Buscar

NEXO-REVISÃOTURBO-INFORMATICA


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Continue navegando


Prévia do material em texto

1Página
REVISÃO TURBO INFORMÁTICA
INFORMÁTICA
Prof. Thiago Cordeiro
L
ic
en
se
d
 t
o
 a
lin
e 
so
u
za
 d
e 
o
liv
ei
ra
 c
o
d
en
o
tt
i -
 a
lin
ec
o
d
en
o
tt
i@
g
m
ai
l.c
o
m
 -
 6
57
.7
11
.8
43
-4
9
2Página
REVISÃO TURBO INFORMÁTICA
INFORMÁTICA
 
1. Marcos está utilizando o editor de documentos 
do suite LibreOffice 5.4.5.1 para editar um cartaz de 
divulgação da Feira Comunitária. Para tornar o car-
taz mais atraente, Marcos decidiu inserir o texto no 
formato apresentado abaixo: 
 
Para inserir o texto com o formato apresentado no 
documento, Marcos deve acessar, no menu Inserir, 
o item: 
a) Figura... 
b) Fontwork... 
c) Caixa de texto 
d) Caractere especial... 
e) Objeto
2. Considere a planilha abaixo, digitada no LibreOf-
fice Calc 5.1, em português. 
 
Para somar na célula B8 os valores do intervalo de A3 
a A7, somente quando os valores correspondentes 
do intervalo de B3 a B7 forem positivos, utiliza-se a 
fórmula: 
a) =SE((B3:B7)”0”;A3:A7) 
b) =SOMASE(B3:B7;”>0”;A3:A7)
c) =SE((B3:B7)0”;B3:B7)
d) =SOMASE(A3:A7;”>0”;B3:B7) 
e) =SOMASE((A3:A7)>0;B3:B7)
3. Marque a alternativa que contém o comando utili-
zado para criar pastas no sistema operacional LINUX: 
a) cd 
b) cp 
c) ls 
d) rmdir 
e) mkdir
4. As tentativas ofensivas dos hackers de penetrar 
em redes e sistemas a fim de causar danos ou roubar 
dados são chamadas de ameaças virtuais.
Assinale a alternativa que descreve corretamente o 
tipo de ameaça e sua definição.
A) O Ransomware é um programa que permite que 
uma pessoa controle um computador infectado a 
distância.
B) O Cavalo de Troia (Trojan) é um programa que 
recolhe informações sobre o usuário e transmite essa 
informação a uma entidade externa. Pode ser usado 
para roubar dados bancários, por exemplo.
C) O vírus é um programa de replicação que se 
prende a um arquivo limpo. A partir disso, ele se 
espalha pelo sistema de computadores, infectando 
arquivos com algum código malicioso.
D) O worm (verme) é um programa de computador 
autorreplicante que infecta um programa para se 
propagar; além disso, pode ser projetado para tomar 
L
ic
en
se
d
 t
o
 a
lin
e 
so
u
za
 d
e 
o
liv
ei
ra
 c
o
d
en
o
tt
i -
 a
lin
ec
o
d
en
o
tt
i@
g
m
ai
l.c
o
m
 -
 6
57
.7
11
.8
43
-4
9
3Página
REVISÃO TURBO INFORMÁTICA
ações maliciosas tais como deletar um arquivo ou 
mandar um email.
5. Um agente comunitário de saúde, após um tra-
balho em campo, deseja transferir os dados coleta-
dos e salvos em um arquivo de um pendrive para 
o seu computador com MS-Windows 10, em sua 
configuração padrão. Então, plugou o pendrive no 
computador, selecionou o arquivo desejado, clicou 
com o botão principal do mouse, mantendo-o pres-
sionado, e arrastou o arquivo para cima do nome de 
uma pasta vazia local de seu computador, soltando o 
botão do mouse. Considere que a operação foi fina-
lizada com sucesso.
Essa ação
A) copia o arquivo do pendrive para o computador, 
com sufixo “- Copia” no destino.
B) envia o arquivo do pendrive para a lixeira do 
computador.
C) move o arquivo do pendrive para o computador.
D) copia o arquivo do pendrive para o computador.
6. Os dispositivos de entrada têm como função cole-
tar e converter informações, além de introduzi-las na 
máquina. Dessa maneira, é correto considerar como 
dispositivo de entrada:
A) caixa de som.
B) webcam.
C) impressora.
D) monitores de vídeo.
7. O Backup (ou cópia de segurança) pode ser uma 
ferramenta poderosa para prevenir possíveis perdas 
de arquivos de usuário ou do sistema. Quanto mais 
importante a informação contida em um arquivo, 
maior será o prejuízo caso ele seja excluído indevi-
damente ou alterado.
Para garantir a eficiência de uma política de backup, 
é importante que:
A) As cópias de segurança sejam realizadas sempre 
em dispositivos de armazenamento novos tais como 
fitas e CDs nunca antes utilizados.
B) As cópias de segurança sejam armazenadas no 
mesmo local físico onde estão os dados copiados 
para agilizar sua recuperação.
C) As cópias de segurança sejam testadas para deter-
minar se elas poderão ser utilizadas, no futuro, para 
recuperação dos dados copiados.
D) As cópias de segurança sejam realizadas por pes-
soas diferentes e conferidas em conjunto para se ter 
certeza de que todos os arquivos necessários cons-
tam das duas cópias realizadas.
E) As cópias de segurança sejam realizadas duas 
vezes para se ter certeza de ter copiado os dados 
necessários.
8. No LibreOffice Writer, podemos destacar a primeira 
letra do parágrafo, aumentando seu tamanho em 
relação ao restante do documento texto, conforme 
se pode verificar na figura abaixo. Assinale a opção 
que deve ser marcada para obter esse resultado.
 
A) MAIÚSCULAS
B) Exibir capitulares
C) Exibir caractere especial
D) Palavras Iniciando Com Maiúsculas
E) Versalete
L
ic
en
se
d
 t
o
 a
lin
e 
so
u
za
 d
e 
o
liv
ei
ra
 c
o
d
en
o
tt
i -
 a
lin
ec
o
d
en
o
tt
i@
g
m
ai
l.c
o
m
 -
 6
57
.7
11
.8
43
-4
9
4Página
REVISÃO TURBO INFORMÁTICA
9. Durante a digitação de um texto no editor Wri-
ter da suíte LibreOffice versão 7.3.2.2, em portu-
guês, foram realizados os procedimentos descritos 
a seguir:
I. No título foi inserida a sigla , criada por 
meio de um recurso que tem por objetivo possibilitar 
a customização de uma caixa de texto com opções 
específicas, com efeitos artísticos, possuindo mode-
los padrões de texto para inserir em um documento 
e permitindo que sejam editados pelo usuário.
II. Em seguida, o cursor do mouse foi posicionado no 
início do texto e feita a verificação e correção orto-
gráfica por meio do acionamento de uma tecla de 
função.
III. Para finalizar, o texto digitado foi salvo em um 
pendrive na forma de um arquivo, por meio da exe-
cução de um atalho de teclado.
O recurso em I, a tecla de função em II e o atalho de 
teclado em III são, respectivamente,
A) Smartart, F8 e Ctrl + S.
B) Smartart, F7 e Ctrl + B.
C) Writeart, F7 e Ctrl + S.
D) Fontwork, F7 e Ctrl + S.
E) Fontwork, F8 e Ctrl + B.
10. Nos computadores, o hardware engloba todos 
os dispositivos físicos e equipamentos utilizados no 
processo de informações. Em relação ao processa-
mento e armazenamento de informações, analisar 
os itens abaixo:
I. Memória RAM (Random Access Memory) ou Memó-
ria de Acesso Randômico: é uma memória volátil que 
serve para rodar aplicações depois que o computa-
dor já está ligado.
II. Memória ROM (Read-Only Memory) ou Memória 
Somente de Leitura: é o local onde as informações 
básicas do computador ficam armazenadas. Não são 
afetadas quando o dispositivo é desligado.
III. HD (Hard Disk) serve como unidade de armazena-
mento permanente, guardando dados e programas.
Está(ão) CORRETO(S):
A) Somente o item I.
B) Somente o item II.
C) Somente os itens I e III.
D) Todos os itens.
E) Somente o item III
11. Acerca de alguns atalhos do teclado utilizados no 
Windows 10, Configuração Local, Idioma Português-
-Brasil, relacione adequadamente as colunas a seguir.
1. Minimizar ou restaurar todas as janelas, exceto a 
janela ativa.
2. Pesquisar na ajuda do Windows.
3 . To r n a r t r a n s p a r e n t e s t o d a s a s j a n e l a s 
temporariamente.
4. Ativar a caixa de pesquisa da barra de tarefas.
5. Fechar a área de trabalho virtual.
( ) <Win> + <Vírgula>.
( ) <Win> + <Ctrl> + <F4>.
( ) <Win> + <F1>.
( ) <Win> + <Home>.
( ) <Win> + <S>.
A sequência está correta em
A) 5, 3, 1, 4, 2.
B) 2, 4, 5, 3, 1.
C) 4, 1, 3, 2, 5.
D) 3, 5, 2, 1, 4.
12. Sobre comandos utilizados em Sistemas Opera-
cionais Linux, marque V para as afirmativas verdadei-
ras e F para as falsas.
( ) O comando ls é utilizado para listar os arquivos 
do diretório.
L
ic
en
se
d
 t
o
 a
lin
e 
so
u
za
 d
e 
o
liv
ei
ra
 c
o
d
en
o
tt
i -
 a
lin
ec
o
d
en
o
tt
i@
g
m
ai
l.c
o
m
 -
 6
57
.7
11
.8
43
-4
9
5Página
REVISÃO TURBO INFORMÁTICA
( ) O comando addir é utilizado para criarum novo 
diretório.
( ) O comando chmod modifica as permissões de um 
arquivo ou diretório.
( ) O comando dir exibe o caminho completo do dire-
tório atual.
A sequência está correta em
A) V, V, F, F.
B) V, F, V, F.
C) F, V, V, F.
D) F, F, V, V.
E) F, F, V, V
13. A figura abaixo, utilizada por um perito para 
identificação de conectores, mostra diversas inter-
faces existentes em uma placa-mãe e utilizadas na 
montagem em um gabinete de um microcomputa-
dor versão desktop, para conexão de dispositivos de 
entrada/saída de dados.
 
As interfaces identificadas por PF2, PF8 e PF9 são 
conhecidas, respectivamente, como
A) RJ45, HDMI e SSD.
B) RG6, HDMI e PS2.
C) RJ45, HDMI e PS2.
D) RG6, USB e SSD.
E) RJ45, USB e PS2.
14. Todos os arquivos e diretórios do sistema Linux 
instalado no computador partem de uma única ori-
gem, o diretório raiz, e, mesmo que estejam arma-
zenados em outros dispositivos físicos, é a partir do 
diretório raiz – representado pela barra (/) – que um 
usuário poderá acessá-los. Nesse contexto, dois dire-
tórios são caracterizados a seguir:
I. Armazena os arquivos de configuração que podem 
ser usados por todos os softwares, além de scripts 
especiais para iniciar ou interromper módulos e pro-
gramas diversos. É nesse diretório que se encontra, 
por exemplo, o arquivo resolv.conf, com uma relação 
de servidores DNS que podem ser acessados pelo 
sistema, com os parâmetros necessários para isso.
II. Armazena as bibliotecas usadas pelos comandos 
presentes em /bin e /sbin. Normalmente, os arquivos 
de bibliotecas possuem “extensão” so.
Os diretórios caracterizados em I e em II são, 
respectivamente,
15. Na montagem de uma planilha, a ser anexada a 
um laudo pericial, um profissional de nível superior 
está trabalhando em uma planilha no Libre Office 
Calc, mostrada na figura a seguir:
L
ic
en
se
d
 t
o
 a
lin
e 
so
u
za
 d
e 
o
liv
ei
ra
 c
o
d
en
o
tt
i -
 a
lin
ec
o
d
en
o
tt
i@
g
m
ai
l.c
o
m
 -
 6
57
.7
11
.8
43
-4
9
6Página
REVISÃO TURBO INFORMÁTICA
• Em C14 foi inserida a expressão =PROCV(A 
1O;A8:C12;2;0).
• E m C 1 6 f o i i n s e r i d a a e x p r e s s ã o 
=PROCH(C8;A8:C12;5;0).
Nessas condições, os valores mostrados em C14 e em 
C16 são, respectivamente,
A) 17 e DIREITO.
B) DIREITO e 17.
C) 31 e ELETRÔNICA.
D) ELÉTRICA e 23.
E) 14 e MEDICINA.
 
L
ic
en
se
d
 t
o
 a
lin
e 
so
u
za
 d
e 
o
liv
ei
ra
 c
o
d
en
o
tt
i -
 a
lin
ec
o
d
en
o
tt
i@
g
m
ai
l.c
o
m
 -
 6
57
.7
11
.8
43
-4
9