Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática Para Concursos Simulado especifico 1. Relacione os requisitos básicos de segurança da informação às suas características (A. D,). COLUNA I COLUNA II 1. Autenticação. ( ) Determinar as ações que a entidade pode executar. 2. Autorização. ( ) Verificar se a entidade é realmente quem ela diz ser. 3. Integridade. ( ) Proteger a informação contra alteração não autorizada. a) 1 3 2. b) 2 1 3. c) 3 1 2. d) 3 2 1. 2. Assinale a alternativa que apresenta CORRETAMENTE o protocolo utilizado para sistemas de informação de hipermídia, distribuído e colaborativo que é a base para a comunicação de dados da WWW. a) HTML. b) PPP. c) TCP. d) HTTP. 3. Assinale a alternativa que apresenta CORRETAMENTE o método disponível no MS Excel que é usado para localizar e trabalhar, fácil e rapidamente, um subconjunto de dados em um intervalo de células ou de tabela. a) Filtragem dos dados. b) Classificação dos dados. c) Organização dos dados. d) Formatação dos dados. 4. Analise o seguinte texto redigido no MS Word: Lista de compras: produto 1, produto 2 e produto 3 Assinale a alternativa que apresenta o estilo da fonte utilizado para destacar o produto 1. a) Itálico. b) Sublinhado. c) Tachado. d) Negrito. 5. Assinale a alternativa que apresenta CORRETAMENTE o aplicativo do Windows 7 que permite configurar as opções de segurança. a) Desfragmentador de disco. b) Firewall do Windows. c) Paint. d) Monitor de recursos. 6. No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a opção correta. a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos. b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um grupo de contatos por meio de uma lista de emails. c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de teclado para funções de pesquisa. d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é necessário instalar alguns complementos. 7. Quando se digita chrome://downloads na barra de endereços do programa de navegação Google Chrome e se tecla enter, é mostrada a página de downloads. Por meio dessa página, é possível. a) Imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse sobre o arquivo e selecionar a opção Imprimir. b) Excluir todos os arquivos do histórico de downloads. c) Remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s) que deseje remover e clicar o botão Remover (X), localizado no canto superior direito da página. d) Selecionar um arquivo específico e enviá-lo, por email, a outro usuário. 8. Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo, razão por que decidiu alterar a extensão do arquivo, renomeando-o como convite_casamento.jpeg. Nessa situação hipotética, a) Para conseguir abrir o arquivo, o mais indicado é que Maria instale em seu computador um programa de edição de imagens. b) Maria conseguirá abrir o arquivo e ter acesso a todo o seu conteúdo com o Visualizador de fotos do Windows. c) Caso tente abrir o arquivo com o programa Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse programa ler o arquivo. d) Maria só conseguirá abrir o arquivo e visualizar todo o seu conteúdo se optar por usar o visualizador nativo de imagens do Windows 8: o programa Fotos. 9. Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e (ou) compartilhados. a) Boot b) Cavalo de troia c) Macro d) Melissa 10. Embora o disco rígido seja um dispositivo extremamente confiável, ele esta sujeito a falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos a erros introduzidos pelos próprios usuários. Sendo assim, é vital dispor de uma cópia de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa INCORRETA. a) Arquivos armazenados em computadores conectados a redes de computadores podem ser danificados por vírus e ataques cibernéticos. b) A periodicidade de realização de cópias de segurança deve ser proporcional à frequência com que os dados são alterados. c) De forma a garantir que os dados estejam realmente seguros, após a criação das cópias de segurança, é importante verificar se as mesmas estão integras e podem ser utilizadas caso os dados originais sejam corrompidos. d) Para garantir a segurança dos dados, as cópias de segurança devem ser armazenadas sempre nos mesmo local. e) Os dados contidos em arquivos também podem ser perdidos devido à incidência de desastres naturais. 11. Suponha que um usuário deseja automatizar o controle de frequência dos alunos e para isso cria a planilha abaixo no MS Office Excel. Nas colunas B até H é informada a quantidade de presenças do aluno no dia. Assinale a alternativa que contém a fórmula que ele poderia utilizar para obter os valores da coluna “Total Aulas” (coluna I)? a) =SOMA(B3:H3) b) =(CONT.SE(B3:H3;0)+ CONT.SE(B3:H3;1)+ CONT.SE(B3:H3;2))*2 c) = CONT.SE(B3:H3;0) d) = CONT.SE(B3:H3;0)+ CONT.SE(B3:H3;1)+ CONT.SE(B3:H3;2) e) CONT.SE(B3:H3;0,1,2) 12. Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico, assinale a opção correta. a) O usuário pode instalar um aplicativo no celular que tenha acesso a Internet, sincronizá-lo com a conta de email e, em qualquer lugar, enviar e receber mensagens de correio eletrônico. b) Os aplicativos desenvolvidos para celulares são ferramentas criadas com o objetivo de facilitar o desempenho de atividades práticas dos usuários ou meramente por divertimento. O uso de aplicativos para celulares pode também facilitar a experiência dos profissionais da área jurídica e propor um novo espaço para a atuação dos eleitores, isso porque essas aplicações são extremamente seguras e não impactam na segurança do ambiente computacional. c) Quando se tem instalado um programa cliente de email no computador e se acessa os emails, estes são imediatamente baixados do servidor para o computador, não podendo ser acessados a partir de outro equipamento. d) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e arquivos muito extensos. e) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão JPG, a uma mensagem de email, é necessário certificar-se de que o destinatário possua o programa Paint do Windows 7 para abri-lo. 13. No que diz respeito aos programas Internet Explorer 11, Mozilla Firefox, Google Chrome e Thunderbird, assinale a opção correta. a) Um navegador é um programa de computador criado para fazer requisições de páginas na Web, receber e processar essas páginas. Quando é digitado o endereço de um sítio na barra de endereços e pressionada a tecla ENTER , o navegador envia uma chamada à procura da página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então o navegador faz a leitura do conteúdo da página e mostra-o para o usuário. b) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet Explorer, com interface simples e objetiva que facilita a navegaçãoprincipalmente em páginas seguras. c) A escolha do navegador depende necessariamente do tipo do sistema operacional instalado no computador. Por exemplo, o Internet Explorer 11 permite maior velocidade que o Chrome quando instalado em computadores com o Windows 7 ou superior. d) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres, pois possui código aberto. e) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder buscar informações rápidas de diversos assuntos, pois a página inicial é um sítio de busca. 14. Em relação a vírus, worms e pragas virtuais, assinale a opção correta. a) Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus. b) Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores. c) Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador. d) A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus. e) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas. 15. Assinale a opção que corresponde a uma prática recomendada para o tratamento de cópias de segurança para utilização como becapes. a) Evitar testes nas mídias usadas na geração de cópias de segurança dos sistemas de produção. b) Registrar e documentar os procedimentos de recuperação a partir de cópias de segurança. c) Armazenar as cópias de segurança no mesmo ambiente de armazenamento original dos dados de produção. d) Definir o modo e a frequência de geração das cópias de segurança, sem, contudo, avaliar o volume de dados a copiar e a disponibilidade de recursos de armazenamento. e) Classificar como máximo o nível de proteção física e ambiental das cópias dos sistemas de produção. 16. Tendo como referência a imagem precedente, que ilustra uma tela do Windows Explorer, assinale a opção correspondente ao local apropriado para o usuário criar atalhos ou armazenar livremente arquivos de uso corrente ou a que deseje ter acesso mais facilmente. a) b) c) d) e) 17. O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado. a) Criptografia. b) Engenharia social. c) Antivírus. d) Firewall. e) Becape. 18. Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta. a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais. b) O becape é uma atividade executada exclusivamente por administradores de redes. c) Após a realização da cópia de segurança, gera- se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão. d) Na cópia de segurança, são copiados todos os arquivos existentes no computador. e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape. 19. Considere que, utilizando uma máquina com sistema operacional Windows, um usuário tenha inserido uma linha em branco em uma planilha do Microsoft Excel, em sua configuração padrão. Assinale a opção que apresenta a tecla que deverá ser acionada, nessa situação, para repetir essa última ação do usuário. a) F5 b) F1 c) F2 d) F3 e) F4 20. Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows. a) Ctrl + B b) Ctrl + D c) Ctrl + E d) Ctrl + T e) Ctrl + A 21. Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um? a) CD-RW virgem. b) Disquete de alta densidade formatado. c) Pendrive que contenha 3.800 MB de espaço livre. d) Smartphone com cartão SD que tenha 3.800 MB de espaço livre. e) DVD-RW virgem. Julguem os itens a seguir a respeito de conceitos de informática CERTO ou ERRADO. 22. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional. 23. Ao longo do tempo, percebe-se que a área de trabalho do ambiente Windows tem agrupado evidentes melhorias, como organização, barra iniciar rapidamente, Internet Explorer, além da inserção de aprimoramentos visuais e de segurança. No caso do Windows 7, o desktop trabalha com o agrupamento das janelas de um mesmo programa no mesmo botão da barra de tarefas, de forma que, na alternância para a janela desejada, é necessário dar um clique no botão e, a seguir, outro na janela específica. 24. Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER. 25. Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição. O documento está em modo de edição de tópicos ou modo de leitura, com visualização de 100%. 26. É comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correio eletrônico. Entretanto, é possível a realização dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux. 27. As definições enumeradas a seguir 1. Palavras ou imagens que permitem a abertura de páginas na Internet. 2. Transferência de uma determinada cópia de um arquivo de um computador remoto para a máquina do usuário. 3. Ação de enviar um arquivo da máquina do usuário para a Internet. São respectivamente de a) Hyperlink, Download e Upload. b) Hipertexto, Download e Site. c) Hyperlink, Upload e Download. d) Download, Hipertexto e Site e) Hipertexto, Download e Upload. 28. Estava hoje pela manhã, no MS-Word, começando a digitar o texto abaixo, quando faltou energia, ao ligar o computador notei que o MS-Word havia salvado o documento, qual o nome do Documento que o MS-Word usou para salvar o documento: oi Prova de Informática a) 05-12-2010 07-15-20.doc; b) oi Prova de Informática.doc; c) oi.doc; d) Documento no alto-salvar.doc; e) Doc1.doc 29. São utilizados para mover a seta ou ponteiro na área de trabalho, EXCETO: a) Mouse b) Teclado c) Mouse pad d) Touch Screen e) TouchPad 30. Atualmente existem diversos navegadores de Internet utilizados pelos internautas, EXCETO. a) Chrome b) PostGre c) Safári d) Mozilla Firefox 31. A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de a) HTTP b) HTML c) DNS d) DHCP e) PHP 32. No OUTLOOK 2007, os e-mails encontram-se organizados em pastas, como, por exemplo, Caixa de Entrada, Caixa de Saída e ItensEnviados. Um e- mail recebido é imediatamente respondido pelo usuário e, em seguida, enviado para o destinatário. Em que pastas encontram-se, respectivamente, o e-mail recebido e sua resposta? a) Caixa de Saída e Itens Enviados b) Caixa de Entrada e Itens Enviados c) Caixa de Entrada e Itens Excluídos d) Itens Enviados e Caixa de Entrada e) Itens Enviados e Caixa de Saída 33. Sobre as afirmativas de Internet e Intranet é CORRETO afirmar que: I. A Intranet é menor que a Internet. II. A Internet pode ligar as Intranets locais. III. A Internet tem todos os conteúdos das Intranets. IV. A Intranet está substituindo a Internet. a) I e II b) III e IV c) II e IV d) I, II e III e) I, III e IV 34. Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador, organizados em. a) Telas b) Pastas c) Janelas d) Imagens e) Programas 35. No Internet Explorer 11, o que é apagado quando o usuário exclui o histórico de downloads? a) A lista de arquivos que o usuário baixou da web. Apenas a lista é excluída, não os arquivos baixados propriamente ditos. b) A lista de sites que o usuário visitou. c) Informações que os sites armazenam no computador para lembrar suas preferências, por exemplo, informações de entrada ou sua localização. d) Informações que o usuário inseriu em formulários, como seu e-mail ou um endereço para entrega. e) Senhas que o usuário salvou para sites. 36. No Internet Explorer 11, o que é apagado quando o usuário exclui o histórico de downloads? a) A lista de arquivos que o usuário baixou da web. Apenas a lista é excluída, não os arquivos baixados propriamente ditos. b) A lista de sites que o usuário visitou. c) Informações que os sites armazenam no computador para lembrar suas preferências, por exemplo, informações de entrada ou sua localização. d) Informações que o usuário inseriu em formulários, como seu e-mail ou um endereço para entrega. e) Senhas que o usuário salvou para sites. 37. Assinale a opção que contém apenas conceitos, ou palavras, relacionados diretamente com a Internet. a) Link, URL, USB, Blog b) Orkut, Blog, Twitter, URL c) USB, PDF, Orkut, Twitter d) PDF, URL, Blog, SATA e) SATA, Orkut, Link, USB 38. Qual o procedimento para escrever um e-mail usando o OUTLOOK 2007? a) Selecione o grupo e-mail na lateral esquerda, e depois selecione Novo na parte superior. b) Selecione o grupo Contato na lateral esquerda, e depois selecione Novo na parte superior. c) Clique em Ferramentas e depois em Configurações de conta e clique em Novo d) Clique em Ferramentas e depois em Enviar/Receber. e) Clique em Ir e depois em e-mail 39. No Microsoft Office Word 2007, quando o usuário precisa alterar para maiúsculo todos os caracteres de um trecho de texto selecionado que está em minúsculo, é necessário pressionar as teclas. a) SHIFT + F3 b) CTRL + F4 c) ALT + F2 d) TAB + F8 40. Os criminosos virtuais, também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet. O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no computador é o: a) Firewall; b) Cavalo de Tróia (trojan); c) Antispyware; d) Certificado digital; e) Antivírus. 41. Sobre os conceitos de utilização da Internet e correio eletrônico, analise: I. A URL digitada na barra de Endereço é usada pelos navegadores da Web (Internet Explorer, Mozilla e Google Chrome) para localizar recursos e páginas da Internet (Exemplo: http://www.concursosnobrasil.com.br). II. Download significa descarregar ou baixar; é a transferência de dados de um servidor ou computador remoto para um computador local. III. Upload é a transferência de dados de um computador local para um servidor ou computador remoto. IV. Anexar um arquivo em mensagem de e-mail significa movê-lo definitivamente da máquina local, para envio a um destinatário, com endereço eletrônico. Estão corretas apenas as afirmativas: a) I, II, III, IV b) I, II c) I, II, III d) I, II, IV e) I, III, IV 42. Uma mensagem de correio eletrônico (e-mail) não solicitada, geralmente com fins publicitários e enviada em massa, caracteriza um: a) Vírus b) Spam c) Cavalo de Tróia d) Programa espião e) Arquivo morto 43. O Microsoft Word 2010 é um processador de palavras, que nos permite criar, modificar e imprimir diferentes tipos de textos, como cartas, livros, cartões, faixas, etc. Diferentemente das máquinas de escrever, se você cometer um erro de digitação, com esse programa, é possível corrigir o documento quantas vezes forem necessárias, antes de imprimi-lo. Em relação ao editor de texto MS-Word, é INCORRETO afirmar que. a) Permite a criação de tabelas com colunas diferentes. b) Disponibiliza diferentes fontes de letras e cores. c) Não disponibiliza a criação de mala-direta para diferentes destinatários. d) Utiliza a opção de classificação de palavras. e) Promove alteração de formatos de documento. 44. Considere as seguintes informações, referentes ao controle de alterações em um documento do Microsoft Word 2010. I – As alterações realizadas por diferentes revisores em um mesmo computador ficam associadas ao nome de utilizador que fez login no sistema. II – É possível exibir um documento sem a marcação das alterações realizadas, mesmo sem se aceitar definitivamente todas as alterações. III – Alterações realizadas em computadores diferentes sempre serão associadas a revisores diferentes. Quais estão corretas? a) Apenas II. b) Apenas III. c) Apenas I e II. d) Apenas I e III. e) I, II e III. 45. O assistente administrativo do curso de Direito de uma instituição de ensino superior recebeu de volta da coordenadora o arquivo da ata da reunião do colegiado do curso, para que fossem feitas as correções por ela indicadas. Como é prática da coordenadora, ela utilizou a ferramenta de controle de alterações do Microsoft Word 2010, para que os erros encontrados não sejam repetidos no futuro. O assistente optou por revisar cada alteração controlada e seus respectivos comentários em sequência, porque, às vezes, a coordenadora realiza alterações equivocadamente. Para tanto, ele deve, a) Na guia “Revisão”, no grupo “Alterações”, clicar em “Próximo” ou em “Anterior” e seguir um dos procedimentos indicados (“Aceitar” ou “Rejeitar”). O procedimento deve ser repetido diversas vezes até que não existam mais alterações controladas a revisar. b) Na guia “Alterações”, no grupo “Revisão”, clicar em “Próximo” ou em “Anterior” e seguir um dos procedimentos indicados (“Aceitar” ou “Excluir”). O procedimento deve ser repetido diversas vezes até que não existam mais alterações controladas a revisar. c) Na guia “Revisão”, no grupo “Alterações”, clicar em “Próximo” ou em “Anterior”. Na lista “Aceitar”, escolher ”Aceitar todas as alterações do documento”. d) Na guia “Alterações”, no grupo “Revisão”, clicar em “Próximo” ou em “Anterior”. Na lista “Rejeitar”, escolher “Aceitar todas as alterações do documento”. 46. Em uma instalação padrão do Microsoft Word 2010, há funcionalidades relacionadas às teclas de atalho. Qual é o comando que faz com que sejam visualizadas na tela as teclas de atalho das ferramentas da Guia “Inserir”? a) Alt + Y b) Ctrl + I c) Alt +S d) Ctrl + N e) Shift + N 47. A imagem a seguir mostra parte de um documento, contendo 4 parágrafos, sendo editado por meio do MS-Word 2010, em sua configuração padrão. Tópico Alfa Tópico Beta Tópico Gama Tópico TetaAssinale a alternativa que apresenta o recurso aplicado aos parágrafos do documento exibido. a) Numeração. b) Caixa de Texto. c) Clip-Art. d) Smart-Art. e) Marcadores. 48. As configurações que são feitas com as opções exibidas na imagem se referem a a) Estilos. b) Parágrafo. c) Fonte. d) Margens. 49. Ao elaborar um relatório técnico com o Microsoft Word 2010, o servidor Alex verificou que seria necessário incluir algumas equações matemáticas em um determinado capítulo de seu texto, pois estas iriam conferir embasamento para as conclusões citadas no capítulo final do relatório. Para essa tarefa Alex utilizou o editor de equações incluso no Microsoft Word 2010, que permite ao usuário escrever expressões matemáticas com formatação especial, sem prejuízo da organização do texto. Com relação ao editor de equações incluso no Microsoft Word 2010, marque a alternativa INCORRETA: a) Alex pode editar uma equação inserida e adicionar operadores matemáticos e símbolos especiais por meio do menu Ferramentas de Equação, que se abre após a equação ser criada. b) Alex pode salvar uma equação utilizada com frequência para uma lista (Galeria de Equações), para que possa ser incluída novamente no texto com rapidez se necessário. c) Uma equação que contenha frações apresenta duas opções de exibição, que podem ser acessadas por meio de um clique com o botão direito do mouse: Linear, que ajusta a equação de modo a ser exibida em uma linha apenas, e Profissional, que exibe a equação como um valor bidimensional. d) Não é possível inserir uma equação em uma linha que já contenha texto. Ao invés disso, a equação deve ser inserida em uma linha exclusiva para tal fim. e) O editor de equações permite a Alex inserir as letras do alfabeto grego em suas expressões matemáticas. 50. O MS-Word 2010 possui duas funções que quando ativas são posicionadas nas margens superiores e inferiores de um documento, possibilitando a inserção do número de página automático. Quais são os nomes das funções descritas acima? a) Rodapés e Ir Para Cabeçalho. b) Cabeçalho e Rodapés. c) Número de Páginas e Cabeçalho. d) Partes Rápidas e Rodapés. e) Inserção Automática e Número de Páginas. 51. O usuário necessita selecionar todo seu texto, mas o documento tem um número elevado de páginas, o que custaria tempo para realizar a ação. O MS- Office 2010 possui diversas funcionalidades que permitem acelerar as atividades dos usuários. Logo, assinale a alternativa que possui o atalho no teclado para selecionar todo o texto. a) <Ctrl> + <Shif> + <Seta Esquerda> b) <Ctrl> + <Shif> + <Home> c) <Shif> + <Seta Direita> d) <Ctrl> + <Shif> + <End> e) <Ctrl> + <T> 52. O sinal que indica o início de uma formula numa célula em uma Planilha Eletrônica (Microsoft Excel 2007) é a) : (dois pontos) b) = (igual) c) + (soma) d) - (subtração) e) *(multiplicação) 53. Considere a planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão). Analise as afirmativas a seguir, marque V para as verdadeiras e F para as falsas. ( ) Se na célula A7 for digitada a fórmula =MÉDIASE(B4:D4;">1000"), o resultado apresentado será 1225. ( ) Se na célula B7 for digitada a fórmula =ARRED(((C3- B3)/7);2), o resultado apresentado será 42,86. ( )Se na célula C7 for digitada a fórmula =SE((B4+C4)<B2;POTÊNCIA(B5;2);(D5-E5)), o resultado apresentado será 90.000. ( )Se na célula D7 for digitada a fórmula =SE(NÃO(B3>C3);"SIM";"NÃO"), o resultado apresentado será NÃO. A sequência está correta em a) V, V, F, F. b) V, F, V, F. c) F, V, V, F. d) F, F, V, V. 54. Analise as seguintes afirmativas sobre a ferramenta Microsoft Office Excel 2007 (configuração padrão). I. O assistente para criação de tabelas dinâmicas está disponível no grupo Tabelas da guia Dados. II. O recurso Proteger Planilha está disponível no grupo Alterações da guia Exibição. III. O recurso que permite adicionar formas como retângulos e círculos está disponível no grupo Ilustrações da guia Inserir. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I. b) II. c) III. d) II e III. 55. Essa questão baseia-se na janela principal do Excel 2007 (Figura 3), que mostra uma tabela com a classificação do campeonato de futebol chamado "Brasileirão, Série B", de 2017. A pontuação de um time é obtida da seguinte forma: a cada vitória em um jogo, o time ganhador recebe 03 (três) pontos, enquanto, se empatar, ganha apenas 01 (um) ponto; entretanto, se for derrotado, não ganha nenhum ponto. É por isso que o time do Internacional, identificado como o nº 4 na tabela, tem 04 (quatro) pontos, ou seja, 03 (três) pontos por 01 (uma) vitória e mais 01 (um) ponto por 01 (um) empate. Para que a célula da coluna "PONTOS", apontada pela seta nº 4, exiba automaticamente a pontuação do time chamado "Paraná", quando forem digitados os números corretos nas colunas "VITÓRIAS" (seta nº 1), "EMPATES" (seta nº 2) e "DERROTAS" (seta nº 3), basta inserir, na célula: a) G4, a fórmula =E6*1 + 3*D6 b) G4, a fórmula =D1*3 + E2*1 + F3*0 c) G6, a fórmula =3*D6+E6*1 d) G3, a fórmula =SOMA(D6+E6+F6+G6) e) G6, a fórmula =SOMA(E*1 + D*3) 56. Considerando as seguintes células do Microsoft Excel 2007 (idioma Português-Brasil), calcule o valor da fórmula =A2 + B5 - (C1 + C2). A2 = -1 B5 = 32 C1 = -23 C2 = -7 a) 1 b) -1 c) 30 d) 61 57. O pacote Office 2007 é uma suíte que contém programas que permitem criar documentos de textos, planilhas eletrônicas, apresentações de slides, banco de dados, dentre outras funcionalidades. Com relação às ações que podem ser realizadas por esses softwares, marque a alternativa incorreta. a) No Word, é possível imprimir um intervalo de páginas parametrizadas na caixa de impressão. b) No Excel, é possível acessar dados de documentos externos a planilha. c) Em uma apresentação do PowerPoint, é possível inserir imagens e vídeos para auxiliar na apresentação. d) No Word 2007, é possível apenas salvar documentos com extensões .docx que é a extensão padrão dessa aplicação. 58. Determine o resultado da fórmula = A3 - B5^2, considerando o Microsoft Excel 2007 e os seguintes valores: A3 = 9 e B5 = 3. a) 0 b) 1 c) -1 d) 3 59. Sobre o MS-Excel 2007, é correto afirmar que. a) A fórmula “=SE(OU(A1>5;A2<100);A3;”Condição não Satisfeita”)” retorna o valor da célula A3 se “A1>5” for cláusula verdadeira, ou “A2<100” for cláusula verdadeira, ou se “A1>5” e “A2<100” forem cláusulas verdadeiras, caso contrário, retorna “Condição não Satisfeita”. b) A fórmula “=E(A2>10;B1<6;C3>20)” retorna VERDADEIRO se a célula A2 contiver o número 5, a célula B1 contiver o número 8 e a célula C3 contiver o número 30. c) A fórmula “=CONTAR.VALORES(A2:A4;A5;A6)” retorna 3 se as células A2 = 40, A3 = “Maria”, A4 = 300, A5 estiver vazia e A6 = 60. d) A função CONT.VAZIO() conta o número de células em um intervalo especificado, desde que o intervalo seja uma coluna de células ou uma linha de células. 60. Os serviços de __________ permitem que os arquivos de um usuário sejam salvos remotamente, compartilhados com outras pessoas e acessados a partir de diferentes computadores. Qual termo/expressão preenche corretamente a lacuna da assertiva? a) Navegação b) Troca de mensagens c) Pesquisa em páginas d) Segurança da informação e) Armazenamento de dados em nuvem 61. Das alternativas abaixo, marque aquela que NÃO representa um dispositivo de armazenamento nas nuvens. a) Google Drive b) OneDrive c) Disco rígido d) Dropbox 62. Enfrentando problemas de armazenamento em um setor onde eram gerados grandes volumes de dados, Luciano solicitou à equipe de T.I. de sua instituição que disponibilizasse mais espaço no servidor para os arquivos do seu setor. Prontamente, avaliandoa situação do setor de Luciano, a equipe de T.I. decidiu ampliar a capacidade de armazenamento de dados de toda a instituição por meio da utilização de servidores online, os quais oferecem hospedagem de arquivos em nuvem. Com base nos conceitos de computação em nuvem, qual das afirmativas abaixo está INCORRETA? a) Um aplicativo disponibilizado na nuvem pode ser acessado por um mesmo usuário em diferentes plataformas, como notebooks e celulares. b) Usuários que trabalham com aplicativos de computação em nuvem podem acessá-los independentemente de sua localização. c) Uma nuvem pública permite acesso irrestrito para qualquer usuário, sem necessidade de autenticação. d) O Google Docs é um exemplo de serviço em nuvem disponível pela internet, podendo ser acessado por meio de um navegador. e) Aplicativos de computação em nuvem não suportam armazenamento de dados em tempo real. 63. Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir. I. Uma desvantagem é em relação ao custo. II. Para sua utilização, é necessária uma conexão com a Internet. III. A palavra “nuvem” se refere à Internet. IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço. Estão corretas as afirmativas: a) I e IV apenas. b) I, III e IV. apenas c) II, III e IV. apenas d) I, II, III e IV. e) I, II e III apenas. 64. A rede social Linkedin, fundada em 2002, tem como um dos seus principais diferenciais, permitir que qualquer pessoa estabeleça uma rede de contatos profissionais. Entre uma das principais funcionalidades, está a possibilidade de submissão de currículos para diversas vagas registradas na plataforma. Um dos requisitos para submissão de arquivos é que o currículo seja, exclusivamente, em formato. a) Word e tenha menos de 10 MB. b) PDF ou Word e tenha menos de 10MB. c) PDF e tenha menos de 5MB. d) Word ou PDF e tenha menos de 5 MB. 65. Ao acessar a rede social Facebook por meio de seu ícone, a área que contém um serviço e apresenta imediatamente as mais recentes atualizações e novidades é conhecida como: a) perfil. b) linha do tempo. c) fanpage. d) feed de notícias. e) favoritos. 66. Atualmente muito se fala sobre a conectividade das pessoas. Essa conectividade é resultado do uso de ferramentas de software de redes sociais e particulares, que se utilizam da infraestrutura da Internet. Assinale a alternativa que NÃO trata de um aplicativo comum de rede social. a) Juniper b) Twitter c) Facebook d) Google+ 67. Através de uma rede social é possível encontrar amigos, divulgar eventos, assistir vídeos, bater papo e fazer marketing. Qual das redes sociais tem uma proposta totalmente voltada para o mundo profissional? a) Google+ b) Facebook c) Linkedln d) Pinterest e) Instagram 68. O Brasil está entre os cinco países com maior número de usuários de redes sociais. São exemplos de redes sociais na internet: a) Facebook, Hotmail e Twitter. b) Skype, Facebook e Youtube. c) Flickr, Linkedin e Gmail. d) Linkedin, Facebook e Twitter. 69. Sobre a Internet, marque a afirmativa INCORRETA. a) Um Navegador ou Browser é um programa de computador que habilita os usuários a terem acesso a documentos da Internet, também conhecidos como páginas WEB. b) O Skype é um Software gratuito utilizado para ligações telefônicas via Internet. c) No Facebook, usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando mensagens privadas e públicas entre si e participantes de grupos de amigos. d) Cada lugar no ambiente WEB da Internet é denominado Internet Explorer ou simplesmente Explorer. e) Um link é um ponto de conexão entre partes de um site ou de um site para outro. 70. Rede social conhecida por trocas de mensagens instantâneas e desenvolvida por Evan Spiegel, Bobby Murphy e Reggie Brown, estudantes da Universidade Stanford. Essa rede social é usada para enviar textos, fotos e vídeos, e o diferencial é que tal conteúdo pode ser visto apenas uma vez, pois é deletado logo em seguida. A que rede social se refere o texto? a) Linkedin. b) Twitter. c) Facebook. d) Snapchat. e) Instagram. 71. Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha difícil lembrar-se de todos os endereços. Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite armazenar, para uso futuro, o endereço Web de sítios selecionados é a) Sítios confiáveis. b) Informações pessoais. c) Favoritos. d) Busca. e) Sincronização. 72. Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo de navegação conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente, a) Não permitir o armazenamento de “favoritos” durante uma navegação. b) Não permitir que sejam realizados downloads de quaisquer tipos de arquivos. c) Substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário. d) Permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário. e) Impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do usuário. GABARITO 1 2 3 4 5 6 7 8 9 10 11 12 b d b c d b b c b d b a 13 14 15 16 17 18 19 20 21 22 23 24 a e b b a e e d e E E C 25 26 27 28 29 30 31 32 33 34 35 36 E C a c c b d b a b a a 37 38 39 40 41 42 43 44 45 46 47 48 b a a a c b c a a a e d 49 50 51 52 53 54 55 56 57 58 59 60 d b e b c c c d d a a e 61 62 63 64 65 66 67 68 69 70 71 72 c e c d d a c d d d c d
Compartilhar