Buscar

Questões de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
26 - É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor 
POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de busca.
b) IMAP, caso este programa suporte apenas o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens no servidor.
27 - No início de 2012, várias empresas de internet, incluindo Google e Facebook, anunciaram a criação de um novo 
protocolo para receber e enviar mensagens entre servidores. A ideia é diminuir o phishing scam por meio da 
autenticação dos e-mails antes que eles efetivamente cheguem à caixa de entrada dos internautas. Com relação ao 
phishing, assinale a alternativa correta. 
a) É um programa disfarçado que executa alguma rotina maliciosa no computador do usuário.
b) É a técnica de se passar por outro computador na rede para ter acesso a um sistema ou servidor.
c) São programas que buscam portas TCP abertas, por onde possa ser feita uma invasão.
d) É baseado no envio de e-mails que sugerem aos internautas baixarem arquivos ou visitarem sites maliciosos.
e) Consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitação de serviços.
28 - 13 Criptografia simétrica é um método de codificação que utiliza 
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem.
b) duas chaves públicas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
d) duas chaves privadas para encriptar e decodificar a mesma mensagem.
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.
29 - Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter 
as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um 
usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como: 
4
a)) n utilizar o sistema com senha de administrador.
b) criar regras no roteador para que estes arquivos sejam bloqueados.
c) utilizar uma opção do navegador para bloquear seu recebimento.
d) utilizar conexões seguras, pela utilização de HTTPS.
e) efetuar checagem de vírus periodicamente.
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
30 - Em relação aos tipos de backup, é correto afirmar que o Backup Incremental 
a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.
c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.
e) é programado para ser executado sempre que houver alteração nos dados armazenados.
31 - Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na barra de 
fórmulas, no campo 
( ) Certo ( ) Errado 
32 - Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de circuitos 
e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 
( ) Certo ( ) Errado 
33 - São opções predefinidas de margens disponíveis na opção “Margens” do grupo “Configurar Página” da guia 
“Layout da Página” do Microsoft Word, versão português do Office 2010, EXCETO: 
a) Duas colunas.
b) Estreita.
c) Moderada.
d) Normal.
 34 - Daniela abriu um documento no MS Word 2010 que estava gravado com o nome “Relatório 1", fez alterações 
no texto e utilizou o comando “Salvar como". Na tela aberta por esse comando, que indaga a localização e o título do 
arquivo a ser gravado, Daniela digitou o nome “Relatório 1 v2". Daniela então continuou a fazer alterações no texto 
do documento aberto e finalmente acionou o comando “Salvar". 
Está correto concluir que o arquivo que contém o texto original, com todas as alterações efetuadas por Daniela, tem 
por título: 
a) Relatório 1;
b) Cópia de Relatório 1;
c) Relatório 1 v2;
d) Relatório 1 v3;
e) Cópia de Relatório 1 v2.
35 - Para auxiliar na funcionalidade do Microsoft Word 10, tem-se algumas teclas de atalho, por exemplo, a “CTRL + 
W”. 
5
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
Essa tecla tem a funcionalidade de: 
a) criar um novo documento.
b) abrir um documento.
c) fechar um documento.
d) guardar um documento.
36 - Pode-se inserir um comentário sobre uma dada seleção em um documento do MS Word 2010 em português a 
partir da guia: 
a) Exibição
b) Inserir
c) Revisão
d) Referências
e) Página Inicial
37 - Quando se copiam textos de outro documento ou da web para o documento atual em edição no Microsoft Word 
2010, em português, muitas vezes estes textos ficam com visual estranho, porque trazem junto certas formatações 
do documento ou página web de origem. Estas formatações 
a) não podem ser removidas após o texto ser colado no documento atual.
b) podem ser removidas utilizando-se a ferramenta Limpar Toda a Formatação, presente no grupo Fonte da guia
Página Inicial.
c) são removidas automaticamente ao pressionar a combinação de teclas CTRL + V, com o texto selecionado.
d) podem ser removidas pressionando-se a combinação de teclas CTRL + Z, desde que o texto esteja selecionado.
e) só podem ser removidas antes do texto ser copiado do local de origem.
38 - Um Analista do Tribunal Regional Eleitoral de Sergipe precisa salvar um arquivo que acabou de editar 
no Microsoft Word 2010, em português, com uma senha de proteção. Para isso, ele deve clicar na opção Salvar 
como da guia Arquivo e, na janela que se abre, 
a) clicar em Ferramentas, depois em Opções Gerais..., digitar uma senha no campo Senha de proteção, clicar no
botão OK, confirmar a senha, clicar no botão OK e clicar no botão Salvar.
b) escolher a opção Salvar com senha, digitar uma senha no campo Senha de proteção e confirmar a senha. O
salvamento é automático.
c) clicar em Opções Gerais de Salvamento..., digitar uma senha no campo Senha de proteção e clicar em OK.
d) clicar em Ferramentas, depois em Opções de Configuração de Senha..., digitar uma senha no campo Senha e
confirmar a senha.
e) clicar em Opções de Salvamento..., depois em Gravar senha, digitar uma senha no campo Senha de proteção e
confirmar a senha, clicar no botão OK e clicar no botão Salvar o arquivo com senha.
39 - O Word 2010 permite que um documento seja salvo em diferentes formatos e tipos, utilizando-se a opção 
'Salvar como'. Entre os tipos aceitos pelo Word para esta função, podemos citar os representados pelas seguintes 
extensões, EXCETO: 
a) jpg.
b) docx.
c) pdf.
d) dotx.
e) txt.
6
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
40 - Para verificar a ortografia e a gramática de um documento do Word 2010, é preciso clicar na aba: 
a) Correção.
b) Revisão.
c) Exibição.
d) Página inicial.
41 - Em termos de Segurança da Informação é interessante definir uma senha para os documentos do Microsoft 
Word 2010. Essa opção se encontra no menu: 
a) inserir
b) Arquivo
c) Revisão
d) Segurança
42 - Assinale o item correspondente ao Menu do Microsoft Word 2010 que possibilita abrir a caixa de diálogo e 
parágrafo, utilizada tanto para formatar os recuos e espaços como as Quebras de linhae de página. 
a) Inserir
b) Layout da Página
c) Exibição
d) Página Inicial
43 - Um usuário do MS Word 2010, em português, deseja abrir um novo documento usando o teclado. As teclas de 
atalho para essa operação são: 
a) Alt + Ctrl +A
b) Alt + Ctrl + G
c) Alt + Ctrl + T
d) Ctrl + I
e) Ctrl + O
44 - No LibreOffice Writer 3.5, o atalho que corresponde a ação de localizar e substituir é: 
a) Ctrl + H
b) Ctrl + M
c) Ctrl + J
d) Ctrl + Shitf + B
e) Ctrl + R
45 - Observe o texto abaixo, digitado no editor Writer do pacote LibreOffice por um funcionário de nível médio da 
Secretaria Municipal de Transportes. 
7
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
Ao texto foi aplicado um determinado tipo de alinhamento e à citação 
 os estilos negrito e itálico, por meio do acionamento de três ícones, existentes na 
interface deste software. Os ícones acionados foram, respectivamente: 
( ) Certo ( ) Errado 
46 - Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, depois 
de editado, em 2 colunas. 
Em reunião, TRE-AP debate e homologa Planejamento para realização das Eleições 2016. 
A um ano das Eleições Municipais de 2016, o Tribunal Regional Eleitoral (TRE-AP) debateu e alinhou ações integradas 
entre a Presidência, Diretoria Geral, secretarias e coordenadorias da Justiça Eleitoral para a realização do processo 
eleitoral. 
Na ocasião, foi homologado o planejamento para a execução de medidas e políticas do TRE para antes e durante o 
pleito. Uma Comissão, que será formada até o final do mês, será responsável por monitorar o cumprimento do que 
foi planejado. 
Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas que 
fica no menu 
a) Formatar.
b) Layout.
c) Editar.
d) Tabela.
e) Ferramentas.
47 - Navegadores de Internet, como o Firefox, a partir de uma instalação padrão no sistema operacional Windows 7 
que não sofra nenhuma modificação posterior à instalação, ao baixarem um arquivo com a extensão .pptx da 
Internet, automaticamente gravam esse arquivo na pasta 
a) Documentos.
b) Usuários.
c) Imagens.
d) Músicas.
e) Downloads.
48 - No Windows 7, o Windows Explorer possui sua interface dividida em duas partes. São elas: 
a) barra de status e área de notificação.
b) painel de conteúdo e bibliotecas.
c) bibliotecas e painel de navegação.
d) barra de endereços e barra de status.
e) painel de navegação e painel de conteúdo.
8
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
49 - O sistema de arquivos 
a) é a estrutura usada para organizar dados em um disco rígido. Para instalar uma nova partição no disco rígido, será
preciso formatar esse disco usando um sistema de arquivo diferente, mas compatível com o sistema operacional.
b) no Windows 7 oferece 4 opções que podem ser escolhidas: HPFS, NTFS, FAT16, FAT32. Não é possível converter
uma partição de um tipo de sistema de arquivos diferente para o NTFS.
c) HPFS é o sistema de arquivos preferencial para o Windows 8. Esse sistema oferece muitas vantagens em relação
ao sistema de arquivos NTFS anterior, como criptografia para restringir o acesso a determinados arquivos.
d) FAT16 é usado na maioria das unidades flash USB atuais. Já o FAT32 tem limitações de tamanho, mas permite que
se crie uma partição no disco rígido com até 32 TB e que se armazenem arquivos de até 4 TB.
e) FAT32 não possui os mesmos recursos de segurança que o NTFS, por isso se o computador possui um disco rígido
ou partição FAT32 no Windows 7, um usuário com acesso a esse computador poderá ler qualquer arquivo.
50 - No Windows Explorer, do Microsoft Windows XP, VISTA e 7, na área do programa, logo abaixo das barras, está 
dividida em dois painéis. Sendo que: 
a) no painel direito encontram-se os arquivos, pastas e diretórios.
b) no painel esquerdo encontram-se os arquivos, pastas e diretórios.
c) no painel direito encontram-se somente os arquivos.
d) no painel esquerdo encontram-se somente os arquivos.
51 - No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um arquivo 
apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio desse arquivo 
à Lixeira. 
( ) Certo ( ) Errado 
 52 - O sistema operacional Windows traz, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e 
programas. Este programa é denominado: Painel de controle 
 ( ) Certo ( ) Errado 
53 - Sobre o processador de texto MS-Word, pode-se afirmar: 
Ao inserir uma figura em um documento, deve-se evitar que ela ocupe um espaço inadequado, ou seja, que fique 
entre duas linhas com margens laterais vazias, sendo uma solução para isso a utilização do recurso "Quebra 
automática de texto", a fim de que a figura seja envolvida pelo texto. 
( ) Certo ( ) Errado 
 54 - No MS-Word, a distância do parágrafo em relação às margens (esquerda ou direita), é chamada de: Margens da 
página. 
( ) Certo ( ) Errado 
55 - Em uma planilha do MS Excel 2010, em português, foi inserida a fórmula =SOMASE(G1:G5;">17";H1:H5) na 
célula E12, sendo que nas células G1, G2, G3, G4, G5, H1, H2, H3, H4 e H5 foram incluídos, respectivamente, os 
valores: 12 ,20 ,89 ,16 ,23 ,1 ,2 ,5 , 6 e 2. A execução da fórmula em E 12 resulta no valor: 7 
 ( ) Certo ( ) Errado 
56 - Na assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o uso da 
chave privada de quem assina. 
( ) Certo ( ) Errado 
9
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
57 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por 
meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site 
legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este 
redirecionamento pode ocorrer: 
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou
modem de banda larga.
Este tipo de fraude é chamado de Pharming
( ) Certo ( ) Errado
58 - Para recuperar um sistema em que eram feitos ciclos de becape compostos por becape normal e becapes 
incrementais, deve-se usar o último incremental, que conterá todos os dados. 
( ) Certo ( ) Errado 
59 - Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As 
atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, 
além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde 
não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e 
fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam 
pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. 
Com base nessa situação hipotética, julgue os seguintes itens. 
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se 
implementar uma solução baseada em algoritmo simétrico de criptografia. 
( ) Certo ( ) Errado 
60- Para navegar na internet é necessário utilizar um tipo de software específico conhecido como browser ou
navegador. Um desses navegadores é o Internet Explorer 9, que permite restaurar as configurações originais do
navegador, caso as mudanças realizadas não deem o resultadodesejado.
( ) Certo ( ) Errado
61 - Analise o trecho de uma planilha BrOffice Calc mostrado a seguir. 
Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto concluir que a 
fórmula da célula C1 é: =A$1*B$1 
( ) Certo ( ) Errado 
62 - No contexto de segurança da informação na Internet, a técnica de SNIFFER é uma espécie de ataque que 
consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e números 
10
WWW.FOCUSCONCURSOS.COM.BR
Informática |Curso de Exercícios 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
de cartões de crédito. 
( ) Certo ( ) Errado 
63 - Para se calcular a média aritmética dos valores contidos nas células A2, B2 e C2, colocando -se o resultado 
na célula D2, é suficiente clicar sobre a célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar < Enter > 
( ) Certo ( ) Errado 
64 - Considere a seguinte situação em uma planilha LibreOffice Calc: 
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará 
com que o valor correspondente a Próximo seja 246. 
( ) Certo ( ) Errado 
65 - No Windows Explorer do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso rápido, 
que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente. 
( ) Certo ( ) Errado 
66 - As identificações de rede e de host em um endereço IPv4 são diferenciadas pelo uso de uma máscara de 
sub-rede. Considerando a máscara de sub-rede em notação binária 11111111.11111111.11111111.00000000, 
pode-se concluir corretamente que possui como equivalente em notação decimal o valor 255.255.255.0. 
( ) Certo ( ) Errado 
67 - A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando 
em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são classificadas em 
homogêneas e heterogêneas. 
( ) Certo ( ) Errado 
68 - O dígito binário é a base da computação. Ele é um dos responsáveis pela comunicação com o hardware do 
computador. Sabendo que a letra “K" é expressada pelo decimal “75" na tabela ASCII (American Standard Code for 
Information Interchange), o número binário que representa a letra K na tabela ASCII é 0100 1011. 
( ) Certo ( ) Errado 
69 - As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas utilizam os 
padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par trançado UTP, além 
de conectores padronizados internacionalmente. Nesse caso, por padronização, os conectores utilizados na 
implementação dessas redes, são conhecidos pela sigla: 
a) BNC.
b) USB.
c) RJ-45.
d) RJ-11.
e) RG-58.
11
70 - Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois 
representam valor para a organização e devem ser preservados. 
( ) Certo ( ) Errado

Mais conteúdos dessa disciplina