2. São exemplos de sistemas operacionais: a) Linux, Calc, Windows e Android. b) Firefox, Word, IOS e Impress. c) Windows, Android, IOS e Linux. d) Opera, Google Chrome, Safari e Excel.
8. Dentro do LibreOffice Writer, destaque a função das teclas de atalho abaixo: a) CTRL + A _________________________ b) CTRL + O _________________________ c) CTRL + S ________________________ d) CTRL + B ________________________
10. O que caracteriza o Software Livre? a) É o software disponibilizado com a permissão para qualquer um estudá-lo, copiá-lo, modificá-lo e redistribuí-lo. b) É um software gratuito, mas que não é permitido alterar o código fonte. c) É aquele cuja cópia, redistribuição ou modificação são em alguma medida proibidos pelo seu proprietário. Para usar, copiar ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo.
13. Estando no LibreOffice Impress, as opções Animação Personalizada e Cronometrar estão presentes no menu: a) Formatar b) Apresentação de Slides c) Arquivo d) Ferramentas
14. Uma distribuição Linux é: a) É um aplicativo necessário para inicializar o Windows. b) É composta por uma coleção de aplicativos mais o kernel (núcleo) do sistema operacional. c) Ferramenta essencial para reparar o sistema operacional.
29. São exemplos de malwares : a) Adwares, Spyware e Lammer. b) Cracker, Adware e Hacker. c) Keylogger, Draw e Spyware. d) Trojan Horse, Worms e Adware.
30 . O termo Spyware refere-se a : a) Software para verificação de vírus nos computadores. b) Monitora o uso do computador, podendo, por exemplo, roubar informações como sua lista de endereços eletrônicos, número de cartão de crédito. c) Programa que aumenta o desempenho do antivírus. d) Programa responsável pela verificação de vírus no sistema operacional.
31 . Worms são : a) Programas que alteram o comportamento do seu navegador, fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. b) São códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas repetitivas. c) Capturam e armazenam as telas em que o ponteiro do mouse esteve presente. d) Programa semelhante ao vírus: tentam se reproduzir ao máximo, infectando o maior número de computadores possível. Nesse processo, podem chegar a derrubar os servidores de internet, infectando todos os micros de uma rede.