Apresentação do PowerPointestudioaulas.com.br/pdf/Exer_Informática_LeoMatos.pdf ·...

Preview:

Citation preview

INFORMÁTICA

LÉO MATOS

Linux

1. (CESPE ANVISA) O sistema operacional Linux, embora sejaamplamente difundido, está indisponível para utilização emcomputadores pessoais, estando o seu uso restrito aoscomputadores de grandes empresas.

2. (CESPE TRE/GO) O Linux funciona em dezenas deplataformas, desde mainframes até relógios de pulso,passando por várias arquiteturas e dispositivos.

3. (CESPE CBMDF) KDE e Gnome são exemplos degerenciadores de desktop utilizados no Linux, que permitemao usuário interagir primordialmente com o sistemaoperacional por linhas de comando no Shell.

4. (CESPE CEF) No Linux, pode-se definir um caminho dediretórios a partir do uso de barras invertidas (\),diferentemente do Windows, em que são utilizadas barrasnão invertidas (/).

5. (CESPE TRE/GO) No Linux, o comando cd /etc/teste cria odiretório teste dentro do diretório /etc.

6. (CESPE MCT) Quando executado no Linux, o comandols –la faz que sejam exibidos os nomes de todos os arquivoscontidos no diretório atual, inclusive aqueles cujos nomescomeçam com um ponto.

Windows

7. (CESPE FUB) Ao se clicar o botão Iniciar e selecionar aopção Suspender, o sistema alterna para o estado deeconomia de energia, interrompendo as tarefas emexecução. Esse estado permite que se volte rapidamentepara o status de energia plena, mas impossibilita voltar parao trabalho que se fazia antes da escolha.

8. (CESPE CORREIOS) Em relação ao sistema operacionalWindows, assinale a opção correta.

A) A opção Itens Recentes mostra uma lista contendo onome dos últimos programas removidos do computador.

B) Esse sistema não disponibiliza recursos para sincronizaçãocom dispositivos móveis, como celulares e tocadores demúsica portáteis.

C) O Windows disponibiliza o modo de hibernação, quepermite fechar os aplicativos que estejam em uso, desligar ocomputador e, quando este for religado, carregar os mesmosaplicativos fechados anteriormente.

D) A opção de desligamento logoff permite encerrar a sessãoatual, fechar todos os arquivos e programas e desligar ocomputador.

E) A ferramenta Windows Aero Shake, própria desse sistema,fornece proteção contra programas mal intencionados.

9. (CESPE DETRAN/ES) A restauração do sistema é umaforma de desfazer alterações do sistema do computadorpara um ponto anterior no tempo. A restauração do sistema,entretanto, não pode ser usada para recuperação dearquivos pessoais.

Word

10. (CESPE PCDF) Para se editar um documento em formatoPDF no Word 2013, é necessário que o documento sejacomposto exclusivamente de texto.

11. (CESPE DPU) No Word 2013, a opção ControlarAlterações, disponível na guia Exibição, quando ativada,permite que o usuário faça alterações em um documento erealize marcações do que foi alterado no próprio documento.

Writer

12. (CESPE DPU) O Writer, o editor de textos do BrOffice, écapaz de gerar arquivos no formato .docx ou odt, mas nãopermite a edição ou alteração de arquivos em html.

13. (CESPE MTE) No aplicativo Writer, para alterar a cor dafonte de um caractere no documento em edição, o usuáriopode utilizar o menu Formatar e, em seguida, escolher aopção Fonte.

Calc

14. (CESPE EBC) No BROffice Calc, para se criar uma planilhaa partir de um modelo, há a opção de se utilizarem as teclasde atalho CTRL + N e, na janela disponibilizada, selecionar omodelo que contenha os elementos de design desejadospara a planilha.

15. (CESPE EBC) No BrOffice Calc 3, ao se digitar a fórmula=Planilha2!A1+$A$2 na célula A3 da planilha “Planilha1”,será efetuado a soma do valor constante na célula A1 da“Planilha 2” com o valor absoluto da célula A2 da Planilha1.

16. (CESPE SEPLAG) A Internet é uma rede mundial decomputadores que possibilita o acesso, por meio de umnavegador, a páginas web que estejam localizadas nos maisdiversos pontos do planeta; portanto, Internet e WWW sãotermos que podem ser considerados sinônimos.

17. (CESPE MPS) Na situação da figura mostrada, é correto inferirque foi utilizada a opção Tela Inteira, disponibilizada no menuExibir do IE, e, para voltar ao formato original da janela, ésuficiente pressionar a tecla Esc.

18. (CESPE MDIC) A ação de hackers vem-se difundindomuito na Internet, devido ao fato de essa rede permitir oacesso a diversos computadores distribuídos no mundo. Umhacker pode invadir um sistema e modificar diversas de suasconfigurações, trazendo prejuízos e perdas de informação.Em princípio, um hacker pode invadir qualquer sistemadesprotegido, e mesmo aqueles sistemas que utilizamestratégias de segurança vêm mostrando vulnerabilidades aesses ataques.

19. (CESPE TJDFT) Para que se utilize o firewall do Windows,mecanismo que auxilia contra acessos não autorizados, ainstalação de um equipamento de hardware na máquina édesnecessária.

20. (CESPE CÂMARA DOS DEPUTADOS) Um arquivo do tipoPDF não carrega código malicioso, como cavalo de troia.

21. (CESPE PCTO) Trojan é um programa que age utilizando oprincípio do cavalo de tróia. Após ser instalado nocomputador, ele libera uma porta de comunicação para umpossível invasor.

22. (CESPE MP/PI) Worms são programas maliciosos que seautorreplicam em redes de computadores anexados a algumoutro programa existente e instalado em computadores darede.

23. (CESPE AL/CE) Worms são programas que se espalhamem uma rede, criam cópias funcionais de si mesmo einfectam outros computadores.

24. (CESPE PC-ES) A confidencialidade, um dos princípiosbásicos da segurança da informação em ambiente eletrônico,está relacionada à necessidade de não alteração doconteúdo de uma mensagem ou arquivo.