Baixe o app para aproveitar ainda mais
Prévia do material em texto
Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 1 01) Considerando o MS-Word 2010, versão português em sua instalação padrão, no menu “Layout da Página” existe a opção “Quebras”, que possibilita algumas configurações de quebras de a) linha e coluna. b) cabeçalho e rodapé. c) linha e parágrafo. d) página e seção . e) imagens e sons. 02) Considerando o MS-Excel 2010, versão português em sua instalação padrão, e a planilha a seguir, ao clicar na célula A5 e inserir a fórmula a seguir, pressionando a tecla <Enter> , será exibido como resultado: =SE(A1+B5>B2^2;CONT.SE(D1:D5;”<50”);A1+A4 *C2) a) 0. b) 4 . c) 15. d) 36. e) 74. 03) Considerando o Ms-Word 2010, versão português em sua configuração padrão, assinale a alternativa que apresenta as funcionalidades correspondentes às respectivas teclas de atalho: Ctrl + X, Ctrl + V, Ctrl + C e Ctrl + P. Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. a) Copiar, Colar, Recortar e Imprimir. b) Recortar, Colar, Copiar e Imprimir. c) Colar, Copiar, Recortar e Imprimir. d) Colar, Copiar, Imprimir e Recortar. e) Recortar, Imprimir, Colar e Copiar. 04) Considerando o Ms-Excel 2010, versão português em sua configuração padrão, para calcular na célula E2 a MÉDIA entre os valores contidos no intervalo A2:D2, deve ser utilizada qual fórmula? a) =(A2:D2)/4 b) =A2+D2/4 c) =(A2+B2+C2+D2)/4. d) =(A2:B2:C2:D2)/4 e) =SOMA(A2:D2) 05) A seguir, são apresentadas 02 imagens de diferentes versões do Sistema Operacional Windows. O que essas imagens representam? a) Painel de Controle . b) Gerenciador de Tarefas. c) Prompt de Comando. Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 2 d) Central de Tarefas. e) Configuração Master. 06) Considerando o MS-Word 2010, versão português em sua configuração padrão, e um documento contendo diversas páginas, sabendo que o cursor está posicionado na primeira linha da primeira página, ao pressionar a tecla de atalho CTRL + END, esse cursor Obs: O caractere “+” foi utilizado apenas para a interpretação da questão. a) continuará posicionado na primeira página, mas no final da primeira linha. b) continuará posicionado na primeira página, mas no início da última linha. c) continuará posicionado na primeira página, mas no final da última linha. d) será posicionado na última página, na primeira linha que contenha texto. e) será posicionado na última página, no final da última linha que contenha texto . 07) Considerando o MS-EXCEL 2007, versão português, ao clicar no canto superior esquerdo da planilha (na “junção” entre as colunas e linhas), conforme circulado na imagem a seguir, a) será selecionada toda a planilha . b) será selecionada apenas a primeira linha. c) será aberto um menu, com opções para ocultar as linhas. d) será aberto o assistente de fórmulas. e) será aberto o menu de configurações da planilha. 08) As extensões de arquivo .7Z e .TAR representam arquivos a) de áudio. b) compactados. c) de imagem do tipo vetorial. d) de vídeo. e) de texto. COMPRIMIDOS .arj - compressão mais antigos .cab - formato comprimido .rar - Winrar, .zip - WinZip. .7Z .TAR VÍDEO .mov - vídeo Quicktime. .avi - vídeo. .mpg - vídeo comprimido .vob - vídeo de alta qualidade, filmes em DVD. ÁUDIO .mid - arquivo de áudio .wav -áudio sem compressão. .asf - arquivo de áudio ou vídeo executável .mp3 - formato de áudio que aceita compressão .rm - áudio do Real, .ogg - áudio comprimido TEXTO .rtf - Rich Text Format, .pdf - Adobe Acrobat .log - arquivo de texto .docx - texto (WORD) .odt (WRITER) .txt - texto .ttf - True Type Font. Arquivo de fontes. .mdb - base de dados Access. .dat - dados. .dll - biblioteca. IMAGEM .bmp imagem .cdi - imagem de CD gerada por DiscJuggler. .gif - imagem comprimido. .jpg - imagem comprimido, .pic - imagem .png - imagem .tif - imagens em alta resolução. EXECUTÁVEL .bat -. executar comandos de DOS. .com - arquivo executável em ambiente DOS. .exe - arquivo executável. .ppt -PowerPoint, .tmp - arquivos temporários. 09) Um usuário do MS-Windows 10, na configuração padrão, selecionou uma pasta e pressionou em conjunto as teclas “SHIFT + DELETE” do teclado de seu computador. Após confirmar a mensagem mostrada na tela, o efeito dessa ação foi Obs: o sinal de “+” denota o pressionamento em conjunto das teclas SHIFT e DELETE. a) enviar a pasta para a lixeira. b) copiar a pasta para o desktop. c) apagar a pasta permanentemente. d) mover a pasta para a área de transferência. e) compactar a pasta em um arquivo “.zip” no desktop. 10) No Sistema Operacional Windows 7, ao pressionar a tecla (Winkey), Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 3 a) o sistema operacional será desligado. b) o sistema operacional entrará em modo de economia de energia. c) será acionado o Windows Explorer. d) será acionado o gerenciador de tarefas. e) será acionado o menu iniciar. 11) Considerando o MS-EXCEL 2007, versão português, e a imagem da seguinte tabela, para a célula A1 assumir o “tom de cinza” ilustrado, foi utilizada a tecla a) - cor de preenchimento. b) - cor de fundo. c) - sombreamento. d) - colorir. e) - pintar. 12) Analise as alternativas a seguir e assinale a que apresenta um Software Livre. a) MS-Word. b) Windows Media Player. c) Writer. d) MS-Excel. e) Internet Explorer. 13) Considerando o Navegador Google Chrome, versão 48 em português, as imagens a seguir indicam que o navegador está em qual modo de navegação? a) Segura. b) De risco. c) Deep web. d) Anônima. e) Abstrata. Google Chrome - navegação anônima - atalho: Ctrl+Shift+N Mozilla Firefox - navegação privativa - atalho: Ctrl+Shift+P Internet Explorer e Microsoft Edge - navegação InPrivate - atalho: Ctrl+Shift+P 14) Acerca da identificação de arquivos, considerando um arquivo armazenado no computador com o nome concurso.RTF, através da extensão é correto afirmar que a) trata-se de um arquivo no formato de planilha eletrônica. b) trata-se de um arquivo no formato de documento de texto. c) trata-se de um arquivo no formato de vídeo. d) trata-se de um arquivo no formato de áudio. e) trata-se de um arquivo no formato que surgiu em substituição ao PDF. 15) Considerando o MS-PowerPoint 2007, versão português, em sua configuração padrão, assinale a alternativa que apresenta a forma correta para iniciar uma apresentação a partir do primeiro slide. a) Pressionar a tecla F1. b) Executar a tecla de atalho Ctrl + X. c) Pressionar a tecla F5. d) Executar a tecla de atalho Ctrl + esc. e) Executar a tecla de atalho Ctrl + Enter. Para visualizar como a sua apresentação está ficando ou iniciar a apresentação quando terminá-la, selecione a aba “Apresentação de Slides” e clique na opção “Do começo” (F5), para iniciar a apresentação do primeiro slide, ou “Do slide atual” (Shift+F5) para iniciar do slide selecionado. 16) Com relação aos certificados de segurança para navegação de internet, assinale a alternativa INCORRETA. a) Certificados desegurança são utilizados para minimizar riscos de invasão e interceptação de dados. b) Erros na configuração de data e hora do computador podem gerar erros ou mensagens de erro para o usuário. c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem de erro para o usuário. e) A falta de certificado de segurança impede a navegação de internet. Certificado digital a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 4 impedir que isto ocorra é pelo uso de certificados digitais. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). https://cartilha.cert.br/criptografia/ Os certificados e assinaturas digitais permitem atender aos princípios básicos da segurança da informação: - disponibilidade garante que a informação estará disponível para ser acessada quando necessário - integridade garante que as informações não foram modificadas entre o emissor e o receptor - confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo - autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor. A falta de certificado de segurança não impede a navegação de Internet. O usuário poderá continuar navegando em outros sites, e no site que não está sendo acessado, optar pelo acesso sem certificado digital. 17) Considerando o software CALC (LibreOffice) em português, versão 4.1, a construção de uma fórmula é muito semelhante aos procedimentos utilizados no MS-EXCEL. Uma fórmula que seja capaz de somar os números 3 e 7 deve iniciar com o caractere a) & b) = c) % d) $ e) ! 18) Com relação à compactação de arquivos e compressão de dados, assinale a alternativa INCORRETA. a) Os arquivos MP3 são exemplos de utilização de compressão de dados que podem refletir na redução de qualidade do áudio. b) Na compactação de arquivos, são utilizadas técnicas para conseguir a representação do arquivo original com redução de espaço. c) No sistema operacional Microsoft Windows 7, é necessário software de terceiros para descompactar arquivos do tipo ZIP. d) Cada esquema de compactação exige uma tecnologia específica. Por isso, para a descompactação do documento compactado, é necessário um software compatível com as tecnologias para a operação de compactação e descompactação. e) Várias tecnologias de compactação podem ser utilizadas simultaneamente para gerar arquivos com menor utilização de espaço em disco. 19) Na configuração de uma conta de e-mail, por padrão, as portas dos servidores de entrada e de saída de e-mail são, respectivamente, a) 110, 25 (atualizada recentemente para 587) b) 25 (atualizada recentemente para 587), 110 c) 110, 400 d) 443, 110 e) 21, 110 Para garantir a segurança no envio e recebimento de seus e-mails, é necessário que você utilize a porta 587 na configuração do servidor de saída de sua caixa. Caso seu e-mail esteja configurado para a porta 25, altere para porta 587. POP3: 995 (porta segura SSL/TLS) | 110(porta comum) Porta padrão de email: 110 - POP3 25 e 587 - SMTP 143 - IMAP Seguem algumas portas: •20 & 21: File Transfer Protocol (FTP) • 22: Secure Shell (SSH) • 23: Telnet remote login service • 25/587: Simple Mail Transfer Protocol (SMTP) • 53: Domain Name System (DNS) service • 80: Hypertext Transfer Protocol (HTTP) used in the World Wide Web • 110: Post Office Protocol (POP3) • 119: Network News Transfer Protocol (NNTP) • 143: Internet Message Access Protocol (IMAP) • 161: Simple Network Management Protocol (SNMP) • 443: HTTP Secure (HTTPS) 20) O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;"maior";"menor") é a) #NOME? b) 10 c) 3;4;5 d) maior Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 5 e) menor 21) Utilizando o Microsoft Windows Seven, instalação padrão, português-Brasil, ao pressionar o conjunto de tecla Ctrl + Shift + Esc, qual janela será aberta? (Obs.: o caracter + serve somente para facilitar a interpretação). a) Gerenciador de tarefas. b) Propriedades do computador. c) Windows explorer. d) Navegador de Internet e) Gerenciador de impressoras. 22) Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como a) Sniffing. b) Snooping. c) Spyware. d) Backdoor. e) Screenlogger. 23) No sistema operacional Windows XP, em sua instalação padrão, quando o usuário executa a tecla de atalho ALT + F4, Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. a) abre-se o editor de texto Bloco de Notas. b) abre-se o utilitário para manutenção de disco Scandisk. c) é permitido que o usuário encerre o programa em execução. d) é permitido que o usuário abra o Painel de Controle. e) é acessado o Gerenciador de Tarefas. 24) Acerca dos termos utilizados na internet, quando baixa-se um arquivo, realiza-se a) uma desfragmentação de disco. b) uma compactação em seu tamanho físico. c) uma compactação em seu tamanho lógico. d) um UPLOAD. e) um DOWNLOAD. 25) Acerca dos conceitos básicos da internet, um spam a) serve para aferir a velocidade de um link de internet. b) se refere às mensagens eletrônicas que são enviadas para o usuário, sem o consentimento dele. Geralmente, são enviados para um grande número de pessoas. c) é definido pela alta taxa de upload realizada pela memória ROM. d) é um termo comum utilizado nas redes sociais e representado pelo símbolo #. e) pode ser substituído pelo termo Reboot. 26) 27) 28) Em tecnologia de computadores, a tradução das siglas SSD e HDD tem como significado, respectivamente: a) Simples Serviço Digital, Disco Rígido. b) Simples Serviço Digital, Disco Alta Definição. c) Simples Serviço Digital, Alta definição Digital. d) Unidade de Estado Sólido, Disco Rígido. e) Unidade de Estado Sólido, Disco Alta Definição. O SSD tanto pode ser referido como “Solid-State Drive” (Unidade de Estado Sólido) quanto como “Solid State Disk” (Disco de Estado Sólido). No entanto, a primeira denominação é mais correta, pois esse tipode armazenamento de massa não possui nenhum disco. O dispositivo é todo formado por circuitos integrados e em seu interior não há partes móveis, o que o torna absolutamente silencioso, mais rápido e menos propenso a danos físicos do que o HD. O HD remonta meados do século passado. O nome vem do inglês "Hard Disk Drive", razão pela qual ele também é referido como HDD. Em bom português, o chamado disco rígido é uma memória não volátil, o que significa que as informações são mantidas mesmo após o aparelho ser desligado. Por isso, o componente é usado para armazenar arquivos, programas e o próprio sistema operacional, sendo empregado principalmente em desktops, notebooks, all-in-one e servidores. 29 30) Durante a edição de um texto no Word 2010, o usuário clicou sobre o ícone presente na guia Página Inicial. Como resultado o usuário observou que o texto em edição apresentava, entre outros símbolos, o símbolo de uma seta para a direita entre Noções e de conforme fragmento de texto abaixo: Noções → de Informática No contexto das marcas de parágrafos e símbolos de formatação ocultos, o símbolo da seta para a direita indica a) hifenização incondicional. b) caractere de tabulação. c) mudança de coluna em tabela. d) espaço incondicional. e) hifenização opcional. 31) Os principais navegadores da internet como o Google Chrome, o Firefox e o Internet Explorer possibilitam, respectivamente, a navegação anônima, privativa e InPrivate. Uma das funções da navegação anônima do Google Chrome é a) ocultar a navegação do administrador da rede. Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 6 b) não armazenar a lista de favoritos. c) o não armazenamento de cookies. d) se tornar anônimo para o website visitado. e) ocultar a navegação do provedor de acesso. O que acontece quando navega em privado O Chrome não guarda: o histórico de navegação os cookies os dados de sites as informações introduzidas nos formulários. Os ficheiros transferidos e os marcadores criados são mantidos. A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet. Navegação In Privite = Internet Explorer --> Tecla de atalho = CTRL + SHIFT + P Navegação Privativa = Mozila Firefox-- ---> Tecla de atalho = CTRL + SHIFT + P Navegação Anônima = Google Chrome---> Tecla de atalho = CTRL + SHIFT + N A navegação privativa NÃO PROTEGE contra vírus. A navegação privativa abre uma NOVA JANELA e não uma nova guia 32) Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como a) adware. b) spyware. c) botnet. d) worm. e) rootkit. ALGUNS PERIGOS DA INTERNET: Backdoor (porta dos fundos) - programa utilizado para abrir portas de acesso em computadores por pessoas não autorizadas e que podem controlar os computadores a distância. Geralmente vem oculto em cavalo de Tróia. Hijackers (sequestradores) - modificam as configurações do navegador. Geralmente vem oculto em cavalo de Tróia. Spoofing - o invasor troca seu endereço IP por de outro usuário vítima para fazer os ataques. DOS - impendem que os usuários utilizem determinado serviço após tirá-lo por sobrecarga. Hoax - é o boato. Emai's contendo informações, correntes e boatos falsos. Engenharia social - 171. Golpista que enganam pessoas para obter informações como senhas, dados pessoais aplicam golpes. SPAM - e-mail indesejado, geralmente contendo propaganda ou conteúdo apelativo enviado em massa sem solicitação. Ransomware - crimes de extorsão. Criptografa parte de arquivos armazenados e só libera a chave de descriptografia após pagtº. Bot - vírus de robô. Semelhante ao Worm, computador zumbi. Executa ações após invadir o computador e controlá-lo remotamente. Quando ocorre em massa, são chamados de botnet. Boot - vírus de inicialização. Ataca a inicialização do S.O. Adware - exibe janelas de propagandas através do browser sempre que o usuário acessa. Pode ser lícito ou ilícito. Keylogger - Captura e armazena as teclas digitadas no teclado. Capturar informações como senhas. Screenlogger - captura de tela para identificar onde o mouse clicou. Sniffer - farejador. Intercepta informações e analisa dados. Pode ser lícito ou ilícito. Spyware - software espião. 33) Um Analista utiliza um computador com o Windows 10 instalado, em português, e trabalha frequentemente com diversas janelas de aplicativos abertas. Para alternar entre as janelas abertas e para fechar a janela ativa, ele utiliza, correta e respectivamente, as combinações de teclas: a) Alt + Tab e Alt + F4 b) Ctrl + Alt + A e Ctrl + Alt T c) Ctrl + F2 e Ctrl + F3 d) Ctrl + Tab e Ctrl + F4 e) Alt + A e Alt + X 34) A planilha abaixo, criada no Microsoft Excel 2010, em português, mostra o pagamento hipotético de honorários periciais a um perito trabalhista. Na célula E3 foi digitada uma fórmula que aplica ao valor contido na célula D3 o percentual de aumento contido na célula E1. Após a fórmula ser corretamente digitada, ela foi copiada puxando-se a alça da célula E3 para baixo, até a célula E5, gerando os resultados corretos automaticamente. A fórmula digitada foi a) =SOMA((D3+D3)*E1) b) =D3+D3*E$1 c) =AUMENTO(D3+D3;E1) Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 7 d) =D3+(D3*$E1) e) =D3+D3*E1 35) Um Analista está escrevendo um relatório no Microsoft Word 2010, em português, e deseja numerar as páginas a partir da terceira página, após a capa e o sumário, iniciando pelo número 1. Para isso, deverá posicionar o cursor no final da segunda página e a) realizar uma quebra de página. Depois, deverá inserir número de página no cabeçalho ou rodapé, formatando essa numeração para iniciar pelo número 3. b) clicar a opção Número de páginas da guia Inserir. Na janela que se abre ele terá que selecionar a opção Iniciar numeração na próxima página e clicar no botão OK. c) inserir uma quebra de seção para iniciar a próxima seção na próxima página. Depois, deverá inserir a numeração de páginas no cabeçalho ou rodapé da terceira página sem vínculo com a seção anterior. d) inserir uma quebra de página. Na página seguinte, deverá dar um duplo clique na área de cabeçalho ou rodapé da página, digitar o número 1 no campo Número de página e clicar no botão OK. e) clicar na opção Cabeçalho e Rodapé da guia Inserir. Na janela que se abre, deverá clicar na opção Número de Página, depois na opção Próxima página e, por fim, no botão OK. 36) Um Fiscal Agropecuário recebe de seu gestor, por e-mail, um arquivo no formato RAR e um arquivo no formato ZIP. Ambos são arquivos a) de dados, que precisarão de um software gerenciador de banco de dados para serem abertos. b) compactados, que precisarão de softwares como WinRAR e Winzip para serem descompactados. c) de imagens, que poderão ser abertos por aplicativos nativos do Windows como o Paint. d) compactados, que só poderão ser abertos por meio do aplicativo Winzip do Windows. e) de dados que contêm vírus, pois estes formatos são os preferidos por hackers para espalhar malware. 37) Um Fiscal Agropecuário desenvolveu a planilha abaixo, onde constamhipoteticamente o controle da primeira etapa de vacinação contra a febre aftosa em algumas cidades do Maranhão, utilizando o Microsoft Excel 2010, em português. Na célula E2 foi utilizada uma fórmula que foi arrastada para as células E3 e E4, realizando os cálculos automaticamente. A fórmula utilizada foi a) =(B2;C2)-D2 b) =CALCULAR(B2+C2-D2) c) =SOMA(B2:C2-D2) d) =[B2+(C2-D2)] e) =SOMA(B2;C2)-D2 38) O campo para pesquisar programas e arquivos da área de trabalho do Windows 7, em português, permite localizar rapidamente ferramentas e recursos do Windows, sem a necessidade de procurá-los nos menus. Uma ferramenta que pode ser localizada e acessada por meio desse campo abrirá uma tela onde será possível gerenciar os processos em execução, encerrar programas problemáticos e verificar quanto do processador e da memória estão sendo utilizados. Trata-se da ferramenta conhecida como a) Gerenciador de Dispositivos. b) Painel de Controle. c) Central de Gerenciamento. d) Central Administrativa. e) Gerenciador de Tarefas Ctrl + Shift + Esc: abre a janela do gerenciador de tarefas Ctrl + Alt + Del: gerenciador de segurança do Windows 39) Os dispositivos periféricos são componentes de hardware que se conectam a um computador para adicionar funcionalidade, sendo divididos em dispositivos de entrada, de saída e de entrada- saída. São exemplos de cada uma dessas categorias, respectivamente: a) scanner, monitor e modem. b) teclado, impressora e microfone. c) mouse, pendrive e alto-falante. d) webcam, drive de CD-ROM e cartões de memória. e) joystick, drive de disquete e vídeo. 40) Considere o texto abaixo: Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger. Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador. (Adaptado de: https://guiadobitcoin.com.br/) Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como a) trojan. b) backdoor. c) adware. Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 8 d) rootkit. e) ransomware. DEFINIÇÕES: WWW.CARTILHA.CERT. BR TROJAN ou Cavalo de troia Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. Backdoor Tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado. Adware Do inglês Advertising Software. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Rootkit Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido. Ransomware Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário Backdoor é um programa que permite o retorno de um invasor a um computador comprometido. Adware são sistemas de advertisement (propaganda). Rootkit são ferramentas avançadas e potencialmente utilizadas para fins maliciosos; e ransomware é um tipo de vírus de sequestro de arquivos bastante recente. 41) O componente do Libre Office equivalente ao Excel do MS Office é denominado: A) Calc; B) Draw; C) Math; D) Sheet; E) Writer. O Libre Office é composto dos seguintes aplicativos: Writer - Editor de Texto Calc - Planilha Impress - Editor de apresentação Draw - Editor de Desenho Math - Editor de Fórmulas Base - Banco de Dados 42) Em uma planilha Excel, as primeiras vinte e seis colunas são rotuladas pelas letras de A até Z. A vigésima sétima coluna é rotulada como: A) A1 B) AA C) AZ D) 2A E) ZA 43) Observe o trecho de uma planilha Excel exibido a seguir. A fórmula existente na célula C5 deve ser: A) =B2.MÉDIA(A1;A4) B) =B2 + MÉDIA(A:1..A4) C) =B:2*MÉDIA(A1:4) D) =B2*MÉDIA(A1:A4) E) =B$2*MÉDIA(A14) 44) Observe o trecho de uma planilha Excel antes e depois da aplicação de um comando de edição. O comando aplicado é conhecido como: A) Alinhar; B) Expandir; C) Justificar; D) Mesclar; E) Sombreamento. 45) Analise a figura a seguir, que mostra algumas células do Excel do MS Office. Vi ni ciu s Lu iz da S ilv a O liv ei ra - 10 91 08 70 75 6 - V in ici us L ui z da S ilv a O liv ei ra - 10 91 08 70 75 6 INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 9 Se o conteúdo da célula G1 (mostrado como equação na figura) for copiado por meio de Ctrl+C e Ctrl+V para a célula H2, o valor da célula H2 será A) 3. B) 12. C) 20. D) 40. E) 48. 46) Um assistente elaborou uma planilha no Microsoft Excel 2013, em sua configuração padrão para a língua portuguesa, que será usada também por outros colegas. Uma das células que deve ser preenchida por todos não pode receber um valor fora do limite de 0 a 100. Para que ninguém consiga inserir um valor fora dessa faixa, o recurso que deve ser usado nessa célula da planilha para configurar a faixa e mensagens de erro, é o A) Bloqueio de Dados, acessado por meio da guia Fórmula, grupo Limites de Dados. B) Especificação de Limites, acessado por meio da guia Dados, grupo Faixa de Dados. C) Limites de Entrada, acessado por meio da guia Fórmulas, grupo Bloqueio de Dados. D) Limites de Entrada, acessado por meio da guia Inserir, grupo Faixa. E) Validação de Dados, acessado por meio da guia Dados, grupo Ferramenta de Dados. 47) Tem-se a seguinte planilha criada no Microsoft Excel 2010, em sua configuração padrão: Assinale a alternativa com o resultado correto da fórmula =CONT.NÚM(A1:B6), a ser inserida na célula A7, considerando que as células B4 e B6 estão vazias. A) 2 B) 6 C) 8 D) 10 E) 12 48) Considere a planilha abaixo, criada no Microsoft Excel 2010, em português. Na célula C6 foi digitada uma fórmula para somar apenas os valores das multas gravíssimas. A fórmula digitada foi: A) =SOMA(D2:D5;"Gravíssima";C2:C5) B) =SE((D2:D5)="Gravíssima";SOMA(C2;C5)) C) =SOMASE(D2;D5:"Gravíssima":C2;C5) D) =SE(D2:D5;"=Gravíssima";SOMA(C2;C5)) E) =SOMASE(D2:D5;"Gravíssima";C2:C5) 49) Um usuário está editando uma lista de munícipes em atendimento utilizando o MS-Excel2010. A lista contém 100 nomes, todos do tipo texto, sendo um nome por linha e todos posicionados no intervalo A2:A101. A célula A1 contém o cabeçalho “Nomes”. O usuário pode contar quantas vezes o nome “João Carlos” aparece no intervalo A2:A101 da sua lista de munícipes colocando a seguinte fórmula na célula A102: A) =CONT.SE(A2:A101; ʺJoão Carlosʺ) B) =CONT.SE(A2:J2; ʺJoão Carlosʺ) C) =CONT.VALORES(A2:J101; ʺJoão Carlosʺ) D) =CONT.VALORES(A2:J2; ʺJoão Carlosʺ) E) =CONT.VALORES(A2:A101; ʺJoão Carlosʺ) 50) Numa Planilha Excel considere os seguintes valores B1=4, C1=6 e D1=3. O valor de A1 na fórmula A1=B1*C1+12/D1 será: A) 24 B) 28 C) 40 D) 32 E) 18 =$A1+B$1
Compartilhar