Baixe o app para aproveitar ainda mais
Prévia do material em texto
CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 1/14 SUMÁRIO NOÇÕES DE SISTEMA OPERACIONAL ............................................... 1 ARQUIVOS, PASTAS E PROGRAMAS. ................................................ 3 EDIÇÃO DE TEXTOS ............................................................................. 5 PLANILHAS ............................................................................................ 7 BANCO DE DADOS.............................................................................. 10 REDES DE COMPUTADORES ............................................................ 11 SEGURANÇA DA INFORMAÇÃO ........................................................ 13 NOÇÕES DE SISTEMA OPERACIONAL 1. Sistemas operacionais, a exemplo do Windows, possuem funções e características que os distinguem de outros tips de software. As opções a seguir apresentam funções típicas de um sistema operacional, à exceção de uma. Assinale-a. A) Gerenciar as permissões de acesso aos arquivos. B) Iniciar aplicativos. C) Organizar e gerenciar a utilização da memória principal. D) Permitir o uso de periféricos, como impressoras e pen-drives. E) Realizar buscas na Internet. 2. Em relação aos diferentes tipos de perfis de usuários ou tipos de contas que o sistema operacional Windows 7 admite, é correto afirmar que uma conta local com perfil “Padrão” permite que o usuário A) altere a sua própria senha e a senha de outro usuário. B) instale um novo software sem a permissão do administrador do sistema. C) crie somente contas no sistema com o mesmo perfil “Padrão”. D) renomeie um arquivo criado por ele. E) tenha total controle sobre o computador. 3. Thiago está logado no MS Windows 7, usando uma conta padrão, e considera realizar os procedimentos a seguir: I. instalação de um novo programa; II. alteração da resolução do vídeo; III. remoção de uma impressora; IV. instalação de uma impressora; V. desfragmentação do risco rígido do sistema; VI. esvaziamento da lixeira; VII. remoção de um arquivo do desktop do usuário Rafael. Assinale o número de procedimentos que requerem o uso de uma senha de administrador. A) 2 B) 3 C) 4 D) 5 E) 6 4. Observe a seguinte tela do Windows 7. Para percorrer os botões da barra de tarefas usando o Aero Flip 3D, alternando entre janelas abertas, deve-se pressionar as teclas: A) ALT+TAB B) CTRL+ALT C) CTRL+TAB D) Logotipo do Windows E) Logotipo do Windows 5. No Windows 7, para abrir o Menu Iniciar deve-se pressionar a tecla: A) ESC B) TAB C) ALT D) CTRL E) Logotipo do Windows 6. Observe na figura abaixo a caixa de busca mostrada no acionamento do botão Iniciar do MS Windows 7. Essa busca permite a localização de: A) arquivos e contatos; B) documentos, e-mails e contatos; C) páginas na Internet; D) programas e arquivos; E) textos de ajuda para o uso do Windows. 7. Paulo precisa selecionar alguns arquivos para serem copiados, conforme ilustrado na figura a seguir. Para selecionar mais de um dos arquivos que não estão listados de forma sequencial, Paulo deve clicar em cada arquivo enquanto pressiona a tecla: A) ALT B) TAB C) ESC D) SHIFT E) CTRL 8. No Windows 7, para capturar a imagem da janela ativa, aquela que está em primeiro plano na tela, devem-se pressionar a(s) tecla(s): A) ALT + PrintScreen B) PrintScreen C) Backspace D) Logotipo do Windows E) Logotipo do Windows 9. No Windows 7, é possível ter mais de um aplicativo de edição de fotos instalado no computador e escolher um deles para ser iniciado sempre que uma foto for aberta. Para que o Windows use automaticamente CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 2/14 um aplicativo quando se abre determinado tipo de arquivo, como uma música, um filme, uma foto ou uma página da Web, é necessário configurar A) Facilidade de Acesso. B) Opções de Pasta. C) Ponto de Partida. D) Programa Padrão. E) Personalização. 10. Maria vai fazer uma apresentação que envolve um assunto complexo e pretende, durante sua exposição, ter acesso a trechos de outros documentos Word 2010, que deverão ser lidos por ela. O material a ser exibido no projetor, também contido num documento do Word 2010, não inclui tais trechos. Todos esses documentos estão gravados no notebook de Maria. Para manter projetado apenas um documento, enquanto visualiza os demais documentos na tela do notebook, Maria deve, depois de ligar o projetor ao seu equipamento: A) acionar “Conectar a um projetor” na configuração de vídeo do Windows e escolher a opção “Estender”, mantendo os documentos em janelas separadas, na tela do notebook e na projeção; B) adotar algum software de terceiros, pois com os recursos disponíveis no Windows 7 não é possível manter um documento exibido no projetor e outro, na tela do notebook; C) empregar o recurso “Conexão de Área de Trabalho Remota”, por meio do menu “Iniciar”, assim transformando o projetor num monitor externo independente; D) no Word, abrir todos os arquivos e acionar a opção “Rolagem Sincronizada” na guia “Exibição”; E) utilizar o Visualizador XPS por meio do menu “Iniciar”. 11. Glória acha que um aplicativo ou um driver recentemente instalado causou problemas no seu computador e deseja restaurar o Windows 7 sem alterar seus arquivos pessoais, como documentos ou fotos. Para isso, Glória decidiu utilizar o recurso Proteção do Sistema que cria e salva regularmente informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Com esse recurso, Glória poderá restaurar o Windows para um determinado momento no passado, denominado A) backup do arquivo. B) imagem do sistema. C) versão anterior. D) histórico de arquivos. E) ponto de restauração. 12. Observe a figura a seguir, que representa partes de uma janela que foram projetadas para facilitar a navegação no Windows 7 BR e o trabalho com arquivos, pastas e bibliotecas. Sobre as partes da janela Windows 7 BR, assinale a afirmativa correta. A) A caixa de pesquisa é utilizada para ver as propriedades mais comuns associadas ao arquivo selecionado, como autor, a data que fez a última alteração no arquivo e quaisquer marcas descritivas do arquivo. B) Os cabeçalhos de colunas são utilizados para alterar a forma como os itens na lista de arquivos são organizados, sendo necessário estar no modo de exibição Detalhes. C) O painel da biblioteca é utilizada para executar tarefas comuns, como alterar a aparência de arquivos e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. D) A barra de endereços é utilizada para o gerenciamento de arquivos o que significava organizá-los em pastas e subpastas diferentes, vendo o conteúdo do arquivo sem abri-lo em um programa. E) O painel de detalhes é utilizado para procurar um item, a partir de uma palavra ou frase, e exibir seus detalhes como sua biblioteca de localização 13. Considere a seguinte figura que ilustra as partes de uma janela típica do Sistema Operacional Windows 7 BR. Sobre as partes de uma janela típica do Sistema Operacional Windows 7 BR, assinale a afirmativa correta. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 3/14 A) A barra de rolagemexibe o nome do documento e do programa (ou o nome da pasta, se você estiver trabalhando em uma pasta). B) As bordas e cantos permitem ocultar a janela, alargá-la para preencher a tela inteira e fechá-la. C) A barra de menus contém itens nos quais o usuário pode clicar para fazer escolhas de comandos a serem executados em um programa. D) A barra de títulos permite exibir o conteúdo da janela para ver informações que estão fora de visão no moment E) Os botões de minimizar, maximizar e fechar, ao serem clicados com o ponteiro do mouse, permitem alterar o tamanho da janela. 14. No sistema operacional Windows 7 BR, símbolos gráficos, como o da figura acima, são utilizados na Área de Trabalho para representar atalhos de softwares, programas, pastas e arquivos. Assinale a opção que indica o termo técnico pelo qual esses símbolos são conhecidos. A) Gadget. B) Prompt. C) Bitmap. D) Pixel. E) Ícone. 15. Analise a tela do Windows 7 exibida a seguir. Assinale a opção que indica o título do programa que abre essa tela. A) Computador B) Gerenciador de Tarefas C) Monitor de Recursos D) Prompt de Comando E) Windows Mobility Center ARQUIVOS, PASTAS E PROGRAMAS. 16. Windows e Linux têm em comum o fato de serem responsáveis, entre outras funções, pelo gerenciamento: A) do acesso às páginas da Internet; B) das senhas de login em sites e portais; C) da extração e recuperação de backups; D) do sistema de arquivos; E) das senhas de aplicativos. 17. Analise a lista de aplicativos a seguir. I. Google Chrome II. Mozilla Firefox III. Internet Explorer IV. Windows Explorer V. Windows Media Player Assinale a opção que indica os aplicativos que podem ser utilizados como navegadores (browsers) na Internet. A) I e IV, apenas. B) I e II, apenas. C) I, II e III, apenas. D) I, II, III e IV, apenas. E) I, II, III, IV e V. 18. Observe a figura a seguir que ilustra três quadros numerados contendo elementos encontrados em um sistema de arquivos. A opção que associa corretamente o quadro numerado e seu item sublinhado é: A) 1- Nome do Arquivo; 2- Separador; 3- Complemento do arquivo; B) 1- Nome do Arquivo; 2- Complemento do arquivo; 3- Separador; C) 1- Diretório; 2- Nome do Arquivo; 3- Extensão do arquivo; D) 1- Diretório; 2- Separador; 3- Complemento do arquivo; E) 1- Separador; 2- Nome do Arquivo; 3- Extensão do Arquivo. 19. No sistema operacional Windows 7, o atributo “Data de modificação” de um arquivo indica a data e a hora da última vez em que o arquivo foi A) criado ou alterado. B) lido. C) copiado para outra pasta ou diretório. D) renomeado. E) impresso. 20. Um usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:\. Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento: A) Recortar. B) Deletar. C) Copiar. D) Mover. E) Renomear. 21. As extensões de arquivo AVI WMV MOV RMVB MPEG têm em comum o fato de designarem arquivos que contêm predominantemente: A) músicas; B) vídeos; C) fotos e imagens; D) páginas da Web; E) antivírus de computador. 22. Observe os tipos dos arquivos ilustrados na figura a seguir. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 4/14 A quantidade de tipos de arquivos ilustrados na figura apresentada corresponde a: A) quatro documentos texto, dois modelos, uma planilha e um documento portável; B) cinco documentos texto, duas planilhas e um documento portável; C) seis documentos texto, uma planilha e um modelo; D) três documentos texto, uma planilha, três modelos e um documento portável; E) seis documentos texto e duas planilhas. 23. Observe a figura a seguir, que ilustra diversos itens de uma Biblioteca de Documentos do Windows 7. O arquivo que possui o nome correspondente ao seu tipo é: A) Documento Word B) Figura.xlsx C) Pasta Compactada.zip D) Pasta.bmp E) Planilha Eletrônica.docx 24. José precisa encontrar um documento com suas anotações realizadas ao longo de diversas reuniões no ano 2015. O documento está armazenado em seu computador que possui centenas de documentos de sua autoria. José lembra que o nome do arquivo de seu documento começa com a palavra “anotações". Para poupar seu tempo e esforço, José utilizou a Caixa de Pesquisa, ilustrada na figura a seguir. No Windows 7 BR, para facilitar a busca, José deve digitar o seguinte termo de pesquisa: A) System.FileName (nome do arquivo) :~<"anotações" B) System.Kind (Tipo):< >document C) System.Author (Proprietário/Dono):~!"José" D) System.Keywords (Tags):"anotações" E) System.DateModified (Data de modificação):<>2015 25. Observe a figura a seguir, que ilustra parte da lista de arquivos sobre o Censo Agropecuário 2017 armazenados no computador de Pedro com Windows 7 instalado. Pedro precisa filtrar os arquivos dos recenseadores que não estão pendentes. Para isso, Pedro estabeleceu o seguinte critério de pesquisa sobre o nome do arquivo: - Deve conter a palavra Recenseador; - Não pode conter a palavra Pendente; e - Pode ser de qualquer tipo. Para executar essa pesquisa, no Windows Explorer, Pedro deve utilizar o filtro: A) "Recenseador" NOT Pendente B) Recenseador (marca: -Pendente) C) Recenseador?-Pendente (tipo: *) D) (nome: Recenseador marca: -Pendente tipo: *) E) (nome: Recenseador nome: ~!Pendente) 26. Analise, na imagem a seguir, o menu apresentado no Windows 7 após o clique do botão direito do mouse sobre o nome de um arquivo A opção “Abrir com", nesse contexto, permite A) usar o comando como um atalho para a compactação de um arquivo. B) abrir o arquivo com um aplicativo diferente daquele que é o padrão no Windows. C) enviar um arquivo para o pen-drive, criando ali uma nova cópia. D) utilizar uma versão mais antiga do Windows para abrir o arquivo. E) especificar modos de segurança especiais na manipulação do arquivo depois de aberto. 27. João abriu uma pasta no Windows 7 e clicou com o botão direito do mouse sobre o arquivo “Doc2.docx”, um arquivo do MS Word 2010 que havia preparado minutos antes. Tendo escolhido uma das opções do menu pop-up, aberto pelo Windows, João deparou-se com uma tela cujo canto superior esquerdo é mostrado abaixo. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 5/14 O item acionado por João para chegar a essa tela foi: A) Abrir B) Editar C) Abrir com D) Compartilhar com E) Enviar para 28. Paulo esta organizando seus arquivos e realizou as seguintes ações: I – Clicou com o botão principal sobre o arquivo Provas.docx, localizado na pasta Concursos, e arrastou para a pasta DPE, localizada na mesma unidade de disco que a pasta Concursos. II – Clicou com o botão principal sobre o arquivo Praia.jpeg, localizado na pasta Férias2014, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Férias2015, localizada na mesma unidade de disco da pasta Férias2014. Com base nos procedimentos assinale a alternativa correta. A) I-Copiado / II-Movido. B) I-Movido / II-Movido. C) I-Copiado / II-Copiado. D) I-Movido / II-Copiado. E) I-Movido / II-Atalho. 29. No Windows Explorer, existem cinco arquivos gravados na pasta C:\TJ_CONTRATOS. Para mover os arquivos gravados para a pasta C:\TJ_BACKUP, deve-se executar os procedimentos a seguir. - Selecionaros arquivos em C:\TJ_CONTRATOS e executar o atalho de teclado AT1. - Selecionar a pasta C:\TJ_BACKUP e executar o atalho de teclado AT2. Os atalhos de teclado AT1 e AT2 são, respectivamente, A) Ctrl + M e Ctrl + C. B) Ctrl + X e Ctrl + C. C) Ctrl + E e Ctrl + V. D) Ctrl + X e Ctrl + V. E) Ctrl + M e Ctrl + V. 30. A tecla de atalho utilizada para selecionar todo o conteúdo de uma pasta no Windows Explorer do Microsoft Windows, versão português, é: A) Ctrl+A B) Ctrl+C C) Ctrl+R D) Ctrl+X E) Ctrl+T EDIÇÃO DE TEXTOS 31. Thiago recebeu de Fábio um documento MS Word com o controle de alterações acionado. Durante o trabalho de edição desse documento, Thiago fez as seguintes alterações: I. incluiu novos parágrafos; II. removeu trechos e, por vezes, parágrafos inteiros; III. alterou a formatação de pelo menos quatro parágrafos; IV. inseriu uma nova tabela ao final do texto. Ao receber de volta o arquivo, Fábio usou o mecanismo de alterações para verificar o que tinha sido alterado por Thiago. Assinale a opção que indica as alterações que Fábio pode perceber. A) I e II, apenas. B) I, II e IV, apenas. C) II e IV, apenas. D) II, III e IV, apenas. E) I, II, III e IV. 32. Davi elaborou um documento no Microsoft Word 2013 que está sendo revisado por Paulo. Observe a figura a seguir, que ilustra o balão de um comentário do documento editado por Davi e Paulo no qual está registrado o diálogo entre eles. O recurso utilizado por Davi é: A) aceitar alteração; B) mostrar marcação; C) responder comentário; D) verificar acessibilidade; E) selecionar destinatários. 33. Observe a figura a seguir, que ilustra a representação de um documento elaborado no Microsoft Word 2013 no qual as páginas estão numeradas com diferentes formatações. Para adicionar números de página com diferentes formatos em diferentes seções deve-se: A) formatar números de página com quebra de seção contínua; B) inserir cabeçalho e rodapé com primeira página diferente; C) usar a ferramenta de partes rápidas com códigos de campo; D) dividir o documento em seções e verificar se estas seções não estão vinculadas; E) marcar o ponto em que uma página termina e a próxima página começa. 34. Observe a seguinte figura, que ilustra um documento editado no Microsoft Word 2013, com apenas uma pequena quantidade de texto na última página. O recurso utilizado para evitar a impressão de uma página extra, alterando ligeiramente o tamanho e o espaçamento do texto, é: A) B) C) CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 6/14 D) E) 35. No LibreOffice Writer, o “Pincel de formatação” permite replicar as opções de formatação de um trecho para outro. Nesse contexto, considere as opções de formatação a seguir. I. Cor da fonte. II. Cor de realce. III. Fonte sublinhada. IV. Fonte em negrito. Assinale a opção que indica as opções de formatação que são replicadas quando o “Pincel de formatação” é acionado. A) I e II, somente. B) I, II e III, somente. C) II e III, somente. D) II, III e IV, somente. E) I, II, III e IV. 36. Na localização avançada do MS Word 2010, onde podem ser consideradas eventuais ocorrências de “caracteres curinga”, o emprego do texto c [ !é ] lula na caixa “Localizar” provocaria a localização do termo: A) caélula B) celula C) céalula D) célula E) clula 37. Analise o seguinte trecho de um documento MS Word 2010. Nas Olimpíadas João Carlos Almeida corre, João C Almeida nada, João C. Almeida pedala, João Carols Almeida pula. Após um comando “Substituir Tudo”, no qual a opção “Usar caracteres curinga” está assinalada, o texto a localizar é João C?* Almeida e o texto substituto é Carlos Miranda o conteúdo desse trecho passa a ser: A) Nas Olimpíadas Carlos Miranda corre, Carlos Miranda pedala, Carlos Miranda pula. B) Nas Olimpíadas Carlos Miranda corre, Carlos Miranda nada, Carlos Miranda pedala, Carlos Miranda pula. C) Nas Olimpíadas Carlos Miranda corre, João C Almeida nada, Carlos Miranda pedala, Carlos Miranda pula. D) Nas Olimpíadas Carlos Miranda pula. E) Nas Olimpíadas João Carlos Almeida corre, João C Almeida nada, João C. Almeida pedala, João Carols Almeida pula. 38. João abriu no MS Word 2010 um documento que recebeu de um colega e notou que a função “Instantâneo”, da guia “Inserir”, está desabilitada para uso. João pensou em quatro fatores que poderiam causar esse bloqueio: I. a extensão (tipo) do arquivo ser .htm; II. o arquivo estar protegido por uma senha de gravação; III. o arquivo ter sido aberto no modo “somente leitura”; IV. o arquivo ter sido gravado como Word 97-2003. É correto afirmar que esse bloqueio pode ser causado somente pelos fatores: A) I e III; B) I, II e IV; C) II e III; D) II, III e IV; E) III e IV. 39. Maria precisa comunicar, a cada um dos 100 participantes de uma campanha de vendas, o brinde a ser retirado e o local da retirada. Ela tem uma lista com nomes, endereços, e-mails, brindes, locais de retirada e outras informações desse público em um banco de dados que pode ser usado como fonte de dados. Usuária do MS Word, Maria pensou em cinco cenários para realizar essa tarefa por meio de recursos desse aplicativo: I. enviar um e-mail personalizado para cada participante. II. disponibilizar em um site um arquivo Word personalizado para cada participante. III. postar uma carta impressa personalizada, com envelope personalizado, para cada participante. IV. preparar uma lista com os dados dos participantes e telefonar para cada um deles. V. enviar um e-mail padrão para todos os participantes e preparar etiquetas personalizadas para identificar o brinde de cada um nos locais de coleta. Assinale a opção que indica o cenário cuja preparação não pode ser beneficiada pela funcionalidade do recurso “Mala Direta" do MS Word. A) I B) II C) III D) IV E) V 40. No MS Word 2010, o comando “Salvar como" abre um formulário no qual é possível fornecer mais detalhes sobre a realização da operação de salvamento. Nesse formulário, do qual, a seguir, é mostrado um trecho, é possível acionar o formulário de opções gerais, que também tem um trecho exibido a seguir. Sobre as duas senhas que aparecem na figura, assinale V para a afirmativa verdadeira e F para a falsa. ( ) A senha de gravação impede que um arquivo seja copiado, por meio do Windows Explorer, por um usuário que não disponha de tal senha. ( ) As duas senhas não podem ser usadas simultaneamente num único arquivo. ( ) A senha de gravação impede que um usuário abra o arquivo e use o comando “Salvar", mas permite o uso do comando “Salvar como". As afirmativas são, respectivamente, A) V, F e V. B) V, V e F. C) F, V e V. D) F, F e V. E) F, V e F. 41. Sobre o editor de textos Word 2010 BR, assinale V para a afirmativa verdadeira e F para a falsa. ( ) A verificação da ortografia e da gramática do texto no documento pode ser realizada por meio do acionamento da tecla de função F7. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 7/14 ( ) O tamanho do papel pode ser configurado de dois modos: retrato ou paisagem. ( ) A inserção de uma nota de rodapé em um documento pode ser feita por meio da execução do atalho de teclado Ctrl + R. As afirmativas são, respectivamente, A) F, V e F. B) F, V e V. C) V, V e F. D) V, F e F. E) F, F e V. 42. Noeditor de textos Word 2010 BR, um atalho de teclado corresponde ao comando visualizar impressão, e permite apresentar o documento que dá uma visão panorâmica do texto, mais próxima da forma como o texto que será impresso. Esse atalho de teclado é: A) Ctrl + F7 B) Ctrl + F2 C) Ctrl + F1 D) Alt + F2 E) Alt + F7 43. Danilo estava preparando um documento no MS Word quando notou que, toda vez que digitava a sigla “ons", imediatamente surgia na tela a palavra “nos". Intrigado com isso, Danilo fez uma pesquisa na tela de ajuda e, acertadamente, descobriu que isso ocorria porque o termo “ons" A) aparecia na lista de opções de Autocorreção. B) constava da lista de Dicionário de Sinônimos. C) não constava do dicionário do idioma padrão. D) estava marcado como um termo a ser traduzido automaticamente. E) não constava do dicionário de revisão de texto. 44. No MS Word 2010, sobre o uso de caracteres coringas para localizar palavras em um documento texto, é correto afirmar que: A) s?o localiza salvo, mas não localiza sonho; B) <(org) localiza organizar e desorganizado; C) ca{2}tinga localiza caatinga e catinga; D) ca{1,}tinga localiza catinga, mas não caatinga; E) ca@tinga localiza catinga e caatinga. 45. João foi designado para editar um documento no MS Word 2010 que deve ser formatado conforme ilustrado na figura a seguir. Para definir como o texto é disposto ao redor do objeto selecionado, João deve usar o recurso: A) Quebra de Texto Automática; B) Posição; C) Alinhar Objetos; D) Direção do Texto; E) Cortar. PLANILHAS 46. Observe a seguinte figura, que, ilustra uma planilha eletrônica elaborada no Microsoft Excel 2013. O recurso utlizado para realçar as células de interesse, utilizando uma barra de dados, é: A) Gráficos; B) Classificação; C) Estilos de Células; D) Segmentação de Dados; E) Formatação Condicional. 47. Observe a seguinte figura, que ilustra uma planilha eletrônica elaborada no Microsoft Excel 2013. O resultado da fórmula =CONT.NÚM(B2:B4) é: A) 2 B) 3 C) 5 D) 10 E) 17 48. Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir. Sabe-se que uma fórmula foi digitada na célula “C1” e, em seguida, copiada, com Ctrl-C e Ctrl-V, para as células C2 e C3. Assinale a opção que apresenta a fórmula originalmente digitada em “C1” que, nessas condições, produziria os valores exibidos. A) =SE(A1>B1;A1-B1;A2) B) =SE(OU(A1>B1;A1<>10);A2;A1-B1) C) =SE(E(A1<B1;A1<>10);A1-B1;A2) D) =SE(OU(A1>B1;A1<>10);A1-B1;A2) E) =SE(E(A1>B1;A1<>10);A1-B1;A2) 49. No contexto do MS Excel 2010, assinale a opção que apresenta uma fórmula que emprega incorretamente a função SOMA. A) =SOMA(A$100:$C200) B) =SOMA(A:1-20) C) =SOMA(A1-20) D) =SOMA(10;20) CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 8/14 E) =SOMA(SOMA(SOMA(10);A2)) 50. Maria preparou uma planilha no MS Excel 2010 na qual foram digitados, nas células A1 a A3, os seguintes valores: Maria então selecionou a região A1:A3, clicou a seleção com o botão direito do mouse, escolheu a opção “Formatar células...” e o formato “Número”, com 2 decimais. Assinale a lista de valores exibidos nas células da planilha após essas operações. A) 12/03/2016 15/05/2016 18/05/2016 B) 42441,00 42505,00 42508,00 C) #NÚM! #NÚM! #NÚM! D) 0,00 0,00 0,00 E) #VALOR! #VALOR! #VALOR! 51. Considere uma planilha MS Excel 2010 na qual as regiões A1:A10 e C1:C10 estão preenchidas com números entre 10 e 90, aleatoriamente escolhidos. Na região B1:B4 foram digitadas, na respectiva ordem, as seguintes fórmulas: I. =SOMA($A$1:A1) II. =A2+B2 III. =SOMA(A1:C3) IV. =MÉDIA(A1;5;A3;C4) Estão corretamente construídas A) I e II, apenas. B) I e IV, apenas. C) II e III, apenas. D) II, III e IV, apenas. E) I, II, III e IV. 52. Rafael preparou uma planilha no MS Excel 2010 que deve ser enviada para Maria, cujo computador não tem o MS Office instalado. Para que Maria possa visualizar os dados gravados na planilha por meio do utilitário “Bloco de Notas”, do Windows 7, Rafael deve gravar uma nova versão da sua planilha com um tipo diferente. Assinale a opção que indica o tipo mais adequado. A) CSV (separado por vírgulas) (*.csv) B) Documento XPS (*.xps) C) Página da Web (*.htm;*.html) D) Planilha OpenDocument (*.ods) E) Planilha XML 2003 (*.xml) 53. Numa planilha MS Excel 2010, recém-aberta, João realizou as seguintes operações: digitou 0 na célula A1; digitou 1 na célula A2; digitou uma fórmula na célula A3; selecionou a célula A3; pressionou Ctrl+C no teclado do computador; colou na região A4:A8 com Ctrl+V. Nesse ponto, os valores exibidos nas células de A1 até A8 eram os seguintes. A fórmula foi digitada como: A) =A1+A2 B) =A2+A3 C) =A1+A1:1 D) =SOMA(A$1:A2) E) =SOMA(A1+A$2) 54. Numa planilha MS Excel 2010, Maria digitou literalmente em cada célula o que está mostrado abaixo. Em seguida, selecionou e copiou (Ctrl+C) a célula A2 e colou-a (Ctrl+V) na região A3:A5. Ato contínuo, Maria selecionou a região A1:B5, clicou na função “Classificar” da guia “Dados”, escolheu “Colunas B” no campo “Classificar por”, “Valores” no campo “Classificar em”, e “Do maior para o menor” no campo “Ordem”, e finalmente acionou o botão “OK”. Após essas operações, os valores exibidos na coluna A da planilha, de cima para baixo, são: A) 1, 4, 5, 6, 1 B) 1, 4, 5, 6, 7 C) 5, 6, 3, 6, 7 D) 5, 6, 5, 4, 3 E) 7, 6, 5, 4, 1 55. João pretende elaborar uma planilha para controlar despesas, como a que é mostrada a seguir, de tal forma que seja possível visualizar a nota fiscal correspondente à despesa realizada com um clique no seu número, na coluna C. João dispõe das notas fiscais em arquivos PDF, que recebe de seus fornecedores no seu computador, e ouviu vários “conselhos” sobre como obter essa funcionalidade no MS Excel 2010. Desses, o único que está inteiramente correto é: A) construir uma macro, pois não é possível fazer isso com as funções normalmente disponibilizadas no MS Excel 2010; B) armazenar os arquivos num site remoto, pois somente assim é possível abri-los por meio do mecanismo de Hiperlink; CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 9/14 C) usar referências diretas aos arquivos, mesmo que armazenados localmente, por meio do mecanismo de Hiperlink; D) usar a macro Auto_Open, passando o path completo do arquivo como argumento, esteja esse numa máquina local ou remota; E) converter os arquivos para .htm ou .html, pois somente assim é possível abri-los quando o mecanismo de Hiperlink é utilizado. 56. Considere uma planilha MS Excel 2010 que contém valores como os que são exibidos a seguir. As fórmulas F1, F2 e F3, definidas respectivamente como =CONT.VALORES(A1:A5) =CONT.NÚM(A1:A5) =CONT.SE(A1:A5;">"&A3) foram digitadas nas células B1 até B3. De cima para baixo, a ordem de digitação foi: A) F1, F2, F3; B) F1, F3, F2; C) F2, F1, F3; D) F2, F3, F1; E) F3, F2, F1. 57. Maria preparou um arquivo denominado “teste.csv" por meio do utilitário “Bloco de notas" do Windows 7, cujo conteúdo é mostrado a seguir. Depois disso, usando o MS Excel 2010, Maria abriu um novo arquivo e, na planilha “Plan1", importou o arquivo “teste.csv", por meio da guia “Dados". Foram usadas as opções Dados de texto delimitado por “;" e a célula “A1" como referência. Finalmente,Maria ajustou a largura das colunas. Assinale opção que ilustra corretamente os valores exibidos pela planilha após as operações descritas. A) B) C) D) E) 58. Considere uma planilha MS Excel que contém, nas células A1 até A5, respectivamente, as seguintes fórmulas: I. =soma(A1:C10) II. =soma(B2:C8)+soma(B3:C10) III. =soma(B3:B3) IV. =raiz(-1) V. =soma(média(B2:C4);média(B3:C3)) A fórmula que contém uma “referência circular" é somente: A) I; B) II; C) III; D) IV; E) V. 59. Analise a planilha a seguir, que contém duas colunas preenchidas. O filtro da coluna A foi aplicado como exibido a seguir e, no filtro da coluna B, foi selecionado apenas o valor 4. Assinale a opção que indica o número de linhas, além do título, exibido na planilha após essas operações. A) Zero B) Uma C) Duas D) Três E) Quatro 60. A franquia de uma lanchonete chamada PapaTudo possui três lojas no estado do Rio de Janeiro. Mensalmente, o Gerente da PapaTudo faz a consolidação dos custos e das vendas de algumas lojas. Para fazer os cálculos, o Gerente usa o arquivo Consolida.xlsx, elaborado no MS Excel 2010, que contém as seguintes planilhas eletrônicas. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 10/14 Considerando as fórmulas apresentadas na planilha Consolidação, o resultado da célula Consolidação!B3, que representa o Saldo das contas da PapaTudo, é: A) 30; B) 80; C) 150; D) 180; E) 230. 61. Uma fórmula do MS Excel 2010 pode conter funções, operadores, referências e/ou constantes, conforme ilustrado na fórmula a seguir. =PI()*A2^2 Sobre a fórmula do MS Excel ilustrada, é correto afirmar que: A) PI() é um operador que retorna o valor de pi: 3,142...; B) A2 é uma referência que retorna o valor na célula A2; C) referências absolutas são números inseridos diretamente em uma fórmula como, por exemplo, o 2; D) a função ^ (circunflexo) eleva um número a uma potência; E) a função * (asterisco) multiplica números. BANCO DE DADOS 62. Um banco de dados é uma ferramenta para a coleta e a organização de informações. Os bancos de dados podem armazenar informações sobre pessoas, produtos, pedidos ou qualquer outro aspecto. Vários bancos de dados começam como uma lista em um programa de processamento de texto ou em uma planilha. São partes de um banco de dados típico: tabelas, formulários, relatórios, consultas, macros e módulos. Quanto às tabelas, considere as afirmativas seguintes. I. Uma tabela de banco de dados tem uma aparência semelhante à de uma planilha, já que os dados são armazenados em linhas e colunas. Como resultado, normalmente é bem fácil importar uma planilha para uma tabela de banco de dados. A principal diferença entre armazenar seus dados em uma planilha e armazená-los em um banco de dados é a forma como os dados são organizados. II. Para obter o máximo de flexibilidade de um banco de dados, os dados precisam estar organizados em tabelas para que não ocorram redundâncias. Por exemplo, se você estiver armazenando informações sobre funcionários do CRO-PR, cada funcionário só precisará ser inserido uma vez em uma tabela configurada somente para armazenar dados desses funcionários. Os dados sobre produtos serão armazenados em sua própria tabela, e os dados sobre filiais serão armazenados em outra tabela. III. Cada linha de uma tabela é conhecida como registro. Os registros são o local onde as informações individuais são armazenadas. Cada registro consiste em um ou mais campos. Os campos correspondem às colunas da tabela. Por exemplo, você poderia ter uma tabela chamada "Funcionários", onde cada registro (linha) contém informações sobre um funcionário diferente, e cada campo (coluna) contém um tipo de informação diferente, como nome, sobrenome, endereço e assim por diante. Os campos devem ser designados como um determinado tipo de dados, seja ele texto, data ou hora, número ou outro tipo. Pode-se afirmar que: A) somente I está correta. B) somente II está correta. C) somente III está correta. D) há apenas duas afirmativas corretas. E) todas estão corretas. 63. No Microsoft Office Access 2007 basicamente um arquivo de banco de dados possui objetos tais como: (1) Formulários. (2) Consultas. (3) Projetos. (4) Tabelas. Assinale a alternativa correta. A) da relação apresentada existem somente o 1, 2 e 3 B) da relação apresentada existem somente o 1, 2 e 4 C) da relação apresentada existem somente o 2, 3 e 4 D) da relação apresentada existem somente o 1, 3 e 4 E) da relação apresentada existem todos: de 1 a 4 64. Em um Sistema Gerenciador de Banco de Dados de uma empresa, criou-se uma tabela de dados, na qual não vão poder existir registros iguais. Uma forma de se implementar esse tipo de restrição é A) criar vários campos numéricos, tais como campos com valores inteiros, para evitar ao máximo repetição de valores. B) inserir um campo que possa relacionar essa tabela com outra, garantindo que cada conexão entre tabelas seja única. C) retirar todos os campos de valores compostos da tabela, tais como endereço, e substituir por campos únicos, tais como logradouro, bairro e cidade. D) escolher um campo, cujo valor seja único em cada registro, para ser a chave de busca dos registros da tabela. E) fazer com que os campos da tabela sejam todos multivalorados, com cada um desses valores dependente dos demais. 65. Quando um campo de um banco de dados permite identificar um e somente um registro ele é referenciado como sendo uma chave A) Secundária B) Principal C) Primária D) Básica E) Primitiva 66. Ao criar uma nova tabela no modo Folha de Dados, o Access cria automaticamente um campo de nome "ID" e o tipo de dados AutoNumeração. Esse campo é: A) Chave primária. B) Chave estrangeira. C) Chave secundária. D) Índice primário. E) Tupla. 67. Os quatro principais objetos de uma estrutura básica de um banco de dados do Microsoft Office Access 2007 são respectivamente: CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 11/14 A) Tabelas, Consultas, Formulários e Relatórios. B) Arquivos, Pesquisa, Formulários e Relatórios. C) Tabelas, Consultas, Páginas e Telas. D) Arquivos, Pesquisa, Páginas e Telas. E) Arquivos, Consultas, Formulários e Telas. 68. Banco de dados pode ser definido como A) uma disposição de dados desordenados. B) uma coleção de dados relacionados referentes a um mesmo assunto e organizados de maneira útil, com o propósito de servir de base, para que o usuário recupere informações. C) um conjunto de dados integrados que tem por objetivo impedir acessos indevidos a dados armazenados. D) um conjunto de dados integrados que tem por objetivo atender a requisitos do sistema operacional. E) um conjunto de aplicações desenvolvidas especialmente para esta tarefa de criar e manter informações. 69. O Microsoft Access é uma ferramenta do pacote Office que tem como finalidade principal A) gerenciar dados em tabelas. B) calcular dados e fórmulas em planilhas. C) editar e formatar textos. D) fazer apresentações. E) permitir acesso e gerenciamento de contas de e-mail. 70. A respeito dos conceitos básicos de bancos dados, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Cada atributo está associado a um tipo de dados, de acordo com a informação que irá armazenar. ( ) A estrutura de dados utilizada no modelo relacional é aárvore. ( ) Cada instância de uma tabela é a tupla. As afirmativas são, respectivamente, A) F, V e F. B) F, V e V. C) V, F e F. D) V, F e V. E) F, F e V. 71. Qual a denominação de um conjunto de dados devidamente ordenados e organizados de forma a terem significado? A) Dado B) Processamento C) Informação D) Memória E) Cluster 72. O ícone posicionado em frente ao campo idEnsaio, indica que o campo é uma chave ____________ da tabela Ensaios, ou seja, dentre outras características, não permite valores duplicados ou nulos, e identifica de forma exclusiva cada registro armazenado na tabela. Assinale a alternativa que preenche corretamente a lacuna. A) de pesquisa B) primária C) recursiva D) exclusiva E) automática REDES DE COMPUTADORES 73. Observe a figura a seguir, que ilustra o acesso ao site do IBGE disponível na Internet. Com relação ao endereçamento de recursos na Internet, analise as afirmativas a seguir: I. www.ibge.gov.br/home/ é uma URL (Uniform Resource Locator). II. home é o local, de endereçamento lógico ou físico, onde se encontra o recurso (ex.: arquivo) dentro do servidor. III. www.ibge.gov.br é o domínio principal que indica o endereço do servidor. Está correto o que se afirma em: A) somente I; B) somente II; C) somente III; D) somente I e II; E) I, II e III. 74. Com relação às funcionalidades do Microsoft Outlook 2010, analise as afirmativas a seguir. I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita eletrônico, um logotipo ou até mesmo uma imagem de uma assinatura manuscrita. II. É possível anexar, a uma mensagem, itens do Outlook, como outras mensagens de e-mail, cartões de visita, tarefas, contatos ou calendários. III. Uma regra é uma ação que o Outlook executa automaticamente nas mensagens de entrada ou de saída conforme condições especificadas como, por exemplo, mover as mensagens com palavras específicas para uma determinada pasta. Está correto o que se afirma em: A) I, apenas. B) II, apenas. C) III, apenas. D) I e II, apenas. E) I, II e III. 75. Sobre as operações de download de arquivos no navegador Chrome, assinale a afirmativa correta. A) Os arquivos devem ser sempre gravados na pasta especificada por meio da página de configurações. B) Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows. C) Existe uma configuração que escolhe a pasta no momento da gravação. D) Existe uma configuração que permite especificar a pasta de acordo com o tipo do arquivo. E) Existe uma configuração que permite especificar a pasta de acordo com o tamanho do arquivo. 76. Considere uma página na Internet que contenha o seguinte trecho: “Charles Lutwidge Dodgson, mais conhecido pelo seu pseudônimo Lewis Carroll, foi um romancista, contista, fabulista, poeta, desenhista, fotógrafo, matemático e reverendo anglicano britânico. É autor do clássico livro Alice no País das Maravilhas”. Assinale o texto de busca que, utilizado no Google, não incluiria essa página no resultado da busca. A) "romancista contista" B) "romancista, contista" C) +Lewis - (Carroll) D) Charles Lutwidge -Dodgson CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 12/14 E) Lutwi Dodgson Charles 77. No mecanismo de busca do Google, uma pesquisa com o texto "mp" e "procuradoria" produz mais de 300.000 resultados. É raro obter como resposta desse mecanismo a mensagem “não encontrou nenhum documento correspondente”. Um exemplo de texto de busca que certamente provocaria essa mensagem é: A) "mp" e "procuradoria" -"federal" B) "mp" e "procuradoria" e rj -federal C) "mp" e "procuradoria" ou federal -"federal" D) "mp" e "procuradoria" e rj "federal" E) "mp" e "procuradoria" e rj -federal "federal" 78. Maria procura na Internet uma imagem, que servirá para ilustrar um cartaz. Como é necessária uma boa qualidade de imagem e o assunto é amplo, Maria decidiu empregar os seguintes critérios na filtragem dos resultados: I. associada à expressão “Rio 2016”; II. não associada à palavra “futebol”; III. com mais de 15 MP; IV. colorida; V. esteja num site sob o domínio “.br”; VI. esteja armazenada como um arquivo “JPG”; VII. proporção quadrada. Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria conseguiu especificar: A) somente três; B) somente quatro; C) somente cinco; D) somente seis; E) todos. 79. Relacione os protocolos de redes com suas respectivas definições. 1. SMTP 2. DNS 3. FTP 4. UDP ( ) Protocolo padrão para envio de correio eletrônico da Internet. ( ) Mecanismo padrão oferecido pela Internet para copiar um arquivo de um host para outro. ( ) Protocolo da camada de aplicação que identifica endereços IPs e mantém uma tabela com os endereços dos caminhos de algumas redes na internet. ( ) Conhecido pela característica de ser um protocolo otimista, ou seja, ele envia todos os seus pacotes, acreditando que eles chegarão sem problemas e em sequência ao destinatário. Assinale a opção que indica a relação correta, de cima para baixo. A) 1 – 3 – 2 – 4. B) 1 – 4 – 2 – 3. C) 4 – 2 – 3 – 1. D) 2 – 4 – 3 – 1. E) 4 – 3 – 2 – 1. 80. Com relação à infraestrutura de correio eletrônico conhecida por Webmail como, por exemplo, o Gmail, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Os arquivos de imagem no formato SCR anexados às mensagens de e- mail são convertidos em formato JPG antes de serem transmitidos, por padrão. ( ) As mensagens de e-mail oriundas da Internet para um destinatário são armazenadas na Caixa de Entrada, por padrão. ( ) Os endereços de e-mail transmitidos na modalidade cópia oculta são inseridos no espaço identificado por Cco, por padrão. As afirmativas são, respectivamente, A) F, V e F. B) F, V e V. C) V, F e F. D) V, V e F. E) F, F e V. 81. Muitas empresas usam sistemas de e-mail integrados a seus sistemas e ambientes computacionais. Contudo, é sempre útil dispor de uma interface da Web que permita ao utilizador ler e escrever e-mails usando um navegador. Esse tipo de acesso a um serviço de e-mail é conhecido como A) automail. B) localmail. C) expressmail. D) mailbox. E) webmail. 82. O Google permite o emprego de expressões que refinam o processo de busca. Analise, na figura abaixo, a primeira parte do resultado de uma busca realizada pelo Google. Nesse caso, o texto digitado na caixa de busca foi: A) define prova. B) dicionário prova. C) ++prova. D) $prova. E) ?prova. 83. Marina quer saber a velocidade do jaguar, sabidamente um dos mais rápidos animais do planeta. Entretanto, nas suas buscas no Google apareceram muitas referências ao automóvel Jaguar. Marina pediu uma ajuda a cinco de seus colegas para refinar essa busca. Das sugestões que recebeu, a que mais ajudou Marina nesse caso foi: A) “velocidade do jaguar" -“carros automóveis motor" B) “velocidade do jaguar" e não “carros automóveis motor" C) +velocidade +jaguar -carro -automóveis -motor D) velocidade jaguar -carros automóveis motor E) velocidade jaguar -carros -automóveis -motor 84. Observe a imagem a seguir, obtida pela captura de tela mostrada pelo Chrome após um clique do mouse no ícone localizado no canto superior direito. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 13/14 Sobre os comandos e opções disponíveis nessa tela, está correto afirmarque: A) o comando “Buscar...” inicia uma nova busca por páginas da Internet; B) o ícone localizado na última coluna da linha iniciada pelo comando “Zoom” serve para minimizar a página correntemente aberta; C) o comando “Favoritos” permite apenas localizar e abrir páginas marcadas como favoritas, e não serve para incluir a página correntemente aberta na lista de favoritas; D) o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de teclado para a criação de uma nova guia, mas não tem efeito quando usado nessa tela; E) o comando “Nova janela” produz exatamente o mesmo efeito do comando “Nova guia”. 85. Felipe precisa enviar uma mensagem de e-mail para seus colegas de trabalho sem expor os endereços eletrônicos aos demais destinatários endereçados. Para isso, Felipe deve usar o seguinte endereçamento no cabeçalho do e-mail: A) De: felipe@emailbox.com Para: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Assunto: Acesso Restrito B) De: felipe@emailbox.com Para: felipe@emailbox.com Assunto: Acesso Restrito à joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com C) De: felipe@emailbox.com Para: felipe@emailbox.com Cco: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Assunto: Acesso Restrito D) De: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Para: felipe@emailbox.com Assunto: Acesso Restrito E) De: felipe@emailbox.com Para: felipe@emailbox.com Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, antonio@emailbox.com Assunto: Acesso Restrito SEGURANÇA DA INFORMAÇÃO 86. No Brasil, vários órgãos governamentais e privados requerem o uso de certificados digitais para aceitar transações efetuadas por via computacional não presencial. Para esses agentes, o objetivo principal dessa exigência é: A) garantir que quem está do outro lado da conexão seja realmente quem diz ser; B) coletar dados de forma rápida, evitando-se recadastramentos desnecessários; C) garantir que a versão dos sistemas, em ambos os lados da conexão, sejam compatíveis entre si; D) possibilitar a troca de dados sigilosos cuja privacidade fique garantida por meio da criptografia; E) obter a garantia de que os protocolos https serão utilizados na comunicação. 87. Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta. Essa medida refere-se à(às): A) chave pública e chave privada; B) senha forte; C) verificação em duas etapas; D) criptografia de senhas; E) chaves RSA. 88. O Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam. Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: A) backdoor; B) bug; C) bloatware; D) dns poisoning; E) adware. 89. Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e- mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: A) DDoS; B) sniffer; C) spam; D) phishing; E) spoofing. 90. A ferramenta no sistema operacional Windows 7, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado A) controlador de domínio. B) criptografia. C) software antivírus. D) software antispyware. E) firewall. CADERNO 1 - FGV PROFESSOR ALISSON CLEITON NOÇÕES DE INFORMÁTICA – SEPOG /alissoncleiton /alissoncleiton http://www.alissoncleiton.com NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 14/14 91. Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens. Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido. A) Antivírus. B) Cavalo de Troia. C) Malware. D) Spam. E) Vírus. 92. Quando abertos inadvertidamente, arquivos anexados a um e- mail podem constituir séries ameaças à segurança de um computador. Assinale a opção que indica a extensão de arquivo que caracteriza arquivos perigosos. A) .exe B) .jpg C) .ppt D) .txt E) .xml 93. Um grupo de hackers chamado DarkSide tem como objetivo executar processos e acessar sites, computadores e serviços em nome e com os privilégios de um usuário da rede. Para isso, os integrantes do DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva senha. De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos integrantes da DarkSide é A) varredura em redes, ou scan. B) interceptação de tráfego, ou sniffing. C) ataque de força bruta, ou brute force. D) falsificação de e-mail, ou e-mail spoofing. E) negação de serviço, ou DoS (Denial of Service). 94. No contexto do correio eletrônico, muitas vezes um tipo de mensagem chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a pessoa adquira algum produto ou serviço. Essas mensagens são conhecidas por A) swap. B) sniffer. C) scrum. D) spoof. E) spam. 95. A Segurança da Informação (SI) está associada a um conjunto de atributos básicos que devem ser respeitados na análise e planejamento de mecanismos e procedimentos para proteção. Considere uma suposta lista desses atributos, mostrada a seguir. I. Autenticidade II. Confidencialidade III. Conformidade IV. Disponibilidade V. Integridade VI. Irretratabilidade VII. Presteza Dessa lista, um item que NÃO é usualmente reconhecido como um dos atributos básicos da SI é: A) Presteza; B) Integridade; C) Disponibilidade; D) Confidencialidade; E) Autenticidade. 96. Alice e Maria são gerentes de uma mesma empresa que possui filial em diversos estados do país. Maria trabalha no Rio de Janeiro e Alice no Rio Grande do Sul. As duas manipulam informações de grande valor para a empresa, cuja divulgação não autorizada pode comprometer os projetos em desenvolvimento na organização. Maria e Alice costumam criptografar os arquivos que trocam entre si pela Internet para evitar acessos indevidos a eles. As duas gerentes utilizam uma chave secreta na origem para codificar o arquivo e uma pública no destino para decodificar o arquivo. O tipo de criptografia baseado em uso de chave secreta e pública utilizado por Maria e Alice é: A) Certificado digital; B) Chave assimétrica; C) Hash; D) Chave simétrica;E) Assinatura digital. 97. A certificação digital é uma forma de demonstrar e certificar a identidade do titular da assinatura digital. É correto afirmar que A) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para assinar documentos por ele na sua ausência e/ou em caso de urgência. B) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais. C) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora. D) assinatura digital é a operação de criptografar um documento com o uso de uma chave criptográfica pública, que atribui ao documento integridade e disponibilidade. E) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de um documento submetido à Secretaria da Fazenda. GABARITO 1 – E 2 – D 3 – C 4 – E 5 – E 6 – D 7 – E 8 –A 9 – D 10 – A 11 – E 12 – B 13 – C 14 – E 15 – B 16 – D 17 – C 18 – C 19 – A 20 – E 21 – B 22 – A 23 – C 24 – A 25 – E 26 –B 27 – C 28 – D 29 – D 30 – A 31 – E 32 – C 33 – D 34 – C 35 – E 36 – B 37 – A 38 – D 39 – B 40 – D 41 – D 42 – B 43 – A 44 – E 45 – A 46 – E 47 – B 48 – D 49 – B 50 – B 51 – B 52 – A 53 – D 54 – E 55 – C 56 – A 57 – D 58 – A 59 – B 60 – D 61 – B 62 – E 63 – B 64 – D 65 – C 66 – A 67 – A 68 – B 69 – A 70 – D 71 – C 72 – B 73 – E 74 – E 75 – C 76 – D 77 – E 78 – E 79 – A 80 – B 81 – E 82 – A 83 – E 84 – D 85 – C 86 – A 87 – C 88 – A 89 – D 90 – E 91 – D 92 – A 93 – C 94 – E 95 – A 96 – B 97 – C
Compartilhar