Baixe o app para aproveitar ainda mais
Prévia do material em texto
TESTES - INFORMÁTICA 1MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 01. Considere o trecho abaixo, retirado do Código de Proteção e Defesa do Consumidor. Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de constrangimento ou ameaça. PARÁGRAFO ÚNICO. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ou em dobro do que pagou em excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável. (<http://www.planalto.gov.br/ccivil_03/leis/L8078. htm>) Para que o texto tenha sido apresentado como acima exposto, foram realizadas algumas formatações como adição de sublinhado e negrito, espaçamento entre os parágrafos, alinhamento justificado e transcrição da expressão “Parágrafo Único” para letras maiúsculas. Para conseguir os efeitos descritos, foram utilizados recursos do Microsoft Word 2010 (em português) disponíveis: (A) nos grupos Formatação e Edição, na guia Ferramentas. (B) no grupo Formatação, na guia Ferramentas. (C) nos grupos Fonte e Parágrafo, na guia Página Inicial. (D) no grupo Estilo, na guia Layout da Página. (E) nos grupos Texto e Parágrafo, na guia Formatar. 02. O gerente do setor em que Ana Luiza trabalha solicitou a ela a criação de uma planilha no Excel, de forma a utilizar um cálculo envolvendo média ponderada. Segundo ele, o escritório havia feito uma compra de 3 computadores no valor de R$ 2.350,50 cada. Uma semana depois, após uma alta no valor do dólar, comprou mais 5 computadores com a mesma configuração, mas ao preço de R$ 2.970,00 cada. O gerente pediu à Ana Luiza que calculasse a média ponderada dos preços, considerando as quantidades como pesos a serem aplicados. Com os dados fornecidos, Ana Luiza montou a seguinte planilha: Na célula A5, Ana Luiza calculou a média ponderada dos valores contidos nas células A2 e A3, aplicando os pesos contidos nas células B2 e B3, respectivamente. Na célula A5 foram utilizadas as fórmulas: (A)=SOMARPRODUTO(A2:A3;B2:B3)/SOMA(B2:B 3) ou=((A2*B2)+(A3*B3))/SOMA(B2:B3) (B)=SOMA(A2:A3;B2:B3)/SOMA(B2:B3)ou =MÉDIA ((A2: A3;B2:B3)/SOMA(B2:B3)) (C)=SOMA(A2+A3)/2ou =MÉDIA(A2:A3;B2:B3)/SOMA (B2:B3) (D) =MÉDIA((A2/B2)+(A3/B3))/SOMA(B2:B3) ou =MÉDIA (A2*B2)+(A3*B3)/SOMA(B2+B3) (E) =MÉDIAPRODUTO(A2;A3)/SOMA(B2+B3) ou =SOMA (A2+A3)/2 Atenção: Para responder às questões de números 03 e 04, considere as informações abaixo. Claudia recebeu a seguinte lista de tarefas para serem realizadas no computador: 1. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o computador contra ação de scripts maliciosos. 2. Fazer backup de uma pasta chamada Importantes da partição F do disco rígido para um pen drive. 3. Desinstalar o jogo Angry Birds Seasons do computador. 4. Desativar a execução de um aplicativo carregado na inicialização do Windows 7, que está tornando o processo de inicialização lento. 5. Verificar algumas informações da configuração do computador, como a velocidade do processador e a quantidade de memória disponível. 03. Para executar a tarefa 1 corretamente, Claudia (A) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma estrela, no canto superior direito da janela, selecionou a opção Segurança e, em seguida, clicou na opção Desativar Janelas pop-up. (B) clicou no botão Iniciar do Windows 7, selecionou a opção Painel de Controle, selecionou a opção Rede e Internet, selecionou a opção Opções da Internet. Na caixa de diálogo que se abriu, selecionou a aba Conteúdo e, em seguida, marcou a opção Desativar Janelas pop-up. (C) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma casa, selecionou a opção Segurança e, em seguida, clicou na opção Navegação InPrivate. Na caixa de diálogo Propriedades de Internet, selecionou a opção Desativar Janelas pop-up. (D) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma roda dentada, no canto superior direito da janela, selecionou a opção Opções da Internet. Na caixa de diálogo que se abriu, clicou na aba Privacidade e desmarcou a caixa de seleção Ativar Bloqueador de pop-ups. (E) clicou no botão Iniciar do Windows 7, no campo para pesquisa de programas e arquivos, digitou inetcpl.cpl e clicou no botão OK para abrir a caixa de diálogo Propriedades de Internet. Em seguida, selecionou a guia Segurança e desmarcou a caixa de seleção Ativar Bloqueador de pop-ups. TESTES - INFORMÁTICA 2MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 04. Sobre as tarefas apresentadas, é correto afirmar que: (A) a única forma de realizar a tarefa 4 é clicando no botão Iniciar do Windows 7 e no campo de pesquisa de programas e arquivos, executando o aplicativo services.msc. (B) para executar a tarefa 5, é necessário instalar um complemento do Windows 7 chamado Microsoft Checker. (C) para executar a tarefa 3 ou para desinstalar qualquer software do computador, bem como os registros no sistema, basta localizar a pasta no disco rígido e excluí-la. (D) a forma mais fácil e rápida de executar a tarefa 4 é por meio da execução do aplicativo regedit, no campo de pesquisa de programas e arquivos do Windows 7, acessado por meio do botão Iniciar. (E) as tarefas 3 e 5 podem ser realizadas por opções acessadas a partir do Painel de Controle do Windows 7. 05. Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits. De acordo com as informações acima: (A) 2 TB é a quantidade de memória RAM. (B) 3.3 GHz é a velocidade do processador. (C) 100 Mbps é a velocidade do chipset. (D) 4 MB é a capacidade do HD. (E) 64 bits é a capacidade da memória ROM. 06. A Microsoft Excel 2010 (em português) possui diversas funções que permitem executar cálculos financeiros. A maioria dessas funções aceita argumentos similares como prazo de investimento, pagamentos periódicos, período, taxa de juros, valor presente etc. Uma dessas funções é a NPER, que calcula o número de períodos de um investimento de acordo com pagamentos constantes e periódicos e uma taxa de juros constante. Baseando-se nas informações acima, considere um financiamento no valor de R$ 3.377,00, a uma taxa de 12% ao ano. Considere a disponibilidade de apenas R$ 300,00 por mês para pagar este financiamento. O resultado presente na célula A5 (configurado para ser mostrado com duas casas decimais) é o número de meses necessários para pagar o financiamento, resultante da aplicação da função NPER. Baseando-se nos dados apresentados, a função utilizada na célula A5 é: (A) =NPER(A4/12;-A3;A2) (B) =NPER(A4/12;A3;A2) (C) =NPER(A4;-A3;A2) (D) =NPER(A4/12;A2;-A3) (E) =NPER(A4/12;A2;A3) 07. Pedro está utilizando o Microsoft Windows 7 Professional(em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitiro acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III. As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com: 08. A lista a seguir foi criada selecionando-se todo o fragmento de texto do Código de Ética do Banco do Brasil, digitado no Microsoft Word 2010 (em português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme abaixo: 1. Clientes 2. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação, qualidade e segurança. 3. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor. 4. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios. 5. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e relacionamento. 6. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei. Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se um comando que fez com que a lista fosse apresentada da seguinte forma: TESTES - INFORMÁTICA 3MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 1. Clientes 1.1. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação, qualidade e segurança. 1.2. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor. 1.3. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios. 1.4. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e relacionamento. 1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei. O comando utilizado, para obter o segundo formato de lista, foi: (A) pressionou-se a tecla Enter. (B) selecionou-se Organizar Lista, na guia Página Inicial. (C) selecionou-se Criar sublista, na guia Formatar. (D) selecionou-se Alterar Estilos, na guia Exibição. (E) pressionou-se a tecla Tab. 09. A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador: (A) foi infectado, pois ao ler a mensagem, o vírus se pro pagou para a memória do computador. (B) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente te para a memória do computador. (C) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. (D) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. (E) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. 10. Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla: (A) HTTP. (B) FTP. (C) SMTP. (D) UDP. (E) SSL. 11. Em relação aos tipos de gráfico do Microsoft Excel, versão portuguesa do Office XP, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa. ( ) O ícone corresponde a um gráfico de Radar. ( ) O ícone corresponde a um gráfico de Área. ( ) O ícone corresponde a um gráfico de Barras. ( ) O ícone corresponde a um gráfico de Pizza. Assinale a opção com a sequência CORRETA. a) F, F, V, V. b) F, V, F, F. c) V, V, F, F. d) V, F, V, V. 12. Analise as seguintes afirmativas sobre as formas de redirecionamento do Linux. I. “ls > x” irá enviar a saída do comando “ls” para o arquivo “x”. II. “ls >> x” irá incluir a saída do comando “ls” no final do arquivo “x”. III. “ls >< x” irá incluir a saída do comando “ls” no início do arquivo “x”. Assinale a alternativa CORRETA: a) A afirmativa III está errada e as afirmativas I, II estão corretas. b) A afirmativa II está errada e as afirmativas I, III estão corretas. c) A afirmativa I está errada e as afirmativas II, III estão corretas. d) As afirmativas I, II e III estão corretas. 13. Selecione as teclas de atalho que permitem selecionar todos os arquivos de uma pasta no Windows Explorer do Microsoft Windows XP, versão português: a) “CTRL+Z” b) “CTRL+P” c) “CTRL+T” d) “CTRL+A” 14. São opções disponíveis no menu “Formatar” do Microsoft Word, versão português do Office XP, EXCETO: a) Parágrafo... b) Figura... c) Tabulação... d) Tema... 15. São pastas que não podem ser excluídas ou renomeadas no Outlook Express do Microsoft Windows XP, versão português, EXCETO: a) Itens enviados. b) Rascunhos. c) Modelos. d) Caixa de saída. TESTES - INFORMÁTICA 4MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 16. A Internet é uma rede mundial pública de computadores, que conecta equipamentos em todo o mundo. As Intranets são redes privadas, que utilizam as tecnologias da Internet. Quanto aos conceitos de Intranet e Internet, analise as afirmativas a seguir: I. Podem ser implementadas como modelo multicamada, que combina servidores públicos e internos, permitindo a comunicação entre os empregados da empresa e seus clientes. II. Podem ser implementadas como modelo interno, constituído de servidores de informação internos para acessos dos empregados a informações tecnológicas e treinamento. III. Um dos objetivos na criação de uma Intranet dentro de uma empresa é criar uma fonte única de informação baseada em Web. Está(ão) CORRETA(S): a) I, apenas. b) II, apenas. c) III, apenas. d) I e III, apenas. e) I, II e III. 17. Na Internet, um _____ é atribuído a cada página e identifica unicamente a localização de recursos, tais como computador, diretório ouarquivo na Internet. Ele possui três partes: o _______, o _____ da máquina em que a página está e um _____ que indica a página específica. Assinale a alternativa cujos componentes preenchem, CORRETA e RESPECTIVAMENTE, as lacunas acima. A) URL / protocolo / DNS / nome local B) URL / nome local / protocolo / DNS C) Protocolo / DNS / nome local /URL D) DNS / protocolo / URL / nome local E) DNS / URL / esquema / nome local 18. Considerando a segurança da informação, a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos fundamentais de a) Antivírus. b) Criptografia. c) Firewall d) PEM (Privacy Enhanced Mail). e) PGP (Pretty Good Privacy). 19. Os sistemas de backup tradicionais copiam simplesmente dados para mídia de armazenamento, sem a preocupação sobre que dados são copiados ou sobre a importância dos dados para a organização. É preciso, então, criar estratégias que envolvam mais que apenas backups programados. Sobre isso, analise as afirmativas abaixo e coloque V nas Verdadeiras e F nas Falsas. ( ) O tipo backup completo que consiste em copiar todos os arquivos para a mídia apropriada, previamente destinada. Se os dados e arquivos que estão sendo copiados não mudarem, cada backup completo será igual aos outros. ( ) No backup do tipo incremental, somente os arquivos novos ou modificados desde o último backup completo são transmitidos. Nesse modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor. ( ) No tipo de backup diferencial, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Nesse modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior. Assinale a alternativa que apresenta a sequência CORRETA de cima para baixo. a) F - F – F b) F - V – V c) V - F – F d) V - V - F e) V - V - V 20. Um documento deve ser digitado com 600 palavras, em um máximo de 60 linhas e 4 parágrafos. No Microsoft Word 2010, na versão original, o controle dessas características pode ser feito a) na guia Exibição, no grupo Controle, clique em Mostrar Marcações. b) na guia Exibição, no grupo Revisão de Texto, clique em Contar Palavras. c) na guia Revisão, no grupo Controle, clique em Mostrar Marcações. d) na guia Revisão, no grupo Revisão de Texto, clique em Contar Palavras. e) na guia Revisão, no grupo Revisão de Texto, clique em Mostrar Marcações. 21. Ao inserir, na tela do Word, os campos para digitar cabeçalhos e rodapés, o texto passará a ser exibido no modo: a) Normal. b) Tópicos. c) Layout da Página. d) Documento Mestre. e) Tela Inteira. 22. Na configuração da fonte no MS Word 2010, ―itálico‖ e ―relevo‖ são, respectivamente, opções de: (A) efeito e estilo de sublinhado. (B) estilo da fonte e efeito. (C) efeito e estilo da fonte. (D) estilo de sublinhado e efeito. 23. Considere a seguinte planilha do MS Excel 2010 contendo células formatadas com sua configuração original: O resultado da aplicação da fórmula que está digitada na célula D8 é: (A) 4,4. (B) 11,5. (C) 11. (D) 13,5. TESTES - INFORMÁTICA 5MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 24. São normalmente funcionalidades de um software antivírus as abaixo relacionadas, EXCETO: (A) impedir que um hacker explore vulnerabilidades em seu sistema. (B) analisar downloads da Internet. (C) procurar programas maliciosos nos anexos dos e-mails. (D) verificar continuamente os discos rígidos e discos removíveis. 26.. No Sistema Operacional Windows, o desfragmentador de discos (Defrag) e o verificador de erros de disco (Scan Disk) são exemplos de: (A) firmware. (B) aplicativo. (C) software livre. (D) utilitário. 27. O endereço exclusivo de uma página web que indica o caminho da rede, o domínio e o servidor na Internet, é conhecido como: (A) www. (B) home page. (C) protocolo. (D) URL. 28. São exemplos de software livre: (A) Adobe Acrobat Reader e Linux. (B) Skype e Google Chrome. (C) Mozilla Firefox e LibreOffice. (D) Winrar e Facebook. 29. São componentes do pacote LibreOffice 4.2: (A) Base, Calc, Draw, Impress, Math e Writer. (B) Draw, Math, Writer, Eudora, Impress e Calc. (C) Publisher, Base, Impress, Writer, Calc e Draw. (D) Paint, Writer, Impress, Math, Draw e Calc. 30. São duas características das memórias RAM: (A) volátil e memória de acesso aleatório. (B) não volátil e memória de acesso aleatório. (C) memória de somente leitura e não volátil. (D) memória de acesso sequencial e volátil. 31. No Windows 7, existem miniprogramas que oferecem informações rápidas e acesso fácil a ferramentas utilizadas com frequência. Esses miniprogramas são conhecidos com: (A) Programas padrão. (B) Gadgets. (C) Cookies. (D) Pop-ups. 32. São exemplos de distribuições Linux: (A) Squid e Kerberos. (B) Lilo e Grub. (C) Suse e Red Hat. (D) KDE e Gnome. 33.Os criminosos virtuais, também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir. O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no computador é o: (A) firewall; (B) cavalo de Tróia (trojan); (C) anti-spyware; (D) certificado digital; (E) antivírus. 34.No MS Word 2010 BR, é possível alinhar textos em diversas posições na mesma linha utilizando tabulações. Elas podem ser definidas rapidamente clicando no seletor de tabulação na extremidade esquerda da régua até que ela exiba o tipo de tabulação desejado. No documento ilustrado na figura a seguir, a Tabulação Decimal foi utilizada para que os números da coluna Quantidade sejam alinhados ao redor do ponto decimal, independentemente do número de dígitos. A Tabulação Decimal é representada pelo símbolo: (A) (B) (C) (D) (E) 35.Para contabilizar a destinação dos documentos do seu setor, Maria registra as informações da tramitação em uma planilha, conforme ilustrado na figura a seguir. O chefe de Maria precisa fazer algumas análises sobre essas informações visando otimizar os processos do seu setor. Para isso, Maria elaborou a planilha no MS Excel 2010 BR ilustrada na figura a seguir. TESTES - INFORMÁTICA 6MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL Para que seu chefe possa resumir, analisar segundo várias perspectivas, explorar e apresentar um resumo dos seus dados, Maria deve utilizar: (A) Teste de hipóteses; (B) Formulário; (C) Validação de dados; (D) Consolidação; (E) Tabela dinâmica. 36.Observe o seguinte anúncio publicado na internet: Sobre as configurações desse computador, é correto afirmar que: (A) a memória principal, onde os dados são mantidos quando se desliga o computador, pode armazenar até 8GB; (B) o local de armazenamento não volátil de dados possui 1TB além de 24GB para armazenamento mais veloz; (C) o processadorpossui cinco núcleos; com isso pode processar cinco instruções ao mesmo tempo; (D) as interfaces permitem a leitura e gravação de dados em mídias DVD e pen-drives; (E) a placa de vídeo armazena até 1GB de arquivos de imagens que são processadas na velocidade de até 128bps. 37.A criptografia é um dos principais mecanismos de segurança utilizado para proteger a transmissão de informações na Internet por meio de codificação que transforma um texto claro em um texto cifrado, conforme ilustrado na figura a seguir. Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários. Para isso, o código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito e que ela não foi alterada, é: (A) autoridade certificadora; (B) assinatura digital; (C) certificado digital; (D) chave mestra; (E) chave simétrica. 38.No Windows, podemos usar o mouse para acessar algumas funcionalidades de forma mais rápida, ou seja, usando atalhos. Na versão 8 do Windows, algumas novidades foram inseridas como ilustrado nas figuras e descritas nas instruções a seguir. As figuras e as instruções indicam, respectivamente, os atalhos para: (A) abrir os botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações; e alternar entre aplicativos abertos; (B) acessar os comandos e menus de contexto em um aplicativo; e voltar à tela inicial; (C) usar até quatro aplicativos lado a lado; e mostrar a barra de título em um aplicativo da Windows Store; (D) ampliar ou reduzir na tela inicial; e abrir a área de trabalho; (E) pesquisar no computador (aplicativos, configurações e arquivos); e fechar um aplicativo. 39. Júlio é o responsável pela impressão e encadernação de vários documentos que, em sua maioria, possuem mais do que 60 páginas. A encadernação pode ser feita de diversas formas, como ilustrado no sombreamento dos documentos das figuras a seguir. Para adicionar um espaço extra à margem lateral, margem superior ou margens internas de um documento de acordo com o tipo de encadernação, Júlio deve configurar margem: (A) moderada; (B) estreita; (C) medianiz; (D) larga; (E) interior ou exterior. GABARITO 01 - A 02 - B 03 - E 04 - C 05 - A 06 - C 07 - A 08 - D 09 - E 10 - B 11 - C 12 - A 13 - D 14 - B 15 - C 16 - E 17 - A 18 - C 19 - C 20 - D 21 - C 22 - B 23 - C 24 - A 25 - D 26 - D 27 - C 28 - A 29 - A 30 - B 31 - C 32 - C 33 - C 34 - B 35 - D 36 - D 37 - D 38 - C 39 – D TESTES - INFORMÁTICA 7MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 01) A imagem de uma página criada, por uma luz brilhante refletida, medida e quantificada, de cada ponto de uma página original, caracteriza o princípio de funcionamento de a) um plotter, somente. b) um scanner, somente. c) uma impressora laser, somente. d) um plotter ou uma impressora laser. e) um scanner ou uma impressora laser. 02) A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos, em casos de defeito no disco rígido do computador, pode ser realizada por programas a) fontes. b) aplicativos. c) compiladores. d) de editar, copiar e colar. e) de backup. 03) O Acessório do Windows utilizado para desenhar é o a) Paint. b) WordPad. c) ScanDisk. d) Midia Player. e) Microsoft Exposition. 04) Os comandos comuns que podem ser usados em qualquer item do Windows, clicando-se o botão direito do mouse sobre o item desejado, estão contidos a) na barra de tarefas. b) na barra de propriedades. c) no menu Iniciar. d) no menu de atalho. e) no Windows Explorer. 05) A criação de um arquivo, a partir de um documento digitado no Word, é realizado através da caixa de diálogo denominada a) Novo. b) Editar. c) Arquivo. d) Salvar tudo. e) Salvar como. 06) Uma pasta de trabalho no Excel é a) a planilha que contém um gráfico. b) a planilha em que se está trabalhando num determinado momento. c) o arquivo em que se trabalha e armazena dados. d) o documento usado para armazenar e manipular dados. e) o documento que contém um conjunto de macros para realizar tarefas específicas. 07) O valor lógico Verdadeiro ou Falso é gerado por funções, do Excel, que utilizam operadores a) aritméticos. b) matemáticos. c) de texto. d) de comparação. e) de referência. 08) O grupo de programas do Windows que permanecerá vazio enquanto NÃO se acrescentar aplicativos a ele, é o a) Aplicativos b) Jogos c) Iniciar d) Principal e) Acessórios 09) Nos microcomputadores atuais, normalmente, o microprocessador é: a) montado num soquete da placa-mãe b) a própria placa-mãe c) um componente fixo na placa-mãe d) montado numa placa de expansão e) montado direto num barramento da placa-mãe 10) Uma impressora que está imprimindo, porém NÃO corretamente, indica um possível erro do tipo: a) luz indicadora de online apagada b) impressora não conectada c) cabo de força não ligado a tomada d) má posição ou falta de papel na impressora e) impressora com configuração incorreta 11) O processador de texto Word do MS-Office permite o alinhamento dos parágrafos à direito e à esquerda simultaneamente através da opção: a) centralizar ou justificar b) centralizar, apenas c) justificar, apenas d) alinhar na horizontal, apenas e) recuar à direita e à esquerda, apenas 12) O protocolo que funciona como padrão para transferência de arquivos na internet é o a) XMODEM b) BBS c) FTP d) HTTP e) TCP/IP 13) O produto integrado MS-Office completo, para microcomputadores PC, é ideal para o trabalho conjunto de a) textos, gráficos, planilhas, banco de dados, correio e editoração eletrônica b) textos e gráficos, apenas c) textos, planilhas e banco de dados, apenas d) textos, planilhas, apresentações e editoração eletrônica, apenas e) textos, apresentações, planilhas, banco de dados e correio eletrônico, apenas 14) O computador principal de uma rede local, de comunicação de dados, é denominado a) workstation b) LAN c) WAN d) servidor e) desktop 15) A velocidade de transmissão de dados via modem é medida em a) bits por segundo b) hertz ou megahertz c) bytes por minuto d) bytes por segundo e) bits por minuto TESTES - INFORMÁTICA 8MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 16) A monitoração de tráfego na internet, para efeito de segurança, é realizada por sistema denominado a) plug-and-play b) firewall c) backbone d) hyperlink e) shareware 17) A extensão padrão para arquivos de áudio digital no ambiente Windows é: a) WAV b) BIN c) IMG d) ARC e) WMF 18) A unidade de medida da resolução de uma impressora é dada em: a) CPS b) DPI c) LPM d) PPM e) BPM 19) Um dos pacotes gráficos mais eficientes e utilizados atualmente é o: a) Paintbrush b) Excel c) Coreldraw d) Visual Basic e) Word 20) O comando Localizar do Windows NÃO possibilita a pesquisa pelo(a):a) nome do arquivo b) data da penúltima alteração do arquivo c) tamanho do arquivo d) data da última modificação do arquivo e) data de criação do arquivo 21) A recuperação de um arquivo excluído no Windows é feita através do ícone: a) Lixeira b) Meu Computador c) Meu Porta-arquivos d) Painel de Controle e) Undelete 22) Considere as seguintes afirmativas: I) a memória ROM permite a leitura e a escrita de dados II) a memória SRAM é mais rápida que a DRAM III) o conteúdo da memória ROM é volátil IV) o conteúdo da memória RAM é volátil Assinale a opção que lista as afirmativas corretas: a) I, II b) II, IV c) I, IV d) I, III e) II, III 23) Os dois meios de transmissão mais empregados em redes locais são: a) cabo coaxial e fibra óptica b) par trançado e fibra óptica c) par trançado e cabo coaxial d) cabo coaxial e enlace de rádio e) fibra óptica e enlace de rádio 24) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta rede é denominado: a) nome de domínio b) e-mail c) e-CEP d) enderoço IP e) http 25) Uma pastilha de semicondutor onde se monta um circuito integrado é denominada a) chip b) transistor c) válvula d) firmware e) placa 26) A memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória a) virtual b) ROM c) principal d) secundária e) cache 27- A linguagem de descrição de páginas desenvolvida pela Adobe Systems para impressoras a laser denomina-se a) PCL b) PageDescriptor c) PostScript d) PageController e) LaserPage5 28- No Windows o Windows Explorer é um a) dispositivo que permite a visualização de todos os arquivos em seu computador b) software destinado a navegar pelos endereços da Internet c) dispositivo de edição de textos que permite explorar as vantagens do Word e do Excel d) dispositivo para verificar a existência de arquivos infectados por vírus de computador e) dispositivo conversor de programas fonte em programas executáveis 29- Considerando que você está editando um texto no MS Word, versão português, assinale a opção que indica o resultado correto para o comando mencionado. a) Ctrl+T faz a transferência do texto para um arquivo a ser especificado. b) Ctrl+I abre a janela Imprimir. c) Alt+E abre o menu de Exibir. d) Alt+A exibe o menu de Ajuda. e) Ctrl+Z desfaz a última digitação. TESTES - INFORMÁTICA 9MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 30- Em relação ao MS Excel é correto afirmar que a) não pode haver relação entre o valor de uma célula e os valores de outras células. b) uma ou mais colunas ocultadas são transferidas para um arquivo auxiliar devendo este ser acessado para a sua reexibição c) as linhas podem ser ordenadas segundo os valores das células de uma coluna escolhida d) os comandos Dividir e Congelar Painéis têm a mesma função e) todas as colunas de uma mesma planilha devem ter a mesma largura 31- A transferência de um arquivo de um servidor na Internet para o computador de um usuário é denominada a) Download b) TCP c) TFP d) Chat e) Link 32. Os diversos componentes do computador são ligados entre si por um circuito impresso na ______________, por onde passam os sinais elétricos. Estes circuitos chamam-se _______________ ou BUS. a) Placa-mãe (motherboard); barramento b) Placa-mãe (motherboard); SLCSI c) Slot principal; TCP d) Slot principal; barramento 33. A memória principal de um computador consiste de dois chips de memória, chamadas de: a) Memória EPROM e memória PROM b) Memória convencional e memória estendida c) Memória RAM e memória ROM d) Memória de massa e memória estática 34. A palavra RAM quer dizer: a) Right Access Memory (Memória de Acesso Direto) b) Rapid Access Memory (Memória de Acesso Rápido) c) Random Access Memory (Memória de Acesso Randômico) d) Rapid Accuracy Memory (Memória de Precisão Rápida) 35. A palavra ROM quer dizer: a) Read Only Memory (Memória apenas de leitura) b) Read Over Memory (Memória de leitura sobreposta) c) Rapid Optimum Memory (Memória de velocidade ótima) d) Release Only Memory (Memória apenas de transmissão) 36. Um exemplo de operação lógica seria: a) comparação entre valores b) adição de valores c) medir a extensão de um campo alfanumérico d) efetuar contas com valores menores e depois com valores maiores 37. A memória RAM armazena linguagens, o (s) Sistema (s) operacional (ais), programas e dados utilizados pelo computador, etc. Seu conteúdo é ___, ou seja, ao desligarmos o computador, tudo que ali foi armazenado é “apagado”. A memória RAM pode ser, principalmente, de 2 tipos: ___ e ___. a) volátil; DRAM - Dynamic RAM; SRAM - Static RAM, geralmente usada para memória cache, por ser mais rápida. b) volátil; memória convencional e estendida c) volátil; memória convencional e expandida d) não-volátil; DRAM - Dynamic RAM; SRAM - Static RAM, geralmente usada para memória cache, por ser mais rápida. 38. Memória Convencional é: a) A parte da memória que vem incluída no computador b) Uma parte da memória RAM, de tamanho de 640 Kbytes. c) A parte mais simples da memória RAM d) Memória que só executa operações de leitura 38. Interfaces para impressoras são de 2 tipos: a) Serial e paralela. b) Serial e multi-serial c) Paralela e multi-paralela d) Semi-paralela e serial dupla 40. Quando o computador é ligado, uma parte da BIOS é carregada a) na memória alta da RAM b) no vídeo do micro. c) na memória cache. d) no buffer de impressão. 41. Quais são os tipos mais comuns de barramentos? a) bus, back-bus, bus-stop, bus-across b) ISA, MCA, EISA, VESA c) em linha d) em anel, em estrela ou em bus. 42. O teclado do computador é muito parecido com o de uma máquina de escrever. Algumas teclas são diferentes, e são usadas em combinações entre si ou com as letras do teclado. São elas: ___________, ____________, _________. a) SHIFT, CTRL e espaço b) SHIFT, CTRL, ALT c) Scroll lock, Caps lock e Num Lock d) ESC, TAB e INS 43. Qual a função da tecla ENTER (ou RETURN)? a) Retorna ao comando anterior b) Retorna ao comando anterior ou entra com os dados anteriores ao disposto. c) Fazer com que o computador “aceite” (processe) a última instrução digitada ou o último dado digitado. d) Acessa o COMMAND.COM 44. Qual a função das teclas de direção (setas)? a) posicionar números numa tabela b) mover o cursor na direção indicada: acima, abaixo, direita, esquerda. c) tornar letras maiúsculas em minúsculas e vice- versa. d) desloca caracteres acima, abaixo, à esquerda e à direita. TESTES - INFORMÁTICA 10MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 45. Porque a tecla ESC (Escape) é colocada numa posição isolada no teclado? a) Porque é a tecla mais usada em computadores b) Porque é a tecla menos usada em computadores. c) Porque está caindo em desuso, nos computadores mais modernos. d) Para evitar a interrupção acidental de uma atividade via teclado. 46. O que é o código ASCII? a) é um código interno de relocação de memória RAM b) um dos códigos secretos utilizados para a comunicação sigilosa entre computadores de bancos.c) é uma tabela que associa caracteres alfabéticos e numéricos, além de sinais e caracteres gráficos, à uma sequência de números, de 0 a 255 e seus correspondentes valores em hexadecimal e binário. Em computadores de grande porte, usa-se o código EBCDIC. d) é uma tabela que converte palavras da língua inglesa para o idioma do país onde está sendo utilizado o computador. São as iniciais de American Substitution Countries Idiom Interface (Interface para substituição de idiomas de países) 47. Formatar um disquete ou um disco rígido é: a) informar ao computador o formato em que serão gravados os dados no disco b) marcar, eletronicamente, trilhas nas superfícies dos discos e atribuir “endereços”, onde serão gravados os arquivos. c) fazer com que todos os dados do disco tenham um só formato d) tornar o computador capaz de mudar o formato dos dados. 48. Uma trilha é dividida em __________, que por sua vez são divididos em _________ ou ____________. a) setores; blocos ou “clusters” b) sub-trilhas; blocks c) sub-trilhas; setores d) semi-trilhas; blocks 49. Como se mede a velocidade de uma impressora matricial? E de uma impressora a laser? a) em megahertz (Mhz); em ciclos por segundo (CpS) b) em cps (caracteres por segundo); em ppm (páginas por minuto) c) em metros/seg (velocidade do cabeçote de impressão); em ppp (pontos por polegada) d) em ips (impactos por segundo); em luxes (luminosidade do feixe) 50. A qualidade de impressão de uma impressora. em modo gráfico, é medida em: a) dpi (dot per inch = pontos por polegada) b) draft (rascunho)/quality (arte final) c) quality (arte final)/draft (rascunho), medido em percentagem d) bps (bits por segundo) 51. Como se chama a memória auxiliar embutida nas impressoras? a) buffer b) aux-mem c) ROM de impressão d) backup 52. Qualquer cor pode ser formada em um monitor de vídeo colorido, a partir da composição a) das cores: vermelho, verde e azul. b) das sete cores do espectro visível c) do branco, com mais seis cores d) do branco, do preto e de mais seis cores 53. O código de caracteres utilizado em microcomputadores é o: a) ASCII b) QWERTY c) PAGE d) CHR-Code e) EBCDIC 54. Um “Scanner” é um periférico a) copiador de arquivos gravados em CD-ROM b) digitalizador de imagens impressas em papel. c) que reproduz em papel uma imagem gerada na tela d) que reproduz em filmes as imagens impressas em papel 55. Um OCR é um aplicativo a) que efetua a leitura e o reconhecimento de caracteres em uma imagem gráfica. b) que efetua a correção ótica de caracteres em cópias de alta qualidade c) que efetua a leitura em discos óticos d) que traduz dados do CD-ROM 56. A qualidade de um “Scanner” é medida em a) resolução de dpi (dot per inch) b) Megahertz (Mhz) c) polegadas d) luxes 57. Multimídia é: a) o mesmo que realidade virtual b) o conjunto de periféricos e programas que torna o computador capaz de processar, com qualidade, imagem e som. c) o processo de alterar imagens existentes d) a ligação de computadores a jornais e televisões. 58. Antes de gravar um arquivo no disco rígido o DOS: a) pede confirmação ao operador b) verifica na FAT qual o próximo cluster vazio, para evitar a superposição de arquivos. c) apaga arquivos que não estão em uso, automaticamente. d) lê na BIOS a configuração do HD 59. E - mail é: a) o serviço de correio eletrônico para usuários de redes, na Internet b) um vírus altamente destrutivo c) um programa de estudo da Bíblia d) um serviço de manutenção à distância para micros. 60. O que quer dizer LAN e WAN? a) Livre Acesso Normalizado, Workgroup de Acesso Normalizado b) LAN (Local Area Network), rede local; WAN (Wide Area Network). c) Loud Away Net, Women Acoustic Names d) Livre Acesso ao Nível, Acesso Entrelaçado ao Nível TESTES - INFORMÁTICA 11MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 61. O que é MIDI? a) é a troca de datas em micros, para evitar a entrada de vírus b) é um vírus que ataca os arquivos .com e .exe c) é uma interface específica para tratamento de sons e para comunicação entre o computador e instrumentos musicais. d) é uma pausa (wait estate) no processamento de uma rede 62. O que é um MODEM? a) é um componente que possibilita a comunicação entre computadores, transformando som em bytes e vice-versa. O nome vem desta função: MODulator - DEModulator. b) é um tipo de computador que trabalha em baixa energia - MODerate ENergy c) é um periférico para interligar diversos programas - MOre DEsign Micro d) é um aviso da rede, indicando excesso de mensagens - Messages Open DEvice Many 63. O que é SQL? a) Sincronia Quase-Linear, apropriada para redes pequenas b) Structured Query Language, é uma ferramenta dos gerenciadores de bases de dados para obter registros a partir do conteúdo dos campos. c) Soft Queue Lapping, uma técnica de entrelaçamento de cabos que permite a transmissão de mensagens simultâneas em fibras óticas d) Single Quark Laptop, um tipo de microcomputador muito usado na imprensa. 64. O que é um terminal burro? a) é aquele sem capacidade de processamento e armazenagem de dados (só efetua entrada e saída de dados). b) é o nome que se dá a computadores da 2ª geração. c) é um termo pejorativo para um terminal de pouca capacidade de armazenagem d) é o terminal que está impedindo o acesso de outros terminais à rede. 65. Sobre o menu Arquivo do Internet Explorer não podemos afirmar que a) a opção Novo permite criar uma nova janela. b) a opção Abrir... permite acessar uma página da Internet mas não uma pagina armazenada em disco. c) a opção Salvar Como... permite salvar a página atual em disco. d) a opção Imprimir permite imprimir a página atual selecionando dentre outras coisas a impressora e número de cópias. e) a opção Trabalhar Off-line permite habilitar/desabilitar o trabalho desconectado da Internet. 66. Sobre o Internet Explorer não podemos afirmar que a) a opção Localizar... do menu Editar permite localizar um texto na página. b) a Selecionar tudo do menu Editar permite selecionar toda a página. c) a opção Copiar do menu Editar permite copiar os objetos selecionados da página e armazená-los na área de transferência. d) a opção Tamanho do texto do menu Exibir permite alterar o tamanho dos documentos, mas pão o tamanho dos caracteres exibidos no documento. e) a opção Atualizar do menu Exibir permite atualizar o conteúdo da página que está sendo visualizada. 67. Sobre o Internet Explorer não podemos afirmar a) a opção Barras de Ferramentas do menu Exibir permite ativar/desativar barras de ferra mentas. b) a opção Barra de Status do menu Exibir permite ativar/desativar a barra de status. c) a opção Barra do Explorer do menu Exibir permite ativar/desativar as barras: Pesquisar, Favoritos e histórico. d) a opção ir para do menu Exibir permite ir exclusivamente para a página anteriormente visitada. e) a opção Parar do menu Exibir permite parar a carga de um documento. 68. Sobre o Internet Explorer não podemos afirmar que a) na pasta Favoritos são armazenados atalhos para os documentos que se deseja manter um acesso. b) a opção Adicionar a Favoritos do menu Favoritos permite acrescentar novos atalhos para documentos à pasta Favoritos. c) a opção Organizar Favoritos do menu Favoritos permite criar, renomear, mover ou excluir pastas em Favoritos. d) a opção Correio e Notícias do menu Exibir permite acessar o software de correioeletrônico definido no Internet Explorer. e) a opção Sincronizar do menu Ferramentas permite sincronizar os dados dos documentos com a fonte de origem. 69. Sobre o item Opções da Internet no menu Ferramentas do Internet Explorer não podemos afirmar que a) na guia Geral temos a configuração da Temporary Internet Files, que é a pasta onde o Windows armazenará temporariamente as páginas visitadas. b) na guia Geral temos a configuração da Temporary Internet Files, nela podemos excluir os arquivos que lá se encontram bem como efetuar outras configurações. c)na guia Geral temos a definição da Página inicial, devendo ela ser obrigatoriamente uma página da Internet. d) na guia Geral temos a definição da pasta histórico, no Histórico ficam registradas as páginas que foram visitadas. e) na guia Geral temos o item Histórico, lá podemos limpar o histórico e definir o número de dias que um acesso permanecerá registrado no histórico. 70. Sobre o item Opções da Internet no menu Ferramentas do Internet Explorer não podemos afirmar que a) na guia Geral temos o botão Cores que permite definir as cores padrão utilizadas no navegador. b) na guia Geral temos o botão Fontes que permite definir as fontes padrão utilizadas no navegador. TESTES - INFORMÁTICA 12MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL c) a fonte definida na opção Fontes será usadas em caso de não definição na página do fonte a ser usado em determinado texto. d)na guia Geral temos o botão Idioma que permite traduzir o documento acessado para a página desejada. e) na guia Geral temos o botão Acessibilidade que nos permite definir algumas características de apresentação das páginas. 71. 0 Internet Explorer permite classificar os sites em Zonas de Conteúdo, sobre essas Zonas de Conteúdo é errado afirmar que a) nos Sites Confiáveis devem estar os sites da Web que não irão danificar os seus dados. b) nos Sites Restritos devem estar os sites da Web com chance de danificar os seus dados. c) nos Sites Irrestritos devem estar os sites da Web que são mantidos pelos provedores. ua d) na Zona da Intranet Local devem estar os sites da Intranet da empresa. e) na Zona da Internet estão os sites que não foram classificados. 72. 0 Internet Explorer permite definir Nível de Segurança para as Zonas de Conteúdo, sobre esses níveis é errado afirmar que a) o Nível Alto é a maneira mais segura porém menos funcional de navegação, pois alguns sites nem irão funcionar adequadamente. b) o Nível Médio-Alto funciona de forma igual ao Médio, porém solicitando confirmação do usuário para todas as operações realizadas. c) o Nível Médio é uma maneira segura e funcional, solicitando confirmação antes de efetuar o download de itens potencialmente não seguros. d) o Nível Médio-Baixo funciona de forma igual ao Médio, porém sem solicitar confirmação do usuário. e) o Nível Baixo é a maneira com o menor nível de segurança, a maioria do conteúdo é transferido/executado sem confirmação. 73. 0 Internet Explorer permite definir Nível de Segurança para as Zonas de Conteúdo, assinale a associação Zona de Conteúdo / Nível de Segurança que, seria recomendável a) Internet -Nível Baixo. b) Intranet - Nível Alto. c) Sites Restritos - Nível Baixo. d) Sites Confiáveis -Nível Alto. e) Intranet - Nível Médio-Baixo. 74. 0 Internet Explorer permite controlar o conteúdo acessado. Sobre as opções encontradas na Guia Conteúdo é errado afirmar que a) os Certificados são usados para identificar a si próprio, autoridades de certificação e editores. b) o Recurso Autocompletar armazena as entradas digitadas e efetua sugestões para o que você digita. c) o Wallet armazena os papéis de parede utilizados pelo usuário. d) o Meu Perfil mantém informações pessoais de uso do navegador. e) o controle do Supervisor de Conteúdo é feito através de senha de acesso. 75. 0 Internet Explorer permite controlar o conteúdo acessado através do Supervisor de Conteúdo que é controlado por senha. Sobre as opções encontradas no Supervisor de Conteúdo é errado afirmar que a) pode-se selecionar serviços de classificação de conteúdo disponíveis na Internet, podendo definir restrições de acesso definindo níveis permitidos para cada um dos assuntos. b) em Sites aprovados podemos definir Sites permitidos e não permitidos para acesso, o acesso aos sites não permitidos não mais poderá ser feito nem mesmo pelo supervisor. c) pode-se selecionar o Sistema de classificação de conteúdo que se deseja utilizar. d) pode-se alterar a senha de supervisor. e) podemos definir uma Central Especial de Classificação de onde obteremos informações para controlar o acesso aos sites, isto pode tornar o acesso à Internet mais lento. 76. Sobre opções da Internet do Internet Explorer é errado afirmar que a) na guia Conexões podemos ter diversas opções de conexão Dial-up para acesso à Internet. b) na guia Conexões não temos como definir uma conexão padrão. c) na guia Conexões podemos definir o acesso a Internet através da rede local à qual estiver conectados. d) na guia Programas podemos definir os programas a serem chamados para se efetuar tarefas a partir do Internet Explorer, assim podemos definir programas para edição de páginas HTML, Correio Eletrônico, grupo de Notícias, Chamada na Internet, Calendário e Lista de Contatos. e) na guia Avançado podemos configurar diversas outras características e formas de operação do Internet Explorer. 77. Analise as seguintes afirmações: I - 0 Internet Explores permite a definição da página inicial a ser apresentada quando ele é aberto. II - No Internet Explorer só é possível visualizar os sites ou páginas da web se o computador estiver conectado à Internet. III - Além dos níveis de segurança alto, médio e baixo, o Internet Explores permite que você especifique um nível personalizado. IV-Uma boa alternativa para exibir páginas na web mais depressa no Internet Explores é configurá-lo para não mostrar figuras, reproduzir animações, reproduzir vídeos ou tocar sons. São verdadeiras as afirmações: a) I, II e III b) I, II e IV. c) I, III e IV d) II, III e IV. e) I, II, III e IV 78. 0 botão Atualizar da barra de ferramentas do Internet Explorer quando executado atualiza a) os botões da área de trabalho adicionando outros botões. b) a versão full do Internet Explorer fazendo um download da Internet. c) apenas alguns arquivos do Internet Explorer. d) a página atual que está sendo exibida. e) os menus da área de trabalho adicionando mais opções. TESTES - INFORMÁTICA 13MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 79. Um arquivo pequeno de texto que é gravado no disco rígido durante uma navegação na Internet pelo Internet Explorer, com informações sobre o usuário e suas preferências é chamado de a) cache b) proxy c) cookie d) link 80. A ferramenta que o Internet Explorer oferece para se restringir o acesso a páginas impróprias da Internet (páginas que contêm informações sobre sexo e violência, por exemplo) é chamado de a) Filtro familiar. b) Filtro infantil. c) Filtro de conteúdo. d) Supervisor de conteúdo. 81. 0 que é um " Browser " ? a) Programa para realizar buscas de sites da internet. b) Programa para navegação na Internet. c) Programa para detecçãode " hackers". d) Programa de transmissão de correio eletrônico. 82. No Internet Explorer, se o ponteiro do mouse assume a forma de uma mão quando está sobre uma figura, isso significa que a figura é um: a) hyperlink b) endereço web c) http d) botão 83. No Internet Explorer, o botão Pesquisar da barra de ferramentas faz: a) Abre uma janela para que o usuário digite o texto a ser pesquisado na página aberta. b) Abre a página padrão da Microsoft para pesquisa na web. c) Abre a página padrão do provedor de acesso à Internet para pesquisa na web. d) Abre a página para pesquisa na web configurada como padrão pelo usuário do browsern. 84. Quando o Internet Explorer exibe um ícone de cadeado fechado na barra de status, isso significa que a página que está sendo exibida é de: a) Um site read-only. b) Um site restrito a usuários específicos. c) Um site que utiliza protocolo de segurança na comunicação de dados. d) Um site protegido contra vírus da Internet. 85. No Internet Explorer, a opção Código Fonte do menu Exibir abre uma janela com: a) Uma cópia do arquivo fonte da página que está sendo exibida. b) Um browser que permite a navegação pelo provedor que hospeda a página que está sendo exibida. c) O endereço do provedor que hospeda a página que está sendo exibida. d) O endereço absoluto da página que está sendo exibida. 86. 0 recurso utilizado pelo Internet Explorer para exibir mais rapidamente páginas previamente exibidas é chamado de: a) favoritos b) cache c) histórico d) proxy 87. Em uma LAN (Rede Local) o computador que se conecta à Internet e que permite através dele que os demais computadores da rede acessem a Internet com segurança é denominado a) DNS. b) Servidor Proxy. c) Cache. d) Cookie. e) Roteador. 88. São Zonas de Segurança do Internet Explorer exceto a) Internet. b) Sites Confiáveis. c) Sites Restritos. d) Sites Irrestritos. e) Intranet Local. 89. São Níveis de Segurança padrões do Internet Explorer, exceto a) Alto. b) Médio-Alto. c) Médio. d) Médio-Baixo. e) Baixo. 90. Está associado corretamente a Zona de Segurança ao seu Nível de Segurança padrão do Internet Explorer: a) Internet - Médio-Baixo. b) Sites Restritos - Baixo. c) Sites Confiáveis - Alto. d) Intranet - Médio. e) Internet - Médio. 91. 0 recurso do Internet Explorer utilizado para identificar a si próprio, autoridades de certificação e editores é: a) Certificados. b) Wallet. c) Meu Perfil. d) Supervisor de conteúdo. e) Autocompletar. 92. 0 recurso do Internet Explorer utilizado para armazenar entradas anteriores e fazer sugestões para o que você digita é: a) Certificados. b) Wallet. c) Meu Perfil. d) Supervisor de conteúdo. e) Autocompletar. 93. 0 recurso do Internet Explorer utilizado para armazenar com segurança informações de compras na Internet é a) Certificados. b) Wallet. c) Meu Perfil. d) Supervisor de conteúdo. e) Autocompletar. 94. 0 recurso do Internet Explorer utilizado para armazenar suas informações pessoais é: a) Certificados. b) Wallet. c) Meu Perfil. d) Supervisor de conteúdo. e) Autocompletar. 95. 0 método utilizado para acessar um documento da Web com conexão segura é o:, a) http b) https c) ftp d) ftps e) news TESTES - INFORMÁTICA 14MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 96. Quando a figura lio aparece na barra de status ao acessarmos um site significa que estamos acessando um site classificado como a) Internet. b) Intranet local. c) Sites Restritos. d) Sites Confiáveis. e) Sites Irrestritos. 97. Muitos sites da Internet estão configurados para que pessoas sem autorização não vejam as informações que são enviadas para esses e desses sites, eles são chamados de Sites a) Restritos. b) Confiáveis. c) Seguros. d) Internet. e) Intranet. 98. A função do Certificado de site da Web é informar que um site é a) seguro e genuíno. b) localizado no seu provedor. c) isento de vírus. d) da rede brasileira. e) da Internet. 99. A forma mais comum para se ter acesso à Internet é através do cadastramento em: a) uma home page b) um canal irc c) um site público d) um provedor de acesso e) um canal de chat 100. Os arquivos excluídos do disco rígido, no Windows, através do clique do mouse no comando Excluir, são colocados na Lixeira e lá deixados. Isto significa que: a) foram removidos do disco e não podem ser recuperados. b) foram removidos do disco, mas podem ser recuperados. c) foram removidos do disco e só podem ser recuperados com programa especial a ser implantado. d) não foram removidos do disco mas não podem ser recuperados. e) não foram removidos do disco e podem ser recuperados. GABARITO 01 – B 02 - E 03 – A 04 - D 05 – E 06 - C 07 – D 08 - C 09 – A 10 - E 11 – C 12 - C 13 – E 14 - D 15 – A 16 - B 17 – A 18 - B 19 – C 20 - B 21 – A 22 - B 23 – C 24 - D 25 – A 26 - E 27 – C 28 - A 29 - E 30 - C 31 – A 32 – A 33 – C 34 – C 35 – A 36 – A 37 – C 38 – A 39 – A 40 – C 41 – A 42 – B 43 – C 44 – B 45 – D 46 – C 47 – B 48 – A 49 – B 50 – A 51 – A 52 – B 53 – A 54 – B 55 – A 56 – A 57 – B 58 – B 59 – A 60 – B 61 – C 62 – A 63 – B 64 – A 65 – B 66 – D 67 – D 68 – D 69 – C 70 – D 71 – C 72 – B 73 – E 74 – C 75 – B 76 – B 77 – C 78 – D 79 – C 80 – D 81 – B 82 – A 83 – D 84 – C 85 – A 86 – B 87 – B 88 – D 89 – B 90 – E 91 – A 92 – E 93 – B 94 - C 95 – B 96 – A 97 – C 98 – A 99 – D 100 - E
Compartilhar