8
1 Professor: Saulo Evangelista Exercícios de Revisão - 5ª Aula Professor Saulo Evangelista Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática 1- São funcionalidades de um Sistema Operacional: 1. Gerência do processador. 2. Gerência de memória. 3. Gerência de dispositivos. 4. Gerência de arquivos. Estão corretos os itens: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. d) 1 e 4 apenas. Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática 2- Quantos bits tem um kB (kilobyte)? a) 256. b) 1.024. c) 8.192. d) 1.024.000. Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática 3- É uma parte da hierarquia de nomes da Internet DNS que permite identificar as instituições ou conjunto de instituições na rede. a) Domínio. b) FTP. c) Host. d) TCP/IP.

a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

1

Professor: Saulo Evangelista

Exercícios de Revisão - 5ª Aula

Professor Saulo Evangelista

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

1- São funcionalidades de um Sistema Operacional:

1. Gerência do processador.

2. Gerência de memória.

3. Gerência de dispositivos.

4. Gerência de arquivos.

Estão corretos os itens:

a) 1, 2, 3 e 4.

b) 2, 3 e 4 apenas.

c) 2 e 3 apenas.

d) 1 e 4 apenas.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

2- Quantos bits tem um kB (kilobyte)?

a) 256.

b) 1.024.

c) 8.192.

d) 1.024.000.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de

instituições na rede.

a) Domínio.

b) FTP.

c) Host.

d) TCP/IP.

Page 2: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

2

Professor: Saulo Evangelista

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática

4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é muito utilizado

para

a) fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no menu Arquivo

do Word.

b) salvar um documento ou planilha com outro nome ou em formato PDF.

c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo do Word.

d) alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft Office.

e) alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou não da suíte

MSOffice.

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática | Assuntos: Armazenamento de dados na nuvem (cloud storage).;

5- Assinale a opção correta a respeito de redes e Internet

a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário não

precisa da Internet para realizar o armazenamento dados e informações.

b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam ser

acessadas por meio de browsers.

c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica

tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos

computadores de uma rede

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à

intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de

usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado à Internet.

Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática

6- Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a

opção correta.

a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do certificado

digital.

b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.

Page 3: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

3

Professor: Saulo Evangelista

c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija do

usuário a apresentação de certificado digital.

d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a autoria,

por exemplo, de um processo eletrônico.

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

7- O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-

intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede

qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é

denominado

a) Active-X.

b) Antivirus.

c) Filtro de linha.

d) Firewall.

e) Gerenciador de Tarefas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

8- Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula =$D1+E$2

localizada na célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita

como

a) =$D4+F$2

b) =$D1+E$2

c) =D4+F$2

d) =$E4+F$5

e) =$D4+E$2

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

9- Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta.

Page 4: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

4

Professor: Saulo Evangelista

Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego concorrente, o

tempo de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de

a) 6 minutos.

b) 20 minutos.

c) 1 hora.

d) 3 horas.

e) 9 horas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

10- João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas

dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados para estranhos.

Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de eventuais consultas

posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria

a) criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas.

b) criar um grupo de contatos e enviar o email para esse grupo.

c) enviar os emails um a um, separadamente.

d) inserir os endereços dos destinatários como Cc.

e) inserir os endereços dos destinatários como Cco.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

11- No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo

à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Esse cadeado significa um ambiente mais seguro, principalmente porque você

a) detém o status de administrador do computador.

Page 5: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

5

Professor: Saulo Evangelista

b) está capacitado a comandar operações de transferência de arquivos.

c) está logado no site, sob a proteção de senha de acesso.

d) está conectado a um site de acesso restrito, não público.

e) está usando uma conexão criptografada.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

12- Observe o trecho de uma planilha mostrado abaixo.

A fórmula digitada na célula E3 é

a) =A3*C3-D3

b) =B3*C3-D3

c) =B3*(C3-D3)

d) =D3-B3*C3

e) =5/E3

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

13- As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da

arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou

C.

Nesse contexto, os dois endereços de classe C válidos são

a) 100.142.253.255 e 127.0.0.1

b) 128.191.132.0 e 192.0.0.255

c) 146.255.129.127 e 164.255.32.0

d) 193.217.53.76 e 220.125.145.139

e) 200.150.201.13 e 239.256.128.33

Page 6: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

6

Professor: Saulo Evangelista

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

14- A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos

que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um

anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será

executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de

um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que

varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:

a) worm e sniffer.

b) vírus e worm.

c) proxy e vírus.

d) spyware e proxy.

e) sniffer e spyware.

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

15- O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados.

Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de

4,7 GB e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou

biblioteca de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal

e/ou mensal.

As afirmativas são, respectivamente,

a) F, V e F.

b) F, V e V.

c) V, F e F.

Page 7: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

7

Professor: Saulo Evangelista

d) V, V e F.

e) F, F e V.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Engenharia Elétrica

Disciplina: Noções de Informática

16- Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.

a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são

reconhecidos pelo uso do símbolo @ (arroba). Geralmente, o endereço apresenta as seguintes indicações:

nomedosí[email protected] ou nomedosí[email protected].

b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto,

imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na Internet.

c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.

d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são

classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br).

e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet, pois

permitirá a transmissão de imagens em 3-D com alta velocidade.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Análise de Sistemas

Disciplina: Noções de Informática

17- Qual sinal deve ser colocado antes de qualquer comando para que o software Microsoft Excel reconheça uma

função?

a) =(igual).

b) !(exclamação).

c) $ (cifrão)

d) ++ (dois sinais de mais).

e) (*)(asterisco entre parênteses).

Prova: IBFC - 2014 - TRE-AM - Técnico Judiciário - Área Administrativa

Disciplina: Noções de Informática

18- Dada a planilha Microsoft Excel 2007 abaixo, identifique a alternativa que apresenta o resultado da fórmula

=C1-A2*B1∧2.

A B C

1 32 5 650

Page 8: a) 1, 2, 3 e 4. b) 2, 3 e 4 apenas. c) 2 e 3 apenas. · Disciplina: Noções de Informática 4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT

8

Professor: Saulo Evangelista

2 23 21 54

a) 175.

b) 150.

c) 75.

d) 15675.

Prova: FGV - 2014 - BNB - Analista Bancário

Disciplina: Noções de Informática | Assuntos: Site-Ferramenta de busca;

19- Em certas situações, a caixa de busca para o Google mostra-se como na figura abaixo.

Nesse caso, o ícone indica que a pesquisa:

a) se refere a termos de busca previamente gravados num arquivo;

b) ficará restrita à localização de vídeos e arquivos de áudio;

c) ficará restrita aos sites do país onde o computador está conectado;

d) será realizada por meio de protocolos seguros, criptografados;

e) será determinada por comando de voz.

Prova: CESPE - 2014 - Caixa - Médico do trabalho

Disciplina: Noções de Informática

20- Julgue os itens seguintes, relativos a noções de informática.

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital

vinculada ao documento torna-se inválida.

( ) Certo ( ) Errado

“A morte de um homem começa no instante em que ele desiste de aprender”

Albino Teixeira.