Buscar

Questões de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 1 
Curso de Questões 
 
1) Identificação e autenticação são requisitos de segurança da informação que 
consistem em identificar usuários do sistema e verificar as suas identidades, como pré-
requisito para permitir o acesso desses usuários ao sistema. 
( ) Certo ( ) Errado 
 
2) O atalho SHIFT + ESC permite acessar o Gerenciador de Tarefas para visualizar e 
finalizar processos do Google Chrome em execução. 
( ) Certo ( ) Errado 
 
3) A função PROCV permite localizar itens em qualquer posição de uma tabela ou em 
um intervalo por coluna, pesquisando-se a partir de determinado valor para se obter 
o valor de retorno. 
( ) Certo ( ) Errado 
 
4) O acesso aos arquivos e diretórios no ambiente Windows é possível tanto por meio 
do utilitário Windows Explorer quanto pela opção Abrir Arquivo que é disponibilizada 
nas ferramentas de editores de textos e planilhas. 
( ) Certo ( ) Errado 
 
5) Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários 
domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma 
empresa privada que cobra pelo acesso ao serviço. 
( ) Certo ( ) Errado 
 
6) As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os 
empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 2 
de forma colaborativa. 
( ) Certo ( ) Errado 
 
7) Um certificado digital validado por uma autoridade certificadora permite associar 
uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da 
comunicação. 
( ) Certo ( ) Errado 
 
8) A respeito de redes de computadores, julgue o item que segue. 
Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a 
busca apenas de arquivos no formato PDF. 
( ) Certo ( ) Errado 
 
9) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que 
uma fórmula não seja alterada quando for copiada. 
( ) Certo ( ) Errado 
 
10) Na edição de um documento no Microsoft Word, a inserção de recuos nos 
parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem 
sempre a régua está visível e os comandos de recuo só funcionam para tabelas. 
( ) Certo ( ) Errado 
 
11) No acesso a uma página web que contenha o código de um vírus de script, pode 
ocorrer a execução automática desse vírus, conforme as configurações do navegador. 
( ) Certo ( ) Errado 
 
12) Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar 
e controlar outro computador, independentemente da distância física entre eles, 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 3 
desde que ambos os computadores estejam conectados à Internet. 
( ) Certo ( ) Errado 
 
13) No navegador Chrome, se a opção de sincronização estiver ativada, informações 
como favoritos, históricos e senhas serão salvas na conta do Google do usuário e 
poderão ser recuperadas, se necessário. 
( ) Certo ( ) Errado 
 
14) A limpeza do histórico de navegação do Chrome implica a exclusão, da página 
Histórico, dos endereços da Web visitados, e também não serão mais exibidas as 
previsões da barra de endereço dos sítios visitados. 
( ) Certo ( ) Errado 
 
15) O mecanismo de busca do Google permite encontrar imagens com base em 
diversos filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é 
possível pesquisar imagens por meio de sua(s) cor(es). 
( ) Certo ( ) Errado 
 
16) No Word 2010, por meio do botão Pincel de Formatação, é possível somente 
copiar a formatação de texto selecionado, já que esse botão não copia a formatação 
de estruturas como parágrafos, tabelas etc. 
( ) Certo ( ) Errado 
 
17) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à 
sua condição original, pois as mudanças nele implementadas pelo rootkit 
permanecerão ativas. 
( ) Certo ( ) Errado 
 
18) Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 4 
eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos 
arquivos e são capazes de remover 99% dos vírus existentes. 
( ) Certo ( ) Errado 
 
19) O Google permite que seja realizada uma combinação de pesquisas por meio do 
operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que 
contenham as palavras crédito ou investimento em uma única pesquisa, por meio da 
inserção de crédito OR investimento na caixa de pesquisa. 
( ) Certo ( ) Errado 
 
20) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. 
Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, 
inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os 
casos, os resultados obtidos serão exatamente os mesmos, pois o Google não 
distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. 
( ) Certo ( ) Errado 
 
21) Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado 
que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, 
o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a 
eventual falta de becape. 
( ) Certo ( ) Errado 
 
22) Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do 
Microsoft Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão 
de ser atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de 
vinculação de planilha não proporciona a funcionalidade de atualização automática. 
( ) Certo ( ) Errado 
 
23) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 5 
sistema operacional Windows 10, de modo a proteger os dados desse dispositivo 
contra ameaças de roubo. Nessa situação, uma das formas de atender a essa 
solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um 
recurso de proteção de dados nesse sistema operacional. 
( ) Certo ( ) Errado 
 
24) As redes de computadores podem ser classificadas, pela sua abrangência, em LAN 
(local area network), MAN (metropolitan area network), e WAN (wide area network). 
( ) Certo ( ) Errado 
 
25) A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e 
também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, 
os quais têm como função encaminhar a um de seus enlaces de saída o pacote que 
está chegando a um de seus enlaces de entrada. 
( ) Certo ( ) Errado 
 
26) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir 
arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar 
ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. 
( ) Certo ( ) Errado 
 
27) Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e 
metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três 
fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, 
para que os fluxos de dados de determinada aplicação multimídia sejam 
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser 
encapsulados juntos, em um formato de contêiner. 
( ) Certo ( ) Errado 
 
28) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 6 
transferidos como uma série de blocos precedidos por um cabeçalho especial de 
controle. 
( ) Certo ( ) Errado29) Na autenticação em dois fatores, necessariamente, o primeiro fator de 
autenticação será algo que o usuário possui — por exemplo, um token gerador de 
senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão 
digital ou geometria da face reconhecida. 
( ) Certo ( ) Errado 
 
30) Um ataque de ransomware comumente ocorre por meio da exploração de 
vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um 
ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização 
de técnicas de quebra por força bruta da criptografia aplicada. 
( ) Certo ( ) Errado 
 
31) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 
10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa 
usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após 
navegar por vários sítios, Marta verificou o histórico de navegação e identificou que 
um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
A despeito das configurações dos ativos de segurança corporativos e do serviço de 
firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua 
estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra 
estação conectada à Internet. 
( ) Certo ( ) Errado 
 
32) WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios 
visitados por Marta, a partir das URLs contidas no seu histórico de navegação. 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 7 
( ) Certo ( ) Errado 
 
33) O sistema operacional utilizado na estação de trabalho de Marta inclui 
nativamente a plataforma Windows Defender, composta por ferramentas antivírus e 
de firewall pessoal, entre outras. 
( ) Certo ( ) Errado 
 
34) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 
10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa 
usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após 
navegar por vários sítios, Marta verificou o histórico de navegação e identificou que 
um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua 
estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. 
( ) Certo ( ) Errado 
 
35) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 
10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa 
usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após 
navegar por vários sítios, Marta verificou o histórico de navegação e identificou que 
um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 
172.20.1.1. 
Tendo como referência essa situação hipotética, julgue o item a seguir. 
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web 
na Internet pública. 
( ) Certo ( ) Errado 
 
36) Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 8 
saindo de uma rede local e entrar em ação ao identificar um sniffer externo. 
( ) Certo ( ) Errado 
 
37) Cavalos de Troia são exemplos de vírus contidos em programas aparentemente 
inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. 
( ) Certo ( ) Errado 
 
38) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, 
cada uma delas com uma rede local, além de uma rede que integra a comunicação 
entre as unidades. Essa rede de integração facilita a centralização do serviço de email, 
que é compartilhado para todas as unidades da empresa e outros sistemas de 
informação. 
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 
Se as redes locais das unidades da empresa estiverem interligadas por redes de 
operadoras de telecomunicação, então elas formarão a WAN (wide area network) da 
empresa. 
( ) Certo ( ) Errado 
 
39) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, 
cada uma delas com uma rede local, além de uma rede que integra a comunicação 
entre as unidades. Essa rede de integração facilita a centralização do serviço de email, 
que é compartilhado para todas as unidades da empresa e outros sistemas de 
informação. 
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser 
utilizados serviços de interconexão com roteadores providos por operadoras de 
telecomunicação. 
( ) Certo ( ) Errado 
 
40) No Word, as macros são construídas com o uso da linguagem de programação 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 9 
VBO (Visual Basic for Office). 
( ) Certo ( ) Errado 
 
41) As informações do DNS (domain name system) estão distribuídas em várias 
máquinas e o tamanho de sua base de dados é ilimitado. 
( ) Certo ( ) Errado 
 
42) Um SGBD trata do acesso ao banco e pode ser executado independentemente 
pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data 
manipulation language) e DDL (data definition language) específicas. 
( ) Certo ( ) Errado 
 
43) Um esquema de banco de dados geralmente agrupa e apresenta as diferentes 
tabelas, seus campos e o relacionamento entre eles e outras tabelas. 
( ) Certo ( ) Errado 
 
44) Na cardinalidade de mapeamento entre o conjunto de entidades X e Y de uma 
associação um-para-um, uma entidade em X é associada, no máximo, a uma entidade 
em Y, e uma entidade em Y é associada, no máximo, a uma entidade em X. 
( ) Certo ( ) Errado 
 
45) O aumento da confiabilidade do sistema gerenciado de banco de dados ocorre 
por meio da introdução de redundância de dados, ou seja, pela disponibilização de 
formas diferentes de acesso ao dado, como interface gráfica e linguagem SQL. 
( ) Certo ( ) Errado 
 
46) O becape diferencial, utilizado para diminuir a quantidade de fitas a serem lidas e 
gravadas, é feito a partir de um becape completo e, então, a cada dia, é feito um novo 
becape de todos os arquivos que foram alterados desde o último becape, seja ele 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 10 
completo ou não. 
( ) Certo ( ) Errado 
 
47) A instalação do serviço VoIP nos computadores de uma empresa traz ganhos 
econômicos, pois elimina gastos com a utilização de rede dedicada de serviço de voz, 
ou seja, a empresa passa a utilizar somente a provedora do serviço de dados. 
( ) Certo ( ) Errado 
 
48) Um disco formatado com sistema de arquivos FAT32 permite armazenar arquivos 
de tamanho de até 120 gigabaites. 
( ) Certo ( ) Errado 
 
49) No universo das tecnologias de gestão, tem se destacado o uso de ferramentas 
de apoio à decisão, inclusive nas organizações públicas. O Power BI é uma dessas 
ferramentas, permitindo uma ampla modelagem e análise em tempo real para dar 
suporte ao mecanismo de decisões e à análise de projetos de grupo, de divisões ou 
de organizações inteiras. Analise as seguintes afirmativas sobre essa ferramenta da 
Microsoft ®. 
I O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos projetados 
para permitir a criação, o compartilhamento e o consumo de análises de negócios. 
II No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um 
relatório é criado. 
III Os relatórios são publicados no serviço do Power BI e, depois, podem ser 
compartilhadospara outros usuários que consomem as informações por meio do 
Power BI Mobile. 
IV Os blocos de construção básicos no Power BI são os seguintes: visualizações, 
conjuntos de dados, análises, painéis e blocos. 
Das afirmativas, estão corretas 
A) I, II e III. 
B) II, III e IV. 
Informática | Kátia Quadros 
Curso de Questões 
www.focusconcursos.com.br | 11 
C) I e IV apenas. 
D) II e IV apenas. 
 
50) RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos 
rígidos e permite a recuperação dos dados em caso de falha de um dos discos. 
( ) Certo ( ) Errado 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Informática | Kátia Quadros 
Gabarito 
www.focusconcursos.com.br | 12 
Gabarito 
 
1) Certo 
2) Certo 
3) Errado 
4) Certo 
5) Certo 
6) Certo 
7) Certo 
8) Certo 
9) Certo 
10) Errado 
11) Certo 
12) Certo 
13) Certo 
14) Certo 
15) Errado 
16) Errado 
17) Certo 
18) Errado 
19) Certo 
20) Errado 
21) Certo 
22) Errado 
23) Certo 
24) Certo 
25) Certo 
26) Errado 
27) Certo 
28) Errado 
29) Errado 
30) Errado 
31) Errado 
32) Errado 
33) Certo 
Informática | Kátia Quadros 
Gabarito 
www.focusconcursos.com.br | 13 
34) Certo 
35) Errado 
36) Errado 
37) Certo 
38) Certo 
39) Certo 
40) Errado 
41) Certo 
42) Certo 
43) Certo 
44) Certo 
45) Errado 
46) Errado 
47) Certo 
48) Errado 
49) A 
50) Certo 
 
	Curso de Questões
	Gabarito

Continue navegando