Apresentação do PowerPoint -...

Preview:

Citation preview

INFORMÁTICA

LÉO MATOS

1. (FCC – BANCO DO BRASIL)

Um tipo de elemento do microcomputador quepermite apenas a leitura pelo usuário comum e vemcom seu conteúdo gravado durante a fabricação.Trata-se de

a) disco rígido.

b) memória USB.

c) memória ROM.

d) memória RAM.

e) placa-mãe.

2. (FCC TRT/SP)

A velocidade medida em ciclos por segundo, queregula o funcionamento da UCP de computadores, édeterminada por:

a) bps.

b) time.

c) stamp.

d) mips.

e) clock.

3. (FCC TRE/RN)

As instruções que uma CPU necessita para executarum programa são buscadas:

a) nas interfaces USB.

b) no disco rígido.

c) na memória.

d) no drive de DVD.

e) no barramento de endereços.

4. (FCC DPE/SP)

Os cartões de memória, pendrives, memórias decâmeras e de smartphones, em geral, utilizam paraarmazenar dados uma memória do tipo

(A) FLASH.

(B) RAM.

(C) ROM.

(D) SRAM.

(E) STICK.

5. (FCC TRE/PB)

Durante o uso diário de um computador com o Windows Professionalem português, um Analista precisa alternar as janelas de aplicativosabertos com muita frequência e de forma rápida. Para isso, precisamanter pressionada a tecla:

a)Ctrl e apertar o número relativo à janela que deseja exibir.

b)Shift e apertar a tecla Alt até chegar na janela do aplicativo quedeseja exibir.

c)Ctrl e apertar a tecla Tab até chegar na janela do aplicativo quedeseja exibir.

d)F5 e selecionar a janela que deseja exibir com o mouse.

e)Alt e apertar a tecla Tab até chegar na janela do aplicativo quedeseja exibir.

6. (FCC TRT 4ª REGIÃO)

Um técnico abriu duas janelas, uma ao lado da outra, na áreade trabalho do Windows 7, em português. A janela da esquerdacontém os arquivos e pastas de um pen-drive e a janela dadireita, os arquivos e pastas de uma partição do HD. Usando ométodo arrastar e soltar, o técnico arrastou um arquivo dajanela da esquerda para a janela da direita. Neste caso, oarquivo será

a) movido.

b) compactado.

c) apagado.

d) ocultado.

e) copiado.

7. (FCC MPE/PB)

Ao atender um usuário cujo PC tinha um mousedefeituoso que não funcionava, o Técnico de Suporteutilizou corretamente a combinação de teclas doWindows:

a) Windows+L para bloquear o PC e exibir a tela delogon.

b) ALT+TAB para abrir o menu Iniciar.

c) SHIFT+DELETE para fechar um programa.

d) CTRL+ESC para alternar entre programas abertos.

e) ALT+F4 para apagar um item permanentemente.

8. (FCC DPE/RR)

Um Técnico em Informática, como super usuário,deseja desligar um computador com o sistemaoperacional Linux após 30 minutos. Ele deve usar ocomando

a) shutdown -k

b) shutdown -r + 30

c) shutdown -h +30

d) Reboot +30

e) Restartx 30

9. (FCC PCMA)

Os drivers de dispositivos são componentes muitoimportantes em um computador. No LINUX, os driversde dispositivos são armazenados como arquivos nodiretório padrão:

a) boot.

b) bin.

c) etc.

d) lib.

e) dev.

10. (FCC BAHIA GÁS)

As espinhas dorsais da Internet, que possuem umainfraestrutura de alta velocidade que interliga váriasredes e garantem o fluxo da informação entre osdiversos países, são denominadas

a) backbones.

b)roteadores.

c)servidores.

d)protocolos.

e) provedores.

11. (FCC TRT 14ª REGIÃO)

Em relação à Internet, é INCORRETO afirmar:

a) Download é o processo de transferência de arquivos deum computador remoto para o computador do usuário.

b) URL é a página de abertura de um site, pela qual sechega às demais.

c) Html é a linguagem padrão de criação das páginas daWeb.

d) Chat é um fórum eletrônico no qual os internautasconversam em tempo real.

e) Upload é o processo de transferência de arquivos docomputador do usuário para um computador remoto.,

12. (FCC PREF. DE TEREZINA)

Considere hipoteticamente que a Prefeitura de Teresinapossui uma pequena rede local de computadores (LAN),como a mostrada na figura abaixo.

O equipamento A e um endereço IP possível para algumdos computadores da rede são, respectivamente,

a) bridge – 192.258.10.2

b) switch – 192.168.1.56

c) roteador – 133.177.291.1

d) hub – 279.257.2.46

e) access point – 197.257.133.2

13. (FCC TJPI)

Evitar a abertura de mensagens eletrônicas não solicitadas,provenientes de instituições bancárias ou empresas, quepossam induzir o acesso a páginas fraudulentas na Internet,com vistas a roubar senhas e outras informações pessoaisvaliosas registradas no computador. A recomendação acimaé para evitar um tipo de fraude conhecida por

a) chat.

b) cracker.

c) spam.

d) hacker.

e) phishing scam.

14. (FCC TRF 1ª REGIÃO TÉCNICO JUDICIÁRIO)

O golpe de Pharming é um ataque que consiste em

(A) corromper o DNS, fazendo com que a URL de um sitepasse a apontar para um servidor diferente do original.

(B) alterar as tabelas de roteamento para que o roteadordesvie os pacotes para um falso servidor.

(C) impedir que o servidor DNS converta o endereço emum número IP e assim congestionar a rede.

(D) instalar um programa cliente no servidor de destinopara capturar senhas e endereços de sites.

(E) travar um servidor de páginas através do envio depacotes IP inválidos.

15. (FCC TJPI)

Evite a Propagação de Hoaxes. A precaução mencionadaacima tem por motivo a ciência de que frequentemente:

a) ocorre a execução de programas antivírus nãocertificados.

b) são executados arquivos anexados em sitesmaliciosos.

c) existe falta de controle sobre arquivos lidos nos sites.

d) ocorrem boatos espalhados para fins maliciosos oupara desinformação via e-mail.

e) não são instalados programas antivírus

16. (FCC INSS)

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de umcomputador a outro, atacando outros programas,áreas ou arquivos em disco.

II. Programas que se propagam em uma rede semnecessariamente modificar programas nas máquinasde destino.

III. Programas que parecem ter uma função inofensiva,porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, aameaças programadas do tipo:

a) cavalo de tróia, vírus e worms.

b) worms, vírus e cavalo de tróia.

c) worms, cavalo de tróia e vírus.

d) vírus, worms e cavalo de tróia

e) vírus, cavalo de tróia e worms.

17. (FCC TRT 11ª REGIÃO AM)

Quando um navegador de Internet apresenta em sua barrade status um ícone de cadeado fechado, significa que

a) somente spams de sites confiáveis serão aceitos pelonavegador.

b) o navegador está protegido por um programa deantivírus.

c) a comunicação está sendo monitorada por um firewall.

d) o site exige senha para acesso às suas páginas.

e) a comunicação entre o navegador e o site está sendofeita de forma criptografada.

18. (FCC BB – ESCRITURÁRIO)

Os arquivos de dados de editores de texto e deplanilhas eletrônicas podem ser contaminadosnormalmente por programas do tipo vírus

(A) parasitas.

(B) camuflados.

(C) polimórficos.

(D) de boot.

(E)) de macro.

19. (FCC SEFAZ SP)

Em uma planilha MS-Excel, um Agente digitou oconteúdo abaixo:

O valor da célula C1 e os valores da célula C2 e C3, apósarrastar a célula C1 pela alça de preenchimento para C2e C3, serão

(A) 7, 9 e 11

(B) 7, 8 e 9

(C) 7, 10 e 11

(D) 9, 10 e 11

(E) 9, 9 e 9,

20. (FCC TRE MS)

No Excel, se o conteúdo =B1+C1 da célula A1 forrecortado e colado na célula A5, esta últimanormalmente deverá ficar com o conteúdo

(A) =B5+C5

(B) =B1+B5

(C) =C1+C5

(D) =B1+C5

(E) =B1+C1

21. (FCC TRE/SP)

O termo SE em fórmulas do Excel é utilizado para

a) conduzir testes condicionais sobre valores efórmulas.

b) retornar um número arredondado ao múltiplodesejado.

c) arredondar um número para baixo, aproximando-odo zero.

d) arredondar um número para cima.

e) retornar o cosseno hiperbólico inverso de umnúmero.

22. (FCC TCE/SP)

No Microsoft Word, as margens da página são o espaço embranco em volta das bordas da página. Para assegurar que otexto não seja ocultado em caso de encadernação dodocumento, é possível utilizar na configuração do layout depágina uma opção que adiciona espaço extra à margem lateralou superior de um documento, chamada de margem de:

(A) brochura.

(B) medianiz.

(C) espaçamento.

(D) recuo.

(E) encadernação.

23. (FCC CÂMARA DOS DEPUTADOS)

Os modelos de documentos utilizados no editor detexto MS Word normalmente utilizam formato dearquivo

a) .wri

b) .mod

c) .rtf

d) .dotx

e) .docx

24. (FCC – TRE/SP)

Muitas vezes o alinhamento justificado de parágrafos noMicrosoft Word deixa grandes espaços entre as palavras, numamesma linha ou em várias linhas do texto, que podem, além decomprometer a estética do texto, dificultar a leitura. Umasolução para esse problema, no Microsoft Word 2013, éhabilitar a hifenização automática do texto. Isso pode ser feitopor meio da opção Hifenização da guia

(A) Layout da Página.

(B) Inserir.

(C) Página Inicial.

(D) Exibição.

(E) Parágrafo.

25. (FCC BB)

Para pesquisar nos sites de busca (Google, Bing,Yahoo) todos os sites que contenham a palavra gato,não contenham a palavra cachorro e contenham aexpressão pires de leite morno ( com as palavras daexpressão nesta ordem ), deve-se digitar:

a) gato CACHORRO ( pires de leite morno ).

b) gato Cachorro “pires de leite morno”.

c) -gato +cachorro ( pires de leite morno ).

d) gato -cachorro “pires de leite morno”.

e) +gato ^cachorro ( pires de leite morno ).

Recommended