Buscar

Exercícios de Noções de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1 
 
NOÇÕES DE INFORMÁTICA 
 
Prof. Jefferson Rodrigues 
Instagram: @prof.jrodrigues 
YouTube: Prof. Jefferson Rodrigues 
Telegram: informaticaprofjefferson 
 
 
 
“A cada dia que surge, receba-o como o 
melhor de todos os dias e torne-o sua 
própria posse.” 
 
 
 
 
NOÇÕES DE INFORMÁTICA 
 
01. O software responsável por gerenciar os recursos do 
computador como um todo, servindo de conexão 
entre hardwares e demais programas instalados na 
máquina, é denominado: 
 
a) Gerenciador de tarefas. 
b) Processador de dados. 
c) Sistema operacional. 
d) Monitor de atividades. 
e) Gerenciador de programas. 
 
02. Baseando-se no sistema operacional Windows 7, 
qual das alternativas a seguir NÃO é, por padrão, um 
elemento que compõe a área de trabalho do Windows 
7?: 
 
a) Botão Iniciar. 
b) Barra de tarefas. 
c) Lixeira. 
d) Área de notificações. 
e) Painel de controle. 
 
03. No Windows 10, o Gerenciador de Tarefas é 
extremamente útil para análise dos processos ativos, 
desempenho e utilização de certos recursos. Nesse 
contexto, analise os itens abaixo, de como é possível 
abrir esse programa. 
 
I. Clicar na barra de pesquisa do Windows, digitar 
“Tarefas” e selecionar o gerenciador; 
II. Usar o atalho de teclado Ctrl + Shift + Esc. 
III. Usar o atalho Ctrl + Alt + Del e selecionar o 
gerenciador. 
IV. Clicar com o botão direito do mouse na Barra de 
Tarefas e selecionar o gerenciador. 
 
Assinale a opção que o grupo que contém todos os itens 
corretos. 
a) I, II e III. 
b) I, II e IV. 
c) I, II, III e IV. 
d) I, III e IV. 
e) II, III e IV. 
 
04. No aplicativo Explorador de Arquivos do Windows, 
assim como nas caixas de diálogo para seleção de 
documentos, a tecla que pressionada permite, por 
meio do mouse, selecionar alternadamente vários 
arquivos dispostos em uma mesma pasta é: 
 
a) SHIFT. 
b) CTRL. 
c) TAB. 
d) ALT. 
e) INSERT. 
05. A Barra de Tarefas do Windows 10 é a barra 
horizontal que atravessa toda a base da área de 
trabalho. Considerando-se as informações exibidas 
no fragmento da Barra de Tarefas da imagem abaixo, 
assinar a alternativa CORRETA: 
 
a) Não há nenhum programa aberto. 
b) Não há nenhum programa fixado. 
c) Há uma planilha do Excel aberta. 
d) Há um documento do Word aberto. 
e) Nenhuma das alternativas. 
06. Sobre utilização e operação do sistema operacional 
Microsoft Windows 10, analise as afirmações a 
seguir. 
I – O Desfragmentador de Disco do Windows reorganiza 
os dados fragmentados para que os discos e as unidades 
possam funcionar de maneira mais eficiente. 
II – Por meio do utilitário Limpeza de Disco, pode-se 
realizar uma varredura no disco e eliminar softwares 
maliciosos e vírus. 
III – Quando ocorre uma falha de instalação ou 
corrupção de dados, o utilitário Restauração do Sistema 
pode ser usado para retornar um sistema à condição de 
trabalho sem a necessidade de reinstalar o sistema 
operacional. 
IV – O uso dos caracteres ‘*’, ‘?’ e ‘:’ não é permitido 
em nomes de arquivos e pastas. 
 
Estão corretas as afirmativas 
a) I e II, apenas. 
b) III e IV, apenas. 
c) I, III e IV, apenas. 
d) II, III e IV, apenas. 
https://www.instagram.com/prof.jrodrigues/
https://www.youtube.com/@prof.jeffersonrodrigues9463/streams
https://t.me/informaticaprofjefferson
2 
07. No Windows 10, o nome da assistente virtual de 
produtividade pessoal é: 
 
a) Alexa. 
b) Cortana. 
c) Lucy. 
d) Siri. 
e) Windy. 
08. Atalhos de teclado são teclas ou combinações de 
teclas que fornecem uma maneira alternativa de se 
executar alguma ação que o usuário normalmente 
faria com um mouse. 
 
Relacione as teclas de atalho do Windows 10 com as 
ações. 
 
1. F11 ( ) Alternar entre aplicativos abertos 
2. Alt + Tab ( ) Fechar a janela ativa 
3. Ctrl + W ( ) Recortar um item selecionado 
4. Ctrl + X ( ) Maximizar ou minimizar a janela ativa 
 
Assinale a opção que indica a relação correta, na ordem 
apresentada. 
 
a) 1, 2, 3 e 4. 
b) 1, 3, 4 e 2. 
c) 2, 3, 4 e 1. 
d) 2, 4, 1 e 3. 
e) 3, 4, 2 e 1. 
 
09. Nas últimas versões do Sistema Operacional 
Windows já vem incluído um programa Antivírus. O 
nome desse programa é: 
 
a) Microsoft Total Defender 
b) Windows Total Protector 
c) Microsoft Guardian Total 
d) Windows Total Defender 
e) Microsoft Defender Antivírus 
10. "A principal missão do ______ consiste basicamente 
em bloquear tráfego de dados indesejado e liberar 
acessos bem-vindos." 
 
a) Firewall 
b) Browser 
c) Antivírus 
d) Sistema Operacional 
e) Movie Maker 
11. Qual a descrição do ataque denominado “força 
bruta”? 
a) O atacante sobrecarrega o sistema com inúmeras 
requisições, forçando o servidor tornar o sistema 
indisponível. 
b) O atacante tenta acesso ao sistema através de 
tentativa e erro, utilizando como base uma lista de 
nomes de usuários e senhas aleatórias. 
c) Um grupo de atacantes utiliza diversos 
computadores infectados na internet para que, 
através de um ataque em massa, ocasione uma 
indisponibilidade no sistema e a partir de então seja 
possível assumir o controle. 
d) O atacante envia um arquivo para o computador da 
vítima e, ao ser aberto, o arquivo criptografa todo o 
sistema da vítima. Por fim, o atacante solicita 
dinheiro em troca da chave para descriptografar os 
arquivos. 
e) O atacante envia um link malicioso pelo e-mail da 
vítima. Ao abrir o link, o computador da vítima é 
bloqueado de maneira forçada. 
12. De acordo com o Princípio da Disponibilidade, a 
informação estará disponível sempre que for preciso. 
Esse aspecto é de suma importância, principalmente, 
para sistemas que não podem ter falhas na 
disponibilidade, pois essas falhas comprometem o 
serviço. Assinale a alternativa que não garante o 
Princípio da Disponibilidade: 
 
a) Nobreak. 
b) Firewall. 
c) Backup. 
d) Assinatura Digital. 
13. Um homem teve seu computador infectado por um 
código malicioso que tornou seus dados inacessíveis. 
Logo após esse acontecimento, ele recebeu um e-
mail solicitando que fizesse um depósito no valor de 
R$ 5.000,00 para obter o código de acesso, que 
desbloquearia seus dados para edição e utilização. O 
tipo de código malicioso que infectou o computador 
desse homem, conforme o cert.br, é chamado de. 
a) Cavalo de Troia. 
b) Backdoor. 
c) Ransomware. 
d) Spyware. 
e) Worm. 
14. O que representa o pequeno cadeado que aparece, na 
maioria das vezes, ao lado esquerdo da barra de 
endereços dos navegadores? 
 
a) O site possui criptografia para troca de mensagens. 
b) O site possui conexão segura com certificado digital. 
c) O navegador é confiável para navegação na internet. 
d) O usuário está conectado no sistema (com login e 
senha). 
e) Foi armazenado de forma segura o cookie no 
computador. 
3 
15. São princípios básicos de segurança da informação, 
EXCETO: 
 
a) liberdade. 
b) disponibilidade. 
c) integridade. 
d) autenticidade. 
e) confidencialidade. 
16. Quanto aos conceitos básicos sobre os principais 
navegadores web (browser), analise as afirmativas 
abaixo e assinale a alternativa correta. 
 
I. Através de um navegador pode-se acessar arquivos 
armazenados na nuvem. 
II. Por meio de um browser não existe a opção de acessar 
algum Correio Eletrônico. 
III. Algumas empresas criam uma Internet interna 
tecnicamente chamada de Intranet. 
 
a) Apenas a afirmativa I é a tecnicamente verdadeira. 
b) Apenas as afirmativas I e II são tecnicamente 
verdadeiras. 
c) Apenas as afirmativas II e III são tecnicamente 
verdadeiras. 
d) Apenas as afirmativas I e III são tecnicamente 
verdadeiras 
e) As afirmativas I, II e III são tecnicamente 
verdadeiras. 
17. Usando o serviço do Google Drive, em sua 
configuração original, um professor compartilhou 
um documento do Google Documentos chamado 
Apostila com seus alunos, dando a eles permissão de 
Editor. No dia seguinte, alguns alunos acessaram 
esse arquivo e fizeram alterações. No terceiro dia, o 
professorremoveu o compartilhamento. Com isso, 
 
a) o arquivo perdeu as alterações feitas pelos alunos, 
voltando à sua versão original antes do 
compartilhamento. 
b) os alunos receberam automaticamente em seus e-
mails uma cópia do arquivo, para tê-lo offline. 
c) o arquivo é duplicado automaticamente no Google 
Drive do professor, sendo um o arquivo com todas as 
alterações feitas pelos alunos e o outro o arquivo 
original, antes de qualquer colaboração feita pelos 
alunos. 
d) o arquivo foi apagado do Google Drive do professor. 
e) as alterações feitas pelos alunos estão mantidas no 
arquivo e eles (alunos) não conseguem mais acessar 
o arquivo. 
18. Um usuário, que utiliza o navegador Google 
Chrome, selecionou a opção de abrir uma Nova 
Janela Anônima. Nesse tipo de navegação, 
a) a atividade do usuário não será visível para o 
provedor de acesso à Internet. 
b) a atividade do usuário não será visível para os 
websites visitados. 
c) downloads de arquivos não poderão ser realizados. 
d) o Chrome não salvará, por exemplo, o histórico de 
navegação, cookies e dados de sites. 
e) o Chrome salvará, por exemplo, informações 
fornecidas em formulários. 
19. No Google Chrome, para que o usuário possa reabrir 
a última guia que foi fechada, qual comando deve ser 
utilizado? 
 
a) Ctrl + Shift + T. 
b) Alt + Home. 
c) Ctrl + Shift. 
d) Backspace + Seta para esquerda. 
e) F4 + Alt. 
20. Analise os itens abaixo e responda. 
 
I- Safari. 
II- Mozilla Firefox. 
III- Yahoo! 
IV- Microsoft Edge. 
 
São considerados navegadores de internet, apenas o 
indicado nos itens: 
 
a) I e III. 
b) II e IV. 
c) I, II e IV. 
d) II. 
e) III. 
 
 
“Não é a morte que um homem deve temer, mas ele deve termer 
nunca começar a viver.”

Continue navegando