Baixe o app para aproveitar ainda mais
Prévia do material em texto
TRE- Analista Judiciário e Técnico Judiciário Disciplina: Informática Prof.º: Rene Maas Aula: 01 Monitor: Mariana MATERIAL DO PROFESSOR Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, percebeu que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen drive para uma das pastas, o técnico percebeu que: A) o arquivo foi copiado para a pasta. B) ocorreu um erro, pois este procedimento não é permitido. C) o arquivo foi movido para a pasta. D) o arquivo foi aberto pelo software no qual foi criado. E) o arquivo foi apagado. Durante o uso diário de um computador com o Windows 7 Professional em português, um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e de forma rápida. Para isso, precisa manter pressionada a tecla: A) Ctrl e apertar o número relativo à janela que deseja exibir. B) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir. C) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. D) F5 e selecionar a janela que deseja exibir com o mouse. E) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. O menu Iniciar do sistema operacional Windows 7, em português, tem três partes básicas: − O painel esquerdo grande mostra uma pequena lista de programas no computador. Pode haver variações na aparência dessa lista porque o fabricante do computador tem autonomia para personalizá-la. O usuário deve clicar em ..I.. para exibir uma lista completa de programas. − Na parte inferior do painel esquerdo está a ..II.. , que permite que o usuário procure programas e arquivos no computador digitando os termos desejados. − O painel direito dá acesso a pastas, arquivos, ..III.., configurações e recursos mais usados. Nele também é possível fazer logoff do Windows ou desligar o computador. As lacunas I, II e III são, correta e respectivamente, preenchidas com: A) Acessórios – função Pesquisar – Prompt de Comando B) Todos os Programas – caixa de pesquisa – Painel de Controle C) Todos os Programas – função Localizar – Prompt de Comando D) Painel de Controle – caixa Computador – Painel de Controle E) Programas Padrão – caixa Pesquisar ou Localizar – Opções da Internet. Sobre sistemas operacionais é INCORRETO afirmar: A) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade. B) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. C) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. D) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. E) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). A Central de Facilidade de Acesso é um local central que o usuário pode usar para definir as configurações e os programas de acessibilidade disponíveis no Windows 7. Embora haja diversos recursos disponíveis na Central de Facilidade de Acesso, o Windows 7 NÃO oferece: A) o programa Lupa, que permite a ampliação da tela para facilitar a leitura. Além disso, as cores podem ser ajustadas para melhorar a visualização. B) o programa Teclado Virtual, que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela. C) o programa Calibra, que permite configurar a tela para entrada por toque, caneta ou pelo piscar de olhos, de forma a facilitar a interação do usuário com o uso das mãos em um tablet PC. D) recursos que permitem substituir os sons do sistema por alertas visuais e exibir legendas de texto para o diálogo falado em programas de multimídia. E) o programa Narrator, que faz a leitura das informações da tela. Além disso, oferece o Reconhecimento de Fala que permite controlar o computador com comandos de voz, além de permitir ditar texto para programas. Para desinstalar corretamente a maioria dos softwares instalados no ambiente Windows é necessário A) selecionar a pasta onde o software foi instalado e pressionar a tecla delete. B) entrar no Painel de Controle e selecionar a opção adequada para desinstalar programas. O nome exato dessa opção depende da versão do Windows. C) entrar no Painel de Controle e selecionar a opção Ferramentas Administrativas. D) selecionar a opção Todos os Programas no menu Iniciar e em seguida a opção Desinstalar Programas. Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: A) software, software, hardware, software e hardware. B) hardware, software, software, software e hardware. C) hardware, software, hardware, hardware e software. D) software, hardware, hardware, software e software. E) hardware, software, hardware, software e software. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores A) FTP. B) DDOS. C) TCP/IP. D) HTTP. E) DNS. Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO: A) modem. B) firewall. C) provedor. D) placa de rede. E) protocolo TCP/IP. Serviços de cloud storage armazenam dados físicos on-line em pools virtualizados e especializados. É uma desvantagem deste tipo de armazenamento: A) As organizações geralmente pagam apenas para o armazenamento que realmente utilizarem. B) Dispensa instalação de dispositivos de armazenamento físico no ambiente de TI da organização. C) O desempenho pode ser menor do que o armazenamento local. Isso pode implicar que a organização tenha que realizar altos investimentos em banda larga e infraestrutura de rede. D) Os custos de localização offshore costumam ser mais baixos e ainda permite à organização se concentrar mais em seu core business. E) Tarefas como backup, replicação de dados e compra de dispositivos de armazenamento adicionais são transferidas para o prestador de serviços. Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca A) Terremoto+1970+1980. B) Terremoto 1970-1980. C) “Terremoto 1970 1980”. D) Terremoto-1970-1980. E) Terremoto 1970..1980. Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg- 12) No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar: A) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando-se recursos deste navegador. B) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco. C) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi. D) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa. E) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura. A Intranet I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la. II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização. III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos. IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades. Está correto o que se afirma APENAS em A) I e II. B) II e III. C) II e IV. D) I e IV. E) I, III e IV. O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra: A) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas. B) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança. C) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000. D) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo. E) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active. O Uniform Resource Locator - URL é um endereço que permite que se encontre um recurso na Internet. Considere o URL: http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas- 2014.pdf É INCORRETO afirmar: A) http é um protocolo Hypertext Transfer Protocol. B) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio manausprevidencia.manaus.am.gov.br C) uploads/2010/10/ se refere à página em que está disponível o link para se acessar o arquivo. D) /wp-content/ se refere a um diretório. E) Metas-2014.pdf é o arquivo no qual se localiza a informação. Considerando o URL http://www4.tce.sp.gov.br/sites/default/files/resolucao_12_2006.pdf, é correto afirmar que: A) resolucao_12_2006.pdf corresponde ao arquivo que se deseja acessar. B) http é o único protocolo capaz de permitir acesso a qualquer endereço na WWW. C) há erro no URL, pois o certo seria www e não www4. D) há erro no URL, pois o certo seria resolucao_12_2006.html e não resolucao_12_2006.pdf. E) www4.tce.sp.gov.br/sites/default/files corresponde ao servidor, que é o computador no qual está hospedado o site. Para fazer um backup seguro de seus arquivos um internauta usou um serviço da Google que se baseia no conceito de computação em nuvem, pois poderá armazenar arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço disponibiliza vários aplicativos via on-line, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se do Google A) Blogger. B) Chrome. C) Backup. D) Schedule. E) Drive. Antonia pretende utilizar um aplicativo de desenvolvimento automático para fazer e publicar seu próprio site. Ela já tem um domínio criado na Web, em um computador remoto de um provedor qualquer da Internet, ou seja, http://www.antoniaexemplo.com.br. Para publicar nesse domínio a sua página principal e as demais, desenvolvidas pelo aplicativo automático e gravadas em uma mídia qualquer de seu computador pessoal, ela precisará executar um processo denominado A) Upload. B) Scan. C) Autogeração. D) Cópia oculta. E) Download. A área de TI de uma empresa está substituindo o navegador Internet Explorer pelo Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite extensões customizadas. A afirmação da área de TI está A) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões assim como o Mozilla Firefox. B) incorreta, pois nem o Internet Explorer nem o Mozilla Firefox permitem gerenciamento de complementos em quaisquer das suas versões. C) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em suas últimas versões, mas o Mozilla Firefox não permite esse gerenciamento em nenhuma das suas versões. D) incorreta, pois o Mozilla Firefox e o Internet Explorer permitiam adicionar extensões, porém o recurso foi removido das versões mais recentes dos navegadores por questões de segurança. E) correta, pois o Internet Explorer não permite gerenciamento de complementos em quaisquer das suas versões, enquanto e o Mozilla Firefox permite. Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: A) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. B) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico. C) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas" (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer". D) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. E) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. Devido ao modo de armazenamento do histórico de acesso em navegadores,é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer, é possível navegar de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de A) Trabalhar Offline. B) InPrivate. C) Modo de compatibilidade. D) Gerenciador de Favoritos. E) Incognito. Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-inten- cionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal- intencionado). Está correto o que se afirma em A) I, II, III e IV. B) I e II, apenas. C) I, II e III, apenas. D) III e IV, apenas. E) IV, apenas. Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção A) Gerenciador de Tarefas. B) Configurações. C) Opções da Internet. D) Opções Gerais. E) Gerenciar Configurações. No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é A) uma roda dentada, posicionada no canto superior direito da janela. B) uma casa, posicionada no canto superior direito da janela. C) uma estrela, posicionada no canto superior direito da janela. D) um cadeado, posicionado no canto inferior direito da janela. E) um globo, posicionado à esquerda da barra de endereços. Sobre webmail é INCORRETO afirmar A) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. B) Exige validação de acesso, portanto, requer nome de usuário e senha. C) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. D) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. E) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador. Em relação ao formato de endereços de e-mail, está correto afirmar que A) todos os endereços de e-mail possuem o símbolo @ (arroba). B) todos os endereços de e-mail terminam com .br (ponto br). C) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. D) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. E) uma mesma pessoa não pode ter mais de um endereço de e-mail. Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico em um computador com o Windows 7. Ele preencheu todos os campos do e-mail e tem uma planilha de 500KB (que está em um diretório local) para enviar ao destinatário. O Auxiliar deve A) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar a planilha no diretório, esperar pelo download do arquivo e enviar a mensagem com a planilha anexada. B) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, pois a planilha é muito grande para ser anexada. C) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo upload do arquivo e enviar a mensagem com a planilha anexada. D) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a planilha no navegador e enviar o email. E) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar Arquivo e enviar a mensagem com a planilha anexada. Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. A) a mensagem é recebida na caixa de entrada. B) a mensagem é lida. C) o anexo da mensagem de e-mail é copiado em uma pasta. D) um link contido na mensagem de e-mail é acessado. E) há o envio da confirmação do recebimento da mensagem. Sobre as definições de ferramentas utilizadas para comunicação na internet, considere: I. O correio eletrônico provê uma forma eletrônica de enviar e receber mensagens e arquivos (anexados) assincronamente. Por ser assíncrona, esta ferramenta tem a grande vantagem de que cada um pode enviar ou receber suas mensagens de acordo com sua disponibilidade de tempo. II. O Newsgroup (usenet) permite a comunicação síncrona em modo texto entre vários participantes através de uma janela comum na qual tudo o que é escrito por cada participante pode ser lido imediatamente por todos os outros. A vantagem é que permite uma discussão interativa e dinâmica, aproximando-se mais das discussões realizadas presencialmente. A desvantagem é que todos os participantes devem estar conectados ao mesmo tempo e no mesmo horário. III. O Internet Relay Chat é uma ferramenta assíncrona usada principalmente para compartilhar informações em modo texto entre um grupo de pessoas. Organiza as mensagens de forma hierárquica, de tal forma que é mais fácil visualizar quais mensagens pertencem ao mesmo tópico. Está correto o que consta em A) I e II, apenas. B) III, apenas. C) I, II e III. D) II e III, apenas. E) I, apenas. Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar aousá-los estão os listados abaixo. Assinale o INCORRETO. A) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e- mail vai resolver este problema. B) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. C) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. D) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. E) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador A) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador. B) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. C) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. D) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. E) não será infectado, pois os mecanismos de segurança presentes no servidor de e- mail removem automaticamente o vírus do arquivo quando ele for aberto. Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se inclua desligar A) o recebimento de mensagens por servidores POP3 e IMAP. B) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. C) as opções de execução de JavaScript e de programas Java. D) se possível, o modo de visualização de e-mails no formato HTML. E) as opções de exibir imagens automaticamente. Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado A) copiar os dados para um pendrive. B) copiar os dados para um DVD gravável. C) copiar os dados para a pasta Meus Documentos. D) copiar os dados para uma pasta compartilhada em outro computador. E) enviar os dados por e-mail. No Windows Explorer do Windows XP, teclas e mouse podem ser usados para copiar ou mover arquivos entre pastas, na mesma unidade (drive) de disco. Dessa forma, é INCORRETO afirmar que A) ao se manter pressionada a tecla Shift e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é movido. B) ao se manter pressionada a tecla Ctrl e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é copiado. C) ao se manter pressionada a tecla Alt e arrastar e soltar o arquivo com o botão esquerdo do mouse, apenas o atalho para o arquivo é copiado. D) simplesmente arrastar e soltar o arquivo com o botão esquerdo do mouse faz com que o arquivo seja copiado. E) simplesmente arrastar e soltar o arquivo com o botão direito do mouse faz com que seja exibido um menu pop-up para escol No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada: A) Documentos Pessoais. B) Bibliotecas. C) Minhas Pastas. D) Meu Computador. E) Favoritos. Considere as afirmações sobre as bibliotecas no Windows 7. I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção. II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador. III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca. Está correto o que consta APENAS em: A) I B) I e II. C) II. D) II e III. E) III. Quando se copiam textos de outro documento ou da web para o documento atual em edição no Microsoft Word, em português, muitas vezes estes textos ficam com visual estranho, porque trazem junto certas formatações do documento ou página web de origem. Estas formatações A) não podem ser removidas após o texto ser colado no documento atual. B) podem ser removidas utilizando-se a ferramenta Limpar Toda a Formatação, presente no grupo Fonte da guia Página Inicial. C) são removidas automaticamente ao pressionar a combinação de teclas CTRL + V, com o texto selecionado. D) podem ser removidas pressionando-se a combinação de teclas CTRL + Z, desde que o texto esteja selecionado. E) só podem ser removidas antes do texto ser copiado do local de origem. Augusto trabalha como auxiliar em um escritório de contabilidade. Seu chefe, Paulo, pediu que desenvolvesse, utilizando o Microsoft Word em português, a seguinte tabela: Na coluna Total, Paulo pediu a Augusto para criar uma fórmula para somar, o salário de cada funcionário com o adicional. Para criar a tabela e a fórmula pedida por Paulo, Augusto pode I. clicar na guia Inserir, na opção Tabela e na opção Planilha do Excel. Em seguida, pode digitar os dados e utilizar os recursos do Excel para criar a fórmula da soma. II. clicar na guia Inserir, na opção Tabela e selecionar o número de colunas e linhas desejado. Em seguida, em Ferramentas de Tabela, pode clicar na guia Layout, na opção Fórmula e digitar a fórmula necessária na coluna Total. III. clicar na guia Tabela e na opção Compor Tabela Calculada. Em seguida, pode desenhar a tabela com o número de linhas e colunas desejado. Para fazer a soma na coluna Total, deve clicar na opção Importar Função do Excel na guia Layout. IV. entrar no Microsoft Excel, criar a planilha com a fórmula pedida e salvá-la no computador. Em seguida, pode entrar no Microsoft Word 2010, clicar na guia Ferramentas, na opção Importar Planilha do Excel e selecionar a planilha gravada. Está correto o que consta em A) I, II, III e IV. B) I, apenas. C) II, apenas. D) I e II, apenas. E) III e IV, apenas. Um usuário do MS-Word 2013, em sua configuração padrão, abriu um documento, selecionou a aba Exibição e clicou no botão cujo ícone se encontra representado abaixo, com a sua descrição removida. Essa ação provoca A) a ativação da opção “Modo de Leitura”. B) a exibição do documento no modo “Layout da Web”. C) a exibição do documento no modo “Layout de Impressão”. D) a formatação do documento de acordo com a folha de estilos escolhida para o arquivo. E) o alinhamento das figuras do document. Um usuário do editor de texto Microsoft Word selecionou, em seu texto, um determinado parágrafocom alinhamento à esquerda e, em seguida, clicou no botão Justificar. Dessa forma, o texto desse parágrafo: A) Terá inserido um marcador no início de sua primeira linha. B) Será alinhado às margens esquerda e direita do documento. C) Terá o tamanho de suas letras aumentado de um ponto. D) Limpará qualquer formatação anteriormente aplicada. E) Será inteiramente sublinhado. Um usuário do editor de texto Microsoft Word necessita inserir uma quebra de seção em seu documento. Das 4 opções de quebra de seção disponibilizadas nesse editor de texto, esse usuário deverá selecionar A) Próxima Página, Contínuo, Página Par e Página Ímpar. B) Início do Documento, Fim do Documento, Próxima Página e Contínuo. C) Primeira Página, Última Página, Flutuante e Fixa. D) Parcial, Total, Início do Documento e Fim do Documento. E) Inicial, Final, Página Par e Página Ímpar.
Compartilhar