computador.
• Porque utiliza vários programas não precisando atualizá-los.

P.: Por que um sistema monotarefa subutiliza um computador?


• Pela quantidade única de tarefas.
• Ele tem quase todas as mesmas funções do computador.

P.: Se as frases estiverem certas, use V. Se estiverem erradas, use F e corrija-as.


• UCP é composta de 4 partes: ULA, UC, clock e registradores.
1 Composto de 2 partes, ULA e UC.
• Memória, CPU e impressora fazem parte do software.
1 Só a memória.
2 Memória e CPU são software e impressora faz parte do hardware.
3 Impressora e CPU são hardware.
• Sistema operacional é um conjunto de programas que acompanham as operações do
computador.
1 Sistema operacional é um siftware que ajuda o usário a fruir ao máximo de seus
hardware's.

P.: Por que alguns programas colocam itens novos no Painel de Controle?
• Porque é no painel de controle que fica toda a matriz do computador e onde executa-
se a maioria.

P.: O que é um acessório no Windows?


• É um meio em que o usuário tem para manipular o Windows.
• É usado para decorá-lo.

P.: Qual a diferença entre:


• Opção de exibir em detalhes, e opção de exibir miniaturas:
1 Exibir em detalhes significa mostrar o todo, exibir em miniaturas mostra o todo em
tamanho menor.
2 Exibir em detalhes especifico esmiuço e detalho o que está sendo exibido (...)
• Na opção Propriedades, a aba Ferramentas, e a aba Segurança:
1 Aba de Ferramentas para utilizações. Aba de segurança: Segura o que será utilizado.
2 Ferramentas apresenta as opções da propriedade, e na aba segurança a proteção.
• Interface gráfica e interface em modo texto:
1 Interface gráfica: interliga desenhos. Interface de modo texto: São textos expressos
em leitura.
• Adicionar e remover hardware, e Adicionar e Remover Programas:
1 É onde adicionamos ou removemos os serviços de por exemplo, o disquete, drive de
CD, esse tipo de coisa.
• Barra de status, e barra de título:
1 Barra de status se alterna, de título é fixa.
• Desfragmentar o disco, e checar o disco:
1 É que um limpa o disco de informações, outro só examina para saber se ele possui
algum vírus.
2 Desfragmentar o disco é eliminar arquivos que não servem mais e checar é fazer uma
verificação...
P.: O que é o soquete ZIF?
• O soquete que tem frequências de inserção zero.
• É um soquete com reversão zero.
• Soquete que já caiu em desuso.

P.: O que é a memória EPROM?


• É um tipo de memória que pode ser comparada com a memória ROM.

P.: Como funciona a memória cache?


• Funciona como uma bolsa do computador.

P.: Cite:
• 3 características da porta USB:
mouse, mp3, pendrive, memória ROM.
• 2 características da porta Firewire:
Protege o computador contra vírus, e alerta sobre sites perigosos.
• 2 dispositivos que podemos ligar numa porta Firewire:
Protege contra vírus.
• 3 nomes de fabricantes de chipsets
Intel, PCI
• 3 dos elementos que encontramos em todos os processadores:
conectores.
• 2 dispositivos que podemos ligar numa porta Firewire:
Mouse e teclado.
• 2 periféricos que precisam da técnica de spooling, porque senão o sistema fica lento:
UCP, memória.
• 2 periféricos que usem canais DMA:
teclado, mouse, spooling, buffering.
• 3 acessórios do Windows:
Word, Excel, arquivos, impressoras, formatação, Office, Real Player,
Pant, Pait.
• 2 utilitários:
Power Point.
• 2 tipos de problemas que os mecanismos de proteção do sistema evitam que ocorram:
Atuação de vírus, atuação de spam.
• 2 periféricos que usem canais DMA:
Impressora, caixa de som.
• 2 tipos de malwares:
Todos aqueles que se baixam na Internet.
• 2 periféricos que precisam da técnica de spooling, porque são muito lentos:
Interrupção, exceção, mouse, teclado.
• 3 tipos de problemas que os mecanismos de proteção do sistema devem evitar que
ocorram:
Bolling, Polling e reentrância.
• 3 tipos de utilitários:
Corel Draw, Bloco de nota, Word, Firefox, Wordpad, Excel,
Superdownloads, Baixaki, Winzip, Winzinp, Internet Explorer, Mosila Firefox, Painel de
Controle, Meus Documentos, Pacote Office, Paint, lente de almento.

P.: Você usaria a técnica de buffering, caso fosse o projetista de um novo hardware? Se sim,
onde?
• Sim, em hardwares como o teclado.
• Sim, no Internet Explorer.
• Não, eu usaria o mana shield.
• Sim, planilha de texto.
• Sim, na memória principal.

P.: A técnica de buffering é usada em que situação, e por quê?


• É um intervalo é para deixar a UCP ocupada por mais tempo.

P.: Por que o email não solicitado (spam) pode ser classificado como um tipo de malware
(programa malicioso)?
• Por que o email pode ser encontrado em péssimas condições, trazendo um tipo de
programa que pode até danificar os seus “arquivos”.
• Pois nós não o silicitamos para enviar recados, e ele mesmo se auto-ativa, sem
necessidade, já com o email para o qual é indicado no site.

P.: Por que é importante o usuário saber e conhecer qual é a licença de uso do programa que
ele está usando?
• Para poder mexê-lo com segurança e proteção.

P.: O que é uma licença de software, e onde ela é empregada? Dê o exemplo de pelo menos
duas.
• Licença para ter acesso a senhas dos programas para configurá-los como quiser.
• Exemplos de licenças: Windows e Linux.

P.: Hoje em dia, é importante termos ferramentas no computador, como anti-vírus, anti-
spyware, firewall, entre outros. Qual a função de cada uma dessas ferramentas?
• Firewall – Protege contra firewall.
• Firewall – Proteção no sistema operacional e atualização de vírus.
• Anti-vírus – Protege contra vírus prejudiciais.

P.: Por que é importante o programador, quando faz o seu programa, escolher uma licença de
uso?
• Porque se não sempre que for fazer uma atualização, vai acusar que o programa é
falsificado.
• Para poder usar uma extensão.
• Para que o programador seja reconhecida e também para ganhar dinheiro.
• Porque assim esse programa estará mais protegido contra malwares e outros
programadores que tentem copiá-los.

P.: As exceções são muito parecidas com as interrupções, mas tem algumas diferenças,
escreva algumas dessas diferenças.
• Interrupções em exceções – mas um evento causado por um de fora.
• As exceções são geradas por erros no hardware.
• Exceções -> trava um programa para executar outro.

P.: A técnica de reentrância é responsável por uma grande economia de memória nos
sistemas computacionais. Explique como ela funciona.
• São vários computadores com uma única memória.
• A reentrância é usada quando há vários usuários usando um mesmo programa. Ela faz
com que o S. O. haja melhor entre todos os usuários, que não fique tão lenta.

P.: A técnica de spooling ainda é muito comum, só que passa desapercebida do usuário
comum. Onde ela está, num sistema operacional de hoje em dia, e por que ela não é mais
usada?
• Porque a galera teen acha que o antigo é cafona.
• Em empresas, para facilitar o acesso a todos os computadores.
• Em empresa, que é mais ágil (mais eficiente).
• É usada nos sistemas multiprogramáveis, que o que sendo executado pára para que
outro programa seja executado, e depois volta para a de origem.
• É usada na buffer.
• No processador, para impedir que os programas entrem em conflito.
• É usada entre o HD e a memória.

P.: A técnica de buffering é usada em que situação e por quê?


• Para carregar dados. Ex: Jogos.

P.: Onde a técnica de canais DMA é usada hoje em dia, e por quê?
• Acho que a UCP menos ociosa, hardware mais ativo. (Não sei).
• Nos softwares, para combater os vírus.
• Nos periféricos, para melhorar o desempenho entre hardwares e softwares.

P.: Explique como funciona a técnica de reentrância.


• Técnica utilizada para fazer a união de duas redes.
• Ela prende o vírus e depois se apaga.

P.: Muitas empresas hoje em dia estão liberando seus programas segundo uma licença de
código aberto, onde todo mundo pode ver e mexer no código-fonte do programa. Na sua
opinião, isso é uma boa estratégia, ou não?
• Por um lado é bom pois se houver algum erro, ele poderá ser consertado, só que
muitas pessoas que não entendem do assunto podem alterá-lo, mas no qual é bom.
• Sim, é uma boa estratégia, porque as pessoas pode o que a de bom nos programas.

P.: Explique como funcionam as técnicas de aceleração das operações de E/S.


• As técnicas das operações de E/S são aceleradas com o programa multiprogramável.

P.: Dizemos que a memória está disponível em diversos encapsulamentos. O que é isto?
• Significa que ela dividida em cetores.

P.: O que é um mnemônico Assembly?


• Número que serve para evitar ocasionamento de erros.

P.: Por que os processadores CISC ainda são os mais usados?


• Porque foram feitos para dispositivos maiores.

P.: Temos uma memória com 264 células, cada uma com 16 bits de tamanho. Qual é o
tamanho dessa memória, em Mbytes?
264 + 16 = 1864
P.: Qual foi o grande avanço que Jacquard trouxe à ciência da computação?
• Ele inventou os cartões perfurados, que era usado como memória.
• A criação dos códigos binários.

Erros de português:
Eficaz virou eficais. Invasão virou Invazão. Protege virou proteje.
Vantagem virou vantegem. Malignos virou malíquinos. Visualizar virou vizualizar.
Setores virou cetores. Comunicação virou Extensão virou estenção.
Mau funcionamento virou mal comunição. Usuário virou usário.
funcionamento. Atrás virou atraz. Analisados virou analizados.
Usuário virou uzuário. Utilizada virou ullilizada. Status virou statos.
Vírus virou viruz. Consertado virou concertado. Pressionar virou precionar.
Funcionalidade virou funcionalide. Através virou atravez. Auxílio virou auxilo.
Desfazer virou dizfazer. Subutilizados virou Utilizar virou ultilizar.
Texto virou texo. subotilizados. Wordpad virou worpad.
Spyware virou spywre. Atuação virou atuaçam. Download virou downlod.
Mexê-lo virou mexe-lo. Dê pane virou depani. Instalados virou intalados.
Proteção virou proteça. Memória virou memórica. Shareware virou sharedware.
Itens virou intens. Spam virou espam. Pressionando virou
Licença virou lincença. Invés virou invez. precionando.
Licença virou lisença. Manusear virou manuziar. Aumentar virou almentar.
Comunicação virou comunição. Síncronos virou sícronos. Exceções virou exeções.
Permissão virou permição. Faz parte virou fas parte. Sacanear virou sacaniar.
Ícones virou incones. Código virou cógido.
Copyright virou copyrigth.

O que é...
Ligamento?
O usuária?

You might also like