• Nenhum resultado encontrado

3- É uma parte da hierarquia de nomes da Internet DNS que permite identificar as instituições ou conjunto de instituições na rede.

N/A
N/A
Protected

Academic year: 2021

Share "3- É uma parte da hierarquia de nomes da Internet DNS que permite identificar as instituições ou conjunto de instituições na rede."

Copied!
12
0
0

Texto

(1)

Exercícios de Revisão Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

1- São funcionalidades de um Sistema Operacional: 1. Gerência do processador.

2. Gerência de memória. 3. Gerência de dispositivos. 4. Gerência de arquivos. Estão corretos os itens: a) 1, 2, 3 e 4.

b) 2, 3 e 4 apenas. c) 2 e 3 apenas. d) 1 e 4 apenas.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática

2- Quantos bits tem um kB (kilobyte)? a) 256.

b) 1.024. c) 8.192. d) 1.024.000.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário Disciplina: Noções de Informática

3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de instituições na rede.

a) Domínio. b) FTP. c) Host. d) TCP/IP.

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos Disciplina: Noções de Informática

(2)

4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é muito utilizado para

a) fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no menu Arquivo do Word.

b) salvar um documento ou planilha com outro nome ou em formato PDF.

c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo do Word. d) alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft Office.

e) alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou não da suíte MSOffice.

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática | Assuntos: Armazenamento de dados na nuvem (cloud storage).; 5- Assinale a opção correta a respeito de redes e Internet

a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário não precisa da Internet para realizar o armazenamento dados e informações.

b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam ser acessadas por meio de browsers.

c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos computadores de uma rede

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja conectado à Internet.

Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos Disciplina: Noções de Informática

6- Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.

a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do certificado digital.

b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.

c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija do usuário a apresentação de certificado digital.

(3)

d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a autoria, por exemplo, de um processo eletrônico.

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador. Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

7- O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é denominado a) Active-X. b) Antivirus. c) Filtro de linha. d) Firewall. e) Gerenciador de Tarefas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública Disciplina: Noções de Informática

8- Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula =$D1+E$2 localizada na célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita como

a) =$D4+F$2 b) =$D1+E$2 c) =D4+F$2 d) =$E4+F$5 e) =$D4+E$2

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública Disciplina: Noções de Informática

9- Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta.

Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego concorrente, o tempo de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de

(4)

b) 20 minutos. c) 1 hora. d) 3 horas. e) 9 horas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública Disciplina: Noções de Informática

10- João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria

a) criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas. b) criar um grupo de contatos e enviar o email para esse grupo.

c) enviar os emails um a um, separadamente. d) inserir os endereços dos destinatários como Cc. e) inserir os endereços dos destinatários como Cco.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública Disciplina: Noções de Informática

11- No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Esse cadeado significa um ambiente mais seguro, principalmente porque você a) detém o status de administrador do computador.

b) está capacitado a comandar operações de transferência de arquivos. c) está logado no site, sob a proteção de senha de acesso.

d) está conectado a um site de acesso restrito, não público. e) está usando uma conexão criptografada.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública Disciplina: Noções de Informática

(5)

A fórmula digitada na célula E3 é a) =A3*C3-D3 b) =B3*C3-D3 c) =B3*(C3-D3) d) =D3-B3*C3 e) =5/E3

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos Disciplina: Noções de Informática

13- A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos: a) worm e sniffer.

b) vírus e worm. c) proxy e vírus. d) spyware e proxy. e) sniffer e spyware.

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos Disciplina: Noções de Informática

(6)

14- O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou biblioteca de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal e/ou mensal.

As afirmativas são, respectivamente, a) F, V e F.

b) F, V e V. c) V, F e F. d) V, V e F. e) F, F e V.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Engenharia Elétrica Disciplina: Noções de Informática

15- Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.

a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são reconhecidos pelo uso do símbolo @ (arroba). Geralmente, o endereço apresenta as seguintes indicações: nomedosítio@www.com ou nomedosítio@www.com.br.

b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto, imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na Internet.

c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.

d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br). e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet, pois permitirá a transmissão de imagens em 3-D com alta velocidade.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Análise de Sistemas Disciplina: Noções de Informática

16- Qual sinal deve ser colocado antes de qualquer comando para que o software Microsoft Excel reconheça uma função?

a) =(igual).

(7)

c) $ (cifrão)

d) ++ (dois sinais de mais).

e) (*)(asterisco entre parênteses).

Prova: IBFC - 2014 - TRE-AM - Técnico Judiciário - Área Administrativa Disciplina: Noções de Informática

17- Dada a planilha Microsoft Excel 2007 abaixo, identifique a alternativa que apresenta o resultado da fórmula =C1-A2*B1∧2. A B C 1 32 5 650 2 23 21 54 a) 175. b) 150. c) 75. d) 15675.

Prova: FGV - 2014 - BNB - Analista Bancário

Disciplina: Noções de Informática | Assuntos: Site-Ferramenta de busca;

18- Em certas situações, a caixa de busca para o Google mostra-se como na figura abaixo.

Nesse caso, o ícone indica que a pesquisa:

a) se refere a termos de busca previamente gravados num arquivo; b) ficará restrita à localização de vídeos e arquivos de áudio;

c) ficará restrita aos sites do país onde o computador está conectado; d) será realizada por meio de protocolos seguros, criptografados; e) será determinada por comando de voz.

Prova: CESPE - 2014 - Caixa - Médico do trabalho Disciplina: Noções de Informática

(8)

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida.

( ) Certo ( ) Errado

Aplicada em: 2014 Banca: FCC Órgão: SEFAZ-PE Prova: Auditor Fiscal do Tesouro Estadual

20- Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet.

O texto descreve o componente conhecido como a) firewall

b) sniffer c) antivirus d) proxy e) scandisk

Aplicada em: 2014 Banca: FCC Órgão: SABESP Prova:Analista de Gestão – Administração

21- Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet:

a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software.

Microsoft Powerpoint, BrOffice e LibreOffice Impress, Sistema Operacional e Software(+ assunto) Ano: 2015 Banca: IBFC Órgão: CEP 28 Prova:Assistente Administrativo

22- Quanto ao Microsoft Office e o BrOffice, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo):

( )lmpress é um programa de apresentação de slides similar ao PowerPoint. ( ) BrOffice somente é possível de ser instalado em ambientes Linux.

a) V –V b) V –F

(9)

c) F –V d) F –F

Prova: CESPE - 2015 - DEPEN - Agente Penitenciário Federal - Área 2

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; 23- Acerca das tecnologias da comunicação e informação, julgue o item a seguir.

O termo lixeira é usado para denominar o conteúdo de um computador que se torna defasado em função de lançamentos de programas novos ou complementares que não são incorporados ao sistema operacional já existente.

( ) certo ( ) errado

Prova: REIS & REIS - 2015 - Prefeitura de Santana do Jacaré - MG - Psicólogo

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Windows; 24- O que faz o Sistema Operacional Windows:

I– Gerencia as memórias; II– Gerencia o processamento;

III– Controla os periféricos de Entrada e Saída de informação; IV– Cria uma plataforma comum entre os programas.

Estão corretas:

a) Todas as afirmativas, exceto a afirmativa IV; b) Somente as afirmativas I e II;

c) Todas as afirmativas; d) Nenhuma das afirmativas.

Prova: IADES - 2015 - ELETROBRAS - Médico do Trabalho

Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Mozilla Firefox; Google Chrome; Internet Explorer;

25- A internet é hoje um recurso amplamente utilizado para comunicação e busca de informações, tanto no uso residencial como em ambientes empresariais. Considerando esse assunto, quanto a nomes de aplicativos de computador destinados ao acesso à informação na internet, assinale a alternativa correta.

a) Internet Explorer, Google Chrome, Firefox. b) Windows 7, Google Drive, Excel.

c) Microsoft Word, Microsoft PowerPoint, Excel. d) OpenOffice, Libre Office, BrOffice.

(10)

Prova: IADES - 2015 - ELETROBRAS - Arquivista

Disciplina: Noções de Informática | Assuntos: Microsoft Word; Teclas de atalho; Editor de Textos - Microsoft Word e BrOffice.org Writer;

26- Em um documento criado pelo editor Microsoft Word, é possível inserir figuras, gráficos ou tabelas em qualquer parte do texto, bastando estar com o cursor posicionado no local desejado e escolher o objeto que se deseja inserir. Pode-se também utilizar as teclas de atalho “Ctrl + V” para inserir o objeto. De que local o objeto imagem será copiado, quando se usam as teclas de atalho “Ctrl + V”?

a) Arquivo do HD.

b) Documento da pasta “Imagens”. c) Conteúdo da “Área de transferência”. d) Arquivo a ser selecionado.

e) Imagem proveniente do scanner.

Prova: FGV - 2015 - DPE-RO - Técnico da Defensoria Publica - Técnico Administrativo Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Google Chrome;

27- Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos. Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a maneira correta de fazer isso é:

a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos favoritos; b) clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”;

c) clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”;

d) clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”; e) clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”.

Prova: FGV - 2015 - TCE-SE - Médico

Disciplina: Noções de Informática | Assuntos: Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc; BrOffice.org e LibreOffice Calc;

28- A figura a seguir ilustra um trecho de uma planilha LibreOffice Calc, com o rastreamento de dependentes para as células C1 e B1 ligado.

(11)

a) = SOMA ( A1 + 30) b) = SOMA ( A3 +10) c) = A1 *4

d) = A3 +10 e) = A2 + 20

Prova: VUNESP - 2015 - Prefeitura de São José dos Campos - SP - Assistente Técnico em Saúde – Técnico em Enfermagem

Disciplina: Noções de Informática | Assuntos: Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc; Microsoft Excel 2010;

29- Na Prefeitura Municipal, foi criada uma planilha de controle, por meio do MS-Excel 2010 na sua configuração padrão, conforme ilustra a figura. Na coluna A, consta o nome da creche, na coluna B, a quantidade de funcionários alocada na creche, na coluna C, a quantidade de crianças atendidas, na coluna D, a verba repassada para cada creche, e na E, consta o total de salários gastos com os funcionários em cada creche.

Para calcular o total de salários gastos com as creches que contêm mais de 20 funcionários e que atendem mais de 100 crianças, a fórmula a ser aplicada na célula B10 é:

a) =SOMASES(E2:E8;B2:B8;">20";C2:C8;">100") b) =SOMASES(B2:B8;E2:E8;">20";C2:C8;">100") c) =SOMASES(E2:E8;C2:C8;">20";B2:B8;">100") d) =SOMASE(E2;E8:B2:B8;">20";C2:C8;">100") e) =SOMASE(C2:C8;B2;B8;">20";E2:E8;">100")

Prova: VUNESP - 2015 - Prefeitura de São José dos Campos - SP - Assistente Técnico em Saúde – Técnico em Enfermagem

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Teclas de atalho; Windows 7; 30- No MS-Windows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e copiála para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print

(12)

Screen, ou uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma janela ativa.

Assinale a alternativa que contém o conjunto de teclas que efetua essa operação. a) Alt + PrtScn

b) Ctrl + PrtScn c) ESC + PrtScn d) F1 + PrtScn e) F2 + PrtScn

Prova: COVEST-COPSET - 2015 - UFPE - Técnico de Laboratório - Mecânica

Disciplina: Noções de Informática | Assuntos: Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc; Microsoft Excel;

31- Considere uma tabela no Microsoft Excel com os seguintes dados: (a) as células A1, A2, A3, A4 e A5 foram preenchidas, respectivamente, com os seguintes valores: 1, 2, 3, 4 e 5; (b) As células B1, B2, B3, B4 e B5 foram preenchidas, respectivamente, com as seguintes fórmulas: =SOMA(A1:A5), =MULT(B1;A2), = MEDIA(A2;A4), =PAR(A3) e =IMPAR(A3). Os resultados numéricos das células B1, B2, B3, B4 e B5 são, respectivamente:

a) 15, 12, 3, FALSO e VERDADEIRO. b) 6, 30, 9, VERDADEIRO e FALSO. c) 15, 30, 3, FALSO e VERDADEIRO. d) 6, 12, 9, FALSO e VERDADEIRO. e) 6, 12, 9, VERDADEIRO e FALSO.

1-a; 2-b; 3-a; 4-e; 5-c; 6-e; 7-d; 8-a; 9-c; 10-d; 11-e; 12-b; 13-b; 14-d; 15-c; 16-a; 17-c; 18-e; 19-certo; 20- a; 21-e; 22-b; 23-errado; 24-c; 25-a; 26-c; 27- c; 28-e 29- a; 30-a; 31-c

“A morte de um homem começa no instante em que ele desiste de aprender” Albino Teixeira.

Referências

Documentos relacionados

Tais orientações se pautaram em quatro ações básicas: apresentação dessa pesquisa à Secretaria de Educação de Juiz de Fora; reuniões pedagógicas simultâneas com

Na experiência em análise, os professores não tiveram formação para tal mudança e foram experimentando e construindo, a seu modo, uma escola de tempo

Com a mudança de gestão da SRE Ubá em 2015, o presidente do CME de 2012 e também Analista Educacional foi nomeado Diretor Educacional da SRE Ubá e o projeto começou a ganhar

Centro de Ensino Superior de São Gotardo Jan-jun 2019 Número XIX Páginas 01-10 Trabalho 01 http://periodicos.cesg.edu.br/index.php/gestaoeengenharia periodicoscesg@gmail.com

O gráfico nº11 relativo às agências e à escola representa qual a percentagem que as agências tiveram no envio de alunos para a escola Camino Barcelona e ainda, qual a percentagem de

Assim sendo, no momento de recepção de encomendas é necessário ter em atenção vários aspetos, tais como: verificar se a encomenda é para a farmácia; caso estejam presentes

6 Num regime monárquico e de desigualdade social, sem partidos políticos, uma carta outor- gada pelo rei nada tinha realmente com o povo, considerado como o conjunto de

En combinant le moment fléchissant (repris par les hourdis) et l’effort tranchant (repris par les âmes), il a aussi observé une très faible interaction. En 2008,