Baixe o app para aproveitar ainda mais
Prévia do material em texto
TESTES – INFORMÁTICA 1MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL TESTES DE INFORMÁTICA TESTES – INFORMÁTICA 2MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL TESTES – INFORMÁTICA 3MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL TESTES DE INFORMÁTICA 1 - Sobre a memória RAM é correto afirmar: (A) É a memória permanente do computador. Onde se instala o software e também onde é armazenado os documentos e outros arquivos. (B) É a memória principal, nela são armazenadas as informações enquanto estão sendo processadas. (C) É uma memória não volátil, isto é, os dados gravados não são perdidos quando se desliga o computador. (D) É a memória secundária ou memória de massa. É usada para gravar grande quantidade de dado. (E) É uma memória intermediária entre a memória principal e o processador. 2 - Os dispositivos de entrada e saída (E/S) ou input/output (I/O) são também denominados periféricos. Eles permitem a comunicação do computador com o exterior, possibilitando a entrada e/ou a saída de dados e podem ser classificados de três formas distintas: Dispositivos de entrada, Dispositivos de saída e Dispositivos mistos (entrada e saída). Dos itens abaixo, quais são dispositivos tanto de entrada como de saída de informações: I. Gravador de CD / DVD; II. Teclado; III. Placa de rede; IV. Mouse; V. Scanner; VI. Monitor de vídeo; VII. Disco rígido. Marque a alternativa correta: (A) I, III, V e VII (B) II, IV, V e VI (C) III, V e VI (D) II, IV e VI (E) I, III e VII 3 - O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos? (A) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. (B) Mecanismos de controle de acesso. Palavras chave, sistemas biométricos, firewalls, cartões inteligentes. (C) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris. (D) Mecanismos de certificação. Atesta a validade de um documento. (E) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 4 - A coluna 1 apresenta protocolos da internet e a coluna 2, a função de cada um. Numere a segunda coluna de acordo com a primeira. Coluna 1: 1 - IP 2 - HTTP 3 - FTP 4 - SSL 5 - IMAP 6 - POP Coluna 2: ( )Protocolo de segurança que permite a confirmação da identidade de um servidor, verificando o nível de confiança. ( )Usado para fazer o acesso à WWW (WORLD WIDE WEB) como protocolo de cliente/servidor. ( )Usado para receber mensagens de e-mail. Permitem apenas o acesso a uma caixa de e-mail. ( )Utilizado para transferências de arquivos pela internet. ( )É o protocolo pelo qual os dados são enviados a partir de um computador para outro na Internet. ( )Permite a manipulação de caixas postais remotas como se fossem locais, permitindo a organização da forma que melhor convier. Assinale a sequência correta. A) 4, 2, 6, 3, 1, 5 B) 2, 6, 4, 1, 5, 3 C) 5, 3, 1, 4, 6, 2 D) 3, 1, 6, 2, 4, 5 E) 1, 6, 2, 5, 4, 3 5 - A mala direta é um recurso muito interessante nos processadores de texto, pois permite criar documentos padronizados para vários destinatários diferentes, sem a necessidade de criar documentos individuais. Assinale a alternativa que indica corretamente as etapas para iniciar a criação de um documento de Mala Direta no Libre Office Writer versão 5. (A) No menu “Ferramentas”, clique em “Cartas e correspondências” e em “Assistente de mala direta”. (B) No menu "Inserir”, clique em "Assistente de Mala Direta". (C) Na guia “Correspondências”, clique em “Iniciar mala direta” e em “Assistente de Mala Direta Passo a Passo”. (D) No menu "Ferramentas”, clique em "Assistente de Mala Direta". (E) No menu “Ferramentas”, clique em “Cartas e correspondências” e em “Mala direta”. 6 - A respeito do aplicativo Calc do Libre Office versão 5, assinale a alternativa incorreta. (A) O Calc aceita a inserção de dados dos tipos: textos, números, datas, horas e fórmulas. (B) A função que retorna a data e a hora atual do sistema do computador no Libre Office Calc chama-se "Tempo()". (C) Para ocultar linhas deve-se selecionar as linhas a serem ocultadas clicando nos cabeçalhos de linha correspondentes e no menu "Formatar", apontar para “Linha” e clicar em "Ocultar". TESTES – INFORMÁTICA 4MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL (D) O formato ODF se subdivide em vários subformatos, sendo que a extensão de arquivo para Planilhas Eletrônicas é o ods. (E) Para congelar uma linha ou coluna como cabeçalhos horizontalmente e verticalmente, deve-se selecionar a célula que está abaixo da linha e à direita da coluna que deseja congelar, clicar em exibir e congelar linhas e colunas. 7 - Uma boa habilidade no manuseio do computador e o conhecimento em sistemas operacionais são essenciais para um profissional nos dias atuais. Em que tipo de situação utiliza-se a área de transferência do MSWindows 7? (A) No ato de abrir um arquivo. (B) No ato de abrir um programa. (C) No ato de instalar um programa. (D) No ato de deletar um arquivo. (E) No ato de copiar e colar um arquivo. 8 - Quando navegamos na internet, sempre nos preocupamos na segurança das informações. Marque a alternativa correta em que o browser demonstra que o site está seguro. (A) http (B) https (C) http:// (D) Antivírus (E) Worm 9 - Considerando o MS-Excel 2010. Com a grande quantidade de dados, precisamos de ferramentas que possam nos mostrar de forma clara e simplificada. Marque a alternativa correta que define o conceito: “É uma representação visual de valores numéricos.” (A) Tabelas. (B) Pastas. (C) Planilhas. (D) Gráficos. (E) Diretórios. 10 - Considerando o MS-PowerPoint 2010. Apresentações profissionais e acadêmicas de forma objetiva e animada são requisitos fundamentais para uma boa transmissão de informações. Qual a quantidade exata de animações personalizadas que podemos utilizar em uma apresentação de slides? (A) 01 (um). (B) 02 (dois). (C) 03 (três). (D) 04 (quatro). (E) 05 (cinco). 11 - A internet revolucionou com a prática de conectar o mundo todo, independente da localização geográfica. Marquea alternativa correta sobre os conceitos de LINK e URL, respectivamente. (A) LINK é a ligação entre as páginas, já a URL é o endereço da página. (B) LINK é o endereço da página, já a URL é a ligação entre as páginas. (C) LINK e o URL são os endereços da página. (D) LINK e o URL são as ligações entre as páginas. (E) LINK e o URL são os domínios das páginas. 12 - Analise as seguintes afirmativas sobre os atalhos de teclado do Windows Explorer do Microsoft Windows 7, versão português: I – “Ctrl+A” pode ser utilizado para selecionar todo o conteúdo de uma pasta. II – “Ctrl+Y” pode ser utilizado para desfazer a última operação realizada. III – “Ctrl+Z” pode ser utilizado para repetir a última operação realizada. Está CORRETO o que se afirma em: (A) I, apenas. (B) I e II, apenas. (C) II e III, apenas. (D) I, II e III. 13 - São opções disponíveis no menu “Ferramentas” do Libre Office Writer 5.2, versão português, EXCETO: (A) Calcular (B) Estilos e formatação (C) Macros (D) Ortografia e gramática... 14 - Analise as seguintes afirmativas sobre os atalhos de teclado do Libre Office Writer 5.2, versão português: I – “Ctrl+N” aplica a formatação “Negrito” ao texto selecionado. II – “Ctrl+U” aplica a formatação “Sublinhado” ao texto selecionado. III – “Ctrl+I” aplica a formatação “Itálico” ao texto selecionado. Estão CORRETAS as afirmativas: (A) I e II, apenas. (B) I e III, apenas. (C) II e III, apenas. (D) I, II e III. 15 - São opções disponíveis no menu “Inserir” do Libre Office Calc 5.2, versão português, EXCETO: (A) Tabela dinâmica... (B) Linhas... (C) Gráfico... (D) Figura... 16 - Função do Libre Office Calc 5.2, versão português, que retorna a soma de todos os argumentos: (A) ADICAO (B) SOMAR (C) SOMAS (D) SOMA 17 - São exemplos específicos de um navegador da internet e uma ferramenta de correio eletrônico, respectivamente: (A) Google Chrome e Microsoft Outlook (B) Internet Explorer e Google Chrome (C) Microsoft Outlook e Internet Explorer (D) Mozilla Firefox e Google Chrome TESTES – INFORMÁTICA 5MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 18 - Em relação às ferramentas de mídias sociais, correlacione as colunas a seguir: Ferramenta de mídia social Característica I. Facebook ( ) Rede social da categoria micro blog. II. Instagram ( ) Rede social fundada por Mark Zuckerberg. III. Twitter ( ) Rede social de negócios, voltada principalmente para fins profissionais. IV. Linkedin ( ) Rede social focada principalmente no compartilhamento de fotos e vídeos. Está CORRETA a seguinte sequência de respostas: (A) I, III, IV, II. (B) III, I, IV, II. (C) III, II, IV, I. (D) IV, I, II, III. 19 - São programas acessórios do MS Windows 10, EXCETO: (A) Bloco de notas (B) MS Word (C) Paint (D) WordPad 20 - Assinale a alternativa que apresenta a sequência correta de seleções para definir as margens de um arquivo criado pelo editor de texto Writer. (A) Selecionar Formatar no menu principal e, em seguida, selecionar página. (B) Selecionar Editar no menu principal e, em seguida, selecionar margens. (C) Selecionar Formatar no menu principal e, em seguida, selecionar margens. (D) Selecionar Editar no menu principal e, em seguida, selecionar página. 21 - Analise a afirmativa a seguir. A(O)_____________________ é responsável pela atividade fim do sistema, isto é, computar, calcular e processar. Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior. (A) compilador (B) interpretador (C) memória (D) UCP 22 - Analise as afirmativas a seguir referentes à arquitetura cliente / servidor. I. É necessário que o cliente e o servidor residam em computadores distintos. II. É uma estrutura de aplicação que distribui as tarefas e cargas de trabalho. III. Um servidor executa um ou mais serviços ou programas que compartilham recursos com os clientes. Estão corretas as afirmativas: (A) I e II, apenas. (B) I e III, apenas. (C) II e III, apenas. (D) I, II e III. 23 - Marque a alternativa CORRETA em relação às afirmativas abaixo, que tratam da seguinte especificação para um computador desktop: 6ª geração do Processador Intel® Core™ I5-6500 (Quad Core, 3,2 GHz com turbo expansível para até 3,6 GHz, Cache de 6 MB, com Intel® HD Graphics 530); Windows 10 Pro, de 64- bits - em Português (Brasil); Placa de Vídeo integrada Intel® Graphics; Memória de 8 GB, 1600MHz, DDR3L (2 x 4 GB); Disco Rígido de 1 TB (7200 RPM) - 3,5 polegadas. I - A Cache é um tipo de memória RAM que serve para auxiliar o processador. II - O Windows de 64 bits suporta disco rígido de 64bits ou mais. III - 7200 RPM é a velocidade de acesso do processador ao disco rígido e vice-versa. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. 24 - A manipulação de arquivos e pastas no Microsoft Windows permite ao usuário gerenciar e organizar seus dados no computador. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - O nome de arquivos e pastas segue umas regras, tais como conter qualquer quantidade de caracteres (letras, números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “que são reservados. II - As Bibliotecas são locais físicos no disco que concentram arquivos e pastas em comum, não podendo estar em locais separados. III - Para mover um arquivo de uma pasta para outra na mesma unidade, podemos pressionar a tecla CTRL e arrastá-lo até o destino. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. 25 - O Microsoft Word é um exemplo de aplicativo que permite edição de textos. Com base nas características e funcionalidades do Microsoft Word, marque a alternativa CORRETA em relação às afirmativas abaixo: I - Para que um trecho de texto, com ou sem figuras, seja repetido na parte de cima e de baixo de cada página do documento, devemos ir no menu Inserir e escolher a opção Cabeçalho e Rodapé. II - As teclas de atalho para desfazer a última ação são CTRL + Z. III - O Controle de Alterações é um recurso que marca o texto que foi modificado para posteriormente ser aplicado. Por exemplo – ao deletar uma palavra, ela não será apagada definitivamente, ficando marcada com Itálico e cor da fonte diferente, para posteriormente ser deletada após confirmação do usuário. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. TESTES – INFORMÁTICA 6MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 26 - O Microsoft Word permite a formatação do texto, a manipulação de tabelas, criação de mala direta e proteção de documentos. Com base nisso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - Para dividir um texto em colunas, devemos clicar no menu Formatar, escolher a opção Tabelas e configurá-las na janela que surge. II - A mala padrão é um recurso que permite criar um texto padrão com campos provenientes de um banco de dados para formar várias cópias (instâncias) do mesmo documento. III - Não é possível proteger um documento desabilitando algumas funcionalidades, por exemplo – permitir queos usuários os quais não tenham a senha, usem o arquivo somente para leitura. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. 27 - Os Web Browser (ou navegadores Web) são aplicativos para recuperar, apresentar e navegar recursos de informações na World Wide Web. Entre as funcionalidades dos navegadores estão a manutenção de endereços Favoritos, a utilização de Históricos, entre outras. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - Muitos navegadores podem ter seus recursos estendidos por meio de plug-ins, os quais são componentes baixados da Internet e que contêm características adicionais. II - O Bookstore é uma lista de páginas Web que o usuário pode usar para facilitar o retorno a essas páginas, a qual também chamamos de Favoritos. III - O bloqueador de Pop-ups é usado para prevenir o surgimento de páginas Web em janelas, sem que o usuário tenha consentido ou requisitado o acesso. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. 28 - O correio eletrônico (e-mail) é um meio de comunicação entre usuários para troca de mensagens digitais. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - Os sistemas de e-mails atuais são baseados no modelo store-and-forward, ou seja, o servidor de e- mail aceita, repassa, entrega e armazena as mensagens, que podem ser lidas posteriormente, sem a necessidade de mensagens instantâneas (o destinatário não precisa estar on-line aguardando a mensagem). II - As mensagens contêm três seções principais: o cabeçalho (De/From, Para/To, CC, Assunto/Subject, Data, etc), o corpo (texto em formato ASCII ou MIME) e o rodapé (assinatura que fica no final de cada mensagem). III - O Internet Message Access Protocol (IMAP) é um protocolo de acesso ao e-mail usado pelo cliente para ler mensagens do servidor de e-mail e o Post Office Protocol 3 (POP3) é um protocolo que provê características para gerenciar a caixa de mensagens de vários dispositivos. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. 29 - A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros. II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas. III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso. (A) Somente a afirmativa I. (B) Somente a afirmativa II. (C) Somente as afirmativas I e II. (D) Somente as afirmativas I e III. (E) Nenhuma das afirmativas. 30 - Assinale a alternativa que indica corretamente a opção do Painel de Controle do Windows 7 professional em português que permite escolher quais ícones e avisos, como por exemplo Rede; Volume; dentre outros, aparecerão na barra de tarefas do Windows (lado direito da barra de tarefas). (A) Sistema (B) Menu Iniciar (C) Ícones do Windows (D) Barra de Tarefas do Windows (E) Ícones da Área de Notificação 31 - Considere um microcomputador que apresentou defeito e, ao retornar da manutenção, verificou-se que os arquivos que nele existiam, incluindo arquivos do MS Word e do MS Excel, haviam desaparecido. Isso indica que o defeito apresentado pelo microcomputador está relacionado à(ao): (A) Disco rígido. (B) Placa de rede. (C) Memória RAM. (D) Teclado e/ou mouse. (E) Monitor ou tela do microcomputador. 32 - O nome do recurso do software de correio eletrônico Thunderbird que permite localizar e- mails, procurando nos campos de remetente, destinatários, assunto e/ou texto da mensagem, é: (A) Pesquisar remetentes ou destinatários. (B) Procurar. (C) Filtrar. TESTES – INFORMÁTICA 7MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL (D) Localizar e-mails. (E) Localizar e Substituir. 33 - Identifique os itens que constituem Ferramentas Administrativas do Windows 7 professional em português. 1. Gerenciamento de Impressão 2. Serviços 3. Visualizador de Eventos 4. Monitor de Desempenho Assinale a alternativa que indica todos os itens corretos. (A) São corretos apenas os itens 1, 2 e 3. (B) São corretos apenas os itens 1, 2 e 4. (C) São corretos apenas os itens 1, 3 e 4. (D) São corretos apenas os itens 2, 3 e 4. (E) São corretos os itens 1, 2, 3 e 4 34 - Assinale a alternativa que indica corretamente o recurso do MS Excel 2013 em português que permite que um texto longo em uma célula do MS Excel seja exibido dentro dos limites de largura da célula, utilizando múltiplas linhas se necessário. (A) Ajustar texto (B) Mesclar e Centralizar (C) Mesclar e Ajustar texto (D) Quebrar texto Automaticamente (E) Alinhamento de texto Justificado 35 - Assinale a alternativa com a extensão que possibilita integrar a funcionalidade de calendário ao e-mail do Mozilla Thunderbird. (A) Thunder (B) Lightning (C) Mozilla Events (D) Calendar (E) Phoenix 36 - A régua vertical do MS Word 2013 em português contém partes de cor cinza e branca. As áreas da régua de cor cinza correspondem: (A) às margens da página. (B) ao cabeçalho e rodapé. (C) à área da página que contém uma seleção. (D) a uma tabela selecionada no documento. (E) a uma seleção de imagem na página. 37 - Assinale a alternativa que indica o método que permite selecionar todo o texto de um parágrafo de cinco linhas no MS Word 2013 em português em um sistema operacional Windows 7 professional em português. (A) Pressionar as teclas Ctrl + T enquanto o cursor estiver no parágrafo. (B) Executar 3 cliques seguidos sobre uma palavra do parágrafo. (C) Pressionar as teclas Ctrl + Shift + T enquanto o cursor estiver no parágrafo. (D) Pressionar as teclas Shift + seta para baixo enquanto o cursor estiver no parágrafo. (E) Pressionar a tecla Shift e clicar uma vez sobre uma palavra do parágrafo. 38 - Quanto ao aplicativo do MS-Office 2010 para criação e edição de textos, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) é possível colocar uma proteção para evitar que pessoas não autorizadas possam abrir um arquivo de documento Word, ou seja, quando se criar um documento sigiloso será possível impedir que pessoas não autorizadas possam abrir o arquivo. ( ) o Word 2010 não possibilita que um arquivo seja gravado no formato PDF. (A) V - V (B) V - F (C) F - V (D) F – F 39 - Na guia Inserir do Microsoft PowerPoint 2010 identifique a única opção abaixo que NÃO pertence a essa guia: (A) Clip-Art (B) WordArt (C) FineArt (D) SmartArt 40 - No gerenciador de pastas e arquivos do Windows existe um modo de exibição dos arquivos que permite exibir informações adicionais como, por exemplo: nome e tipo do arquivo, data da última modificação e tamanho. Esse modo de exibição é definido pela Microsoft como: (A) Lista. (B) Invólucro. (C) Detalhes. (D) Lado a lado. 41- No Windows XP, para ativar o Gerenciador de Tarefas mostrando aplicativos e processos em execução, desempenho (uso de CPU e memória), Rede (conexão à Internet) e usuários em execução deve-se acionar a sequência de teclas: (A) Ctrl+Alt+Del (B) Alt+Del+Tab (C) Ctrl+Shif+Alt (D) Alt+Shif+Tab 42 - Quanto aos conceitos e modos de utilização de ferramentas e procedimentos de internet, intranet e correio eletrônico (MS-Outlook), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) no MS-Outlook é possível anexar e encaminhar qualquer tipo de arquivo pela internet. ( ) a Intranet é somente o nome dado aos provedores de Internet para os usuários em geral. (A) V - V (B) V - F (C) F - V (D) F – F TESTES – INFORMÁTICA 8MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 43 - Para que um computador seja encontrado e possa fazer parte da rede mundial de computadores, necessita ter um endereço único denominado endereço IP (Internet Protocol Address). Assinale a alternativa que apresenta um endereço IP válido: (A) 172.31.110.10.257.18 (B) 172.31.110.10 (C) 172.31.110 (D) 172.31.110.10.257 44 - Numa rede de computadores, do tipo estrela, existe um dispositivo que permite transmitir dados a todos computadores conectados à rede ao mesmo tempo. Esse dispositivo é denominado tecnicamente de: (A) hub. (B) modem. (C) bridge. (D) firewall. 45 - Segundo a “Cartilha de Segurança para a Internet” da cert.br os “programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” é denominado: (A) lowware. (B) malware. (C) evilware. (D) poorware 46 - Na Tecnologia de Informação definimos como sendo uma estrutura utilizada para organizar arquivos em um computador ou um arquivo que contém referências a outros arquivos: (A) programa. (B) decretório. (C) ficheiro. (D) diretório. 47 - Assinale a alternativa que indica CORRETAMENTE a tecnologia utilizada para monitorar e gerenciar aplicações Java, através da JVM. (A) JMX (B) SNMP (C) SMTP (D) Hibernate (E) JavaMon 48 - Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas. I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados. II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web. III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection). Assinale a alternativa CORRETA. (A) Somente a afirmativa I está correta. (B) Somente as afirmativas II e III estão corretas. (C) Somente as afirmativas I e III estão corretas. (D) Somente a afirmativa II está correta. (E) Somente as afirmativas I e II estão corretas. 49 - Considere as seguintes afirmativas sobre o serviço LDAP. I. Possibilita a criação de diretórios a fim de armazenar contatos e informações sobre os usuários. II. É um serviço dedicado à autenticação dos usuários. III. Permite restringir o escopo das buscas às entradas no nível imediatamente abaixo da base da busca (BaseDN), sem precisar percorrer todos os subníveis da mesma. Assinale a alternativa CORRETA. (A) Somente a afirmativa I está correta. (B) Somente a afirmativa II está correta. (C) Somente as afirmativas II e III estão corretas. (D) Somente as afirmativas I e II estão corretas. (E) Somente as afirmativas I e III estão corretas. 50 - Considere as afirmativas a seguir sobre o serviço de provimento de objetos via HTTP e HTTPS com a ferramenta Swift (versão 2.6). I. Os objetos podem ser armazenados em múltiplos níveis de contêineres, como se fossem pastas e subpastas. II. Permite criar versões diferentes do mesmo objeto. III. Possibilita que o download do objeto seja feito sem que a requisição passe pela aplicação web origem ou o servidor web da mesma. Assinale a alternativa CORRETA. (A) Somente as afirmativas II e III estão corretas. (B) Somente a afirmativa I está correta. (C) Somente a afirmativa II está correta. (D) Somente as afirmativas I e III estão corretas. (E) Somente as afirmativas I e II estão corretas. 51 - Considere as seguintes afirmativas sobre o módulo X-SendFile do servidor Web Apache. I. A ativação deste módulo diminui a quantidade de memória utilizada pelas aplicações. II. Esta estratégia possibilita à aplicação interceptar as requisições aos arquivos sem precisar ler os mesmos e repassar ao cliente no fim do processo. III. A comunicação entre a aplicação e o servidor web se dá pela utilização de cabeçalhos (headers) especiais. Assinale a alternativa CORRETA. (A) Somente a afirmativa I está correta. (B) Somente a afirmativa II está correta. (C) Somente as afirmativas I e III estão corretas. (D) Somente as afirmativas II e III estão corretas. (E) Somente as afirmativas I e II estão corretas. 52 - Considere as seguintes afirmativas sobre o serviço DNS. I. O registro PTR com valor “*” permite apontar múltiplos reversos para o mesmo domínio. II. O registro CNAME com valor “MX” de um domínio indica o servidor em que os e-mails deste domínio devem ser entregues. TESTES – INFORMÁTICA 9MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL III. A presença de um servidor web em um domínio demanda a criação de um registro CNAME com o valor “www” no mesmo. Assinale a alternativa CORRETA. (A) Somente as afirmativas I e II estão corretas. (B) Somente a afirmativa I está correta. (C) Todas as afirmativas estão corretas. (D) Somente a afirmativa II está correta. (E) Somente as afirmativas II e III estão corretas. 53 - Referente ao aplicativo MS-Office 2010, para criação e edição de textos (MS-Word 2010), assinale das alternativas abaixo a única que apresenta uma guia inexistente: (A) Exibição (B) Dados (C) Layout da Página (D) Página Inicial 54 - No Windows 7 criou-se uma pasta denominada “2semestre2016” e foi criado um arquivo nessa pasta com o nome “ImpostoRenda” com o MS-Word 2010. Selecione a única alternativa que apresenta corretamente o caminho desse arquivo: (A) C:\2semestre2016\ImpostoRenda.docx (B) C:\2semestre2016.dir\ImpostoRenda (C) C://2semestre2016/ImpostoRenda.docx (D) C://2semestre2016.dir\ImpostoRenda 55 - Identifique, das alternativas abaixo, a única que NÃO assinala corretamente um acessório do Sistema Operacional Windows: (A) Cairo (B) Paint (C) Bloco de Notas (D) WordPad 56 - Numa conta de correio, por exemplo: fulanodetal@ gmail.com temos como domínio do servidor de correio: (A) .com (B) fulanodetal (C) fulanodetal@ (D) gmail.com 57 - Os softwares mencionados na relação abaixo são categorizados como sendo: - Mozilla Firefox - Internet Explorer - Google Chrome (A) buffers. (B) browsers. (C) botnets. (D) caches. 58 - Assinale a alternativa que condiz com a seguinte definição: “dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede”: (A) switch (B) modem (C) bridge (D) firewall 59 - O Sistema de Informação que integra todos os dados e processos de uma organizaçãoem um único sistema é denominado pela sigla (em inglês): (A) SCM - Supply Chain Management (B) ERP - Enterprise Resource Planning (C) CRM - Customer Relationship Management (D) MRP - Manufacturing Resource Planning 60 - Quanto as cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Dois tipos principais de backup, e também um dos mais utilizados, são o linear e o matricial. ( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo de armazenamento, tem que fazê-la em um local distinto do de origem. (A) V - V (B) V - F (C) F - V (D) F – F 61 - Um dos novos recursos presentes no MS Windows 7 é o VAN (VIEW AVAILABLE NETWORK - Exibir Rede Disponível). Esse novo recurso permite que você_____________________________________. Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA: (A) veja e conecte-se a qualquer dispositivo móvel em um raio de cobertura de 5 Km, a partir da sua posição de referência. (B) veja e conecte-se às redes disponíveis — incluindo Wi-Fi, banda larga, dial-up e VPN (virtual private network - rede virtual privada) — com apenas alguns cliques. (C) veja somente, por questões de segurança do Windows 7, as redes VPN (Virtual Private Network - rede virtual privada) que estão ao alcance do sinal Wi- Fi, com apenas alguns poucos cliques. (D) conecte-se a uma rede veicular capaz de manter o link de comunicação entre todos os veículos, compartilhando todo o conjunto de aplicativos móveis disponíveis na biblioteca do sistema. (E) conecte-se automaticamente a uma rede Windows doméstica, sem precisar ver as redes disponíveis, por meio de uma conexão dial-up, com apenas alguns cliques. 62 - Com relação ao Mozilla Thunderbird, é CORRETO afirmar que: (A) É um novo sistema gerenciador de banco de dados criado pela Mozilla Foundation, a mesma criadora do Mozilla Firefox. Acessa dados e tabelas do MS Access e de SGBDs comerciais. (B) É um cliente de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa também arquivos XML, Feeds (Atom e RSS). (C) É um super-servidor de e-mails sediado na Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa também arquivos de diferentes TESTES – INFORMÁTICA 10MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL SGBDs globalmente espalhados. (D) É um novo sistema gerenciador de banco de dados criado pela Microsoft, a mesma criadora do MS Access. Acessa dados e tabelas de uma grande variedade de SGBDs comerciais. (E) É uma nova linguagem avançada de programação para o desenvolvimento de aplicativos em ambientes móveis. Foi criada pela Mozilla em conjunto com a Microsoft e é compatível em todos os Smartphones com Windows Mobile. 63 - Analise as seguintes alternativas e assinale a INCORRETA: (A) Site Web (ou sítio Web) é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na internet. (B) As páginas em um Site Web são organizadas a partir de um URL básico, onde fica a página principal, e geralmente residem no mesmo diretório de um servidor. (C) URL se refere à ligação dinâmica provida em uma página Web, por meio da qual se pode acessar partes da página interligadas em hipertexto e até mesmo outras páginas na WWW. (D) Sites são escritos ou dinamicamente convertidos para HTML e acessados usando um software cliente chamado web browser ou navegador. (E) As páginas são organizadas dentro do site numa hierarquia observável no URL, embora as hiperligações entre elas controlem o modo como o leitor se apercebe da estrutura global, modo esse que pode ter pouco a ver com a estrutura hierárquica dos arquivos do site. 64 - Um documento de 20 páginas foi produzido no MS Word 2007. Para você imprimir somente as páginas 2 e 5 e todas as páginas da página 15 até à página 20, a sequência CORRETA de ações que você deve executar é: (A) Entrar no menu Arquivo, escolher a opção Imprimir e, na divisão de Configurações, escolher Imprimir em intervalo personalizado. Em seguida, no campo Páginas, deve digitar 2- 5,15-20 e clicar no botão Enviar para a Impressora. (B) Entrar no menu Imprimir, escolher a opção Enviar para Impressora e, na divisão de Configurações, escolher Imprimir em intervalo personalizado. Em seguida, no campo Páginas, deve digitar 2,5,15-20 e clicar no botão imprimir. (C) Entrar no menu Imprimir, escolher a opção Arquivo de Texto e, na divisão de Configurações, escolher Imprimir em intervalo personalizado. Em seguida, no campo Páginas, deve digitar 2,5,15,20 e clicar no botão imprimir. (D) Entrar no menu Arquivo, escolher a opção Imprimir e, na divisão de Configurações, escolher Imprimir em intervalo personalizado. Em seguida, no campo Páginas, deve digitar 2,5,15-20 e clicar no botão Imprimir. (E) Entrar no menu Arquivo, escolher a opção Imprimir e, na divisão de Configurações, escolher Imprimir em intervalo personalizado. Em seguida, no campo Páginas, deve digitar 1- 5,15-20 e clicar no botão imprimir. 65 - Considere as seguintes afirmativas: I. O Internet Explorer é um Sistema Operacional em Rede (SOR), onde se pode compartilhar diversos tipos de recursos e arquivos. II. O Google Chrome é um navegador de internet, de código aberto (open source), desenvolvido pela companhia Google. III. Um correio eletrônico (e-mail) é um serviço básico de comunicação em rede que permite compor, enviar e receber mensagens. IV. Um endereço de correio eletrônico, como num endereço postal, possui todos os dados de identificação necessários para enviar uma mensagem a alguém. V. Um endereço eletrônico é composto de uma parte relacionada ao destinatário da mensagem (o que vem antes do caractere @) e de uma parte relacionada com a localização do destinatário (o que vem após o caractere @). Assinale a alternativa correta: (A) Somente a afirmativa I está incorreta (B) Somente a afirmativa II está incorreta (C) Somente a afirmativa III está incorreta (D) Somente as afirmativas III e IV estão incorretas (E) Todas as afirmativas estão incorretas 66 - Há um certo número de níveis em um computador, desde o nível do usuário até o nível do hardware. Do nível mais alto para o mais baixo, os níveis se tornam menos abstratos e mais da estrutura interna do computador torna-se visível. Nas opções abaixo, identifique a de mais alto nível. (A) Barramento de dados (B) Portas lógicas (C) ALU (Arithmetic Logic Unit) (D) Linguagem Assembly (E) Unidade de memória 67 - As funções do núcleo do Linux (escalonamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de arquivos) são executadas no espaço de núcleo. Uma característica do núcleo Linux é que algumas das funções podem ser compiladas e executadas como módulos, que são bibliotecas compiladas separadamente da parte principal do núcleo. Essas características fazem com que o núcleo do Linux seja classificado como: (A) Monolítico (B) Multifunções (C) Distribuído (D) Integrado (E) Único 68 - Uma das diferenças entre a Internet e a Intranet é o(a): (A) compartilhamento de informações. (B) acesso a vídeos. (C) existência de uma Rede Local. (D) uso de protocolo HTTP. (E) compartilhamento de dados. TESTES – INFORMÁTICA 11MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 69 - A solução de conectividadeque permite o acesso externo a uma rede corporativa, compartilhando dados para fins específicos como, por exemplo, fornecedores ou clientes, é denominada: (A) Intranet. (B) Outnet. (C) Internet. (D) Extranet. (E) SupplierNet 70 - Feeds são listas de atualização de conteúdos publicados por determinados websites e recebidos por usuários. Pode-se receber atualizações de feeds utilizando o protocolo: (A) FeedFwd. (B) SMTP. (C) IRCF. (D) NewsF. (E) RSS. 71 - No editor de texto Word da Microsoft, as combinações de teclas (teclas de atalho) que, respectivamente, selecionam todo o texto e salvam o conteúdo de um arquivo em edição são: (A) CTRL + C, CTRL + P. (B) CTRL + V, CTRL + N. (C) CTRL + I, CTRL + S. (D) CTRL + X, CTRL + M. (E) CTRL + T, CTRL + B 72 - Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como: (A) NGSV. (B) DDoS. (C) ServBlock. (D) Worm. (E) Cavalo de Tróia. 73 - O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o (A) Incremental. (B) Diferencial. (C) Completo. (D) Mínimo. (E) Diversificado. 74 - No sistema Operacional Windows, caso o usuário tenha excluído arquivos e venha a se arrepender, estes itens poderão ser restaurados da Lixeira. Na tela, basta clicar na Lixeira e o conteúdo da Lixeira será exibido. O usuário deverá selecionar o item a ser restaurado, então clicar no menu Arquivo e depois em Restaurar, e a restauração será feita. O arquivo restaurado será devolvido à(ao): (A) Local de Origem. (B) Pasta Restauração. (C) Barra de Tarefas. (D) Área de Trabalho. (E) Pasta Documentos 75 - Assinale a opção correta com relação a software livre. (A) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor. (B) Só é gratuito na distribuição. (C) Permite acesso ao código-fonte. (D) Quer dizer software gratuito. (E) É dependente de tecnologias e plataformas. 76 - É uma tecnologia para discos rígidos, unidades ópticas e outros dispositivos de armazenamento de dados a qual surgiu no mercado no ano 2000 para substituir a tradicional interface PATA (IDE). De qual tecnologia padrão estamos falando? (A) S-VIDEO (B) SATA (C) HDMI (D) DVI PORT (E) VGA 77 - Qual das alternativas apresenta o nome da tecla que possui a capacidade de ativar os comandos superiores do teclado e ativar o uso da letra maiúscula? (A) Scroll Lock (B) Ctrl (C) Shift (D) Caps Look (E) Num Lock 78 - Os notebooks ultrafinos (ultrabooks) utilizam drives do tipo SSD (Solid-State Drive) ao invés de HDs por serem normalmente mais silenciosos, menores, mais resistentes e de acesso mais rápido. Assim como os pen drives, os dispositivos SSD utilizam (A) chips BIOS para armazenar as informações. Esses chips são baratos e compactos, porém o acesso a eles é mais lento do que o acesso às memórias. (B) memória flash para armazenar dados. Esse tipo de memória não perde seu conteúdo quando a alimentação elétrica é cortada. (C) memória flash para armazenar dados. Esse tipo de memória perde seu conteúdo quando a alimentação elétrica é cortada. (D) registradores para armazenar informações. Os registradores são tipos de memória de acesso muito rápido, porém muito caros. (E) memória cache para armazenar dados. Esse tipo de memória é acessada duas vezes mais rápido do que as memórias RAM convencionais. TESTES – INFORMÁTICA 12MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 79 - Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um (A) virus. (B) rootkit. (C) keylogger. (D) spyware. (E) bot. 80 - A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com (A) a chave privada do receptor. (B) a chave privada do remetente. (C) o hash do receptor. (D) o hash do remetente. (E) a chave pública do remetente. 81 - São opções predefinidas de margens disponíveis na opção “Margens” do grupo “Configurar Página” da guia “Layout da Página” do Microsoft Word, versão português do Office 2010, EXCETO: (A) Duas colunas. (B) Estreita. (C) Moderada. (D) Normal. 82 - Analise as seguintes afirmativas sobre configurações disponíveis no “Painel de Controle” do Microsoft Windows 7, versão português: I – “Fazer backup do computador” é uma opção da categoria “Programas”. II – “Adicionar um dispositivo” é uma opção da categoria “Hardware e Sons”. III – “Alterar o tema” é uma opção da categoria “Aparência e Personalização”. Estão CORRETAS as afirmativas: (A) I, II e III. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. 83 - Analise a definição a seguir: “É uma memória de acesso rápido, internamente de um sistema, faz a intermediação do processador e a memória RAM por exemplo. A vantagem é evitar o acesso ao dispositivo de armazenamento, que pode ser mais oneroso e demorado, armazenando os dados de uma forma muito mais rápida.” A definição diz respeito a: (A) Disco rígido (HD - Hard Disk). (B) Pen drive. (C) Memória Cache. (D) Memória ROM. 84 - No ambiente Linux, qual a função do comando “apt-get”? (A) É utilizado basicamente para baixar pacotes e instalá-los. (B) É utilizado para abrir o editor de textos. (C) É utilizado para exibir a descrição de uma aplicação. (D) É utilizado apenas para compactar arquivos. 85 - Considere as afirmações a seguir: I – É um tipo de memória volátil. II – É uma memória de somente leitura. III – É uma memória equipada em chips da BIOS IV – As informações nessa memória não são perdidas depois do desligamento do computador. Considerando as características das memórias RAM e das memórias ROM, escolha a alternativa correta: (A) O que se afirma em IV é característica das memórias RAM e o que se afirma em I, II e III são características das memórias ROM. (B) O que se afirma em I, II e IV são características das memórias RAM e o que se afirma em III é característica das memórias ROM. (C) O que se afirma em I e II são características das memórias RAM e o que se afirma em III e IV são características das memórias ROM. (D) O que se afirma em I é característica das memórias RAM e o que se afirma em II, III e IV são características das memórias ROM. 86 - O Registro do Windows é um banco de dados que pertence ao MS Windows. Qual o comando que deve ser executado para acessá-lo? (A) regedit (B) cmd (C) msconfig (D) edit 87 - Durante a inicialização do MS Windows, se o usuário deseja iniciá-lo em Modo de Segurança, qual (is) tecla (as) deverá (ão) ser pressionada(s)? (A) F8 (B) Alt+F8 (C) Ctrl+Alt+Del (D) F5 88 - No MicrosoftWord 2013, em Português rodando no Windows 10, caso seja necessário utilizar o teclado para alinhar o texto de um parágrafo a esquerda e aumentar a fonte em um ponto, deve-se utilizar, respectivamente, os atalhos (A) Ctrl + G e Ctrl + [ (B) Ctrl + Q e Ctrl + ] (C) Ctrl + G e Ctrl + ] (D) Ctrl + Q e Ctrl + [ TESTES – INFORMÁTICA 13MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 89 - Combinações de teclas são utilizadas como atalhos para se realizar funções de forma mais direta. A combinação de teclas Ctrl + Y, no Microsoft Word 2010 em Português, rodando no Windows 7, permite (A) repetir a localização de palavras. (B) desfazer uma ação. (C) refazer ou repetir uma ação. (D) ativar ou desativar manuscritos. 90 - As redes de computadores podem ser classificadas segundo diversos critérios. São classificações válidas, segundo a Extensão Geográfica e segundo a Topologia, respectivamente, (A) LAN e Ethernet. (B) WAN e Estrela (C) DSL e Wireless. (D) Árvore e MAN. 91 - No mundo globalizado, com uma grande quantidade de informações disponível, para realizar pesquisas nas ferramentas de busca, é necessário o uso de termos adequados ou combinações deles a fim de encontrar o resultado procurado. Por exemplo, ao utilizar, no buscador do Google, o termo carro filetype:PDF, encontram- se, prioritariamente, (A) os sites cadastrados que contenham a palavra carro e o conteúdo seja um pdf. (B) todos os sites que contenham a palavra carro ou pdf. (C) os sites que contenham a palavra pdf ou carro. (D) todos os sites que contenham a palavra filetype ou pdf ou carro. 92 - A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados […]. Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto, instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus. Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7? (A) Firewall. (B) Windows Update. (C) Proteção contra vírus (D) Desfragmentador de disco. 93 - No que se refere às ferramentas de edição de textos, planilhas eletrônicas e ferramentas de apresentações (ambientes Microsoft Office 2010 e Libre Office 5.0), analise as proposições abaixo. 1) A ferramenta de preenchimento do Libre Office Calc 5.0 possibilita a adição de uma sequência de preenchimento em uma planilha eletrônica, selecionando as células a serem preenchidas e clicando em Editar → Preencher → Séries. 2) O Libre Office Impress 5.0 permite que um objeto seja animado para mover-se por um caminho considerando apenas trajetórias predefinidas. 3) Para criação de um sumário no Libre Office Writer 5.0, deve-se clicar em Inserir → Índices e Sumários. 4) O Microsoft PowerPoint 2010 anima textos, imagens, formas, tabelas e elementos gráficos SmartArt, oferecendo efeitos visuais, alterações no tamanho, alterações na cor e adição de movimentos. 5) O Libre Office Writer 5.0 possibilita a criação de referências cruzadas para Títulos, Parágrafos numerados, Objetos com Legendas e Marcadores. Estão corretas, apenas: (A) 2, 4 e 5. (B) 1, 2 e 4. (C) 1, 3 e 5. (D) 2, 3 e 4. (E) 1, 4 e 5. 94 - Em relação aos conceitos básicos sobre sistema operacional (ambientes Linux Distribuição Ubuntu 14.10), analise as afirmações a seguir. 1) O Ubuntu 14.10 possui o GNOME Calendar e o aplicativo de webcam Cheese por padrão. 2) O Ubuntu 14.10 possui o X Window System como servidor gráfico. 3) As aplicações Firefox 32, Thunderbird 31.1, Libre Office 4.3.1rc2, Nautilus 3.10.1, Rhythmbox 3.0.3, Empathy 3.8.6, Transmission 2.82, Shotwell 0.20.0, Gedit 3.10.4, Brasero 3.10.0 e Totem 3.10.1 estão entre as distribuídas por padrão no Ubuntu 14.10. 4) O Ubuntu 14.10 utiliza o GNOME Software para facilitar a busca de novos aplicativos e permitir ao usuário acesso aos programas instalados na máquina. 5) Os principais diretórios do Ubuntu 14.10 são /bin, /boot, /cdrom, /dev, /etc, /home, /lib, /lost+found, /media, /mnt, /opt, /proc, /root, /run, /sbin, /srv, /sys, /tmp, /usr e /var. Estão corretas, apenas: (A) 1, 2 e 4. (B) 1, 3 e 5. (C) 2, 3 e 5. (D) 1, 3 e 4. (E) 3, 4 e 5. 95 - Quanto aos protocolos TCP/IP, analise as afirmações abaixo. 1) O POP3 é um protocolo que transfere mensagens de servidores de correio eletrônico remetentes para servidores de correio eletrônico destinatários. 2) O ICMP é um protocolo usado por hospedeiros e roteadores, para comunicar notificações de erro na camada de rede. 3) O UDP e o TCP são protocolos da camada de enlace de dados responsáveis pela entrega da mensagem de um processo a outro processo. 4) ARP é um protocolo usado para encontrar um endereço da camada de enlace (endereço MAC) a partir do endereço da camada de rede (endereço IP). 5) O IP é um protocolo sem conexão e não confiável. Estão corretas, apenas: (A) 1, 3 e 4. (B) 1, 2 e 4. (C) 2, 3 e 5. (D) 1, 3 e 5. (E) 2, 4 e 5. TESTES – INFORMÁTICA 14MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 96 - Qual comando é utilizado no “prompt de Comando” do Microsoft Windows para verificar se há resposta do servidor? (A) ipconfig; (B) sfc; (C) taskkill /f /im; (D) ping; (E) shutdown. 97 - Qual destes não é considerado um Sistema Operacional? (A) UBUNTU; (B) MacOS X; (C) WINDOWS; (D) FEDORA; (E) PRINCESS. 98 - São opções do Painel de Controle no Microsoft Windows, exceto: (A) vídeo; (B) adicionar ou remover Hardware; (C) adicionar ou remover Programas; (D) mouse. (E) Idioma e teclado 99 - No BROFFICE WRITER qual comando é utilizado para buscar o ultimo termo de pesquisado? (A) Ctrl+Shift+F ; (B) Ctrl + Shift + Y; (C) Ctrl+B; (D) Shift+F1; (E) Ctrl+Shift+R. 100 - Qual o comando utilizado para “desproteger planilha” no BROFFICE WRITER? (A) CTRL+Shift +Enter; (B) CTRL+Shift +F11; (C) CTRL+Delete; (D) CTRL+Shift + T; (E) Shift+Up. 101 - Qual é o item que deve ser acessado no Painel de Controle do Sistema Operacional Windows 10 para desinstalar ou alterar um programa? (A) Ferramentas Administrativas. (B) Gerenciador de Dispositivos. (C) Programas e Recursos. (D) Segurança e Manutenção 102 - Que forma de exibição de ícones NÃO está presente no explorador de arquivos do Sistema Operacional Windows 10? (A) Lista. (B) Personalizados. (C) Detalhes. (D) Blocos. 103 - No editor de texto Libre Office Writer 5, para dividir o texto em colunas, deve ser seguida a seguinte sequência de passos: (A) Formatar →Coluna →escolher o número de colunas →OK. (B) Inserir →Coluna →escolher o número de colunas →OK. (C) Exibir →Coluna →escolher o número de colunas →OK (D) Editar →Coluna →escolher o número de colunas →OK. 104 - No editor de texto Libre Office Writer 5, quais recursos estão disponíveis na guia “Inserir”? (A) Figura e Localizar. (B) Régua e Caractere. (C) Hiperlink e Referência. (D) Tabela e Figura. 105 - Considere que em uma planilha do Libre Office Calc 5 foram atribuídos valores iguais a 1 em todas as células do intervalo A1 até A6. Qual valor será apresentado na célula A7 se for aplicada a função =CONT.SE(A1:A6;" < >1 ")? (A) 0 (B)1 (C) 5 (D) 6 106 - No navegador Internet Explorer do sistema operacional Windows, quais itens estão contidos na barra de menus padrão localizada na parte superior do navegador? (A) Arquivo, Recuo e Segurança. (B) Exibir, Ferramentas e Segurança. (C) Arquivo, Exibir e Ferramentas. (D) Arquivo, Segurança e Recuo 107 - O BIOS (Basic Input/Output System) é denominado Sistema Básico de Entrada-Saída, responsável por controlar vá- rios periféricos de um computador. Qual periférico é controlado pelo BIOS de um computador? (A) Mesa Digitalizadora. (B) TV. (C) Impressora. (D) CD ROM. 108 - Em um computador existem vários tipos de conectores para dispositivos externos, que são utilizados para conectar periféricos ao computador. Um conector considerado inválido para os computadores atuais é: (A) HD33 (B) DB9 (C) RJ45 (D) DB25 109 - Algumas memórias utilizadas no computador são chamadas de “memórias voláteis”, que dependem de energia elétrica para manter os dados armazenados. Outras são chamadas de “memórias de armazenamento de massa”, que são independentes de energia elétrica para manter os dados armazenados. Quais componentes podem ser considerados memórias em um computador? (A) Placa de Rede e Pen drive. (B) Modem e CD ROM. (C) DVD e Placa de Rede. (D) Hard Disk e Pen drive. TESTES – INFORMÁTICA 15MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 110 - Os computadores possuem uma unidade de medida para definir a sua capacidade de processamento. Esta capacidade é avaliada de acordo com a quantidade de dados que o processador pode executar por uma unidade de tempo. Qual é a unidade de medida da capacidade de processamento de um processador? (A) Mega Bits por segundo. (B) Mega Hertz. (C) Quilo Bytes. (D) Mega Bytes por minuto 111 - Um usuário do Google Chrome em português deseja ativar o recurso para ajudar a completar pesquisas e URLs digitados na barra de endereços do navegador. Para isso ele deve acessar o botão “Personalizar e Controlar o Google Chrome”, clicar na opção “Configurações”, na opção “Mostrar configurações avançadas...” e clicar no quadrado que habilita este recurso que se encontra em (A) “Conteúdo da web”. (B) “Extensões”. (C) “Pesquisar”. (D) “Rede”. (E) “Privacidade”. 112 - A ferramenta Outlook (A) é um serviço de e-mail gratuito para gerenciar todos os e-mails, calendários e contatos de um usuário. (B) 2016 é a versão mais recente, sendo compatível com o Windows 10, o Windows 8.1 e o Windows 7. (C) permite que todas as pessoas possam ver o calendário de um usuário, mas somente aquelas com e-mail Outlook.com podem agendar reuniões e responder a convites. (D) funciona apenas em dispositivos com Windows, não funcionando no iPad, no iPhone, em tablets e em telefones com Android. (E) versão 2015 oferece acesso gratuito às ferramentas do pacote de webmail Office 356 da Microsoft. 113 - Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da empresa X se certifique do uso de conexões seguras. Indica uma conexão segura quando (A) o endereço do site começa com http://. (B) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de uma conexão segura. (C) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura. (D) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura. (E) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https. 114 - Considere as seguintes teclas de atalho utilizadas no Microsoft Word 2010 em português: a. Ctrl + V b. Ctrl + Z c. Ctrl + seta para baixo d. Ctrl + N e. Ctrl + T f. Ctrl + X Considere as seguintes operações realizadas por estas teclas de atalho: 1. Seleciona todo o texto da linha onde está o cursor. 2. Recorta o texto selecionado colocando-o na área de transferência. 3. Coloca o texto selecionado em negrito. 4. Desfaz o último comando executado. 5. Seleciona todo o texto do documento. 6. Cola um texto que havia sido copiado para a área de transferência. A correlação correta das teclas de atalho com as respectivas operações que realizam é: (A) e-1, f-2, a-6, d-3, b-4, c-5 (B) a-1, f-3, b-2, e-4, c-6, d-5 (C) d-3, a-1, c-5, b-2, e-4, f-6 (D) a-6, c-1, e-5, b-2, d-4, f-3 (E) c-1, d-3, a-6, b-4, f-2, e-5 115 - Durante uma apresentação de slides criados no PowerPoint 2010 em português, um palestrante deseja destacar algumas partes dos textos do slide, utilizando marca-texto ou caneta. Para selecionar as ferramentas para isso, ele deve (A) clicar no ícone de uma caneta que aparece no canto inferior direito do slide, e selecionar Caneta ou Marca-texto. (B) clicar com o botão direito do mouse sobre o slide, selecionar a opção Opções de ponteiro e, em seguida, selecionar Caneta ou Marca-texto. (C) pressionar a combinação de teclas Ctrl + F1 para utilizar a ferramenta caneta ou Ctrl + F2 para utilizar a ferramenta marca-texto. (D) dar um duplo clique com o mouse sobre o texto que deseja destacar para selecioná-lo, em seguida, segurar o botão esquerdo do mouse pressionado e arrastar sobre o texto. Ao soltar o botão do mouse, poderá selecionar Caneta ou Marca-texto. (E) clicar na ferramenta Marca-texto ou Caneta, que ficam visíveis no canto superior direito do slide, em uma pequena barra de ferramentas de apoio à apresentação. 116 - Para realizar cópia de um texto no Libre Office Writer, removendo a sua formatação original, utiliza-se o seguinte comando: (A) Control+Shift+V. (B) Control+Shift+Z. (C) Control+Z. (D) Control+V. (E) Shift+Z. 117 - O software que já vem integrado à maioria dos programas leitores de e-mails e que permite separar os e-mails desejados dos indesejados (como, por exemplo, propagandas) é o (A) Antivírus. TESTES – INFORMÁTICA 16MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL (B) Firewall (C) Filtro Antispam. (D) Filtro de janelas de pop-up. (E) Algoritmo criptográfico. 118 - Assinale a alternativa que contém apenas periféricos de um computador. (A) Memória cache, HD e Teclado. (B) Mouse, Monitor e HD. (C) Processador, Memória e HD. (D) Teclado, Monitor e Impressora. (E) Monitor, Memória cache e Leitora de DVD. 119 - O Painel de controle do sistema operacional Windows fornece um conjunto de ferramentas para configurar o ambiente operacional e seus aplicativos. Considerando a versão Windows 8, o modo de Exibição Categoria do Painel de Controle, em sua forma padrão, apresenta oito categorias. A categoria que permite verificar a quantidade de memória RAM instalada no Computador, verificar o status do Firewall e utilizar diversas ferramentas administrativas, como limpar e desfragmentar o disco rígido é a categoria (A) Hardware e Sons (B) Sistema e Segurança. (C) Aparência e Personalização. (D) Programas. (E) Contas de Usuário e Segurança Familiar. 120 - O software Adobe Reader pode ser utilizado para visualização de arquivos com o seguinte tipo de extensão: (A) .jpg (B) .pdf (C) .doc (D) .docx 121 - Todas as alternativas remetem a arquivos com extensões associadas a documentos detexto, exceto: (A) documento.txt (B) texto.doc (C) arquivo.docx (D) apostila.mp3 122 - Quando determinado arquivo possui extensão .zip (exemplo: musicas.zip), pode-se afirmar que: (A) Trata-se de um arquivo infectado e atualmente em quarentena. (B) Trata-se de um arquivo de mídia associado ao software Windows Media Player. (C) Trata-se de um arquivo em formato compactado. (D) O arquivo está criptografado. 123 - A caixa de e-mail de um funcionário que utiliza o Outlook 2013 em português encheu, de forma que ele não consegue mais enviar nem receber e-mails. Uma das alternativas encontradas para voltar a enviar e receber e-mails foi apagar as mensagens grandes. Para isso, em primeiro lugar, resolveu organizar as mensagens da caixa de entrada por tamanho, clicando na guia: (A) Página Inicial, na opção Ordenar, e na opção Por tamanho. (B) Exibição, na opção Organizar por, e na opção Tamanho. (C) Ferramentas, na opção Filtrar, e na opção Por tamanho. (D) Página Inicial, na opção Filtrar, e na opção Mensagens Grandes. (E) Exibição, na opção Filtrar, e na opção Mensagens Grandes. 124 - Para enviar uma mensagem de e-mail para vários destinatários de forma que cada um, ao recebê-la, não tome conhecimento do endereço de e-mail dos demais, deve-se especificar os destinatários com a opção (A) CC. (B) De (em Inglês From). (C) InPrivate. (D) CCO (em Inglês BCC). (E) Para (em Inglês To). 125 - Considere as operações a seguir. I. Localizar e substituir uma palavra ou frase do documento por outra, automaticamente. II. Definir páginas de tamanhos diferentes no mesmo documento. III. Criar sumário automaticamente a partir de títulos e subtítulos definidos no documento. IV. Inserir gráficos de linhas, colunas, pizza, barras etc. V. Converter qualquer arquivo de formato PDF para documentos do Word no formado docx. São operações possíveis no Microsoft Word 2010 em português somente as que constam em: (A) II, IV e V. (B) I, III e V. (C) II e III. (D) I, IV e V. (E) I, II, III e IV. 126 - O principal objetivo de uma intranet é compartilhar informações sobre a empresa e recursos de computação entre os funcionários. Em uma intranet: (A) são utilizados protocolos específicos como IPSec e HTTPS, não usados na internet. (B) são necessários softwares específicos como o Hyper-V, para acessar informações. (C) a comunicação com a Internet normalmente passa por um firewall, por questões de segurança. (D) não é necessário que o usuário faça nenhum tipo de login para acessar os recursos disponíveis, assim como ocorre na Internet. (E) não é permitido o acesso à Internet pública, por ser uma rede interna da empresa e para garantir a segurança das informações. TESTES – INFORMÁTICA 17MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 127 - As extensões para o Google Chrome são pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência de navegação. Para ter acesso à tela em que é possível ver as extensões instaladas, ativar, desativar, remover ou obter novas extensões, digita-se na linha de endereço do navegador: (A) chrome://plug-ins/ (B) http://extensions/ (C) chrome://add-ons/ (D) chrome://extensions/ (E) http://plug-ins/ 128 - Há duas arquiteturas de processadores bastante conhecidas usadas nos computadores que se diferenciam na forma como as instruções são executadas. A primeira é capaz de executar várias centenas de instruções complexas diferentes. A segunda é capaz de executar apenas algumas poucas instruções simples. Essas arquiteturas são, respectivamente: (A) CISC e RISC. (B) MAC e IBM. (C) BIOS e CMOS. (D) PIC e 8081. (E) FAT e NTFS 129 - O que ocorre ao acionarmos a tecla F12 editando um texto com o Microsoft Word? (A) abre a janela imprimir (B) salva o texto e continua a edição (C) abre o menu arquivo (D) fecha o arquivo e encerra o programa (E) abre a janela salvar como 130 - Ao pressionamos a combinação das teclas Ctrl + a no BrOffice Writer, temos o seguinte resultado? (A) seleciona um parágrafo (B) seleciona a página inteira (C) seleciona todo o texto que esta sendo editado (D) não produz nenhum resultado (E) salva o texto e encerra o programa 131 - Qual o resultado ao aplicamos em uma célula do Microsoft Excel a formula: =((((((900/3)*2)+600)/10)*10)/100)? (A) 528 (B) 14 (C) 12 (D) 9 (E) 20 132 - Para retroceder uma página em um texto sendo editado com o BrOffice Writer, utilizamos o seguinte comando: (A) pressionamos a tecla Page UP (B) pressionamos a tecla Page Down (C) pressionamos as teclas CTRL + Alt + Page Up (D) pressionamos as teclas Shift + Page Down (E) pressionamos as teclas CTRL + Page Down 133 - Qual o resultado do uso simultâneo das teclas CTRL + SHIFT + D aplicado a uma palavra selecionada ao utilizarmos o Microsoft Word: (A) negrito (B) itálico (C) sublinhado (D) duplo sublinhado (E) sobrescrito 134 - Qual o retorno da função COS() do Microsoft Excel? (A) retorna a hora atual (B) retorna a data atual (C) retorna a média aritmética entre dois números (D) retorna a quantidade de células em uso na planilha ativa (E) retorna o cosseno de um ângulo 135 - Digitando a função =ROMANO(900) em uma célula no Microsoft Excel, qual o resultado? (A) CM (B) L (C) M (D) D (E) XXIV 136 - A função MOD() do Microsoft Excel retorna? (A) valor do quociente de uma divisão (B) a versão do Microsoft Excel (C) o modelo da planilha (D) o valor do resto de uma divisão (E) não é uma função do Microsoft Excel 137 - O CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança da Informação no Brasil) divulgou o balanço de 2009 com um total de 358.343 incidentes de segurança da informação reportados de janeiro a dezembro. Desses incidentes, 69,87% foram fraudes. As tentativas de fraudes reportadas envolviam: 88,25% Direitos Autorais; 8,79% Cavalos de Troia; 2,50% Páginas Falsas; 0,46% outras. Acessar o webmail clicando em um link ou clicar em links recebidos por meio de mensagens eletrônicas podem direcionar o usuário a páginas falsas, fazendo, nesse caso, com que ele seja vítima de uma fraude conhecida como: (A) Advance fee fraud. (B) Identity theft. (C) Phishing. (D) Hoax. (E) Botnet. 138 - No Windows 7 Professional em português desejam-se copiar 238 arquivos de diversos formatos presentes em uma pasta para um pen drive. Considerando que esses arquivos juntos possuem um total de 2.473.766.512 bytes, pode ser usado um pen drive que tenha livre: (A) 3,0 GB. (B) 2,0 GB. (C) 5,0 MB. (D) 12,5 MB. (E) 3,0 MB. TESTES – INFORMÁTICA 18MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 139 - Ao tentar instalar um software para Windows no computador do escritório onde trabalha, um funcionário observou que apareceu uma mensagem indicando que não havia espaço em disco. Como o software era de suma importância, o funcionário resolveu liberar espaço no disco. A ação considerada mais correta, nesse caso, é: (A) apagar do disco as pastas referentes a outros softwares. (B) esvaziar a lixeira do Windows. (C) compactar todo o conteúdo do disco. (D) formatar o disco no modo Otimização de Espaço. (E) particionar o disco e instalar o software em uma partição exclusiva. 140 - Sobre o pacote Libre Office, caso o usuário queira fazer uso de um editor de apresentação, o aplicativo mais indicado da suíte é: (A)Writer (B) Calc (C) Impress (D) Draw (E) Math 141 - No Libre Office Writer 3.5, o atalho que corresponde a ação de localizar e substituir é: (A) Ctrl + H (B) Ctrl + M (C) Ctrl + J (D) Ctrl + Shitf + B (E) Ctrl + R 142 - O mecanismo que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros, é conhecido por: (A) Certificação (B) Criptografia (C) Assinatura Digital (D) Phishing (E) Spam 143 - Os periféricos permitem interação do processador com o homem, possibilitando entrada e saída dos dados. São exemplos de dispositivos de saída, EXCETO: (A) Monitor (B) Plotters (C) Projetores de Vídeo (D) Scanners (E) Caixa de som 144 - Assinale a alternativa correta relativa ao Windows Defender presente no Sistema Operacional Windows 10. (A) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo real está ativada. (B) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de rede. (C) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma manual. (D) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas. (E) O Windows Defender é desativado se for instalado um aplicativo antivírus. 145 - Complete a lacuna com a alternativa correta. Em uma tabela do Microsoft Word, a opção de permitir a quebra de linhas entre páginas é definida com uma propriedade ___________. (A) relativa a toda tabela. (B) relativa a cada coluna. (C) relativa a cada linha. (D) relativa a cada célula. (E) relativa aos parágrafos de todo documento. 146 - Para esta questão, considere que a célula C12 possui o seguinte conteúdo: =$B3 Ao copiar a célula C12 para a célula D10, o conteúdo da célula D10 será: (A) =$B3 (B) =$B1 (C) =$C3 (D) =$C10 (E) =$D3 147 - Assinale a assertiva correta a respeito da classificação de dados no Microsoft Excel. (A) A classificação nunca utiliza a primeira linha da planilha. (B) Os valores retornados das fórmulas nunca serão alterados na classificação quando a planilha for recalculada. (C) As opções de região e localidade não afetam a ordem de classificação. (D) As colunas ocultas não serão movidas quando você classificar colunas. (E) Só é possível classificar pelo valor das células, e não pela cor da célula ou tipo de fonte utilizado. 148 - Uma imagem é gerada ao digitalizar um documento de dimensões de 6 polegadas de largura por 4 polegadas de altura (aproximadamente 15,24 cm por 10,16 cm). Essa imagem deverá ser exibida integralmente em um monitor de resolução de 800 x 600 pixels. Para isso, o documento deverá ter sido digitalizado com resolução de: (A) 96 DPI. (B) 150 DPI. (C) 300 DPI. (D) 600 DPI. (E) 1200 DPI. 149 - Não faz parte dos acessórios do Windows: (A) Windows Explorer. (B) Winrar. (C) Executar. (D) Gravador de som. TESTES – INFORMÁTICA 19MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 150 - No MS-Excel, considere as seguintes células preenchidas: B2=300, B3=20, D1=50, D4=100. Qual o resultado da seguinte fórmula: = B2+D1/2? (A) 325. (B) 175. (C) 200. (D) 73. 151 - O Red Hat é um (a): (A) Distribuição do Linux. (B) Tipo de Firewall do Windows. (C) Programa de manipulação de imagens. (D) Aplicação do Windows Explorer. 152 - Qual é o resultado, no MS-Excel, ao acionarmos as teclas de atalho do teclado “Ctrl+n” numa célula selecionada? (A) Abrirá a janela “Nova Planilha” (B) Abrirá a janela “Hiperlink”. (C) O conteúdo da célula ficará em negrito. (D) Fecha a planilha. 153 - No Ms-Excel se digitarmos na Barra de Fórmulas “=3^2” e apertarmos ENTER, qual será o resultado? (A) #NOME. (B) 6. (C) 900. (D) 9 154 - Qual comando no MS-Word refaz a última ação desfeita? (A) Ctrl+Z. (B) Ctrl+U. (C) Ctrl+Y. (D) Ctrl+R. 155 - Qual tamanho padrão do slide no PowerPoint 2013 e 2016? (A) 4:2. (B) 16:9. (C) 32:8. (D) 16:6. 156 - É incorreto afirmar sobre o PowerPoint: (A) Uma apresentação pode ter várias orientações (paisagem ou retrato). (B) A função Slide Mestre encontra-se na guia Exibição. (C) Você pode reproduzir músicas (ou outros tipos de sons) durante sua apresentação. (D) Você pode salvar sua apresentação do PowerPoint como um arquivo PDF. 157 - A Internet surgiu nos tempos da Guerra Fria com o nome de: (A) Extranet. (B) ArpaNet. (C) OnlyNet. (D) Unix. 158 - O navegador Firefox é desenvolvido pela: (A) Apple. (B) Microsoft. (C) Google. (D) Mozilla. 159 - Na memória ROM há basicamente 3 programas. São eles: (A) BIOS; Flash; POST. (B) Flash; Windows; SETUP. (C) BIOS; Windows, DOS. (D) BIOS; POST; SETUP. 160 - Para iniciarmos uma apresentação do PowerPoint a partir do primeiro slide usamos o atalho: (A) Alt+F5. (B) F5. (C) Ctrl+F3. (D) F3. 161 - O hardware do computador pode ser dividido em hardware interno e hardware externo. São exemplos de hardware interno: (A) Mouse e Placa de Rede. (B) Placa Mãe e Processador. (C) Memória USB e Microfone. (D) Scanner e Fonte de energia. 162 - É uma das formas de chamarmos o Disco Rígido: (A) HD. (B) CPU. (C) BIOS. (D) Gabinete. 163 - É a unidade mais simples de armazenamento de informação no computador: (A) A BIOS. (B) O Bit. (C) A Memória Ram. (D) A Memória Cache. 164 - Os discos rígidos, CD-ROM, USB estão identificados por arquivos referentes a estes dispositivos, no Linux, no diretório: (A) /dev. (B) /home. (C) /usr. (D) /temp. 165 - Para fechar uma janela aberta no Windows podemos usar entre outras possibilidades a junção das teclas: (A) SHIFT+F4. (B) SHIFT+F2. (C) ALT+F4. (D) ALT+F2. 166 - As funções do Windows: Informações do Sistema. Limpeza de Disco. Painel de Controle Pertencem ao grupo: (A) Acessibilidade. (B) Windows Explorer. (C) Manutenção. (D) Ferramentas do Sistema. 167 - Qual comando no Linux, cria ou atualiza o arquivo: (A) more arquivo. (B) touch arquivo. (C) mv arquivo. TESTES – INFORMÁTICA 20MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL (D) ls arquivo. 168 - O atalho abaixo, no Linux, apaga a linha inteira de um comando no terminal: (A) CTRL+R. (B) CTRL+I. (C) CTRL+U. (D) CTRL+C. 169 - Qual efeito de fonte, no MS-Word, deixa as letras bem pequenas acima da linha de texto? (A) Versalete. (B) Tachado. (C) Subscrito. (D) Sobrescrito. 170 - Umas das suas principais funções é oferecer dados apenas para leitura: (A) Memória RAM. (B) Memória ROM. (C) Memória BIOS. (D) Memória Setup. 171 - O arquivo “cajamar.csv” está associado ao: (A) MS-Paint. (B) MS-Word. (C) MS-Excel. (D) MS-Outlook. 172 - Essa fórmula no MS-Excel retorna a data e a hora atuais formatadas como data e hora. Trata-se da fórmula: (A) AGORA. (B) HOJE. (C) DATA. (D) CALENDARIO. 173 - A representação gráfica de um arquivo, pasta ou programa no Windows é conhecida como: (A) aplicativo (B) ícone (C) interface (D) atalho (E) link 174 - Acerca dos conceitos básicos de informática, julgue os itens abaixo em verdadeiro (V) ou falso (F): ( ) A Área de Transferência do Windows é uma área de armazenamento temporário de informações que o usuário copiou ou moveu de algum lugar. ( ) Quando se utiliza o comando “Recortar” em um arquivo, o Windows remove o arquivo do local de origem e o mantém no local de destino. ( ) A tecla
Compartilhar