Buscar

Informatica - Aula Bonus - Resolucao de Exercicios _ Parte II - 2017010711505899

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
1 - A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a 
garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a 
segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a 
acessá-los. 
2 - O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da 
Internet, evita que essas redes sejam invadidas indevidamente. 
3 - O golpe de Pharming é um ataque que consiste em 
(A) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
(B) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
(C) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.
(D) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
(E) travar um servidor de páginas através do envio de pacotes IP inválidos.
4 - Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de 
contaminar o computador em uso, é necessário habilitar o firewall do Windows 
5 - Para assinar uma mensagem digital, o destinatário usa uma chave pública. 
6 - Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo 
Visual Basic for Applications, do Windows. 
O Visual Basic for Applications (VBA) é uma implementação do Visual Basic da Microsoft incorporada em todos os 
programas do Microsoft Office - dentro desse pacote estão os famosos aplicativos Office (Word, Excel, Power Point, 
Access, etc), bem como em outras aplicações da Microsoft, como o Visio, e que foi também ... 
7 - O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios web desenvolvida 
pela Google e disponibilizada aos usuários da Internet. Uma das vantagens do Google Chrome em relação a outras 
ferramentas de busca é a garantia de confiabilidade dos sítios indicados como resultado das buscas realizadas com a 
ferramenta. 
8 - Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de 
preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir 
desse número. 
9 - Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de 
transmissão mais altas. 
10 - Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente 
configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. 
11 - Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios listados pelos 
funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições 
http de clientes. 
12 - A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação 
em meios guiados. 
13 – No Windows Explorer quando um arquivo é excluído, ele é transferido e enviado automaticamente para a 
lixeira, a menos que o usuário selecione o arquivo e pressione Shift + Delete, o que provoca a exclusão definitiva do 
arquivo. 
1
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
14 - A área de transferência é um local de compartilhamento do computador onde os usuários deuma máquina 
depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos por outros usuários ou por 
outras redes, caso o computador esteja conectado à Internet. 
15 - A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos casos, para 
armazenar um caractere. 
16 - Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um 
caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas 
quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, 
diretórios e arquivos entre máquinas com Windows e máquinas com Linux. 
17 - As funções são fórmulas predefinidas que efetuam cálculos com valores específicos, denominados argumentos. 
Esses valores são determinados pelo usuário, em uma ordem denominada sintaxe. Cada fórmula necessita de 
argumentos distintos, formando uma sintaxe diferente. Qual a sintaxe do comando “SE” no Microsoft Excel 2003? 
a) A sintaxe condicional tem a seguinte ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é uma
condição a ser inserida pelo usuário, “valor 1” é o resultado retornado caso o teste lógico seja falso e “valor 2” é
retornado caso o teste lógico seja verdadeiro.
b) A sintaxe condicional tem a seguinte ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é uma
condição a ser inserida pelo usuário, “valor 1” é o resultado retornado caso o teste lógico seja verdadeiro e “valor 2”
é retornado caso o teste lógico seja falso.
c) A sintaxe condicional tem a seguinte ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é uma
condição a ser inserida pelo usuário, “valor 1” e “valor 2” sempre serão retornados pela função independentemente
do “teste lógico”.
d) Não existe essa função no Microsoft Excel.
e) Nenhuma das alternativas anteriores está correta.
18 - A planilha a seguir foi criada no Microsoft Excel 2007, em português. 
A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é 
a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
c) =SE(A2:A5>200000;B2+B5)
d) =SOMASE(A2>200000;B2=B2+)
e) =SOMA(A2:A5;">200000";B2:B5)
19 - Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede 
com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch 
(concentrador) que filtra e encaminha pacotes entre os computadores da rede. Certo dia, Pedro percebeu que não 
conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter 
causado esse problema, EXCETO: 
a) O cabo de rede de um dos demais computadores da rede pode ter se rompido.
b) A placa de rede do computador de Pedro pode estar danificada.
c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada.
2
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido
e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas.
20 - Uma das formas de se fazer upload de um arquivo hospedado em um computador local para um computador 
servidor remoto é por intermédio do protocolo 
(A) POP3.
(B) FTP.
(C) SMTP.
(D) HTML.
(E) DNS.
21 - Internet usa um modelo de rede, baseado em requisições e respostas, denominado 
(A) word wide web.
(B) protocolo de comunicação.
(C) provedor de acesso.
(D) ponto-a-ponto. 0
(E) cliente-servidor.
22 - A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que 
implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download 
(recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou controlados por 
senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes servidores, nomeados de 
forma homônima ao protocolo utilizado, são chamados de servidores 
a) DNS.b) TCP/IP.
c) FTP.
d) Web Service.
e) Proxy
23 - A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos 
como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo 
www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos 
respectivos endereços IP cadastrados. Tais servidores são chamados de servidores 
a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS
24 - É um exemplo de URL (Uniform Resource Locator) INCORRETO: 
(A) smtp://www.map.com.br/força/brasil.html
(B) https://www.uni.br/asia/china.php
(C) http://dev.doc.com/downloads/manuais/doc.html
(D) ftp://ftp.foo.com/home/foo/homepage.html
(E) file://localhost/dir2/file.html
25 - O filtro SmartScreen é um recurso disponível no Internet Explorer para prevenir softwares mal-intencionados e 
malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, ou na barra de menus, 
em 
(A) Exibir.
(B) Editar.
(C) Favoritos.
3
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
(D) Arquivo.
(E) Ferramentas
26 - É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor 
POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de busca.
b) IMAP, caso este programa suporte apenas o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens no servidor.
27 - No início de 2012, várias empresas de internet, incluindo Google e Facebook, anunciaram a criação de um novo 
protocolo para receber e enviar mensagens entre servidores. A ideia é diminuir o phishing scam por meio da 
autenticação dos e-mails antes que eles efetivamente cheguem à caixa de entrada dos internautas. Com relação ao 
phishing, assinale a alternativa correta. 
A) É um programa disfarçado que executa alguma rotina maliciosa no computador do usuário.
B) É a técnica de se passar por outro computador na rede para ter acesso a um sistema ou servidor.
C) São programas que buscam portas TCP abertas, por onde possa ser feita uma invasão.
D) É baseado no envio de e-mails que sugerem aos internautas baixarem arquivos ou visitarem sites maliciosos.
E) Consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitação de serviços.
28 - 13 Criptografia simétrica é um método de codificação que utiliza 
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.
b) duas chaves públicas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
d) duas chaves privadas para encriptar e decodificar a mesma mensagem.
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.
29 - Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter 
as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um 
usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como 
a) não utilizar o sistema com senha de administrador.
b) criar regras no roteador para que estes arquivos sejam bloqueados.
c) utilizar uma opção do navegador para bloquear seu recebimento.
d) utilizar conexões seguras, pela utilização de HTTPS.
e) efetuar checagem de vírus periodicamente.
30 - Em relação aos tipos de backup, é correto afirmar que o Backup Incremental 
a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.
c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.
e) é programado para ser executado sempre que houver alteração nos dados armazenados.
31 - Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra 
de fórmulas, no campo 
4
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
32 - Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos 
e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 
33 - São opções predefinidas de margens disponíveis na opção “Margens” do grupo “Configurar Página” da guia 
“Layout da Página” do Microsoft Word, versão português do Office 2010, EXCETO: 
a) Duas colunas.
b) Estreita.
c) Moderada.
d) Normal.
 34 - Daniela abriu um documento no MS Word 2010 que estava gravado com o nome “Relatório 1", fez alterações 
no texto e utilizou o comando “Salvar como". Na tela aberta por esse comando, que indaga a localização e o título do 
arquivo a ser gravado, Daniela digitou o nome “Relatório 1 v2". Daniela então continuou a fazer alterações no texto 
do documento aberto e finalmente acionou o comando “Salvar". 
Está correto concluir que o arquivo que contém o texto original, com todas as alterações efetuadas por Daniela, tem 
por título: 
a) Relatório 1;
b) Cópia de Relatório 1;
c) Relatório 1 v2;
d) Relatório 1 v3;
e) Cópia de Relatório 1 v2.
35 - Para auxiliar na funcionalidade do Microsoft Word 10, tem-se algumas teclas de atalho, por exemplo, a “CTRL + 
W”. 
Essa tecla tem a funcionalidade de: 
a) criar um novo documento.
b) abrir um documento.
c) fechar um documento.
d) guardar um documento.
36 - Pode-se inserir um comentário sobre uma dada seleção em um documento do MS Word 2010 em português a 
partir da guia: 
a) Exibição
b) Inserir
c) Revisão
d) Referências
e) Página Inicial
37 - Quando se copiam textos de outro documento ou da web para o documento atual em edição no Microsoft 
Word 2010, em português, muitas vezes estes textos ficam com visual estranho, porque trazem junto certas 
formatações do documento ou página web de origem. Estas formatações 
a) não podem ser removidas após o texto ser colado no documento atual.
b) podem ser removidas utilizando-se a ferramenta Limpar Toda a Formatação, presente no grupo Fonte da guia
Página Inicial.
c) são removidas automaticamente ao pressionar a combinação de teclas CTRL + V, com o texto selecionado.
d) podem ser removidas pressionando-se a combinação de teclas CTRL + Z, desde que o texto esteja selecionado.
e) só podem ser removidas antes do texto ser copiado do local de origem.
5
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
38 - Um Analista do Tribunal Regional Eleitoral de Sergipe precisa salvar um arquivo que acabou de editar 
no Microsoft Word 2010, em português, com uma senha de proteção. Para isso, ele deve clicar na opção Salvar 
como da guia Arquivo e, na janela que se abre, 
a) clicar em Ferramentas, depois em Opções Gerais..., digitar uma senha no campo Senha de proteção, clicar no
botão OK, confirmar a senha, clicar no botão OK e clicar no botão Salvar.
b) escolher a opção Salvar com senha, digitar uma senha no campo Senha de proteção e confirmar a senha. O
salvamento é automático.
c) clicar em Opções Gerais de Salvamento..., digitar uma senha no campo Senha de proteção e clicar em OK.
d) clicar em Ferramentas, depois em Opções de Configuração de Senha..., digitar uma senha no campo Senha e
confirmar asenha.
e) clicar em Opções de Salvamento..., depois em Gravar senha, digitar uma senha no campo Senha de proteção e
confirmar a senha, clicar no botão OK e clicar no botão Salvar o arquivo com senha.
39 - O Word 2010 permite que um documento seja salvo em diferentes formatos e tipos, utilizando-se a opção 
'Salvar como'. Entre os tipos aceitos pelo Word para esta função, podemos citar os representados pelas seguintes 
extensões, EXCETO: 
a) jpg.
b) docx.
c) pdf.
d) dotx.
e) txt.
40 - Para verificar a ortografia e a gramática de um documento do Word 2010, é preciso clicar na aba: 
a) Correção.
b) Revisão.
c) Exibição.
d) Página inicial.
41 - Em termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft 
Word 2010. Essa opção se encontra no menu: 
a) inserir
b) Arquivo
c) Revisão
d) Segurança
42 - Assinale o item correspondente ao Menu do Microsoft Word 2010 que possibilita abrir a caixa de diálogo e 
parágrafo, utilizada tanto para formatar os recuos e espaços como as Quebras de linha e de página. 
a) Inserir
b) layout da Página
c) Exibição
d) Página Inicial
43 - Um usuário do MS Word 2010, em português, deseja abrir um novo documento usando o teclado. As teclas de 
atalho para essa operação são: 
a) Alt + Ctrl +A
b) Alt + Ctrl + G
c) Alt + Ctrl + T
d) Ctrl + I
e) Ctrl + O
6
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
44 - No LibreOffice Writer 3.5, o atalho que corresponde a ação de localizar e substituir é: 
a) Ctrl + H
b) Ctrl + M
c) Ctrl + J
d) Ctrl + Shitf + B
e) Ctrl + R
45 - Observe o texto abaixo, digitado no editor Writer do pacote LibreOffice por um funcionário de nível médio da 
Secretaria Municipal de Transportes. 
Ao texto foi aplicado um determinado tipo de alinhamento e à citação 
 os estilos negrito e itálico, por meio do acionamento de três ícones, existentes na interface deste software. Os 
ícones acionados foram, respectivamente: 
46 - Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, depois 
de editado, em 2 colunas. 
 Em reunião, TRE-AP debate e homologa Planejamento para realização das Eleições 2016 
A um ano das Eleições Municipais de 2016, o Tribunal Regional Eleitoral (TRE-AP) debateu e alinhou ações integradas 
entre a Presidência, Diretoria Geral, secretarias e coordenadorias da Justiça Eleitoral para a realização do processo 
eleitoral. 
Na ocasião, foi homologado o planejamento para a execução de medidas e políticas do TRE para antes e durante o 
pleito. Uma Comissão, que será formada até o final do mês, será responsável por monitorar o cumprimento do que 
foi planejado. 
Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas que 
fica no menu 
a) Formatar.
b) Layout.
c) Editar.
d) Tabela.
e) Ferramentas.
7
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
47 - Navegadores de Internet, como o Firefox, a partir de uma instalação padrão no sistema operacional Windows 7 
que não sofra nenhuma modificação posterior à instalação, ao baixarem um arquivo com a extensão .pptx da 
Internet, automaticamente gravam esse arquivo na pasta 
a) Documentos.
b) Usuários.
c) Imagens.
d) Músicas.
e) Downloads.
48 - No Windows 7, o Windows Explorer possui sua interface dividida em duas partes. São elas: 
a) barra de status e área de notificação.
b) painel de conteúdo e bibliotecas.
c) bibliotecas e painel de navegação.
d) barra de endereços e barra de status.
e) painel de navegação e painel de conteúdo.
49 - O sistema de arquivos 
a) é a estrutura usada para organizar dados em um disco rígido. Para instalar uma nova partição no disco rígido, será
preciso formatar esse disco usando um sistema de arquivo diferente, mas compatível com o sistema operacional.
b) no Windows 7 oferece 4 opções que podem ser escolhidas: HPFS, NTFS, FAT16, FAT32. Não é possível converter
uma partição de um tipo de sistema de arquivos diferente para o NTFS.
c) HPFS é o sistema de arquivos preferencial para o Windows 8. Esse sistema oferece muitas vantagens em relação
ao sistema de arquivos NTFS anterior, como criptografia para restringir o acesso a determinados arquivos.
d) FAT16 é usado na maioria das unidades flash USB atuais. Já o FAT32 tem limitações de tamanho, mas permite que
se crie uma partição no disco rígido com até 32 TB e que se armazenem arquivos de até 4 TB.
e) FAT32 não possui os mesmos recursos de segurança que o NTFS, por isso se o computador possui um disco rígido
ou partição FAT32 no Windows 7, um usuário com acesso a esse computador poderá ler qualquer arquivo.
50 - No Windows Explorer, do Microsoft Windows XP, VISTA e 7, na área do programa, logo abaixo das barras, está 
dividida em dois painéis. Sendo que: 
a) no painel direito encontram-se os arquivos, pastas e diretórios.
b) no painel esquerdo encontram-se os arquivos, pastas e diretórios.
c) no painel direito encontram-se somente os arquivos.
d) no painel esquerdo encontram-se somente os arquivos.
51 - No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um arquivo 
apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio desse arquivo 
à Lixeira. 
52 - O sistema operacional Windows traz, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e 
programas. Este programa é denominado: Painel de controle 
53 - Sobre o processador de texto MS-Word, pode-se afirmar: 
Ao inserir uma figura em um documento, deve-se evitar que ela ocupe um espaço inadequado, ou seja, que fique 
entre duas linhas com margens laterais vazias, sendo uma solução para isso a utilização do recurso "Quebra 
automática de texto", a fim de que a figura seja envolvida pelo texto. 
8
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
54 - No MS-Word, a distância do parágrafo em relação às margens (esquerda ou direita), é chamada de: Margens da 
página. 
55 - Em uma planilha do MS Excel 2010, em português, foi inserida a fórmula =SOMASE(G1:G5;">17";H1:H5) na 
célula E12, sendo que nas células G1, G2, G3, G4, G5, H1, H2, H3, H4 e H5 foram incluídos, respectivamente, os 
valores: 12 ,20 ,89 ,16 ,23 ,1 ,2 ,5 , 6 e 2. A execução da fórmula em E 12 resulta no valor: 7 
56 - Uma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da 
chave privada de quem assina. 
57 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por 
meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site 
legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este 
redirecionamento pode ocorrer: 
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou
modem de banda larga.
Este tipo de fraude é chamado de Pharming 
58 - Para recuperar um sistema em que eram feitos ciclos de becape compostos por becape normal e becapes 
incrementais, deve-se usar o último incremental, que conterá todos os dados. 
59 - Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As 
atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finaisda negociação, 
além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde 
não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e 
fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam 
pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. 
Com base nessa situação hipotética, julgue os seguintes itens. 
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se 
implementar uma solução baseada em algoritmo simétrico de criptografia. 
60 - Para navegar na internet é necessário utilizar um tipo de software específico conhecido como browser ou 
navegador. Um desses navegadores é o Internet Explorer 9, que permite restaurar as configurações originais do 
navegador, caso as mudanças realizadas não deem o resultado desejado. 
61 - Analise o trecho de uma planilha BrOffice Calc mostrado a seguir. 
Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto concluir que a 
fórmula da célula C1 é: =A$1*B$1 
9
Informática| Exercícios 
Prof. Araújo | Fb.com/profile.php?id=100007436294760&fref=ts
FOCUSCONCURSOS.COM.BR
62 - No contexto de segurança da informação na Internet, a técnica de SNIFFER é uma espécie de ataque que 
consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e 
números de cartões de crédito. 
63 - Para se calcular a média aritmética dos valores contidos nas células A2, B2 e C2, colocando-se o resultado 
na célula D2, é suficiente clicar sobre a célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar < Enter > 
64 - Considere a seguinte situação em uma planilha LibreOffice Calc 
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará 
com que o valor correspondente a Próximo seja 246 
65 - No Windows Explorer do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, 
que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. 
66 - As identificações de rede e de host em um endereço IPv4 são diferenciadas pelo uso de uma máscara de 
sub-rede. Considerando a máscara de sub-rede em notação binária 11111111.11111111.11111111.00000000, 
pode-se concluir corretamente que possui como equivalente em notação decimal o valor 255.255.255.0. 
67 - A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando 
em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em 
homogêneas e heterogêneas. 
68 - O dígito binário é a base da computação. Ele é um dos responsáveis pela comunicação com o hardware do 
computador. Sabendo que a letra “K" é expressada pelo decimal “75" na tabela ASCII (American Standard Code 
for Information Interchange), o número binário que representa a letra K na tabela ASCII é 0100 1011 
69 - As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os 
padrões Ethernet e Fast Ethernet, empregando hub e switch comoequipamentos e cabo de par trançado UTP, além 
de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na 
implementação dessas redes, são conhecidos pela sigla: 
a) BNC.
b) USB.
c) RJ-45.
d) RJ-11.
e) RG-58.
70 - Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois 
representam valor para a organização e devem ser preservados. 
10

Continue navegando