Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
1
Professor: Saulo Evangelista
Exercícios de Revisão - 5ª Aula
Professor Saulo Evangelista
Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário
Disciplina: Noções de Informática
1- São funcionalidades de um Sistema Operacional:
1. Gerência do processador.
2. Gerência de memória.
3. Gerência de dispositivos.
4. Gerência de arquivos.
Estão corretos os itens:
a) 1, 2, 3 e 4.
b) 2, 3 e 4 apenas.
c) 2 e 3 apenas.
d) 1 e 4 apenas.
Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário
Disciplina: Noções de Informática
2- Quantos bits tem um kB (kilobyte)?
a) 256.
b) 1.024.
c) 8.192.
d) 1.024.000.
Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário
Disciplina: Noções de Informática
3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de
instituições na rede.
a) Domínio.
b) FTP.
c) Host.
d) TCP/IP.
2
Professor: Saulo Evangelista
Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos
Disciplina: Noções de Informática
4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é muito utilizado
para
a) fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no menu Arquivo
do Word.
b) salvar um documento ou planilha com outro nome ou em formato PDF.
c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo do Word.
d) alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft Office.
e) alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou não da suíte
MSOffice.
Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos
Disciplina: Noções de Informática | Assuntos: Armazenamento de dados na nuvem (cloud storage).;
5- Assinale a opção correta a respeito de redes e Internet
a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário não
precisa da Internet para realizar o armazenamento dados e informações.
b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam ser
acessadas por meio de browsers.
c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica
tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores.
d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos
computadores de uma rede
e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à
intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de
usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado à Internet.
Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos
Disciplina: Noções de Informática
6- Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a
opção correta.
a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do certificado
digital.
b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.
3
Professor: Saulo Evangelista
c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija do
usuário a apresentação de certificado digital.
d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a autoria,
por exemplo, de um processo eletrônico.
e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
7- O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-
intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede
qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é
denominado
a) Active-X.
b) Antivirus.
c) Filtro de linha.
d) Firewall.
e) Gerenciador de Tarefas.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
8- Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula =$D1+E$2
localizada na célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita
como
a) =$D4+F$2
b) =$D1+E$2
c) =D4+F$2
d) =$E4+F$5
e) =$D4+E$2
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
9- Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta.
4
Professor: Saulo Evangelista
Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego concorrente, o
tempo de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de
a) 6 minutos.
b) 20 minutos.
c) 1 hora.
d) 3 horas.
e) 9 horas.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
10- João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas
dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados para estranhos.
Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de eventuais consultas
posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria
a) criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas.
b) criar um grupo de contatos e enviar o email para esse grupo.
c) enviar os emails um a um, separadamente.
d) inserir os endereços dos destinatários como Cc.
e) inserir os endereços dos destinatários como Cco.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
11- No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo
à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.
Esse cadeado significa um ambiente mais seguro, principalmente porque você
a) detém o status de administrador do computador.
5
Professor: Saulo Evangelista
b) está capacitado a comandar operações de transferência de arquivos.
c) está logado no site, sob a proteção de senha de acesso.
d) está conectado a um site de acesso restrito, não público.
e) está usando uma conexão criptografada.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
12- Observe o trecho de uma planilha mostrado abaixo.
A fórmula digitada na célula E3 é
a) =A3*C3-D3
b) =B3*C3-D3
c) =B3*(C3-D3)
d) =D3-B3*C3
e) =5/E3
Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos
Disciplina: Noções de Informática
13- As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da
arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou
C.
Nesse contexto, os dois endereços de classe C válidos são
a) 100.142.253.255 e 127.0.0.1
b) 128.191.132.0 e 192.0.0.255
c) 146.255.129.127 e 164.255.32.0
d) 193.217.53.76 e 220.125.145.139
e) 200.150.201.13 e 239.256.128.33
6
Professor: Saulo Evangelista
Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos
Disciplina: Noções de Informática
14- A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos
que as pragas virtuais podem causar.
Nesse contexto, analise as descrições a seguir.
I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um
anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será
executado na máquina.
II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de
um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que
varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.
Essas descrições definem, respectivamente, os seguintes termos:
a) worm e sniffer.
b) vírus e worm.
c) proxy e vírus.
d) spyware e proxy.
e) sniffer e spyware.
Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos
Disciplina: Noções de Informática
15- O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados.
Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de
4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou
biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal
e/ou mensal.
As afirmativas são, respectivamente,
a) F, V e F.
b) F, V e V.
c) V, F e F.
7
Professor: Saulo Evangelista
d) V, V e F.
e) F, F e V.
Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Engenharia Elétrica
Disciplina: Noções de Informática
16- Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.
a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são
reconhecidos pelo uso do símbolo @ (arroba). Geralmente, o endereço apresenta as seguintes indicações:
nomedosí[email protected] ou nomedosí[email protected].
b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto,
imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na Internet.
c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.
d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são
classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br).
e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet, pois
permitirá a transmissão de imagens em 3-D com alta velocidade.
Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Análise de Sistemas
Disciplina: Noções de Informática
17- Qual sinal deve ser colocado antes de qualquer comando para que o software Microsoft Excel reconheça uma
função?
a) =(igual).
b) !(exclamação).
c) $ (cifrão)
d) ++ (dois sinais de mais).
e) (*)(asterisco entre parênteses).
Prova: IBFC - 2014 - TRE-AM - Técnico Judiciário - Área Administrativa
Disciplina: Noções de Informática
18- Dada a planilha Microsoft Excel 2007 abaixo, identifique a alternativa que apresenta o resultado da fórmula
=C1-A2*B1∧2.
A B C
1 32 5 650
8
Professor: Saulo Evangelista
2 23 21 54
a) 175.
b) 150.
c) 75.
d) 15675.
Prova: FGV - 2014 - BNB - Analista Bancário
Disciplina: Noções de Informática | Assuntos: Site-Ferramenta de busca;
19- Em certas situações, a caixa de busca para o Google mostra-se como na figura abaixo.
Nesse caso, o ícone indica que a pesquisa:
a) se refere a termos de busca previamente gravados num arquivo;
b) ficará restrita à localização de vídeos e arquivos de áudio;
c) ficará restrita aos sites do país onde o computador está conectado;
d) será realizada por meio de protocolos seguros, criptografados;
e) será determinada por comando de voz.
Prova: CESPE - 2014 - Caixa - Médico do trabalho
Disciplina: Noções de Informática
20- Julgue os itens seguintes, relativos a noções de informática.
Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital
vinculada ao documento torna-se inválida.
( ) Certo ( ) Errado
“A morte de um homem começa no instante em que ele desiste de aprender”
Albino Teixeira.