Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 NOÇÕES DE INFORMÁTICA Prof. Jefferson Rodrigues Instagram: @prof.jrodrigues YouTube: Prof. Jefferson Rodrigues Telegram: informaticaprofjefferson “A cada dia que surge, receba-o como o melhor de todos os dias e torne-o sua própria posse.” NOÇÕES DE INFORMÁTICA 01. O software responsável por gerenciar os recursos do computador como um todo, servindo de conexão entre hardwares e demais programas instalados na máquina, é denominado: a) Gerenciador de tarefas. b) Processador de dados. c) Sistema operacional. d) Monitor de atividades. e) Gerenciador de programas. 02. Baseando-se no sistema operacional Windows 7, qual das alternativas a seguir NÃO é, por padrão, um elemento que compõe a área de trabalho do Windows 7?: a) Botão Iniciar. b) Barra de tarefas. c) Lixeira. d) Área de notificações. e) Painel de controle. 03. No Windows 10, o Gerenciador de Tarefas é extremamente útil para análise dos processos ativos, desempenho e utilização de certos recursos. Nesse contexto, analise os itens abaixo, de como é possível abrir esse programa. I. Clicar na barra de pesquisa do Windows, digitar “Tarefas” e selecionar o gerenciador; II. Usar o atalho de teclado Ctrl + Shift + Esc. III. Usar o atalho Ctrl + Alt + Del e selecionar o gerenciador. IV. Clicar com o botão direito do mouse na Barra de Tarefas e selecionar o gerenciador. Assinale a opção que o grupo que contém todos os itens corretos. a) I, II e III. b) I, II e IV. c) I, II, III e IV. d) I, III e IV. e) II, III e IV. 04. No aplicativo Explorador de Arquivos do Windows, assim como nas caixas de diálogo para seleção de documentos, a tecla que pressionada permite, por meio do mouse, selecionar alternadamente vários arquivos dispostos em uma mesma pasta é: a) SHIFT. b) CTRL. c) TAB. d) ALT. e) INSERT. 05. A Barra de Tarefas do Windows 10 é a barra horizontal que atravessa toda a base da área de trabalho. Considerando-se as informações exibidas no fragmento da Barra de Tarefas da imagem abaixo, assinar a alternativa CORRETA: a) Não há nenhum programa aberto. b) Não há nenhum programa fixado. c) Há uma planilha do Excel aberta. d) Há um documento do Word aberto. e) Nenhuma das alternativas. 06. Sobre utilização e operação do sistema operacional Microsoft Windows 10, analise as afirmações a seguir. I – O Desfragmentador de Disco do Windows reorganiza os dados fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente. II – Por meio do utilitário Limpeza de Disco, pode-se realizar uma varredura no disco e eliminar softwares maliciosos e vírus. III – Quando ocorre uma falha de instalação ou corrupção de dados, o utilitário Restauração do Sistema pode ser usado para retornar um sistema à condição de trabalho sem a necessidade de reinstalar o sistema operacional. IV – O uso dos caracteres ‘*’, ‘?’ e ‘:’ não é permitido em nomes de arquivos e pastas. Estão corretas as afirmativas a) I e II, apenas. b) III e IV, apenas. c) I, III e IV, apenas. d) II, III e IV, apenas. https://www.instagram.com/prof.jrodrigues/ https://www.youtube.com/@prof.jeffersonrodrigues9463/streams https://t.me/informaticaprofjefferson 2 07. No Windows 10, o nome da assistente virtual de produtividade pessoal é: a) Alexa. b) Cortana. c) Lucy. d) Siri. e) Windy. 08. Atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira alternativa de se executar alguma ação que o usuário normalmente faria com um mouse. Relacione as teclas de atalho do Windows 10 com as ações. 1. F11 ( ) Alternar entre aplicativos abertos 2. Alt + Tab ( ) Fechar a janela ativa 3. Ctrl + W ( ) Recortar um item selecionado 4. Ctrl + X ( ) Maximizar ou minimizar a janela ativa Assinale a opção que indica a relação correta, na ordem apresentada. a) 1, 2, 3 e 4. b) 1, 3, 4 e 2. c) 2, 3, 4 e 1. d) 2, 4, 1 e 3. e) 3, 4, 2 e 1. 09. Nas últimas versões do Sistema Operacional Windows já vem incluído um programa Antivírus. O nome desse programa é: a) Microsoft Total Defender b) Windows Total Protector c) Microsoft Guardian Total d) Windows Total Defender e) Microsoft Defender Antivírus 10. "A principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos." a) Firewall b) Browser c) Antivírus d) Sistema Operacional e) Movie Maker 11. Qual a descrição do ataque denominado “força bruta”? a) O atacante sobrecarrega o sistema com inúmeras requisições, forçando o servidor tornar o sistema indisponível. b) O atacante tenta acesso ao sistema através de tentativa e erro, utilizando como base uma lista de nomes de usuários e senhas aleatórias. c) Um grupo de atacantes utiliza diversos computadores infectados na internet para que, através de um ataque em massa, ocasione uma indisponibilidade no sistema e a partir de então seja possível assumir o controle. d) O atacante envia um arquivo para o computador da vítima e, ao ser aberto, o arquivo criptografa todo o sistema da vítima. Por fim, o atacante solicita dinheiro em troca da chave para descriptografar os arquivos. e) O atacante envia um link malicioso pelo e-mail da vítima. Ao abrir o link, o computador da vítima é bloqueado de maneira forçada. 12. De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale a alternativa que não garante o Princípio da Disponibilidade: a) Nobreak. b) Firewall. c) Backup. d) Assinatura Digital. 13. Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e- mail solicitando que fizesse um depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização. O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de. a) Cavalo de Troia. b) Backdoor. c) Ransomware. d) Spyware. e) Worm. 14. O que representa o pequeno cadeado que aparece, na maioria das vezes, ao lado esquerdo da barra de endereços dos navegadores? a) O site possui criptografia para troca de mensagens. b) O site possui conexão segura com certificado digital. c) O navegador é confiável para navegação na internet. d) O usuário está conectado no sistema (com login e senha). e) Foi armazenado de forma segura o cookie no computador. 3 15. São princípios básicos de segurança da informação, EXCETO: a) liberdade. b) disponibilidade. c) integridade. d) autenticidade. e) confidencialidade. 16. Quanto aos conceitos básicos sobre os principais navegadores web (browser), analise as afirmativas abaixo e assinale a alternativa correta. I. Através de um navegador pode-se acessar arquivos armazenados na nuvem. II. Por meio de um browser não existe a opção de acessar algum Correio Eletrônico. III. Algumas empresas criam uma Internet interna tecnicamente chamada de Intranet. a) Apenas a afirmativa I é a tecnicamente verdadeira. b) Apenas as afirmativas I e II são tecnicamente verdadeiras. c) Apenas as afirmativas II e III são tecnicamente verdadeiras. d) Apenas as afirmativas I e III são tecnicamente verdadeiras e) As afirmativas I, II e III são tecnicamente verdadeiras. 17. Usando o serviço do Google Drive, em sua configuração original, um professor compartilhou um documento do Google Documentos chamado Apostila com seus alunos, dando a eles permissão de Editor. No dia seguinte, alguns alunos acessaram esse arquivo e fizeram alterações. No terceiro dia, o professorremoveu o compartilhamento. Com isso, a) o arquivo perdeu as alterações feitas pelos alunos, voltando à sua versão original antes do compartilhamento. b) os alunos receberam automaticamente em seus e- mails uma cópia do arquivo, para tê-lo offline. c) o arquivo é duplicado automaticamente no Google Drive do professor, sendo um o arquivo com todas as alterações feitas pelos alunos e o outro o arquivo original, antes de qualquer colaboração feita pelos alunos. d) o arquivo foi apagado do Google Drive do professor. e) as alterações feitas pelos alunos estão mantidas no arquivo e eles (alunos) não conseguem mais acessar o arquivo. 18. Um usuário, que utiliza o navegador Google Chrome, selecionou a opção de abrir uma Nova Janela Anônima. Nesse tipo de navegação, a) a atividade do usuário não será visível para o provedor de acesso à Internet. b) a atividade do usuário não será visível para os websites visitados. c) downloads de arquivos não poderão ser realizados. d) o Chrome não salvará, por exemplo, o histórico de navegação, cookies e dados de sites. e) o Chrome salvará, por exemplo, informações fornecidas em formulários. 19. No Google Chrome, para que o usuário possa reabrir a última guia que foi fechada, qual comando deve ser utilizado? a) Ctrl + Shift + T. b) Alt + Home. c) Ctrl + Shift. d) Backspace + Seta para esquerda. e) F4 + Alt. 20. Analise os itens abaixo e responda. I- Safari. II- Mozilla Firefox. III- Yahoo! IV- Microsoft Edge. São considerados navegadores de internet, apenas o indicado nos itens: a) I e III. b) II e IV. c) I, II e IV. d) II. e) III. “Não é a morte que um homem deve temer, mas ele deve termer nunca começar a viver.”
Compartilhar