5

Informática | Léo atos · (FCC DEFENSORIA PÚBLICA SP 2015) No editor de texto Microsoft Word 2013, um usuário selecionou certo texto ... executiva está utilizando um editor de

Embed Size (px)

Citation preview

É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

Informática | Léo Matos

1. (FCC DEFENSORIA PÚBLICA SP 2015) No editor de texto Microsoft Word 2013, um usuário selecionou certo texto (T1) e aplicou a formatação Negrito. Logo em seguida, selecionou outro texto (T2) sem qualquer formatação e digitou a tecla F4. O resultado dessa ação será:(A) O texto T2 será excluído do documento. (B) O texto T2 será duplicado. (C) O parágrafo onde T2 se localiza assumirá o estilo Normal. (D) O texto T2 assumirá a formatação Negrito. (E) O parágrafo onde T2 se localiza terá seu nível de recuo aumentado.

2. (FCC DPE/RR 2015) Uma secretária executiva está utilizando um editor de textos de um pacote de aplicativos Office e necessita converter o arquivo texto editado para um formato de padrão aberto com o objetivo de garantir a interoperabilidade entre aplicativos, a independência de fornecedores e que o texto mantenha-se editável. A secretária escolheu o formato(A) PDF (Public Document Format).(B) RTF (Relative Text Format).(C) ODF (Open Document Format).(D) HTM (HyperText Model).(E) DOT (Document Open Translator).

3. (FCC 2015 DPE/RR) Na célula A1 de uma planilha criada com o Microsoft Excel 2013, em português, há o texto EDITAL Nº 01/2015 DE ABERTURA DE INSCRIÇÕES. Na célula B1, para extrair desse texto apenas 01/2015, utiliza-se a fórmulaa) =SUBSTRING(A1;11;7)b) =ESQUERDA(date(A1))c) =EXT.TEXTO(A1;11;7)d) =OBTER(A1;”01/2015”)e) =EXTRAIR(A1;10;8)

4. (FCC DEFENSORIA PÚBLICA SP 2015) Ana precisa fazer algumas operações com caracteres e números em sua planilha do Microsoft Excel 2013. Para tanto, inseriu as duas funções a seguir, em duas células distintas: =DIREITA(“canetas”;4) e =ESQUERDA(“celular”;3) O resultado obtido por Ana para essas duas funções será, respectivamente,(A) 4 e 3(B) ***etas e cel****

(C) 3 e 4.(D) can e celu.(E) etas e cel.

5. (FCC SABES 2014) A planilha abaixo foi criada no Microsoft Excel 2010, em português.

Na célula C2 foi digitada a fórmula =SOMA(A$2:B$2). Essa fórmula foi copiada (arrastada) para a célula C3. Após a cópia, a fórmula existente na célula C3 será (A) =SOMA(A3:B$2) (B) =SOMA(A$3:B$3) (C) =SOMA(A$2:B$2) (D) =SOMA(A3:B3) (E) =SOMA(A$2:B3)

6. (FCC TRE/AM) O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) BROWSER.(B) HTTP.(C) HTML.(D) TCP.(E) IP.

7. (FCC TRE/PB 2015) Utilizando criptografia assimétrica, um técnico gera um par de chaves, e envia sua chave-pública para seu chefe, que cifra uma mensagem com a chave-pública do técnico. Após este procedimento, pode-se concluir corretamente que (A) tanto o gerente quanto o técnico poderão decifrar a mensagem utilizando suas respectivas chaves-privadas.(B) somente o gerente poderá decifrar a mensagem utilizando sua chave-privada.(C) ambos poderão decifrar a mensagem utilizando algoritmos de hash ou de checksum.(D) somente o técnico será capaz de decifrar a mensagem utilizando sua chave-privada.(E) o gerente poderá decifrar a mensagem utilizando a chave-pública do técnico.

8. (FCC TRE/RR 2015) O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco

É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

Informática | Léo Matos

aspectos principais:I. Somente as pessoas autorizadas terão acesso às informações.II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.V. Garante que as informações foram produzidas respeitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:(A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade.(B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade.(C) confidencialidade − integridade − disponibilidade − autenticidade − legalidade.(D) autenticidade − integridade − disponibilidade – legalidade − confidencialidade.(E) autenticidade − confidencialidade − integridade − disponibilidade − legalidade.

9. (FCC TRF 1ª REGIÃO 2015) Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e(A) rootkit. (B) banker. (C) downloader. (D) exploit. (E) adware.

10. (FCC SABESP 2014) O setor de um disco rígido, também conhecido como setor de boot, que contém informações necessárias para a carga inicial do computador é chamado de (A) DDR. (B) BIOS. (C) MBR. (D) FAT. (E) DIM.

11. (FCC TRE/RR 2015) “A memória do tipo _____ se diferencia das memórias convencionais ______ por serem muito rápidas. Por outro lado, são muito mais caras.

A memória ______ consiste em uma quantidade menor de memória embutida no processador. Quando este precisa ler dados na memória RAM, um circuito especial transfere blocos de dados muito utilizados da RAM para esta memória.Assim, no próximo acesso do processador, este consultará esta memória, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente.

Completam, correta e respectivamente, as lacunas de I a III do texto o que consta em:(A) DRAM (Dynamic RAM) − SRAM (Static RAM) − cache.(B) cache − RAM − DRAM (Dynamic RAM).(C) DDR − DDR2 − DDR3.(D) cache − RAM − SDRAM.(E) SRAM (Static RAM) − DRAM (Dynamic RAM) −cache.

12. (FCC 2015 TRE/PB) Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, percebeu que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o técnico percebeu que: a) o arquivo foi copiado para a pasta.b) ocorreu um erro, pois este procedimento não é permitido. c) o arquivo foi movido para a pasta.d)o arquivo foi aberto pelo software no qual foi criado.e) o arquivo foi apagado.

13. (FCC TRE/AM) Ao personalizar a área de trabalho do Windows, aumentando a resolução da tela do computador, a capacidade quanto a quantidade de informações exibidas ao mesmo tempo será(A) maior e o tamanho dos elementos da tela serão menores, exceto os textos.(B) maior e o tamanho dos elementos da tela serão menores, inclusive os textos.(C) a mesma e o tamanho dos elementos da tela serão maiores, exceto os textos.(D) menor e o tamanho dos elementos da tela serão maiores, exceto os textos.(E) menor e o tamanho dos elementos da tela serão maiores, inclusive os textos.

SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte(61) 3033 8475 | 3447 3633

www.estudioaulas.com.br

Taguatinga: (61) 3024-3060QSA 25 – Pistão Sul – Taguatinga – Ao lado do Posto ALE

Ceilândia: (61) 2194-8032QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

Asa Norte: (61) 4103-2526SCRN 708/709 Bloco B Entrada 30 – 1° e 2° Andar – Asa Norte

Águas Claras: (61) 3597-8003Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business

Guará: (61) 3381-0204QE 04 – Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)

www.espacocampus.com.br