Baixe o app para aproveitar ainda mais
Prévia do material em texto
WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo EXERCÍCIOS 1 - Considere o mecanismo de busca do Google. Um usuário deseja obter como resultado de busca na internet uma lista de páginas ou documentos que contenham, em qualquer ordem, as palavras código e tributário, e estejam hospedados apenas no sítio oficial da Prefeitura de Goiânia. Para alcançar esse objetivo, o usuário deve digitar a) "código tributário" link: http://www.goiania.go.gov.br/ b) código tributário site: http://www.goiania.go.gov.br/ c) código - tributário http://www.goiania.go.gov.br/ d) código AND tributário http://www.goiania.go.gov.br/ 2 - O Google permite o emprego de expressões que refinam o processo de busca. Analise, na figura abaixo, a primeira parte do resultado de uma busca realizada pelo Google. Nesse caso, o texto digitado na caixa de busca foi: a) define prova. b) dicionário prova. c) ++prova. d) $prova. e) ?prova. 3 - Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta. a) Uma das formas de liberar espaço em disco é apagar as mensagens que estão na Lixeira. Embora as opções de configuração da Lixeira sejam limitadas, é possível configurá-la de modo que as mensagens que possuem arquivos em anexo sejam excluídas permanentemente. b) Tanto um texto digitado no título da mensagem quanto aquele digitado no corpo do email terão a ortografia verificada. c) As pastas inteligentes fornecem ao usuário uma nova forma de organizar as mensagens. Após realizadas as devidas configurações, esse recurso gerencia automaticamente as mensagens e consegue realizar algumas operações, como, por exemplo, apagar, encaminhar ou, até mesmo, responder uma mensagem com um texto padrão. d) É possível adicionar diversas informações a um contato, como, por exemplo, foto, número do telefone e endereço residencial por meio do recurso chamado catálogo de endereços. Para utilizá-lo, o usuário deverá selecionar o menu Editar e, em seguida, escolher a opção Catálogo de Endereços. e)A interação com o usuário melhorou bastante nessa última versão. Um usuário pode configurar um som específico para ser tocado no momento em que novas mensagens forem recebidas usando o menu Editar, opção Preferência e, posteriormente, a caixa de diálogo Multimídia. 4 - No MS-Outlook 2010, em sua configuração padrão, os e-mails armazenados na pasta Rascunhos a) já foram enviados. b) foram recebidos e não lidos. c) não foram enviadas ainda. d) foram recebidos e lidos. e) são mensagens indesejadas recebidas. 1 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo 5 - Quanto as características da Internet e da Intranet, selecione a única alternativa que esteja tecnicamente correta: a) Tanto a Internet como a Intranet são redes de computadores que não utilizam o protocolo TCP/IP. b) Somente a Intranet é uma rede de computadores baseado no protocolo TCP/IP. c) Somente a Internet é uma rede de computadores baseado no protocolo TCP/IP. d) Tanto a Internet como a Intranet ão redes de computadores baseados no protocolo TCP/IP 6 - O Facebook e o Twitter possuem muitas características em comum. Dentre essas características, inclui-se a(o) a) possibilidade de um usuário adicionar amigos à sua conta. b) capacidade de um usuário visualizar os assuntos do momento (trending topics). c) número máximo de caracteres que uma publicação (post) pode conter. d) possibilidade de um usuário modificar o texto de suas publicações (posts). e) capacidade de um usuário seguir outros usuários. 7 - Em uma grande empresa, diversos escritórios estão localizados em vários bairros diferentes, em uma mesma cidade. Todos eles conectados em uma mesma rede de computadores. Que classificação de rede representa melhor tal distribuição geográfica? a) PAN. b) WAN. c) MAN. d) LAN. e)WLAN. 8 - As aplicações que necessitam de uma rede de computadores para funcionar estão estruturadas de acordo com uma arquitetura. Acerca dessa afirmativa, assinale a alternativa CORRETA que trata de uma arquitetura de aplicação em rede: a) Estrela. b) Cliente/Servidor. c) Malha. d) Barramento. e) CSMA/CD. 9- No MS-PowerPoint 2010, considere o seguinte recurso, presente na guia Transições do aplicativo. Sobre esse recurso, o tempo a ser inserido no campo “Após”, estando este campo selecionado, a) corresponde ao tempo que o botão direito do mouse deve ficar pressionado para ocorrer a transição. b) corresponde ao tempo que o botão esquerdo do mouse deve ficar pressionado para ocorrer a transição. c) pode ser configurado para o tempo de transição de cada slide da apresentação. d) sempre será respeitado como o tempo de transição do slide, mesmo que o campo “Ao Clicar com o Mouse” também esteja selecionado. e) sempre será o tempo de transição de todos os slides da apresentação. 2 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo 10 - Serviços de cloud storage (armazenagem na nuvem) a) aumentam a capacidade de processamento de computadores remotamente. b) aumentam a capacidade de memória RAM de computadores remotamente. c) suportam o aumento da capacidade de processamento e armazenamento remotamente. d) suportam o aumento da capacidade dos recursos da rede de computadores localmente. e) suportam cópia de segurança remota de arquivos. 11 - Atribuir nomes significativos a pastas e arquivos, isto é, que indiquem a natureza do seu conteúdo, é um importante passo para a gestão e localização dessas pastas e arquivos. Em se tratando de um sistema operacional Windows, os nomes dos arquivos e pastas podem conter até 256 caracteres entre letras, números e caracteres especiais, à exceção daqueles chamados reservados, que não podem ser usados em nomes de pastas e arquivos. Assinale a alternativa que apresenta um nome válido para arquivos e pastas no Windows: a) Arquivos+selecionados(razão?). b) Registro_de_Taregas_>mêsAtual. c) Endereços/Emails/Telefones importantes. d) Despesas_de_*2015*. e) ControleMensagens(+)Recebidos&Mensagens(-)Enviados. 12 - Observe o trecho de uma tela exibida pelo Windows Explorer no Windows 7. O modo de exibição escolhido pelo usuário, nesse caso, foi a) “Conteúdo". b) “Detalhes" c) “Lado a lado". d) “Lista" e) “Resumos". 13 - Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, percebeu que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o técnico percebeu que: a) o arquivo foi copiado para a pasta. b) ocorreu um erro, pois este procedimento não é permitido. c) o arquivo foi movido para a pasta. d) o arquivo foi aberto pelo software no qual foi criado. e) o arquivo foi apagado. 14 - Alice e Maria são gerentes de uma mesma empresa que possui filial em diversos estados do país. Maria trabalha no Rio de Janeiro e Alice no Rio Grande do Sul. As duas manipulam informações de grande valor para a empresa, cuja divulgação não autorizada pode comprometer os projetos em desenvolvimento na organização. Maria e Alice costumam criptografar os arquivos que trocam entre si pela Internet para evitar acessos indevidos a eles. As duas gerentes utilizam uma chave secreta na origem para codificar o arquivo e uma pública no destino para decodificar o 3 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo arquivo. O tipo de criptografia baseado em uso de chave secreta e pública utilizado por Maria e Alice é: a) Certificado digital; b) Chave assimétrica; c) Hash; d) Chave simétrica; e) Assinatura digital. 15 - Infectar documentos dopacote Microsoft Office é a principal característica do vírus a) Trojan. b) de boot. c) de macro. d) de rede. e) de script. 16 - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado: a) é necessária a transferência do anexo para a Área de trabalho do computador. b) é necessário que o anexo contaminado seja aberto ou executado. c) basta realizar a abertura da mensagem para a sua leitura. d) é suficiente o download da mensagem do servidor de e-mail para o computador. e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. 17 - Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC. a) cavalo de Troia b) vírus c) bot d) worm e) spyware 18 - Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador. Uma forma de permitir essa proteção é através da a) criação de um disco de restauração do sistema b) configuração do navegador para trabalhar em modo anônimo c) instalação de um software de firewall d) criação de senha para e-mail e) cópia de arquivos do sistema para uma pasta protegida 19 - Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos... 4 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo As lacunas são, respectivamente, preenchidas por: a) backup diário - backups normais b) backup completo - backups normais c) backup completo - backups incrementais d) backup diferencial - backups diários e) backup diário - backups diferenciais 20 - No Windows 7 professional, em português, é possível gerenciar os arquivos e pastas a partir de um clique no botão Iniciar e na opção Computador. Na janela que aparece, a) há uma pasta chamada Bibliotecas que é utilizada apenas para armazenar livros e outros documentos de texto. b) é possível acessar pastas compartilhadas que estão em outros computadores da rede, caso existam. c) são exibidos arquivos, pastas e a lista de softwares instalados no computador. d) podem-se acessar os discos removíveis, como pen drives e DVD, mas não o disco rígido. e) além de arquivos e pastas, são mostradas as configurações dos dispositivos do computador. 21 - Analise, na imagem a seguir, o menu apresentado no Windows 7 após o clique do botão direito do mouse sobre o nome de um arquivo A opção “Abrir com", nesse contexto, permite a) usar o comando como um atalho para a compactação de um arquivo. b) abrir o arquivo com um aplicativo diferente daquele que é o padrão no Windows. c) enviar um arquivo para o pen-drive, criando ali uma nova cópia. d) utilizar uma versão mais antiga do Windows para abrir o arquivo. e) especificar modos de segurança especiais na manipulação do arquivo depois de aberto. 22 - Em um sistema operacional Linux já instalado e configurado em um computador, um usuário com direitos de root criou novos usuários, que por padrão cria seus respectivos diretórios. Assinale a opção que apresenta a localização padrão em que são criados os diretórios particulares dos usuários. a) /home b) /var 5 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo c) /opt d) /tmp e) /usr/sbin 23 - E uma estrutura de diretórios de uma distribuição típica do Linux: O diretório Mnt é utilizado para a) concentrar os programas que são usados frequentemente pelos usuários. b) armazenar os arquivos estáticos usados durante a inicialização do sistema. c) encontrar os arquivos relacionados com os dispositivos de hardware do computador. d) realizar a conexão com volumes de outros computadores da rede ou para acessar dispositivos removíveis. e) acessar as bibliotecas essenciais e os módulos do kernel Linux. 24 - Sobre os sistemas operacionais Linux e Windows, marque a alternativa INCORRETA: a) O Linux é um sistema operacional robusto e seguro, porém não é imune a contaminação de vírus de computador. b) O Linux e o Windows podem ser utilizados no mesmo computador, desde que o Windows tenha sido instalado primeiro. c) O Linux é um sistema multiusuário e multitarefa. Dessa forma, permite que mais de uma pessoa tenha acesso ao sistema concorrentemente. d) No Linux, a maioria dos dispositivos de hardware é representada como arquivos. e) Programas executáveis desenvolvidos para Windows, com extensão “.EXE", só podem ser utilizados no Linux com o uso de um aplicativo de terceiro e não possuem compatibilidade garantida. 25 - Observe a imagem a seguir, obtida pela captura de tela mostrada pelo Chrome após um clique do mouse no ícone localizado no canto superior direito. 6 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo 26 - Sobre os comandos e opções disponíveis nessa tela, está correto afirmar que: a) o comando “Buscar...” inicia uma nova busca por páginas da Internet; b) o ícone localizado na última coluna da linha iniciada pelo comando “Zoom” serve para minimizar a página correntemente aberta; c) o comando “Favoritos” permite apenas localizar e abrir páginas marcadas como favoritas, e não serve para incluir a página correntemente aberta na lista de favoritas; d) o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de teclado para a criação de uma nova guia, mas não tem efeito quando usado nessa tela; e) o comando “Nova janela” produz exatamente o mesmo efeito do comando “Nova guia”. 27 - Para navegar na internet é necessário utilizar um tipo de software específico conhecido como browser ou navegador. Um desses navegadores é o Internet Explorer 9, que permite a) somente navegação anônima, ou seja, navegação na qual não se armazenam dados como sites visitados, cookies e informações de formulários. b) adicionar sites ao grupo de favoritos, embora não ofereça mecanismos para excluí-los do grupo depois de adicionados. c) restaurar as configurações originais do navegador, caso as mudanças realizadas não deem o resultado desejado. d) instalar complementos para adicionar funcionalidades extras ao navegador, que ficam permanentemente impedidas de serem desativadas. e) navegar em tela cheia por meio do pressionamento da tecla F1, para obter o máximo de área da tela para navegação. 28 - A respeito do Microsoft Word, assinale a opção correta. a) A opção Caixa de Texto, da guia Inserir, permite que o usuário inclua dentro do texto em edição partes de conteúdos pré-formatados e suplementos independentes do texto original. b) A função WordArt, da guia Inserir, permite, para fins decorativos, editar imagens e desenhos dentro do próprio documento que está sendo criado. c) O Microsoft Word é uma ferramenta exclusiva para a edição de textos; ele não dispõe de recursos que permitameditar ou inserir equações ou símbolos matemáticos. d) Na edição de cabeçalhos e rodapés, o texto editado no cabeçalho se repetirá automaticamente no rodapé, não havendo a necessidade de copiá-lo e colá-lo. e) Ao se inserir a opção Número de Página, da guia Inserir, a numeração será localizada no rodapé da página, centralizada e com tamanho editável. 29 - No Word 2007, são exemplos de grupos localizados na faixa de opções “página inicial": a) layout da página e inserir. b) negrito e layout da página. c) área de transferência e parágrafo. d) fonte e referências. e) revisão e estilo. 30 - O recurso Localizar e Substituir em um texto, no software livre BrOffice, permite encontrar uma palavra e substituí-la por outra. Este recurso está localizado no menu a) Arquivo. b) Editar. c) Exibir. d) Ferramenta. 31 - Na gravação de novos documentos/planilhas no Windows, os aplicativos MS Word 2010, MS Excel 2010, BrOffice Calc e BrOffice Writer usam como extensões de arquivo preferenciais, respectivamente: a) docx xls odt odf b) docx xml odf pdf 7 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo c) docx xlsx ods odt d) doc xls pdf odx e) doc xls doc odt 32 - João abriu um novo documento no BrOffice Writer, instalado de modo padronizado, e digitou uma sequência de teclas de tal forma que a parte superior esquerda da região do texto na tela exibida mostrou-se como na figura abaixo. O texto digitado por João foi: a) o termo “Primeiras palavras”; b) o termo “Primeiras.palavras” seguido da tecla “Enter”; c) o termo “Primeiras.palavras”; d) o termo “Primeiras palavras” seguido da tecla “Enter”; e) a tecla “Enter” seguida do termo “Primeiras.palavras”. 33 - De acordo com o BrOffice 3.2, no Writer, o ícone utilizado para copiar a formatação do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra seleção de texto é o: a) localizar e substituir. b) gallery. c) navegador. d) pincel de estilo. e) copiar. 34 - Um usuário de computador criou uma apresentação em Microsoft PowerPoint 2010, contendo animações que alteram cores, efeitos especiais com sons na transição de slides e objetos WordArt. Ele gravou a apresentação em formado de apresentação PPTX (original do PowerPoint) e em ODP (Open Document), esta última para poder enviá- la para outro usuário que possui BrOffice e precisa ver a apresentação. O usuário perceberá, ao comparar a apresentação em ODP com a apresentação em PPTX, que a) todas as funcionalidades da apresentação são mantidas e sua formatação não é alterada no formato ODP. b) somente os recursos de som na transição de slides são perdidos no formato ODP. c) somente as animações que alteram cores deixam de funcionar no formato ODP. d) todas as funcionalidades da apresentação são mantidas no formato ODP, com exceção dos textos em WordArt, os quais serão convertidos em Caixas de Texto sem a formatação artística. e) sons na transição de slides, efeitos artísticos em texto WordArt e animações com mudanças de cores são recursos perdidos na conversão de formatos. 35 - No software Impress do pacote LibreOffice 4.1 existem duas formas de realizar a apresentação de slides, descritas a seguir. I - a partir do primeiro slide, por meio do acionamento de uma tecla de função. II - a partir do slide corrente, mostrado no software no modo de edição, por meio da execução de um atalho de teclado. A tecla de função e o atalho de teclado mencionados são, respectivamente: a) F5 e Ctrl + F5. b) F5 e Shift + F5. c) F11 e Shift + F11. d) F11 e Ctrl + F11. 8 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo 36 - Sobre o programa Impress do BR Office, considere as afirmativas a seguir. I. Salva apresentações no formato .odp. II. Salva apresentações no formato .ppt. III. É incompatível com o formato .pptx. IV. É incompatível com o formato .pps. Assinale a alternativa correta. a) Somente as afirmativas I e II são corretas. b) Somente as afirmativas I e IV são corretas. c) Somente as afirmativas III e IV são corretas. d) Somente as afirmativas I, II e III são corretas. e) Somente as afirmativas II, III e IV são corretas. 37 - Na planilha do MS-Excel 2010 a seguir, observe os valores das células: Sabendo-se que a célula C3 contém a fórmula =SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2- 250;C2*10%;E1^2), assinale a alternativa que contém o resultado da fórmula =MÉDIA(C3;D3+90) inserida na célula E3. a) 1100 b) 600 c) 400 d) 100 e) 50,5 38 - Observe a figura a seguir para responder à questão. Ela apresenta parte de uma planilha extraída do MS-Excel 2010, em sua configuração padrão. Considerando que o caractere “;" (ponto e vírgula) está configurado como separador dos argumentos das funções, se substituírmos o conteúdo da célula C7 pela fórmula =SOMASE(B2:B6;"Analista";C2:C6)-1000 valor apresentado será: a) 4.800 b) 3.800 c) 1.200 d) 200 e) 1 9 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo 39 - No Microsoft Excel 2010, ao tentar inserir uma célula em uma planilha, a caixa de diálogo Inserir apresenta diversas opções. Selecione a alternativa que NÃO represente uma opção apresentada na caixa de diálogo Inserir: a) Deslocar as células para direita. b) Deslocar as células para baixo. c) Inserir uma linha inteira. d) Inserir uma coluna inteira. e) Inserir na célula atual. 40 - Na planilha Calc do Apache Open Office 4.1 a seguir, observe os valores das células: Sabendo-se que a célula A4 contém a fórmula =SE(B1>B2;B1;B2) e na célula B4 a fórmula =SE(C1=A1+55;100;10), assinale a alternativa que contém o resultado da fórmula =MÉDIA(A4;B4;B1) inserida na célula C4. a) 60 b) 53 c) 50 d) 30 e) 10 41 - Analise o trecho de uma planilha BrOffice Calc mostrado a seguir. Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto concluir que a fórmula da célula C1 é: a) =A1*B1 b) =A$1*$B$1 c) =A1*B$1 d) =A$1*B1 e) =A$1*B$1 42 - Considerando que ao criar um arquivo no BrOffice Calc o formato padrão seja ODF, esse arquivo será salvo com a extensão: a) ODB. b) ODR c) ODW d) ODS e) ODT. 43 - Considere as seguintes assertivas sobre o software de apresentações do pacote Microsoft Office 2010, denominado PowerPoint 2010: I – Nesta versão do PowerPoint não é possível ainda inserir vídeos nas apresentações, sendo possível apenas inserir imagens estáticas; II – É possível, nesta versão do PowerPoint, salvar uma apresentação em formato PDF; III – Uma apresentação pode ter mais de um slide mestre; 10 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo Estão corretas as assertivas: a) apenas II e III b) apenas II c) apenas I e III d) I, II e III e) apenas I e II 44 - Ao inserir um losango em um slide de uma apresentação do Power Point 2010, o usuário inseriu um(a): a) Desenho. b) Figura. c) Forma. d) Quadrilátero. 45 - Ao se usar a tecla de função F5, no modo Apresentação de Slides do Microsoft PowerPoint 2010, ocorrerá: a) a finalização da apresentação. b) a apresentação direta do slide número 5. c) a exclusão do slide que estiver em foco. d) o inicio da apresentação a partir do começo. 46 - Quando um usuário do Mozila Firefox Versão 38.0 clica no ícone , ele tem acesso ao mesmo tipo de função caso digitasse qual(ais) a(s) tecla(s) de atalho? a) F1 b) F11 c) Ctrl + H d) Ctrl + S e) Ctrl + Shift +A 47 - Um usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:\. Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento: a) Recortar. b) Deletar. c) Copiar. d) Mover. e) Renomear.48 - Assinale a alternativa que contém o comando do Linux que abre o aplicativo que permite editar ou criar arquivos pelo usuário. a) ls b) cd c) rm d) vi e) write 49 - Os sistemas operacionais para desktops podem ser classificados, dentre várias características, como sistemas proprietários ou livres. Entre os mais populares estão os SOs Windows e o Ubuntu, com suas diversas versões. Escolha a alternativa que apresenta semelhanças entre esses dois ambientes operacionais. a) Ambos possuem versão de 64bits. b) Possuem o mesmo sistema de arquivo. 11 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo c) Seu sistema de venda de software. d) Ambos distribuem versões de seu código fonte à comunidade de programadores. e) Os dois sistemas são oferecidos e distribuídos pela Google Corporation. 50 - Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação, a) um defeito em um dos computadores conectados não afeta o funcionamento da rede. b) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais. c) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica podem disponibilizar. d) o conector utilizado nas terminações dos cabos é denominado UTP. e) a topologia de rede estabelecida é do tipo Barramento. 51 - Nas redes de computadores, anel e estrela são exemplos típicos de: a) protocolos. b) domínios c) tipos de servidores. d) cabeamento estruturado. e) topologias. 52 - No contexto de segurança da informação na Internet, a técnica de phishing é: a) um tipo de ataque em que um usuário malicioso procura se passar por um certo usuário ou empresa para enganar outros usuários ou obter acesso a Web sites seguros. b) uma técnica utilizada para pescar informações relevantes ou de interesse em meio à vasta quantidade de dados disponíveis na Internet. c) um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social. d) uma espécie de ataque que consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e números de cartões de crédito. 53 - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de a) golpe de phishing b) ping of death c) rootkits d) hackers e) worm 54 -No MS-PowerPoint, existe a possibilidade de se utilizar um slide “superior", em uma hierarquia de slides, que armazena informações sobre layouts de tema e slide de uma apresentação, incluindo plano de fundo, cores, fontes, efeitos, tamanhos de espaço reservado e posicionamento. Esse tipo de slide no MS-PowerPoint é tecnicamente conhecido como a) Layout Mestre. b) Link Mestre. c) Slide Mestre. d) Notas Mestre. e)Folheto Mestre. 55 - Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. 12 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados. Assinale a alternativa que apresenta o termo utilizado, no Twitter, para se referir à função de indexar tópicos e assuntos específicos de conversa. a) avatar b) instagram c) selfie d) hashtag e) perfil 56 - Observe, a seguir, uma visão parcial do site do Ministério do Desenvolvimento Agrário. Algumas das imagens exibidas no canto inferior direito dessa visão representam: a) arquivos para download. b) arquivos para upload. c) a presença do Ministério do Desenvolvimento Agrário nas redes sociais. d) selos de certificação de site seguro. e) mapa do site. 57 - O sistema de rede local (LAN) é caracterizado por uma conexão, em que a) as estações de trabalho precisam, necessariamente, dispor de uma memória RAM de 5 GB b) o conjunto de hardware e o de software permitem a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. c) as informações armazenadas no servidor estão sempre nas nuvens. d) a configuração dos servidores deve ser superior às estações de trabalho. e) os recursos de hardware, apenas, fornecem informações de uma WAN. 58 - De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório reservado para configurações locais da máquina e que não deve conter arquivos binários é o a) /etc b) /lib c) /media d) /sys e) /var 59 - O Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código Penal), em seu artigo 313-A, incluído pela Lei no 9.983, de 2000, diz o seguinte: "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.". Esse artigo do Código Penal auxilia na preservação das informações existentes nas entidades e órgãos públicos, através da fixação de pena de reclusão, caso seja violado, nas condições desse artigo, o(s) seguinte(s) princípo(s) fundamental(ais) da Segurança da Informação: I. Integridade. 13 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo II. Disponibilidade. III. Confidencialidade. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 60 - Uma das ferramentas típicas utilizadas para a criação de Grupos de Discussão, ou Lista de Discussão, é especificamente o: a) VolP (Voz sobre IP). b) cloud storage. c) correio eletrônico. d) site de discussões. 61 - Danilo recebeu um documento Word, cuja versão desconhecia, abriu-o no MS Word 2007 e editou vários trechos. Quando Danilo acionou o comando “salvar como", notou que uma das opções de tipo de documento oferecidas era “Documento do Word 97-2003 (*.doc)". Essa opção apareceu na lista porque o arquivo a) foi gravado por aplicativos de outros fornecedores que oferecem versões compatíveis apenas com versões mais antigas do MS Word. b) é oriundo de versões mais antigas do MS Word e assim deve permanecer depois de gravado. c) pode ser salvo num formato de gravação compatível com versões mais antigas do aplicativo, independentemente da sua origem. d) contém características de formatação que existem somente em versões mais antigas do aplicativo. e) está sendo gravado numa versão do Windows anterior a 2007. 62 - A partir do Microsoft Office System 2007, o Microsoft Office usa os formatos de arquivo baseados em XML. Portanto, esses formatos e extensões de nomes de arquivo também se aplicam ao Microsoft Office 2010. Identifique a alternativa que apresenta o tipo de arquivo que NÃO corresponda com esse padrão de extensão: a) Banco de Dados do Microsoft Access = .accdb b) Documento do Microsoft Word = .docx c) Modelo do Microsoft Word = .modx d) Pasta de Trabalho do Microsoft Excel = .xlsx e) Apresentação do Microsoft PowerPoint = .pptx 63 - Windows e Linux têm em comum o fato de serem responsáveis, entre outras funções, pelo gerenciamento: a) do acesso às páginas da Internet; b) das senhas de login em sites e portais; c) da extração e recuperação de backups; d) do sistema de arquivos; e) das senhas de aplicativos. 14 WWW.FOCUSCONCURSOS.COM.BR Informática|MaterialComplementar Prof. Érico Araújo 64 - A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo. ( ) Certo ( ) Errado 65 - Julgue o próximo item, relativos ao navegador Internet Explorer 11, ao programa de correio eletrônico Mozilla Thunderbird e à computação na nuvem. Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a economia de energia elétrica. ( ) Certo ( ) Errado 66 - Com relação a redes de computadores e a Internet, julgue o item subsequente. A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá -la, devem possuir um nome de login e uma senha. ( ) Certo ( ) Errado 67 - A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a a) acessibilidade, a usabilidade e a confidencialidade do documento assinado. b) confidencialidade, a autenticação e o não-repúdio do documento assinado. c) autenticação, o não-repúdio e a integridade do documento assinado. d) autenticação, a acessibilidade e a confidencialidade do documento assinado. e) confidencialidade, a usabilidade e a irretratabilidade do documento assinado. 68 - Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de a) adware. b) botnet. c) keylogger. d) spyware. e) phishing. 69 - Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio a) da confidencialidade, pode-se usar a criptografia b) da integridade, pode-se usar dispositivos biométricos c) da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS) d) do não repúdio, pode-se usar cópias de segurança. 70 - Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço. ( ) Certo ( ) Errado 15 WWW.FOCUSCONCURSOS.COM.BR Informática|Material Complementar Prof. Érico Araújo GABARITO 1. B 2. A 3. B 4. C 5. D 6. E 7. C 8. B 9. C 10. E 11. E 12. B 13. C 14. B 15. C 16. B 17. D 18. C 19. C 20. B 21. B 22. A 23. D 24. B 25. – 26. D 27. C 28. A 29. C 30. B 31. C 32. D 33. D 34. E 35. B 36. A 37. B 38. D 39. E 40. A 41. D 42. D 43. A 44. C 45. D 46. B 47. E 48. D 49. A 50. A 51. E 52. C 53. A 54. C 55. D 56. C 57. B 58. A 59. D 60. C 61. C 62. C 63. D 64. ERRADO 65. CERTO 66. CERTO 67. C 68. B 69. A 70. CERTO 16
Compartilhar