Buscar

2016 exercicios informatica mat infojur

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA PARA CONCURSOS – PROF. JORGE RUAS - jabruas@uol.com.b 
 www.jorgeruas.com.br 1 
 
 
 
 
INFORMÁTICA PARA CONCURSOS 
 
PROF. JORGE RUAS 
 
(CESPE/UnB-2015 – FUB) - Com relação ao 
programa de correio eletrônico Mozilla 
Thunderbird, aos conceitos de organização e de 
gerenciamento de arquivos e aos aplicativos 
para segurança da informação, julgue os itens 
que se seguem. 
 
1. Os Sniffers, utilizados para monitorar o 
tráfego da rede por meio da interceptação 
de dados por ela transmitidos, não podem 
ser utilizados por empresas porque violam 
as políticas de segurança da informação. 
Acerca de conceitos de informática, ao 
Windows, ao Microsoft Office, aos programas 
de correio eletrônico, a Internet e segurança da 
informação, julgue os itens a seguir. 
 
2. Ainda que sejam utilizados diferentes 
sistemas operacionais, no Mozilla 
Thunderbird é possível importar 
configurações e contas de emails de outros 
ambientes, como, por exemplo, o Outlook e 
o Eudora. 
3. No MS Excel, o procedimento denominado 
referência absoluta possibilita que, ao se 
copiar, na planilha, a fórmula de uma célula 
para outra célula, o programa ajuste 
automaticamente a fórmula para que ela se 
adapte à nova célula. 
4. O Outlook Express dispõe de recursos que 
permitem manter os emails no servidor para 
que os usuários possam ler suas 
mensagens de quaisquer lugares ou 
máquinas que tiverem acesso a esse 
servidor. 
5. A função da autoridade certificadora é 
emitir certificado digital de usuários da 
Internet. 
6. O phishing é um procedimento que 
possibilita a obtenção de dados 
sigilosos de usuários da Internet, em 
geral, por meio de falsas mensagens 
de email. 
7. Os navegadores de Internet, como o 
Internet Explorer ou o Firefox, 
permitem que sejam abertas quaisquer 
páginas que estejam no formato de 
arquivo denominado .http. 
8. As cópias de segurança do ambiente 
Windows podem ser feitas por meio da 
ferramenta de assistente de backup, a 
qual oferece ao usuário opções de 
escolha de itens para serem copiados, 
como, por exemplo, pastas e arquivos 
pessoais ou, ainda, todas as 
informações do computador. 
9. Phishing é um tipo de ataque na 
Internet que tenta induzir, por meio de 
mensagens de e-mail ou sítios 
maliciosos, os usuários a informarem 
dados pessoais ou confidenciais. 
10. A ativação do firewall do Windows 
impede que emails com arquivos 
anexos infectados com vírus sejam 
abertos na máquina do usuário. 
11. Ao se realizar um procedimento de 
backup de um conjunto arquivos e 
pastas selecionados, é possível que o 
conjunto de arquivos e pastas gerado 
por esse procedimento ocupe menos 
 
 
INFORMÁTICA PARA CONCURSOS – PROF. JORGE RUAS - jabruas@uol.com.b 
 www.jorgeruas.com.br 2 
 
 
 
 
espaço de memória que aquele ocupado 
pelo conjunto de arquivos e pastas de que 
se fez o backup. 
12. Realização de um backup, ou cópia de 
segurança, consiste em copiar dados de um 
dispositivo de armazenamento para outro, 
de modo que esses dados possam ser 
restaurados em caso da perda dos dados 
originais provocada, por exemplo, por 
apagamento acidental ou corrupção de 
dados. 
13. O procedimento de backup cria uma cópia 
de segurança dos arquivos armazenados 
em um computador e armazena-a em outra 
mídia ou local. 
14. Phishing é um tipo de Malware que, por 
meio de uma mensagem de email, solicita 
informações confidenciais ao usuário, 
fazendo-se passar por uma entidade 
confiável conhecida do destinatário. 
15. A computação em nuvem, mecanismo muito 
utilizado atualmente, dispensa o hardware 
para armazenamento de dados, que ficam 
armazenados em softwares. 
16. O DualBoot permite que dois sistemas 
operacionais sejam instalados e utilizados 
simultaneamente em uma mesma máquina. 
17. Trackwares são programas que rastreiam a 
atividade do sistema, reúnem informações 
do sistema ou rastreiam os hábitos do 
usuário, retransmitindo essas informações a 
organizações de terceiros. 
18. Ainda que sejam utilizados diferentes 
sistemas operacionais, no Mozilla 
Thunderbird é possível importar 
configurações e contas de emails de outros 
ambientes, como, por exemplo, o 
Outlook e o Eudora. 
19. No MS Excel, o procedimento 
denominado referência absoluta 
possibilita que, ao se copiar, na 
planilha, a fórmula de uma célula para 
outra célula, o programa ajuste 
automaticamente a fórmula para que 
ela se adapte à nova célula. 
20. O Outlook Express dispõe de recursos 
que permitem manter os emails no 
servidor para que os usuários possam 
ler suas mensagens de quaisquer 
lugares ou máquinas que tiverem 
acesso a esse servidor. Julgue os itens 
que se seguem, referentes a Internet e 
segurança da informação. 
21. A função da autoridade certificadora é 
emitir certificado digital de usuários da 
Internet. 
 (MINISTÉRIO DO DESENVOLVIMENTO, 
INDÚSTRIA E COMÉRCIO EXTERIOR-
CESPE-UnB/2015) - Julgue os próximos 
itens, relativos ao sistema operacional 
Windows e ao aplicativo Microsoft 
PowerPoint. 
 
22. Para se incluir um arquivo de vídeo no 
formato MPEG em uma apresentação em 
elaboração no PowerPoint 2010, é 
necessário converter o arquivo para o 
formato AVI ou WMV. 
23. No Windows 7, ao se colocar o 
computador no estado de hibernação, 
os arquivos abertos são salvos e o 
computador é desligado como forma 
de economizar energia. 
 
 
INFORMÁTICA PARA CONCURSOS – PROF. JORGE RUAS - jabruas@uol.com.b 
 www.jorgeruas.com.br 3 
 
 
 
 
Julgue os itens a seguir, referentes a programas 
de navegação, programas de correio eletrônico 
e sítios de busca e pesquisa na Internet. 
 
24. A pesquisa pelo termo intitle “cloud” feita no 
Google retorna todas as páginas que 
contenham a palavra cloud em sua URL. 
25. Apesar de o Mozilla Firefox apresentar 
alguns motores de busca disponíveis para o 
usuário, é possível incluir novos motores de 
busca disponibilizados por sítios na Web. 
26. Ao utilizar o Mozilla Thunderbird como 
ferramenta de correio eletrônico, o usuário 
pode manter uma pasta Inbox compartilhada 
entre todas as suas contas de correio 
eletrônico. Com referência à organização e 
gerenciamento de arquivos e à segurança 
da informação, julgue os itens subsecutivos. 
27. O comprometimento do desempenho de 
uma rede local de computadores pode ser 
consequência da infecção por um worm. 
28. Os antivírus, além da sua finalidade de 
detectar e exterminar vírus de 
computadores, algumas vezes podem ser 
usados no combate a spywares. 
29. A definição e a execução de procedimentos 
regulares e periódicos de becape dos dados 
de um computador garante a disponibilidade 
desses dados após eventuais ocorrências 
de desastres relacionados a defeitos tanto 
de hardware quanto de software. 
30. No BrOffice.org 3.2 Writer, o menu Arquivo conta 
com a opção de exportar diretamente para um 
formato especificamente identificado. Tal 
opção é identificada por Exportar como 
 a) DOC... 
 b) XLS... 
 c) WRI... 
 d) SWF... 
 e) PDF... 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DIREITO CONSTITUCIONAL– PROF. JORGE RUAS - jabruas@uol.com.br 
 
 www.jorgeruas.com.br 4 
 
 
 
 
 
 
A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em 
um computador com o sistema operacional Windows 7. 
A respeito dessa figura e do Excel 2010, julgue os itens que se seguem. 
31. O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte 
sequência de operações: selecionar a célula G3; digitar a fórmula 
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionar a tecla . 
 
32. Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do 
seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula 
E3; arrastar o canto inferior direito da célula E3 até a célula E8.

Outros materiais