Prévia do material em texto
1Página REVISÃO TURBO INFORMÁTICA INFORMÁTICA Prof. Thiago Cordeiro L ic en se d t o a lin e so u za d e o liv ei ra c o d en o tt i - a lin ec o d en o tt i@ g m ai l.c o m - 6 57 .7 11 .8 43 -4 9 2Página REVISÃO TURBO INFORMÁTICA INFORMÁTICA 1. Marcos está utilizando o editor de documentos do suite LibreOffice 5.4.5.1 para editar um cartaz de divulgação da Feira Comunitária. Para tornar o car- taz mais atraente, Marcos decidiu inserir o texto no formato apresentado abaixo: Para inserir o texto com o formato apresentado no documento, Marcos deve acessar, no menu Inserir, o item: a) Figura... b) Fontwork... c) Caixa de texto d) Caractere especial... e) Objeto 2. Considere a planilha abaixo, digitada no LibreOf- fice Calc 5.1, em português. Para somar na célula B8 os valores do intervalo de A3 a A7, somente quando os valores correspondentes do intervalo de B3 a B7 forem positivos, utiliza-se a fórmula: a) =SE((B3:B7)”0”;A3:A7) b) =SOMASE(B3:B7;”>0”;A3:A7) c) =SE((B3:B7)0”;B3:B7) d) =SOMASE(A3:A7;”>0”;B3:B7) e) =SOMASE((A3:A7)>0;B3:B7) 3. Marque a alternativa que contém o comando utili- zado para criar pastas no sistema operacional LINUX: a) cd b) cp c) ls d) rmdir e) mkdir 4. As tentativas ofensivas dos hackers de penetrar em redes e sistemas a fim de causar danos ou roubar dados são chamadas de ameaças virtuais. Assinale a alternativa que descreve corretamente o tipo de ameaça e sua definição. A) O Ransomware é um programa que permite que uma pessoa controle um computador infectado a distância. B) O Cavalo de Troia (Trojan) é um programa que recolhe informações sobre o usuário e transmite essa informação a uma entidade externa. Pode ser usado para roubar dados bancários, por exemplo. C) O vírus é um programa de replicação que se prende a um arquivo limpo. A partir disso, ele se espalha pelo sistema de computadores, infectando arquivos com algum código malicioso. D) O worm (verme) é um programa de computador autorreplicante que infecta um programa para se propagar; além disso, pode ser projetado para tomar L ic en se d t o a lin e so u za d e o liv ei ra c o d en o tt i - a lin ec o d en o tt i@ g m ai l.c o m - 6 57 .7 11 .8 43 -4 9 3Página REVISÃO TURBO INFORMÁTICA ações maliciosas tais como deletar um arquivo ou mandar um email. 5. Um agente comunitário de saúde, após um tra- balho em campo, deseja transferir os dados coleta- dos e salvos em um arquivo de um pendrive para o seu computador com MS-Windows 10, em sua configuração padrão. Então, plugou o pendrive no computador, selecionou o arquivo desejado, clicou com o botão principal do mouse, mantendo-o pres- sionado, e arrastou o arquivo para cima do nome de uma pasta vazia local de seu computador, soltando o botão do mouse. Considere que a operação foi fina- lizada com sucesso. Essa ação A) copia o arquivo do pendrive para o computador, com sufixo “- Copia” no destino. B) envia o arquivo do pendrive para a lixeira do computador. C) move o arquivo do pendrive para o computador. D) copia o arquivo do pendrive para o computador. 6. Os dispositivos de entrada têm como função cole- tar e converter informações, além de introduzi-las na máquina. Dessa maneira, é correto considerar como dispositivo de entrada: A) caixa de som. B) webcam. C) impressora. D) monitores de vídeo. 7. O Backup (ou cópia de segurança) pode ser uma ferramenta poderosa para prevenir possíveis perdas de arquivos de usuário ou do sistema. Quanto mais importante a informação contida em um arquivo, maior será o prejuízo caso ele seja excluído indevi- damente ou alterado. Para garantir a eficiência de uma política de backup, é importante que: A) As cópias de segurança sejam realizadas sempre em dispositivos de armazenamento novos tais como fitas e CDs nunca antes utilizados. B) As cópias de segurança sejam armazenadas no mesmo local físico onde estão os dados copiados para agilizar sua recuperação. C) As cópias de segurança sejam testadas para deter- minar se elas poderão ser utilizadas, no futuro, para recuperação dos dados copiados. D) As cópias de segurança sejam realizadas por pes- soas diferentes e conferidas em conjunto para se ter certeza de que todos os arquivos necessários cons- tam das duas cópias realizadas. E) As cópias de segurança sejam realizadas duas vezes para se ter certeza de ter copiado os dados necessários. 8. No LibreOffice Writer, podemos destacar a primeira letra do parágrafo, aumentando seu tamanho em relação ao restante do documento texto, conforme se pode verificar na figura abaixo. Assinale a opção que deve ser marcada para obter esse resultado. A) MAIÚSCULAS B) Exibir capitulares C) Exibir caractere especial D) Palavras Iniciando Com Maiúsculas E) Versalete L ic en se d t o a lin e so u za d e o liv ei ra c o d en o tt i - a lin ec o d en o tt i@ g m ai l.c o m - 6 57 .7 11 .8 43 -4 9 4Página REVISÃO TURBO INFORMÁTICA 9. Durante a digitação de um texto no editor Wri- ter da suíte LibreOffice versão 7.3.2.2, em portu- guês, foram realizados os procedimentos descritos a seguir: I. No título foi inserida a sigla , criada por meio de um recurso que tem por objetivo possibilitar a customização de uma caixa de texto com opções específicas, com efeitos artísticos, possuindo mode- los padrões de texto para inserir em um documento e permitindo que sejam editados pelo usuário. II. Em seguida, o cursor do mouse foi posicionado no início do texto e feita a verificação e correção orto- gráfica por meio do acionamento de uma tecla de função. III. Para finalizar, o texto digitado foi salvo em um pendrive na forma de um arquivo, por meio da exe- cução de um atalho de teclado. O recurso em I, a tecla de função em II e o atalho de teclado em III são, respectivamente, A) Smartart, F8 e Ctrl + S. B) Smartart, F7 e Ctrl + B. C) Writeart, F7 e Ctrl + S. D) Fontwork, F7 e Ctrl + S. E) Fontwork, F8 e Ctrl + B. 10. Nos computadores, o hardware engloba todos os dispositivos físicos e equipamentos utilizados no processo de informações. Em relação ao processa- mento e armazenamento de informações, analisar os itens abaixo: I. Memória RAM (Random Access Memory) ou Memó- ria de Acesso Randômico: é uma memória volátil que serve para rodar aplicações depois que o computa- dor já está ligado. II. Memória ROM (Read-Only Memory) ou Memória Somente de Leitura: é o local onde as informações básicas do computador ficam armazenadas. Não são afetadas quando o dispositivo é desligado. III. HD (Hard Disk) serve como unidade de armazena- mento permanente, guardando dados e programas. Está(ão) CORRETO(S): A) Somente o item I. B) Somente o item II. C) Somente os itens I e III. D) Todos os itens. E) Somente o item III 11. Acerca de alguns atalhos do teclado utilizados no Windows 10, Configuração Local, Idioma Português- -Brasil, relacione adequadamente as colunas a seguir. 1. Minimizar ou restaurar todas as janelas, exceto a janela ativa. 2. Pesquisar na ajuda do Windows. 3 . To r n a r t r a n s p a r e n t e s t o d a s a s j a n e l a s temporariamente. 4. Ativar a caixa de pesquisa da barra de tarefas. 5. Fechar a área de trabalho virtual. ( ) <Win> + <Vírgula>. ( ) <Win> + <Ctrl> + <F4>. ( ) <Win> + <F1>. ( ) <Win> + <Home>. ( ) <Win> + <S>. A sequência está correta em A) 5, 3, 1, 4, 2. B) 2, 4, 5, 3, 1. C) 4, 1, 3, 2, 5. D) 3, 5, 2, 1, 4. 12. Sobre comandos utilizados em Sistemas Opera- cionais Linux, marque V para as afirmativas verdadei- ras e F para as falsas. ( ) O comando ls é utilizado para listar os arquivos do diretório. L ic en se d t o a lin e so u za d e o liv ei ra c o d en o tt i - a lin ec o d en o tt i@ g m ai l.c o m - 6 57 .7 11 .8 43 -4 9 5Página REVISÃO TURBO INFORMÁTICA ( ) O comando addir é utilizado para criarum novo diretório. ( ) O comando chmod modifica as permissões de um arquivo ou diretório. ( ) O comando dir exibe o caminho completo do dire- tório atual. A sequência está correta em A) V, V, F, F. B) V, F, V, F. C) F, V, V, F. D) F, F, V, V. E) F, F, V, V 13. A figura abaixo, utilizada por um perito para identificação de conectores, mostra diversas inter- faces existentes em uma placa-mãe e utilizadas na montagem em um gabinete de um microcomputa- dor versão desktop, para conexão de dispositivos de entrada/saída de dados. As interfaces identificadas por PF2, PF8 e PF9 são conhecidas, respectivamente, como A) RJ45, HDMI e SSD. B) RG6, HDMI e PS2. C) RJ45, HDMI e PS2. D) RG6, USB e SSD. E) RJ45, USB e PS2. 14. Todos os arquivos e diretórios do sistema Linux instalado no computador partem de uma única ori- gem, o diretório raiz, e, mesmo que estejam arma- zenados em outros dispositivos físicos, é a partir do diretório raiz – representado pela barra (/) – que um usuário poderá acessá-los. Nesse contexto, dois dire- tórios são caracterizados a seguir: I. Armazena os arquivos de configuração que podem ser usados por todos os softwares, além de scripts especiais para iniciar ou interromper módulos e pro- gramas diversos. É nesse diretório que se encontra, por exemplo, o arquivo resolv.conf, com uma relação de servidores DNS que podem ser acessados pelo sistema, com os parâmetros necessários para isso. II. Armazena as bibliotecas usadas pelos comandos presentes em /bin e /sbin. Normalmente, os arquivos de bibliotecas possuem “extensão” so. Os diretórios caracterizados em I e em II são, respectivamente, 15. Na montagem de uma planilha, a ser anexada a um laudo pericial, um profissional de nível superior está trabalhando em uma planilha no Libre Office Calc, mostrada na figura a seguir: L ic en se d t o a lin e so u za d e o liv ei ra c o d en o tt i - a lin ec o d en o tt i@ g m ai l.c o m - 6 57 .7 11 .8 43 -4 9 6Página REVISÃO TURBO INFORMÁTICA • Em C14 foi inserida a expressão =PROCV(A 1O;A8:C12;2;0). • E m C 1 6 f o i i n s e r i d a a e x p r e s s ã o =PROCH(C8;A8:C12;5;0). Nessas condições, os valores mostrados em C14 e em C16 são, respectivamente, A) 17 e DIREITO. B) DIREITO e 17. C) 31 e ELETRÔNICA. D) ELÉTRICA e 23. E) 14 e MEDICINA. L ic en se d t o a lin e so u za d e o liv ei ra c o d en o tt i - a lin ec o d en o tt i@ g m ai l.c o m - 6 57 .7 11 .8 43 -4 9