Baixe o app para aproveitar ainda mais
Prévia do material em texto
WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts 1 - O elaborador de uma planilha no MS-Excel 2013, em sua configuração padrão, deseja que as fórmulas das suas células não possam ser visualizadas por outros usuários. Para tanto, após selecionar as células com o botão direito do mouse, na aba Proteção da caixa de diálogo Formatar Células que surge na tela, deve-se marcar a opção a) Ocultas. b) Escondidas. c) Invisíveis. d) Bloqueadas. e) Travadas. 2 - Em uma planilha do Microsoft Excel 2013 em português, uma fórmula digitada na célula B1 verifica o valor contido na célula A1 e exibe valores diferentes com base nos seguintes critérios: - Se o valor contido na célula A1 for menor do que 5, é exibido na célula B1 o valor “Classe A"; - Se não, se o valor contido na célula A1 for maior ou igual a 5 e menor do que 10, é exibido na célula B1 o valor “Classe B"; - Se não, se o valor contido na célula A1 for maior ou igual a 10, é exibido na célula B1 o valor “Classe C". A fórmula correta digitada na célula B1 foi: =SE(A1<5;"Classe A";SE(A1<10;"Classe B";"Classe C")) 3 - Observe a planilha abaixo, criada no Excel 2013 BR Para determinar o menor número entre todos os números no intervalo de A3 a E3, deve ser inserida em F3 a seguinte expressão: a) =MENOR(A3:E3;1) b) =MENOR(A3:E3) c) =MENOR(A3:E3:1) d) =MENOR(A3;E3) e) =MENOR(A3;E3:1) 4 - Em uma planilha do MS-Excel 2010, a partir da sua configuração padrão, conforme ilustra a figura, o resultado da fórmula =SOMA(A1:D1) + SE(MÉDIA(A3:B3)>5; 3; 5), quando aplicada na célula D5, é: a) 15 b) 16 c) 17 d) 18 e) 19 5 - Um profissional liberal que está trabalhando em determinada planilha Excel 2010 deseja gerar um gráfico de seus dados financeiros. Para tanto, ele tem a possibilidade de selecionar, no Excel 2010, alguns tipos, como os gráficos de a)colunas, linhas, pizza ou barras b)colunas, diapasão, Laplace ou Pitágoras c)colunas, Pitágoras, barras ou diapasão d)barras, Pitágoras, espirais ou Fourier 1 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts e)Laplace, linhas, pizza ou Fourier 6 - Na configuração padrão do Excel 2010, suponha que na célula B11 esteja a seguinte fórmula =C$8-$D7. Essa fórmula, quando copiada e colada para a célula G15, possuirá a seguinte composição: a) =H$8-$D12 b) =B$8-$D8 c) =B$8-$D9 d) =H$8-$D11 e) =G$8-$D7 7 - Analise a afirmativa a seguir. A(O)__________ é responsável pela atividade fim do sistema, isto é, computar, calcular e processar. Assinale a alternativa que completa corretamente a lacuna da afirmativa anterior. a) compilador b) interpretador c) memória d) UCP 8 - Considere um microcomputador que apresentou defeito e, ao retornar da manutenção, verificou-se que os arquivos que nele existiam, incluindo arquivos do MS Word e do MS Excel, haviam desaparecido. Isso indica que o defeito apresentado pelo microcomputador está relacionado à(ao): a) Disco rígido. b) Placa de rede. c) Memória RAM. d) Teclado e/ou mouse. e) Monitor ou tela do microcomputador. 9 - Para controlar os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível interagir com eles, é correto o uso de a) algoritmo de escalonamento de processos. b) software de monitoramento de tarefas. c) software para gerenciamento de arquivos. d) driver de dispositivo. e) linguagem que interpreta comandos do sistema operacional. 10 - Com relação ao sistema operacional Windows e ao ambiente Microsoft Office, julgue o item a seguir. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados em caso de necessidade. 11 - Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir. C:\MeusDocumentos\Furto C:\MeusDocumentos\BOs C:\MeusDocumentos\BOs\Homicidios C:\MeusDocumentos\BOs\Roubo C:\MeusDocumentos\BOs\Furto Considerando-se que todas as pastas sejam configuradas para guardar documentos e possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, assinale a opção correta. a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na ordem apresentada b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma pasta-raiz. c) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir nas pastas e nas subpastas arquivos do tipo imagem. d) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas virtuais. e) Não é possível sincronizar essas pastas por meio de cloud storage, visto que armazenamentos na nuvem não suportam estrutura com subpastas. 2 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts 12 - São características do sistema operacional Linux, EXCETO: a) Conectividade com outros tipos de plataformas como: Windows, Apple, DOS. b) Não é Case Sensitive. c) Multiusuário. d) Preemptivo. e) Proteção entre processos executados na memória RAM. 13 - Com relação aos acessórios disponíveis para uso no ambiente Windows, assinale a opção correta. a) O Windows Movie Maker permite editar e gravar mídias e compartilhá-las por email ou pela Internet. b) O Bloco de Notas, ferramenta semelhante ao Microsoft Word, é destinado à edição avançada de textos e não precisa ser instalado junto com o pacote Microsoft Office. c) O Paint, ferramenta básica utilizada para colorir desenhos, não suporta a edição de fotos. d) O Windows Explorer, ferramenta de navegação própria do Windows, é utilizado para acesso a páginas web da Internet. e) A Calculadora é uma ferramenta utilizada para cálculos básicos e planilhas avançadas de dados financeiros. 14 - No Microsoft Word 2013, em português, a)para salvar um documento no formato PDF é necessário instalar o plug-in Microsoft PDF Converter. b)as opções de mala direta não permitem criar etiquetas utilizando uma lista de endereçamento ou parte dela. c)as páginas de um documento só podem ser numeradas automaticamente se a numeração iniciar em 1. d)um texto contido em uma página pode ser dividido em no máximo 4 colunas, que podem ter tamanhos diferentes. e)é possível definir orientação retrato em uma seção do documento e orientação paisagem em outra. 15 - Acerca do Microsoft Office 2013 e dos conceitos básicos de redes de computadores, julgue o item a seguir. Um documento do Word 2013 pode ser gravado diretamente na nuvem, sem que seja necessário armazená-lo inicialmente no computador. Ao se acessar a opção Salvar como, no menu Arquivo, o Word permite criar, automaticamente, uma cópia do documento em uma pasta definida pelo usuário antes de enviá-lo para a nuvem, eliminando essa cópia após o envio. 16 - Julgue o próximos item, acerca do sistema operacional Windows 7.0, do editor de textos Microsoft Word 2013 e do programa de navegação Internet Explorer 10. No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a seguinte sequência de ações: selecionar a célula que contém o texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a opção Texto Centralizado. 17 - A seleção de um parágrafo completo de um texto digitado no Microsoft Word 2013, na versão em Português para Sistema Operacional Windows, por meio do uso do mouse, é possível clicando a)uma vez em qualquer parte do parágrafo desejado. b)duas vezes, sucessivamente, em qualquer parte do parágrafo desejado. c)três vezes, sucessivamente, em qualquer parte do parágrafo desejado. d)quatro vezes, sucessivamente, em qualquer parte do parágrafo desejado.18 - Considere hipoteticamente que a Prefeitura de Teresina possui uma pequena rede local de computadores (LAN), como a mostrada na figura abaixo. 3 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts O equipamento A e um endereço IP possível para algum dos computadores da rede são, respectivamente, a) bridge – 192.258.10.2 b) switch – 192.168.1.56 c) roteador – 133.177.291.1 d) hub – 279.257.2.46 e) access point – 197.257.133.2 19 - Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. 20 - A respeito da Internet e suas ferramentas, julgue o item a seguir. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. 21 - Assinale a alternativa que apresenta a rede social cujo foco esteja direcionado à área profissional, tendo como principal objetivo proporcionar aos usuários interconexão e interação nos assuntos relacionados a negócios e trabalhos. a) LinkedIn b) Facebook c) Messenger d) WhatsApp e) Skype 22 - Quando um Assistente Administrativo acessa o site http://www.focusconcursos.com.br/ através de um navegador ou quando envia um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS − Domain Name Server. b) HTTP − Hypertext Transfer Protocol. c) IP − Internet Protocol. d) POP3 − Post Office Protocol. e) Proxy. 23 - Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a economia de energia elétrica. 24 - Analise a sentença I e a sentença II e assinale a alternativa correta: I. Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet, porém apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e pastas, não caracteriza uma intranet. II. Para que seja considerada uma intranet é necessário implementar a interatividade entre os participantes e isso pode ser feito através de um firewall. a) A sentença I está correta e a sentença II está incorreta. b) A sentença I está correta e a sentença II está correta, porém uma não complementa a outra. c) A sentença I está errada e a sentença II está errada. d) A sentença I está correta e é complementada corretamente pela sentença II. 25 - A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e 4 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço a) www. b) IaaS. c) ftp. d) SaaS. e) PaaS. 26 - Basicamente o conceito de Armazenamento de Dados na Nuvem (Cloud Storage)é análogo ao conceito de: a)disco virtual. b)intranet c)hyper-computador d)rede virtual 27 - A velocidade do processador e o tamanho da memória principal são fatores determinantes para o bom desempenho de um computador. 28 - Um disco rígido é classificado como uma memória do tipo não volátil, ou seja, ao cessar o fornecimento de energia, para o computador, os dados permanecem gravados, já a memória RAM é do tipo volátil, pois mantém os dados apenas enquanto o computador estiver ligado. 29 - A memória RAM (random access memory) permite apenas a leitura de dados, pois é gravada pelos fabricantes, não podendo ser alterada. 30 - No ambiente Windows, os arquivos criados pelo usuário na própria máquina são automaticamente armazenados na pasta MeusDocumentos, enquanto os arquivos baixados da Internet, ou seja, que não são criados pelo usuário, ficam armazenados na pasta Downloads. 31 - No Windows, um meio de organização dos arquivos é salvá-los em subpastas criadas por categorias, como, por exemplo, as subpastas Aprovados e Reprovados na pasta Turma A. 32 - Caso se clique a célula B2 e, a seguir, se arraste a alça de preenchimento até a célula E2, as células C2, D2 e E2 ficarão preenchidas com a palavra Janeiro. 33 - Calc é um aplicativo incluído na suíte de pacote de software do BROffice/LibreOffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas. 34 - No BROffice/LibreOffice, o ambiente de aplicativos integrados não oferece condições de acesso à opção de abertura de arquivo, via Calc, de documento de texto, planilha ou apresentação. 35 - O resultado da fórmula =soma(B4;C4;B5:C6) é 218. Esse valor pode igualmente ser obtido pela fórmula =soma(B4;C4;B5:C5; B6). 36 - No BROffice/LibreOffice, o ambiente de aplicativos integrados não oferece condições de acesso à opção de abertura de arquivo, via Calc, de documento de texto, planilha ou apresentação. 37 - Em um documento elaborado no Writer do lIBREOffice, é possível criar colunas, inserir gráficos e definir bordas. 38 - Nos aplicativos do LibreOffice, a opção de exportar documentos para o formato PDF está disponível somente para os arquivos que foram criados no formato ODT. Dessa forma, é necessário salvar os documentos em elaboração inicialmente no formato ODT, antes de converter o arquivo para PDF. 5 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts 39 - No LibreOffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões adequados na barra de ferramentas ou acionar, respectivamente, as teclas [CTRL]+[Z] e [CTRL]+[Y]. 40 - A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage). 41 – Na computação em nuvem, é possível acessar dados armazenados em diversos servidores de arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 42 – Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados. 43 - O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. 44 - Um dos procedimentos de segurança quanto à navegação na Internet é sair daspáginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser. 45 - No Internet Explorer, a opção de armazenamento de histórico de navegação na Web permite o armazenamento de informações dos sítios visitados e encontradas diretamente a partir do menu Favoritos. 46 - A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios. 47 – O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. 48 - No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado. 49 - Por meio de programas de correio eletrônico denominados webmails, os usuários podem acessar suas contas a partir de computadores com acesso à Internet. 50 - Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas. 51 - Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). 52 - IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura. 6 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts 53 – A utilização de correio eletrônico pela Internet deve ser feita com restrições, visto que a entrega das mensagens aos destinatários não é totalmente garantida. 54 - Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol). 55 – Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e visualizar eventuais novas mensagens. 56 - Quando uma mensagem eletrônica é enviada, se o endereço de e-mail do destinatário for conhecido exatamente, a mensagem, por questão de velocidade, é transferida diretamente de uma pasta local do computador do usuário emissor para um diretório localizado no computador do destinatário, sem ter de passar por um servidor. 57 - A memória principal útil, ou seja, aquela disponível para ser utilizada pelas diversas aplicações dos usuários e seus respectivos dados, é a que sobra depois da alocação do Sistema Operacional e dos diversos utilitários. 58 - As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador. 59 - No LibreOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra. 60 - A respeito do conceito de redes de computadores, julgue o item subsecutivo. O Firefox 13 possui a funcionalidade Firefox Sync, que possibilita armazenamento, na nuvem provida pelo Mozilla, de dados como favoritos, histórico e senhas. Assim, é possível recuperar e sincronizar esses dados em diferentes computadores ou dispositivos móveis. 61 - O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado. 62 - Uma desvantagem da opção Restauração do Sistema, do Windows 7, é que ela afeta os arquivos pessoais — a exemplo de email, documentos ou fotos — que tenham sido modificados ou criados entre o ponto de restauração e a data da recuperação. 63 - Acerca de gerenciamento de arquivos e pastas, julgue o item subsecutivo. No momento da instalação do Windows 7, uma pasta denominada Windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e, os outros programas produzidos pela Microsoft, como o MS Office. 64 - Acerca de gerenciamento de arquivos e pastas, julgue o item subsecutivo. No Windows 7, como forma de facilitar a pesquisa por arquivos, é permitido ao usuário editar algumas de suas propriedades. Entretanto, existem tipos de arquivo que não têm propriedades passíveis de alteração pelos usuários. 65 - endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um. 66 - Caso, no campo para pesquisa (área onde se encontra a marca do cursor), sejam inseridos os caracteres "Carlos Gomes", com as aspas incluídas na busca, o Google iniciará uma procura por todas as páginas que contenham ou 7 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts apenas a palavra Carlos, ou apenas a palavra Gomes ou as duas, não necessariamente na ordem apresentada. Por outro lado, se as aspas forem retiradas dos caracteres, a busca será feita pela expressão exata − Carlos Gomes −, ou seja, apenas as páginas onde a palavra Gomes apareça logo após a palavra Carlos. 67 - Observe a planilha de notas a seguir. Uma escola de samba é sempre avaliada por quatro jurados para cada critério. Após a atribuição das quatro notas de um critério, a menor nota não é computada no total de pontos desse critério. Com base nesta planilha elaborada no LibreOffice Calc 4.4, as fórmulas das células F2 (nota de descarte) e G2 (total do critério por agremiação) são, respectivamente: =MENOR(B2;E2;1) e =SOMA(B2;E2)-F2 68 - Observe a especificação abaixo. Impressora Multifuncional L365 de Tinta Wi-FI, Pela especificação indicada, conclui-se que essa impressora dispensa a necessidade de conexão cabeada. 69 - Entre os dispositivos que podem ser conectados a um microcomputador, o teclado e pendrive Operam, exclusivamente, na entrada de dados. 70 - Nos hardwares dos computadores modernos, existem vias que levam e trazem informações de/para um determinado componente como memória e processador. Essas vias são conhecidas como Barramento. 71 - Conceitualmente, um processador é diferente de uma unidade central de processamento (UCP). Enquanto o primeiro é responsável por executar operações de adição e subtração, o segundo é responsável por transferir o resultado dessas operações para a memória principal. 72 – O Disco Rigido (HD) é um componente que integra a placa mãe de um computador 73 - Após ligar um computador com o Windows 7 Professional em uma rede de computadores, um funcionário digitou seu nome de usuário e senha para acessar a área de trabalho. Para bloquear o computador e não permitir que ninguém mexa na sua área de trabalho quando se ausentar momentaneamente, o funcionário deve acessar a tela que permite ativar o bloqueio pressionando a combinação de teclas: Ctrl + Alt + Delete 74 - Com relação ao sistema operacional Windows 7 e ao Microsoft Office2013, julgue o item a seguir. O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. 75 - No Sistema Operacional Microsoft Windows 7 (configuração padrão), o procedimento para criar uma nova pasta na área de trabalho do computador é clicar com o botão direito do mouse, apontar para Opções e clicar em Criar Pasta. 76 - O sistema operacional Windows 7, em português, possui o menu Iniciar, que oferece uma lista de opções para acessar programas, pastas e configurações do computador. O menu Iniciar dá acesso ao Painel de Controle, no qual é possível instalar ou desinstalar programas, configurar conexões de rede, gerenciar contas de usuário, etc. 8 WWW.FOCUSCONCURSOS.COM.BR Informática|Exercícios Prof. Érico Araújo | https://www.fb.com/profile.php?id=100007436294760&fref=ts 77 - Analise a tela do Windows 7 exibida a seguir. O programa que abre essa tela é o Gerenciador de Tarefas 78 - No Windows 7, uma das formas de saber o tamanho de um arquivo ou pasta é clicar sobre o nome deles com o botão direito do mouse (padrão) e, na janela apresentada, escolher Detalhes. 79 - Usando um computador (computador A), com o Microsoft Windows 7 em sua configuração padrão, um usuário criou um atalho para um arquivo texto existente apenas nesse computador e copiou esse atalho em um pen drive. Ao conectar esse mesmo pen drive em outro computador (computador B), também com o Windows 7 em sua configuração padrão, assinale a alternativa que indica corretamente o que acontece quando o usuário tenta abrir o atalho a partir do pen drive, considerando que ambos os computadores não estão conectados em uma rede. O arquivo texto não é aberto, uma vez que o arquivo texto original não existe no computador B. 80 - Cloud Computing que tem por significado computação em nuvem, atualmente é uma realidade. Essa tecnologia permite a realização tanto de tarefas básicas quanto das mais complexas, na internet, sendo possível criar documentos de texto, planilhas ou fazer a edição de imagens. O sistema que permite rodar aplicativos e utilitários em nuvem, também guarda dados do usuário, dispensando o disco rígido do computador. Dois exemplos de serviços de armazenamento em nuvem são: One Drive e Linkedin. Gabarito: 1 A 2 C 3 A 4 C 5 A 6 D 7 D 8 A 9 D 10 E 11 D 12 B 13 A 14 E 15 E 16 E 17 C 18 B 19 E 20 E 20 E 21 A 22 A 23 C 24 C 25 B 26 A 27 C 28 C 29 E 30 E 31 C 32 E 33 E 34 E 35 E 36 E 37 C 38 E 39 E 40 E 41 E 42 E 43 E 44 C 45 E 46 E 47 C 48 C 49 C 50 C 51 E 52 E 53 C 54 C 55 E 56 E 57 C 58 C 59 E 60 C 61 C 62 E 63 E 64 C 65 E 66 E 67 E 68 C 69 E 70 C 71 E 72 E 73 C 74 C 75 E 76 C 77 C 78 E 79 C 80 E 9
Compartilhar