Buscar

Material do Professor - Informática - Rene Maas - Questões 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TRE- Analista Judiciário e Técnico Judiciário 
Disciplina: Informática 
Prof.º: Rene Maas 
Aula: 01 
Monitor: Mariana 
 
 
 
 MATERIAL DO PROFESSOR 
 
 
Em um computador com o Windows 7 Professional, em português, um técnico clicou no 
botão Iniciar e na opção Computador para visualizar as unidades de disco disponíveis. 
Após conectar um pen drive em uma das portas USB, percebeu que a unidade deste 
dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos 
arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o 
mouse, da raiz do pen drive para uma das pastas, o técnico percebeu que: 
A) o arquivo foi copiado para a pasta. 
B) ocorreu um erro, pois este procedimento não é permitido. 
C) o arquivo foi movido para a pasta. 
D) o arquivo foi aberto pelo software no qual foi criado. 
E) o arquivo foi apagado. 
 
Durante o uso diário de um computador com o Windows 7 Professional em português, 
um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e 
de forma rápida. Para isso, precisa manter pressionada a tecla: 
A) Ctrl e apertar o número relativo à janela que deseja exibir. 
B) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir. 
C) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. 
D) F5 e selecionar a janela que deseja exibir com o mouse. 
E) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. 
 
O menu Iniciar do sistema operacional Windows 7, em português, tem três partes 
básicas: 
 
− O painel esquerdo grande mostra uma pequena lista de programas no computador. 
Pode haver variações na aparência dessa lista porque o fabricante do computador tem 
autonomia para personalizá-la. O usuário deve clicar em ..I.. para exibir uma lista 
completa de programas. 
 
− Na parte inferior do painel esquerdo está a ..II.. , que permite que o usuário procure 
programas e arquivos no computador digitando os termos desejados. 
 
− O painel direito dá acesso a pastas, arquivos, ..III.., configurações e recursos mais 
usados. Nele também é possível fazer logoff do Windows ou desligar o computador. 
 
As lacunas I, II e III são, correta e respectivamente, preenchidas com: 
A) Acessórios – função Pesquisar – Prompt de Comando 
B) Todos os Programas – caixa de pesquisa – Painel de Controle 
C) Todos os Programas – função Localizar – Prompt de Comando 
D) Painel de Controle – caixa Computador – Painel de Controle 
E) Programas Padrão – caixa Pesquisar ou Localizar – Opções da Internet. 
 
Sobre sistemas operacionais é INCORRETO afirmar: 
A) O sistema operacional é uma camada de hardware que separa as aplicações do 
 
software que elas acessam e fornece serviços que permitem que cada aplicação seja 
executada com segurança e efetividade. 
B) Na maioria dos sistemas operacionais um usuário requisita ao computador que 
execute uma ação (por exemplo, imprimir um documento), e o sistema operacional 
gerencia o software e o hardware para produzir o resultado esperado. 
C) Um usuário interage com o sistema operacional via uma ou mais aplicações de 
usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou 
interpretador de comandos. 
D) Primordialmente, são gerenciadores de recursos – gerenciam hardware como 
processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. 
E) O software que contém os componentes centrais do sistema operacional chama-se 
núcleo (kernel). 
 
A Central de Facilidade de Acesso é um local central que o usuário pode usar para 
definir as configurações e os programas de acessibilidade disponíveis no Windows 7. 
Embora haja diversos recursos disponíveis na Central de Facilidade de Acesso, o 
Windows 7 NÃO oferece: 
A) o programa Lupa, que permite a ampliação da tela para facilitar a leitura. Além disso, 
as cores podem ser ajustadas para melhorar a visualização. 
B) o programa Teclado Virtual, que permite o uso do mouse ou de outro dispositivo para 
interagir com um teclado exibido na tela. 
C) o programa Calibra, que permite configurar a tela para entrada por toque, caneta ou 
pelo piscar de olhos, de forma a facilitar a interação do usuário com o uso das mãos em 
um tablet PC. 
D) recursos que permitem substituir os sons do sistema por alertas visuais e exibir 
legendas de texto para o diálogo falado em programas de multimídia. 
E) o programa Narrator, que faz a leitura das informações da tela. Além disso, oferece 
o Reconhecimento de Fala que permite controlar o computador com comandos de voz, 
além de permitir ditar texto para programas. 
 
Para desinstalar corretamente a maioria dos softwares instalados no ambiente Windows 
é necessário 
A) selecionar a pasta onde o software foi instalado e pressionar a tecla delete. 
B) entrar no Painel de Controle e selecionar a opção adequada para desinstalar 
programas. O nome exato dessa opção depende da versão do Windows. 
C) entrar no Painel de Controle e selecionar a opção Ferramentas Administrativas. 
D) selecionar a opção Todos os Programas no menu Iniciar e em seguida a opção 
Desinstalar Programas. 
 
Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, 
editor de planilha e navegador de internet: 
A) software, software, hardware, software e hardware. 
B) hardware, software, software, software e hardware. 
C) hardware, software, hardware, hardware e software. 
D) software, hardware, hardware, software e software. 
E) hardware, software, hardware, software e software. 
 
A conexão entre computadores por meio de internet ou intranet é feita pela utilização de 
endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar 
números e sim nomes, como por exemplo www.seuendereco.com.br, servidores 
especiais são estrategicamente distribuídos e convertem os nomes nos respectivos 
endereços IP cadastrados. Tais servidores são chamados de servidores 
A) FTP. 
B) DDOS. 
C) TCP/IP. 
 
D) HTTP. 
E) DNS. 
 
Para a devida conexão à internet ou intranet é necessário que o computador possua 
certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente 
necessários para que o computador se conecte à internet, EXCETO: 
A) modem. 
B) firewall. 
C) provedor. 
D) placa de rede. 
E) protocolo TCP/IP. 
 
Serviços de cloud storage armazenam dados físicos on-line em pools virtualizados e 
especializados. É uma desvantagem deste tipo de armazenamento: 
A) As organizações geralmente pagam apenas para o armazenamento que realmente 
utilizarem. 
B) Dispensa instalação de dispositivos de armazenamento físico no ambiente de TI da 
organização. 
C) O desempenho pode ser menor do que o armazenamento local. Isso pode implicar 
que a organização tenha que realizar altos investimentos em banda larga e 
infraestrutura de rede. 
D) Os custos de localização offshore costumam ser mais baixos e ainda permite à 
organização se concentrar mais em seu core business. 
E) Tarefas como backup, replicação de dados e compra de dispositivos de 
armazenamento adicionais são transferidas para o prestador de serviços. 
 
Um usuário da internet está realizando uma busca sobre terremotos que aconteceram 
entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar 
a busca para apresentar apenas os resultados que atendem ao desejado, ele deve 
inserir o seguinte texto de busca 
A) Terremoto+1970+1980. 
B) Terremoto 1970-1980. 
C) “Terremoto 1970 1980”. 
D) Terremoto-1970-1980. 
E) Terremoto 1970..1980. 
 
Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de 
Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar 
PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por 
Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA 
PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO 
SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-
12) 
No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar: 
A) Um usuário interage com um sistema através de um navegador web. A rede interna 
de uma organização, denominada intranet, é implementada utilizando-se recursos deste 
navegador. 
B) Não há integração entre a internet e a intranet para impedir que um usuário, ao 
acessar a intranet fora da empresa, coloque as informações desta empresa em risco. 
C) Uma intranet de uma grande empresa requer conectividade com backbones, que são 
cabos que ligam os computadores da empresa à internet através de sistema wi-fi. 
D) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o 
usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários 
autorizados da empresa. 
 
E) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a 
internet, para realizar operações comerciais com fornecedores externos através do 
acesso por navegador web, de forma totalmente segura. 
 
A Intranet 
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela 
internet. A diferença entre elas é que uma intranet pertence a uma empresa ou 
organização e é utilizada pelos seus funcionários e pessoas que tenham autorização 
para acessá-la. 
II. apesar de ser considerada uma internet interna, não permite que computadores 
localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores 
que estejam na matriz ou sede da organização. 
III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, 
equipamento de hardware que compartilha recursos com outros aplicativos, que impede 
e bloqueia todos os acessos indevidos. 
IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores 
um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar 
formulários de alteração de endereço, ou de vale transporte, dentre outras 
possibilidades. 
Está correto o que se afirma APENAS em 
A) I e II. 
B) II e III. 
C) II e IV. 
D) I e IV. 
E) I, III e IV. 
 
O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua 
página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções 
para refinamento de busca, dentre as quais NÃO se encontra: 
A) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites 
que contenham exatamente a sequência de palavras entre aspas. 
B) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, 
por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com 
a dança salsa, basta digitar: salsa * dança. 
C) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira 
saber informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta 
digitar guerra 1900..2000. 
D) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao 
se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem 
no formato PDF sobre universo. 
E) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo 
pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. 
Basta incluir, ao final da url de pesquisa, a string &safe=active. 
 
O Uniform Resource Locator - URL é um endereço que permite que se encontre um 
recurso na Internet. Considere o URL: 
http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-
2014.pdf 
É INCORRETO afirmar: 
A) http é um protocolo Hypertext Transfer Protocol. 
B) manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio 
manausprevidencia.manaus.am.gov.br 
C) uploads/2010/10/ se refere à página em que está disponível o link para se acessar o 
arquivo. 
D) /wp-content/ se refere a um diretório. 
 
E) Metas-2014.pdf é o arquivo no qual se localiza a informação. 
 
Considerando o URL 
http://www4.tce.sp.gov.br/sites/default/files/resolucao_12_2006.pdf, é correto afirmar 
que: 
A) resolucao_12_2006.pdf corresponde ao arquivo que se deseja acessar. 
B) http é o único protocolo capaz de permitir acesso a qualquer endereço na WWW. 
C) há erro no URL, pois o certo seria www e não www4. 
D) há erro no URL, pois o certo seria resolucao_12_2006.html e não 
resolucao_12_2006.pdf. 
E) www4.tce.sp.gov.br/sites/default/files corresponde ao servidor, que é o computador 
no qual está hospedado o site. 
 
Para fazer um backup seguro de seus arquivos um internauta usou um serviço da 
Google que se baseia no conceito de computação em nuvem, pois poderá armazenar 
arquivos através deste serviço e acessá-los a partir de qualquer computador ou outros 
dispositivos compatíveis, desde que ligados à internet, com toda garantia de guarda dos 
dados, segurança e sigilo, por contrato de uso. Além disso, tal serviço disponibiliza 
vários aplicativos via on-line, sem que esses programas estejam instalados no 
computador da pessoa que os utiliza. Trata-se do Google 
A) Blogger. 
B) Chrome. 
C) Backup. 
D) Schedule. 
E) Drive. 
 
Antonia pretende utilizar um aplicativo de desenvolvimento automático para fazer e 
publicar seu próprio site. Ela já tem um domínio criado na Web, em um computador 
remoto de um provedor qualquer da Internet, ou seja, 
http://www.antoniaexemplo.com.br. Para publicar nesse domínio a sua página principal 
e as demais, desenvolvidas pelo aplicativo automático e gravadas em uma mídia 
qualquer de seu computador pessoal, ela precisará executar um processo denominado 
 
A) Upload. 
B) Scan. 
C) Autogeração. 
D) Cópia oculta. 
E) Download. 
 
A área de TI de uma empresa está substituindo o navegador Internet Explorer pelo 
Mozilla Firefox, em função da afirmação de que o Internet Explorer não permite 
extensões customizadas. A afirmação da área de TI está 
A) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em 
suas últimas versões assim como o Mozilla Firefox. 
B) incorreta, pois nem o Internet Explorer nem o Mozilla Firefox permitem gerenciamento 
de complementos em quaisquer das suas versões. 
C) incorreta, pois o Internet Explorer permite o gerenciamento de complementos em 
suas últimas versões, mas o Mozilla Firefox não permite esse gerenciamento em 
nenhuma das suas versões. 
D) incorreta, pois o Mozilla Firefox e o Internet Explorer permitiam adicionar extensões, 
porém o recurso foi removido das versões mais recentes dos navegadores por questões 
de segurança. 
E) correta, pois o Internet Explorer não permite gerenciamento de complementos em 
quaisquer das suas versões, enquanto e o Mozilla Firefox permite. 
 
 
Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é 
INCORRETO afirmar: 
A) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail 
funciona com provedores. Mesmo com o computador desligado, os e-mails são 
recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. 
B) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo 
Webmail ou fazer o download de todas as mensagens para seu computador através de 
programas de correio eletrônico. 
C) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para 
digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, 
basta clicar no botão “Ferramentas" (cujo ícone é uma roda dentada) e clicar em “Sobre 
o Internet Explorer". 
D) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta 
versão do navegador funciona apenas com o Windows 8 e versões superiores. 
E) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, 
denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os 
MTAs comunicam entre si usando o protocolo SMTP. 
 
Devido ao modo de armazenamento do histórico de acesso em navegadores,é possível 
para diferentes usuários acessando um mesmo computador visualizar e até utilizar 
informações de outro usuário deste histórico ou arquivos armazenados pelos 
navegadores (Cookies). No Internet Explorer, é possível navegar de forma privada onde 
não será mantido o histórico de navegação. Este recurso é chamado de 
A) Trabalhar Offline. 
B) InPrivate. 
C) Modo de compatibilidade. 
D) Gerenciador de Favoritos. 
E) Incognito. 
 
Sobre o Filtro SmartScreen do Internet Explorer 9, analise: 
 
I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas 
têm alguma característica que possa ser considerada suspeita. Se encontrar páginas 
da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade 
de enviar um comentário e sugerindo que você proceda com cautela. 
 
II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing 
e sites de softwares mal-inten- cionados relatados. Se encontrar uma correspondência, 
o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua 
segurança. 
 
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de 
softwares mal-intencionados relatados e programas conhecidos como inseguros. Se 
encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi 
bloqueado para a sua segurança. 
 
IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar 
também a protegê-lo contra o download ou a instalação de malware (software mal-
intencionado). 
 
Está correto o que se afirma em 
A) I, II, III e IV. 
B) I e II, apenas. 
C) I, II e III, apenas. 
D) III e IV, apenas. 
 
E) IV, apenas. 
 
Carla precisa realizar as seguintes configurações no Internet Explorer 9: 
- Definir a página da empresa como a página que será exibida ao abrir o navegador. 
- Excluir informações armazenadas sobre sites visitados. 
- Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto 
tempo o histórico de navegação será salvo. 
- Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de 
endereços. 
- Alterar as configurações de navegação com guias e configurações de pop-ups. 
Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as 
diversas configurações gerais do navegador em um único lugar. Para acessar essa 
ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no 
canto superior direito da janela do navegador e na opção 
A) Gerenciador de Tarefas. 
B) Configurações. 
C) Opções da Internet. 
D) Opções Gerais. 
E) Gerenciar Configurações. 
 
No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos 
dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para 
abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na 
ferramenta cujo desenho é 
 
A) uma roda dentada, posicionada no canto superior direito da janela. 
B) uma casa, posicionada no canto superior direito da janela. 
C) uma estrela, posicionada no canto superior direito da janela. 
D) um cadeado, posicionado no canto inferior direito da janela. 
E) um globo, posicionado à esquerda da barra de endereços. 
 
Sobre webmail é INCORRETO afirmar 
A) É a forma de acessar o correio eletrônico através da Web, usando para tal um 
navegador (browser) e um computador conectado à Internet. 
B) Exige validação de acesso, portanto, requer nome de usuário e senha. 
C) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de 
correio, que é gerenciado pelo provedor de acesso. 
D) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. 
E) É a forma de acessar o correio eletrônico através da Web, desde que haja um 
software cliente de e-mail instalado no computador. 
 
Em relação ao formato de endereços de e-mail, está correto afirmar que 
A) todos os endereços de e-mail possuem o símbolo @ (arroba). 
B) todos os endereços de e-mail terminam com .br (ponto br). 
C) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são 
da mesma pessoa. 
D) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. 
E) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
 
Um Auxiliar de Fiscalização Financeira está usando um aplicativo de Correio Eletrônico 
em um computador com o Windows 7. Ele preencheu todos os campos do e-mail e tem 
uma planilha de 500KB (que está em um diretório local) para enviar ao destinatário. O 
Auxiliar deve 
 
 
A) habilitar a opção do Windows 7 para permitir que sejam anexados arquivos, localizar 
a planilha no diretório, esperar pelo download do arquivo e enviar a mensagem com a 
planilha anexada. 
B) enviar o e-mail e depois enviar a planilha usando um serviço de envio de arquivos, 
pois a planilha é muito grande para ser anexada. 
C) selecionar a opção de Anexar Arquivo, localizar a planilha no diretório, esperar pelo 
upload do arquivo e enviar a mensagem com a planilha anexada. 
D) aumentar a capacidade de anexos do navegador de internet para 500KB, anexar a 
planilha no navegador e enviar o email. 
E) fazer o download da planilha do diretório para o e-mail, selecionar a opção de Anexar 
Arquivo e enviar a mensagem com a planilha anexada. 
 
Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das 
mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. 
A) a mensagem é recebida na caixa de entrada. 
B) a mensagem é lida. 
C) o anexo da mensagem de e-mail é copiado em uma pasta. 
D) um link contido na mensagem de e-mail é acessado. 
E) há o envio da confirmação do recebimento da mensagem. 
 
Sobre as definições de ferramentas utilizadas para comunicação na internet, considere: 
I. O correio eletrônico provê uma forma eletrônica de enviar e receber mensagens e 
arquivos (anexados) assincronamente. Por ser assíncrona, esta ferramenta tem a 
grande vantagem de que cada um pode enviar ou receber suas mensagens de acordo 
com sua disponibilidade de tempo. 
II. O Newsgroup (usenet) permite a comunicação síncrona em modo texto entre vários 
participantes através de uma janela comum na qual tudo o que é escrito por cada 
participante pode ser lido imediatamente por todos os outros. A vantagem é que permite 
uma discussão interativa e dinâmica, aproximando-se mais das discussões realizadas 
presencialmente. A desvantagem é que todos os participantes devem estar conectados 
ao mesmo tempo e no mesmo horário. 
III. O Internet Relay Chat é uma ferramenta assíncrona usada principalmente para 
compartilhar informações em modo texto entre um grupo de pessoas. Organiza as 
mensagens de forma hierárquica, de tal forma que é mais fácil visualizar quais 
mensagens pertencem ao mesmo tópico. 
 
Está correto o que consta em 
A) I e II, apenas. 
B) III, apenas. 
C) I, II e III. 
D) II e III, apenas. 
E) I, apenas. 
 
Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você 
perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos 
como: 
 
1. permitir que responda a uma pergunta de segurança previamente determinada por 
você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente 
definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, 
nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por você; 
 
5. enviar por mensagem de texto para um número de celular previamente cadastrado 
por você. 
 
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois 
assim como podem permitir que você recupere um acesso, também podem ser usados 
por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve 
tomar aousá-los estão os listados abaixo. Assinale o INCORRETO. 
 
A) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos 
sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e 
elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-
mail vai resolver este problema. 
B) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais 
consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se 
sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará 
se lembrar da palavra "Sol" e se recordar da senha. 
C) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, 
pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, 
descobrir dicas e responder perguntas de segurança. 
D) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para 
não esquecer a senha desta conta também. 
E) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um 
endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites 
enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha 
certeza de recebê-la e de que as eventuais instruções de verificação tenham sido 
executadas. 
 
A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande 
parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos 
por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que 
deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do 
computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém 
um vírus, é correto afirmar que o computador 
A) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do 
computador. 
B) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga 
automaticamente para a memória do computador. 
C) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a 
mensagem do e-mail. 
D) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado 
no computador garante que não ocorra a infecção. 
E) não será infectado, pois os mecanismos de segurança presentes no servidor de e-
mail removem automaticamente o vírus do arquivo quando ele for aberto. 
 
Dentre as ações possíveis para se aumentar a segurança em programas de correio 
eletrônico, é INCORRETO dizer que se inclua desligar 
A) o recebimento de mensagens por servidores POP3 e IMAP. 
B) as opções que permitem abrir ou executar automaticamente arquivos ou programas 
anexados às mensagens. 
C) as opções de execução de JavaScript e de programas Java. 
D) se possível, o modo de visualização de e-mails no formato HTML. 
E) as opções de exibir imagens automaticamente. 
 
Para criar uma cópia de segurança com o objetivo de preservar os dados de um 
computador, NÃO é apropriado 
 
A) copiar os dados para um pendrive. 
B) copiar os dados para um DVD gravável. 
C) copiar os dados para a pasta Meus Documentos. 
D) copiar os dados para uma pasta compartilhada em outro computador. 
E) enviar os dados por e-mail. 
 
No Windows Explorer do Windows XP, teclas e mouse podem ser usados para copiar 
ou mover arquivos entre pastas, na mesma unidade (drive) de disco. Dessa forma, é 
INCORRETO afirmar que 
A) ao se manter pressionada a tecla Shift e arrastar e soltar o arquivo com o botão 
esquerdo do mouse, o arquivo é movido. 
B) ao se manter pressionada a tecla Ctrl e arrastar e soltar o arquivo com o botão 
esquerdo do mouse, o arquivo é copiado. 
C) ao se manter pressionada a tecla Alt e arrastar e soltar o arquivo com o botão 
esquerdo do mouse, apenas o atalho para o arquivo é copiado. 
D) simplesmente arrastar e soltar o arquivo com o botão esquerdo do mouse faz com 
que o arquivo seja copiado. 
E) simplesmente arrastar e soltar o arquivo com o botão direito do mouse faz com que 
seja exibido um menu pop-up para escol 
 
 
 
 
No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão 
reunidas em uma única seção chamada: 
 
A) Documentos Pessoais. 
B) Bibliotecas. 
C) Minhas Pastas. 
D) Meu Computador. 
E) Favoritos. 
 
Considere as afirmações sobre as bibliotecas no Windows 7. 
 
I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos 
locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como 
uma coleção. 
II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode 
incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa 
pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada 
ao computador. 
III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém 
essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, 
automaticamente, ficarão disponíveis na biblioteca. 
 
Está correto o que consta APENAS em: 
A) I 
B) I e II. 
C) II. 
D) II e III. 
E) III. 
 
Quando se copiam textos de outro documento ou da web para o documento atual em 
edição no Microsoft Word, em português, muitas vezes estes textos ficam com visual 
 
estranho, porque trazem junto certas formatações do documento ou página web de 
origem. Estas formatações 
A) não podem ser removidas após o texto ser colado no documento atual. 
B) podem ser removidas utilizando-se a ferramenta Limpar Toda a Formatação, 
presente no grupo Fonte da guia Página Inicial. 
C) são removidas automaticamente ao pressionar a combinação de teclas CTRL + V, 
com o texto selecionado. 
D) podem ser removidas pressionando-se a combinação de teclas CTRL + Z, desde que 
o texto esteja selecionado. 
E) só podem ser removidas antes do texto ser copiado do local de origem. 
 
Augusto trabalha como auxiliar em um escritório de contabilidade. Seu chefe, Paulo, 
pediu que desenvolvesse, utilizando o Microsoft Word em português, a seguinte tabela: 
 
 
 
Na coluna Total, Paulo pediu a Augusto para criar uma fórmula para somar, o salário de 
cada funcionário com o adicional. Para criar a tabela e a fórmula pedida por Paulo, 
Augusto pode 
 
I. clicar na guia Inserir, na opção Tabela e na opção Planilha do Excel. Em seguida, 
pode digitar os dados e utilizar os recursos do Excel para criar a fórmula da soma. 
II. clicar na guia Inserir, na opção Tabela e selecionar o número de colunas e linhas 
desejado. Em seguida, em Ferramentas de Tabela, pode clicar na guia Layout, na opção 
Fórmula e digitar a fórmula necessária na coluna Total. 
III. clicar na guia Tabela e na opção Compor Tabela Calculada. Em seguida, pode 
desenhar a tabela com o número de linhas e colunas desejado. Para fazer a soma na 
coluna Total, deve clicar na opção Importar Função do Excel na guia Layout. 
IV. entrar no Microsoft Excel, criar a planilha com a fórmula pedida e salvá-la no 
computador. Em seguida, pode entrar no Microsoft Word 2010, clicar na guia 
Ferramentas, na opção Importar Planilha do Excel e selecionar a planilha gravada. 
 
Está correto o que consta em 
A) I, II, III e IV. 
B) I, apenas. 
C) II, apenas. 
D) I e II, apenas. 
E) III e IV, apenas. 
 
Um usuário do MS-Word 2013, em sua configuração padrão, abriu um documento, 
selecionou a aba Exibição e clicou no botão cujo ícone se encontra representado abaixo, 
com a sua descrição removida. 
 
 
 
Essa ação provoca 
A) a ativação da opção “Modo de Leitura”. 
B) a exibição do documento no modo “Layout da Web”. 
 
C) a exibição do documento no modo “Layout de Impressão”. 
D) a formatação do documento de acordo com a folha de estilos escolhida para o 
arquivo. 
E) o alinhamento das figuras do document. 
 
Um usuário do editor de texto Microsoft Word selecionou, em seu texto, um determinado 
parágrafocom alinhamento à esquerda e, em seguida, clicou no botão Justificar. Dessa 
forma, o texto desse parágrafo: 
A) Terá inserido um marcador no início de sua primeira linha. 
B) Será alinhado às margens esquerda e direita do documento. 
C) Terá o tamanho de suas letras aumentado de um ponto. 
D) Limpará qualquer formatação anteriormente aplicada. 
E) Será inteiramente sublinhado. 
 
Um usuário do editor de texto Microsoft Word necessita inserir uma quebra de seção 
em seu documento. Das 4 opções de quebra de seção disponibilizadas nesse editor de 
texto, esse usuário deverá selecionar 
A) Próxima Página, Contínuo, Página Par e Página Ímpar. 
B) Início do Documento, Fim do Documento, Próxima Página e Contínuo. 
C) Primeira Página, Última Página, Flutuante e Fixa. 
D) Parcial, Total, Início do Documento e Fim do Documento. 
E) Inicial, Final, Página Par e Página Ímpar.

Continue navegando