View
214
Download
0
Category
Preview:
Citation preview
Exercícios
Prof.ª Helena Lacerda helena.lacerda@gmail.com
1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve
apenas como dispositivo de entrada?
a) Alto falante
b) Impressora
c) Monitor
d) Teclado
e) Disco Rígido
2) No programa de planilhas eletrônicas Microsoft Excel 2010, qual o cálculo feito
pela fórmula SOMA(A1:B2;B3)?
a) Soma de valores das células A1, B2 e B3
b) Soma de valores das células A1 e B3 dividido por B2
c) Soma de valores das células A1dividido por B2 mais B3
d) Soma de valores das células A1, A2, B1, B2 e B3
e) Soma de valores das células A1 e B2 menos B3
O valor “10” é o resultado da fórmula digitada na
célula B6 (exibida na Barra de Fórmulas).
Barra de Fórmulas
Barra de Fórmulas
O valor “15” é o resultado da fórmula digitada na
célula B6 (exibida na Barra de Fórmulas).
3) As redes de computadores e o advento da Internet trouxeram facilidades de
comunicação através dos computadores, porém introduziram problemas de
segurança de informações. Qual o nome do mecanismo em redes de
computadores que controla e autoriza o tráfego de informações, estabelecendo
filtros através de políticas de segurança?
a) Cookie
b) Proxy
c) Telnet
d) Winsock
e) Firewall
4) Nos programas de navegação na Internet, como o Microsoft Internet Explorer
ou o Mozilla Firefox, qual opção do menu “Exibir” permite selecionar o conjunto
de caracteres apropriado para o idioma da página da Internet em exibição?
a) Barra de status
b) Codificação
c) Código fonte
d) Recarregar
e) Zoom
Mozilla Firefox 11
Internet Explorer 9
5) Ao criar contas de e-mail para conexão numa ferramenta de correio eletrônico
(como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um
protocolo para recebimento de mensagens. Qual das alternativas abaixo serve
para essa finalidade?
a) FTP
b) POP
c) IP
d) SMTP
e) UDP
6) Considerando que você está utilizando o software de planilhas eletrônicas
Microsoft Excel, qual o resultado da função =AGORA()?
a) Retorna o número de série da data.
b) Retorna o número de série da data e hora atual.
c) Retorna o número de série da hora.
d) Retorna o número de série da data de forma completa, com dia, mês e ano.
e) Essa função não existe no Microsoft Excel.
7) Na planilha abaixo, para que o Microsoft Excel 2010 retorne o valor esperado
para a célula C2, é correto afirmar que a fórmula da célula C2 deverá ser:
a) =C2=>7(Aprovado<>Reprovado)
b) =SE(B2>=7;"Aprovado";"Reprovado")
c) =VALOR(C2>=7;"Aprovado";"Reprovado")
d) =SE(CE>=7);C2=Aprovado;C2=Reprovado)
e) =C2>=7;"Aprovado";"Reprovado"
8) Utilizando o sistema operacional Windows 7, é possível selecionar todos os
arquivos de uma determinada pasta utilizando as teclas de atalho CTRL+A.
Supondo que o usuário queira renomear um desses arquivos, o Windows 7:
a) Renomeia os demais arquivos selecionados com o mesmo nome atribuído ao
primeiro arquivo.
b) A combinação das teclas de atalho CTRL+A não seleciona arquivos
simultaneamente.
c) A opção renomear fica desabilitada quando mais de um arquivo está selecionado.
d) Renomeia com o mesmo nome apenas os arquivos com a mesma extensão.
e) Nenhuma das respostas anteriores.
9) No Windows 7, a opção que exibe as impressoras instaladas e permite excluir
ou adicionar impressoras:
a) Painel de Controle > Hardware e Sons > Dispositivos e Impressoras
b) Painel de Controle > Dispositivos de Entrada > Dispositivos e Impressoras
c) Painel de Controle > Hardware e Sons > Impressoras
d) Painel de Controle > Dispositivos de Entrada > Impressoras
e) Painel de Controle > Hardware > Dispositivos
10) Muitas vezes recebemos mensagens eletrônicas não-solicitadas, que
teimam em chegar diariamente através de nosso webmail. Muitas destas
mensagens indesejadas podem conter links para páginas da web falsas ou
"Cavalos de Tróia", e são chamadas de:
a) Scan
b) Spam
c) Wan
d) Man
e) Lan
11) Ao acessar o Mozilla Thunderbird, o usuário abriu um spam que continha
um link para uma página falsa de sua instituição bancária. Ao digitar os dados
nesta página bancária falsa, teve seus dados capturados. A técnica que visa o
roubo de informações particulares do usuário através de páginas da web como
bancos ou pop-ups falsos, é chamada de:
a) Scam
b) Pharming
c) URL
d) Cracker
e) Trojan Horse
12) No sistema operacional Windows, os arquivos podem ter até ___
caracteres no nome, todos os caracteres são aceitos, exceto alguns
reservados, são eles:___________.
A opção que completa estas lacunas perfeitamente é:
a) 32; # $ % ¨ & *
b) 256; < > / ? |
c) 256; < > : / ? * \ | “
d) 256; / * - + . , =
e) 128; < > : ? * \ | “.
< > : / ? * \ | “
Caracteres que não podem ser utilizados
em nomes de arquivos ou pastas:
13) Cada conta de e-mail tem um endereço único, que é dividido em duas partes:
a primeira é usada para identificar a caixa de correio de um usuário, e a segunda
é usada para identificar o servidor em que a caixa de correio reside. Por exemplo,
no e-mail bemtivi@passaro.com.br, “bemtivi” é a primeira parte e “passaro.com.br”
é a segunda parte. Com relação às caixas postais e endereços eletrônicos, é
correto afirmar que:
a) Cada conta de e-mail está associada a um endereço IP único válido na Internet.
b) Em um servidor de e-mail apenas o e-mail da conta do administrador deverá
estar associado a um endereço IP único válido na Internet.
c) O software de e-mail no servidor remetente utiliza a segunda parte para
selecionar o servidor de destino e o software de e-mail no computador de destino
utiliza a primeira parte para identificar a caixa de correio do usuário.
d) Se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o
endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2
e assim sucessivamente.
e) Nenhuma das afirmações acima estão corretas.
bemtivi @ passaro.com.br
c) O software de e-mail no servidor remetente utiliza a segunda parte
para selecionar o servidor de destino e o software de e-mail no
computador de destino utiliza a primeira parte para identificar a caixa
de correio do usuário.
Primeira parte Segunda parte
14) Ao realizar uma impressão no Word 2007, a partir do comando Imprimir
podemos ter a alternativa de imprimir um conjunto de páginas. Neste caso, se
quisermos imprimir as páginas 3, 4 e de 6 a 9 de um documento qualquer, a
sintaxe a ser utilizada é:
a) 3;4;6-9
b) 3;4;6:9
c) 3,4,6-9
d) 3,4,6:9
e) 3-9
15) No Microsoft Outlook, uma mensagem pode ser enviada a um destinatário
introduzindo-se seu endereço de correio eletrônico nas caixas Para, Cc ou Cco.
A introdução do endereço dos destinatários na caixa Cco (cópia carbono
oculta) faz com que a mensagem:
a) Seja enviada ao destinatário e seu nome não seja visível aos outros
destinatários da mensagem
b) Seja enviada ao destinatário e seu nome seja visível para os outros
destinatários da mensagem
c) Seja enviada ao destinatário e uma cópia dela não seja armazenada no
disco rígido do remetente
d) Seja enviada ao destinatário, e que o conteúdo da mensagem seja
criptografado.
e) Seja enviada ao destinatário, mas que esse não consiga saber quem foi o
remetente da mensagem.
16) Utilizando os navegadores Google Chrome e Firefox, para adicionar a página
da Web atual aos favoritos, pressionamos as teclas:
a) CTRL + F
b) SHIFT + D
c) CTRL+D
d) SHIFT + F
e) As teclas de atalho são diferentes nos navegadores Google Chrome e Firefox.
17) No Windows 7, a sequência de teclas CTRL + ALT + DEL podem ser
utilizadas para:
a) Ativar o Gerenciador de Tarefas;
b) Desligar o Gerenciador de Tarefas;
c) Ativar o Windows Explorer;
d) Ativar o antivírus;
e) Ativar o Windows Update.
18) No Microsoft Excel 2010, é possível selecionar diversas planilhas
simultaneamente. Para selecionarmos "Planilha1" e "Planilha3", devemos:
a) Clicar sobre a guia da "Planilha1", pressionar e manter pressionada a tecla
"Shift", e clicar na guia da "Planilha3".
b) Clicar na guia Início > Planilha e escolher a opção "Selecionar planilhas".
Marcar as opções "Planilha1" e "Planilha3".
c) Clicar sobre a guia da "Planilha1", pressionar e manter pressionada a tecla
"Ctrl", e clicar na guia da "Planilha3".
d) Clicar com o botão direito do mouse sobre qualquer guia de planilha,
escolher a opção "Selecionar planilhas" e clicar na guia "Planilha1" e na guia
"Planilha3".
e) Clicar na guia "Planilha2" com o botão direito do mouse e escolher
"Selecionar > Inverter seleção".
Apenas a “Plan 1” está selecionada
“Plan 1” e “Plan 3” estão selecionadas
Dica 1: Quando uma planilha estiver selecionada ou em edição, a
“aba” referente a planilha, fica na cor branca.
Dica 2: Para selecionar várias planilhas, pressione Ctrl (Control)
no teclado e vá clicando nas abas das planilhas desejadas.
19) Utilizando o Microsoft Word 2010, para sair apenas do documento em
edição, o conjunto de teclas de atalho utilizado é:
a) Ctrl + Q
b) Ctrl + Alt + F4
c) Shift + Q
d) Ctrl + F4
e) Alt + F4
20) Analise as seguintes afirmações sobre conceitos de Internet.
I. A Internet é uma grande rede de computadores, sendo, de fato, a
maior de todas.
II. São exemplos de serviços disponíveis na Internet: WWW, FTP, POP, SMTP
e HTML.
III. Podemos conectar um computador à Internet através de um modem
Dial-up ou ADSL (banda larga), ou ainda, através da infra-estrutura de
TV a cabo ou via satélite.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S):
a) Apenas I.
b) Apenas I e II.
c) Apenas II.
d) Apenas III.
e) Todas as respostas acima estão erradas.
21) Na área de trabalho do sistema operacional Windows 7, após selecionar
uma pasta ou arquivo, as teclas de atalho utilizadas para enviá-lo para a lixeira
são:
a) Shift + Del.
b) Ctrl + Del.
c) Shift + L.
d) Ctrl + Esc.
e) Ctrl + D.
22) A partir do Microsoft Outlook 2000 (considerando instalação padrão em
português), um usuário pode:
I - Manter um calendário pessoal para compromissos;
II - Enviar e receber mensagens de correio e de fax;
III - Manter um diário das mensagens recebidas e/ou enviadas.
Está(ão) correta(s) a(s) afirmação(ões):
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I, II e III.
e) Todas as afirmações acima estão incorretas.
23) Os navegadores de acesso a Internet Google Chrome, Internet Explorer e
Mozilla Firefox possuem em comum algumas combinações de teclas que
apresentam a mesma funcionalidade. Um exemplo disso, é a função de
buscaou pesquisa, que mostra na página exibida uma caixa para digitação do
argumento de busca ou pesquisa a partir da seguinte combinação de teclas:
a) Shift + P
b) Ctrt + P
c) Shift + Ctrl + B
d) Ctrt + F
e) Shift + F
24) É possível acessar o Menu Iniciar do Windows pelo teclado, caso este
possua a tecla Win (aquela com o símbolo ), mas é possível fazê-lo
através de uma combinação de teclas formada por:
a) Ctrl + Alt + Del
b) Alt + Tab
c) Ctrl + Esc
d) Shift + F3
e) Ctrl + Shift
25) Com relação aos conceitos básicos de Internet e World Wide Web, é
correto afirmar:
a) Algumas organizações usam redes privadas, cujos computadores não são
acessíveis por máquinas externas e vice-versa. Essas redes são chamadas de
Intranets, pois utilizam variações da tecnologia da Internet e os servidores
possuem arquitetura proprietária.
b) Algumas organizações usam redes privadas, cujos computadores não são
acessíveis por máquinas externas a elas. Essas redes são chamadas de
Internets dedicadas, pois são variações da tecnologia da Internet e os
servidores possuem arquitetura proprietária.
c) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e
proprietárias que utiliza os serviços de comunicação da Internet, logo não
poderia operar em outra rede que não a Internet.
d) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que
utiliza os serviços de comunicação da Internet, logo poderia operar também em
outra rede que não a Internet.
e) Nenhuma das afirmações estão corretas.
26) Na Internet, plug-in significa:
a) Um hardware que é reconhecido automaticamente pelo browser.
b) Um software que é acoplado a um aplicativo para ampliar suas funções.
c) Um hardware que é reconhecido automaticamente pelo sistema operacional.
d) Um link presente em uma página Web.
e) Um tipo de conexão utilizada pelas empresas.
27) No contexto do navegador Internet Explorer, os “cookies” são:
a) As configurações de segurança que você criou para o seu ambiente de rede,
incluindo todas as proteções de acesso do Internet Explorer;
b) Atualizações de segurança para seu computador que, uma vez por mês,
são liberadas pelo fabricante do software;
c) Os arquivos temporários gerados pelo Internet Explorer, cada vez que
você visita um site. Nesses arquivos ficam armazenadas todas as imagens
dos sites que você visitou;
d) Pequenos arquivos de texto que alguns sites web colocam em seu
computador para armazenar diversas informações sobre você e seu
computador;
e) Um pequeno aplicativo utilizado para acelerar o desempenho do site visitado.
28) Considerando as afirmações abaixo, assinale a alternativa correta.
a) A Internet é uma rede privada muito comum dentro de uma companhia
ou organização, sendo que seus programas e aplicativos são voltados
unicamente para uso interno de seus usuários.
b) O termo intranet significa uma coleção de redes de computadores distribuídas
em diferentes países e interconectadas por um conjunto de roteadores
formando uma enorme rede virtual.
c) Um navegador da Web (ou Web browser) é uma ferramenta de software que
possibilita aos usuários acessar recursos na Internet tais como informações de
uma página da web. Como exemplo de um navegador da web, pode-se citar o
Internet Explorer da Microsoft.
d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito
comuns em páginas Web que, ao serem clicados com um mouse, permitem que
um arquivo, uma imagem, uma música ou outra página Web seja acessada.
e) Nenhuma das afirmações estão corretas.
29) Uma das atuais e grandes preocupações de segurança é contra as pragas
digitais, ou seja, os vírus.
Analise as alternativas abaixo e assinale a mais correta:
a) Com um anti-spam atualizado, tenho a proteção adequada.
b) Com um firewall, tenho a proteção adequada.
c) Com um anti-vírus atualizado, tenho a proteção adequada.
d) Todas as alternativas estão corretas.
e) Todas as alternativas estão incorretas.
30) A Internet, além de concentrar uma grande quantidade de informações em
servidores destinados a esse fim, possui a função de meio de comunicação. Com
relação às diversas maneiras de se comunicar através da Internet, é correto
afirmar que:
a) O e-mail é a única forma de comunicação que permite a duas ou mais pessoas
se comunicarem simultaneamente.
b) Para duas ou mais pessoas se comunicarem simultaneamente com o uso do
Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP
cliente instalado.
c) Ao transferir um arquivo de qualquer servidor FTP na Internet para o
computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de
um gerenciador de correio eletrônico para autenticar e autorizar o acesso.
d) Ao inscrever-se em uma lista de discussão, o usuário passa a receber
mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma
mensagem destinada às pessoas da referida lista, esse mesmo usuário só
necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a
distribuição aos seus participantes.
e) Nenhuma das afirmações estão corretas.
31) O BIOS é um CHIP que tem instruções gravadas de fábrica para realizar
durante a inicialização do computador, o tipo de memória que armazena os
dados do BIOS é:
a) RAM
b) SRAM
c) CACHE
d) ROM
e) HD
32) Considere as afirmativas:
I. O acesso à Internet é feito através da conexão de um computador a um
provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus
clientes através da manutenção de uma infra-estrutura tecnológica, tanto de
hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-
mail e outros).
II. World Wide Web ou "WWW" é uma rede mundial de computadores que
fornece informações para quem se conecta à Internet, através de um navegador
(browser), que descarrega essas informações (chamadas "documentos" ou
"páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.
III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura
de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma
empresa.
Em relação à Internet e à Intranet, é correto o consta APENAS em:
a) I
b) III
c) I e II
d) I e III
e) II e III
33) No Internet Explorer há um recurso de navegação que armazena as
entradas vistas anteriormente e sugere entradas correspondentes para você
em endereços e formulários Web. Este recurso é chamado de:
a) Assistente de perfil
b) Cookies
c) Certificados
d) Autocompletar
e) Segurança
Dica 1: O “Autocompletar” também pode ser chamado de
“Preenchimento Automático”.
34) O Microsoft Excel 2010 tem um recurso denominado “mesclar e
centralizar” , que tem como função unir as células selecionadas a uma célula
maior e centralizar o conteúdo na nova célula, sendo geralmente usado para
criar rótulos que ocupam várias colunas. Para acessar esse recurso, devemos
clicar na aba:
a) Revisão
b) Inserir
c) Layout da Página
d) Exibição
e) Página Inicial
35) O recurso implementado em alguns roteadores, que traduz um
grupo de endereços IP inválidos para um grupo de endereços IP válidos
na Internet e vice-versa, permitindo que os computadores tenham acesso à
Internet sem que seus endereços sejam propagados (roteados), é conhecido
como:
a) NAT
b) SMTP
c) DNS
d) NIS
e) DHCP
Recommended