Simulado Tre-ma Oficial

October 3, 2017 | Author: Alielson Hugo Figueredo | Category: Backup, Internet, Email, World Wide Web, Technology
Share Embed Donate


Short Description

simulado tre ma 2015...

Description

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

1. Sobre o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo é a correta? (a) Um servidor SMTP é também conhecido com servidor de saída de e-mails. (b) Um servidor FTP é responsável pelo recebimento de e-mails. (c) Um cliente WWW realiza a função de mediar a comunicação da rede local com a Internet. (d) Um cliente Proxy fornece uma pasta para armazenamento de arquivos em servidores. (e) Um servidor POP serve para envio de arquivos para outros servidores.

2. Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais? a) Vírus de programa b) Vírus de boot c) Vírus de macro d) Cavalo de Tróia e) Worm 3. Assinale a alternativa que NÃO INDICA um dos recursos do navegador Internet Explorer : a) Filtro do smartscreen. b) Navegação com guias. c) Atualização automática do antivírus. d)

Adicionar a barra de favoritos.

e) Zoom. 4. Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é a)

utilizar apenas webmail para leitura das correspondências eletrônicas.

b)

efetuar rotinas de backup semanais no disco rígido do computador.

c)

compartilhar os principais documentos com pessoas idôneas.

d)

possuir software antivírus e mantê-lo sempre atualizado.

e)

navegar na internet sempre sob um pseudônimo

5. Considerando conceitos de segurança da informação, assinale a opção correta. a) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. b) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

c) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. d) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos.

6. Caso algum site não esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item a) Diagnosticar Problemas de Conexão. b) Modo de Exibição de Compatibilidade. c) Configurações de Filtragem InPrivate . d) Navegação InPrivate. e) Gerenciar Complementos.

7. Com relação à intranet, analise as assertivas abaixo e assinale a alternativa que aponta as corretas. I. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados a internet. II. Em uma intranet é possível compartilhar informações e recursos de informática. III. Uma intranet usa protocolos da internet. IV. Intranet é uma rede pública como a internet e extranet. V. Extranet pode ser parte de uma intranet. (A) Apenas I, II, III, e V. (B) Apenas II, IV e V. (C) Apenas I e II. (D) Apenas III, IV e V. (E) Apenas I, II e V. 8. A respeito de correio eletrônico, assinale a opção correta. a) Ao se enviar um e-mail, é possível encaminhar cópia dele para, no máximo, três usuários simultaneamente, sem prejuízo para a velocidade de transmissão. b) Para se encaminhar por e-mail uma planilha eletrônica com dados sigilosos, é suficiente habilitar a opção Segurança, do software cliente de e-mail.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

c) É preferível encaminhar e-mails com arquivos PDF anexos a fazê-lo com arquivos .DOC, para garantir a segurança dos dados. d) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP. e) Para qualquer tipo de transmissão de e-mail, é necessária a instalação de software cliente de e-mail e sua respectiva configuração. 9.

Uma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede

externa não confiável (Internet) e uma rede local confiável é (A) uma ferramenta de hardening. (B) um firewall baseado em filtros. (C) um sistema de detecção de intrusos. (D) um sistema de certificação digital. (E) uma zona desmilitarizada. 10. Sobre segurança da informação, considere a figura abaixo.

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN? a) Configurar a estação y como roteador e desligar o Firewall. b) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de entrada originados de z. c)

Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de entrada originados de x.

d) Desconectar a estação x do Firewall para conectá-la diretamente à Internet e desconectar o Firewall da Internet. e) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall da Internet.

11. A Internet usa um modelo de rede, baseado em requisições e respostas, denominado

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

a) word wide web. b) protocolo de comunicação. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor. 12. Com relação a certificação e assinatura digital, assinale a opção correta. A) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. B) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. C) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. E) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. 13.Julgue os itens seguintes e marque a alternativa correta: 1) Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como antispyware 2) Criptografia simétrica é um método de codificação que utiliza uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. 3) Ao se clicar, no IE, o menu Arquivo, será exibida uma lista de opções, entre as quais aquela denominada Opções da Internet, que permite, entre outras ações, definir a página inicial que deverá ser carregada quando o IE7 for executado. 4) O funcionamento do DHCP é embasado na existência de um servidor especial que atribui endereços IP a hosts que os solicitam e desde que o host solicitante pertença à mesma LAN a que o servidor especial pertence. 5) Suponha que um usuário do Internet Explorer deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador. 6) Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem. 7) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determinase a cidade onde está localizada tal máquina. 8) HTML é a linguagem utilizada na elaboração das páginas de hipertexto da World Wide Web,

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

que permite aos browsers navegar pelos sites e exibir os seus conteúdos. Quantos itens corretos: a) 2 b) 3 c) 4 d) 5

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

14. Uma planilha, Excel , apresenta os seguintes dados:

A1 = 6; B1 = 5; C1 = 7; D1 = 6; A2 = 3; B2 = 4; C2 = 4; D2 = 5; C3 = 3; D3 = 2; A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4. O resultado da fórmula em D4 é (A) 10. (B) 12. (C) 16. (D) 18. (E) 20. 15. No Excel , uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 A célula D1 tem a seguinte fórmula: =SE (B1*A1 – 5 > 0;C1 – B1*A1; (C1 – A1)^A1 + B1*C1 + A1) O valor da célula D1 é: (A) positivo, ímpar e menor que 10. (B) positivo, ímpar e maior que 10. (C) negativo. (D) positivo, par e menor que 10. (E) positivo, par e maior que 10. 16. Considere a planilha MS Excel abaixo.

Qual será o resultado da fórmula =A1/B1+B2*A2? a) 16. b) 62. c) 58. d) 55. 17. O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em a) Classificar b) Consolidar c) Filtrar d) Personalizar e) Validação

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

18. Uma planilha Microsoft contém: A B 1 42 =33+2*A1 2 6 Ao arrastar a célula B1 pela alça de preenchimento para a célula B2, o resultado nesta última (B2) será (A) 62 (B) 55 (C) 52 (D) 45 (E) 35 19. As células A1, A2 e A3 de uma planilha do Microsoft Excel contêm respectivamente os valores 5, 2 e 6. Se a célula C3 contiver a fórmula =A3^A2-A1+A3/A2-A3*A1+A3, então o valor da célula C3 será: a) -10 b) -8 c) 0 d) 8 e) 10 20. Dadas as seguintes células de uma planilha eletrônica, com os respectivos conteúdos: F1=5,

F3=7,

H1=4,

H3=6,

J1=3

e

J3=2

A célula C3, contendo a fórmula =$F1+H$1, após ser copiada para a célula E5, apresentará um resultado igual a a) 7. b) 8. c) 9. d) 10. e) 13. 21. .Em uma fórmula no MS Excel , as referências =A1, =A$1 e =$A$1 correspondem, respectivamente, às referências do tipo a) relativa, absoluta e mista. b) relativa, mista e absoluta. c) absoluta, relativa e mista. d) absoluta, mista e relativa. e) mista, relativa e absoluta.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

22. Considere um arquivo do Microsoft Excel que contém duas planilhas chamadas Controle e Processos. A célula G4 da planilha Controle deve fazer referência à célula F12 da planilha Processos, de forma que as duas fiquem sempre com o mesmo valor. Assinale a opção que apresenta o conteúdo da célula G4 da planilha Controle para se obter o efeito desejado. a) =!Processos#F12 b) =Processos!F12 c) =Processos$F$12 d) =@Processos@F12 23. Os modelos são arquivos que possuem uma estrutura básica que permite a criação de novos arquivos. Para criação de modelos no MS Excel 2013, basta salvar o arquivo com uma determinada extensão. É uma extensão característica de modelos: A) dotx; B) xlsx; C) wbk; D) xlkx; E) xltx. 24. Um professor deseja utilizar o MS EXCEL para elaborar uma planilha que calcule a média dos seus alunos. Para visualizar melhor os resultados, ele quer que as médias que tiverem valor maior ou igual a 7,0 apareçam na cor azul e as que tiverem valor inferior a 7,0 apareçam na cor vermelho. O recurso que pode facilitar tal tarefa é: a) autoformatação; b) cor da fonte; c) exibição; d) referências; e) formatação condicional. 25. Considere as seguintes afirmações sobre a configuração padrão do aplicativo Microsoft Internet Explorer 1) A página web que está sendo visualizada numa janela só pode ser retirada da lista de favoritos quando esta janela for fechada. 2) É possível importar uma lista de favoritos que tenha sido salva no formato HTML, em outra máquina ou instância do navegador. 3) A partir do item do menu Ferramentas -> Opções da Internet, na guia Geral, podemos excluir, entre outras, a lista de favoritos. Está(ão) correta(s): A) 1 apenas B) 2 apenas C) 3 apenas D) 2 e 3 apenas E) 1, 2 e 3

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

26. A respeito do sistema operacional Windows, assinale a opção correta. 1. O Painel de controle do Windows é uma ferramenta de gerenciamento de arquivos e diretórios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informações. 2. Para se fazer a troca de usuários cadastrados no Windows, deve-se acionar o botão Fazer logoff e imediatamente reiniciar o computador para que o novo usuário não tenha acesso aos documentos de outros usuários. 3. A central de segurança do Windows XP oferece duas opções de configuração do firewall do Windows: ativado (não recomendada), que não permite exceções; e desativado (recomendada), que oferece uma lista de exceções disponibilizadas pelo fabricante. 4. A barra de iniciação rápida permite acelerar a velocidade de processamento do computador. 5. O Painel de controle disponibiliza recursos por meio dos quais é possível alterar configurações do computador, relacionadas, por exemplo, com som, energia, segurança e impressora. Marque a quantidade de itens corretos: A) 0 B) 1 C) 2 D) 3 E) 4 27. Analise as afirmativas a seguir, a respeito do gerenciamento de arquivos e pastas no MSWindows. I) O compartilhamento de uma pasta permite que o conteúdo desta seja acessado por usuários de outros computadores, em uma mesma rede. II) O uso da sequência de combinação de teclas SHIFT + Delete faz com que um arquivo previamente selecionado seja colocado na "lixeira". III) Para selecionar arquivos ou pastas não consecutivos, deve-se pressionar e manter pressionada a tecla CTRL e, em seguida, clicar em cada item. É(São) correta(s) a(s) afirmativa(s) (a) I e III, apenas. (b) I e II, apenas. (c) I, apenas. (d) II e III, apenas. (e) I, II e III. 28.Em uma planilha Excel, considerando que os conteúdos das células A1, A2 e A3 são, respectivamente, os valores 10, 23 e 65, ao inserir a função =SOMASE(A1:A3;">10") na célula A4, essa célula deverá apresentar o valor (a) 33 (b) 98 (c) 10 (d) 88 (e) 0

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

29 Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os (A) backdoors. (B) adwares. (C) spywares. (D) rootkits. (E) botnets.

30. A Figura a seguir exibe um parágrafo de um texto produzido com o MS Word 2010. Note que à esquerda do parágrafo é exibida uma seta de seleção.

O que será selecionado se, nas condições acima, for feito um único clique com o mouse? a) Brasil b) Brasil, c) Brasil, oficialmente República Federativa do Brasil, é o maior país da América do d) Brasil, oficialmente República Federativa do Brasil, é o maior país da América do Sul e da região da América Latina, sendo o quinto maior do mundo em área territorial e população. e) Nada será selecionado.

31. A secretária de uma firma que está elaborando, no Microsoft Word, um relatório mensal de atividades observa que 3 parágrafos de uma página estão com formatações diferentes. Para obter uma única formatação, ela deverá aplicar, em todos os parágrafos, o seguinte recurso: a) Desfazer b) Zoom c) Pincel d) Marca d’água 32. O conceito de segurança da informação é caracterizado pela preservação de: ...I... que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

...II... que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; ...III.... que é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. Preenchem correta e respectivamente as lacunas I, II e III: (A) disponibilidade − integridade − confidencialidade (B) confidencialidade − integridade − disponibilidade (C) integridade − confidencialidade − disponibilidade (D) confidencialidade − disponibilidade − integridade (E) disponibilidade − confidencialidade − integridade 33. Analise as seguintes afirmações relacionadas a conceitos de Software Livre e Conceitos básicos de Internet E Intranet I. A exemplo do Windows, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu código-fonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. II. A linguagem padrão para a programação de sites na Web que possibilita que todas as ferramentas de navegação da Web exibam o conteúdo do site é conhecida como HTML. III. O componente de uma rede que utiliza endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso, é o Servidor DNS. IV. Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para permitir troca de informações entre cliente e servidor. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 34. No editor de texto Word, considere um texto com vários parágrafos, cada um com várias linhas e sem nenhuma formatação inicial. Após clicar sobre uma palavra de um parágrafo qualquer e, em seguida, clicar no botão Centralizar, é correto afirmar que a) apenas a palavra que recebeu o clique ficará centralizada. b) todo o texto ficará centralizado. c) apenas a linha que contém a palavra que recebeu o clique ficará centralizada. d) o parágrafo que contém a palavra que recebeu o clique ficará centralizado. e) o parágrafo que contém a palavra que recebeu o clique não ficará centralizado, porque, para que isto acontecesse, todo o parágrafo deveria ter sido selecionado.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

35. Analise as seguintes afirmações relacionadas a conceitos básicos de Internet e Intranet. I. O POP (Post Office Protocol) é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam enviar facilmente suas mensagens de e-mail para um servidor. II. O Dial Up é um sistema utilizado pelos browsers para que, quando for solicitado um acesso a um endereço do tipo www.prova.com.br, o computador possa transformar este nome em um endereço IP válido e realizar a conexão. III. Um proxy é um servidor que atua como “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino, por exemplo, a Internet. Desse modo, se todos os dados trafegam pelo proxy antes de chegar à Internet, eles podem ser usados em redes empresariais para que os computadores tenham conexão à Internet limitada e controlada. IV. Protocolos são um conjunto de instruções de como duas ou mais ferramentas se comunicam. O navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar. Quantos itens corretos A) 0 B) 1 C) 2 D) 3 E) 4 36. Um usuário escreve, no Excel, na célula A1 o valor 15, na célula B1 o valor 30, na célula C1 o valor 40 e na célula D1 o valor 20, em E1, o valor 50 e em F1 o valor 50. Além disso preencheu com diversos valores numéricos de dados todas as células de A2 até F10. Na célula E14, ele escreve a fórmula =D$5-$F8 e a copia para a célula G11. Considerando que as etapas descritas do processo foram realizadas com sucesso, o RESULTADO presente na célula G11 após as operações será a) 12 b) Erro de Referência Circular c) 0 d) Impossível saber sem conhecer os valores descritos nas outras células da planilha e) Erro de #VALOR 37. A Fórmula = $E4 + G$5 - H$10, originalmente inserida na célula F9 foi copiada para a célula D13. A fórmula que será escrita nesta será: a)=$C8 + E$9 - F$14 b)=$E8 + E$5 - F$14 c)=$E8 + E$5 - F$10 d)=$E8 + E$9 - F$14 e)=$E8 + E$5 - F$14

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

38. Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante na célula D1, que contém a fórmula = A1+B1/C1^2,será (A) 2,5 (B) 10 (C) 72 (D) 100 (E) 256 39. Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infraestrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infraestrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa. Em relação à Internet e à Intranet, é correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III. 40. Um texto existente em um documento será substituído automaticamente, a partir de qualquer porto, à medida em que se digite outro, caso no editor de texto esteja selecionado para digitação o modo denominado A) inserir. B) alterar. C) subscritar. D) subscrever. E) sobrescrever.

41. Um usuário digitou um texto no Word 2013 e, ao final da digitação, posicionou o cursor do mouse no início do texto. Desejando verificar a ortografia e gramática, ele deve pressionar a tecla: a) F4. b) F5. c) F6. d) F7. e) F8.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

42. Com relação a faixa de opções do Office 2013, marque a opção INCORRETA: A) A Faixa de Opções foi criada para ajudá-lo a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. B) Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela. C) No Microsoft Excel encontramos diversas guinas na faixa de Opções, entre elas as Guias Layout da Página, Dados e Animações. D) É possível obter ajuda sobre os comandos da Faixa de opções através da tecla F1.

43. Sobre o Windows XP e Windows 7, e utilizando funcionalidades encontradas na janela a segui, marque a opção correta:

1. É possível o usuário alterar o modo de Exibição os arquivos e pastas utilizando o botão . 2. Para mover o arquivo CASA para a pastas PROVAS, basta arrastar o arquivo CASA para a pasta PROVAS segurando a tecla CTRL. 3. No Windows é possível definir os programas padrão que o Windows usa para atividades comuns, como navegar na Web e enviar email. 4. Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software malintencionado para outros computadores. No Windows 7, a ativação do firewall é feita através das Bibliotecas. 5. No Windows 7 o AERO PEEK permite redimensionar as janelas abertas, arrastando-as para as bordas da tela. A quantidade de itens corretos: a) 0 b) 1

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

c) 2 d) 3 e) 4 44. Julgues os itens seguintes: 1. O BIOS - Basic Input / Output System (sistema básico de entrada e saída) é responsável por "dar a partida" no micro. O BIOS fica armazenado em um chip na placa mãe. 2. O Microfone, mouse, scanner, multifuncional e webcam são exemplos de periféricos exclusivamente de entrada. 3. Registradores, cache, memória RAM, memória Virtual e discos ópticos são exemplos de memórias voláteis. 4. O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. Quantidade de itens corretos: (a) 0 (b) 1 (c) 2 (d) 3 (e) 4 45. No MS-Excel, considere as seguintes células preenchidas: A2 = 20, A3=10, B2=15, B3 = 40. Considere a fórmula =A2+$A$3 que foi escrita na célula A4. Agora, copie o conteúdo da célula A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será: a) 25 b) 35. c) 45. d) 15. e) 30. 46. Sobre conceitos relacionados a Internet , segurança e ao Browser Internet Explorer 8. 1. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados. 2. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 3. Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas informações—como cookies e arquivos de Internet temporários— de forma que as páginas da web que você visite funcionem corretamente. Entretanto, no final da sua sessão da Navegação InPrivate, essas informações são descartadas. 4. Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. 5. Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP. Quantidade de itens corretos: a) 1 b) 2

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

c) 3 d) 4 e) 5 47. Considere o uso do sistema operacional Windows com suas configurações padrões. Considere ainda que a tarefa de selecionar um arquivo nesta questão deve ser realizada clicando com o botão principal do mouse no ícone do arquivo. Uma maneira de um usuário selecionar um conjunto de três arquivos - chamados “arq1”, “arq2” e “arq3” (não necessariamente adjacentes na visualização do Windows Explorer) - simultaneamente no Windows XP sem realizar nenhuma ação adicional é (A) selecionar “arq1”, depois selecionar “arq2” e, então, selecionar “arq3”. (B) selecionar “arq1”, depois pressionar e segurar a tecla SHIFT, então, selecionar “arq2”, em seguida, selecionar “arq3” e, por fim, soltar a tecla SHIFT. (C) selecionar “arq1”, depois pressionar e soltar a tecla CTRL, então, selecionar “arq2”, em seguida, pressionar e soltar a tecla CTRL e, por fim, selecionar “arq3”. (D) selecionar “arq1”, depois pressionar e soltar a tecla SHIFT, então, selecionar “arq2”, em seguida, pressionar e soltar a tecla SHIFT e, por fim, selecionar “arq3”. (E) selecionar “arq1”, depois pressionar e segurar a tecla CTRL, então, selecionar “arq2”, em seguida, selecionar “arq3” e, por fim, soltar a tecla CTRL. 48. Com relação aos recursos usados no Microsoft Windows 7 edição Professional, correlacione a segunda coluna de acordo com a primeira 1) Hibernação 2) Windows Media Center 3) Firewall 4) Painel de controle 5) Área de Trabalho Remota ( ) É um recurso que permite ao usuário conectar-se a um computador em um local diferente. ( ) Ajuda a impedir que hackers ou programas mal-intencionados obtenham acesso ao seu computador pela internet ou rede. ( ) Ajusta as configurações do computador, tais como: Sistema e Segurança; Rede e Internet; Hardware e Sons; Relógio, Idioma e Região, entre outras. ( ) Salva no disco rígido os documentos e programas abertos, e desliga o computador. ( ) É usado para reproduzir suas músicas preferidas. A sequência correta, de cima para baixo, é: A) 3, 5, 4, 2, 1. B) 3, 5, 2, 1, 4. C) 5, 3, 2, 1, 4. D) 5, 3, 4, 1, 2. E) 4, 3, 5, 2, 1.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

49. Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7 3.0GHz 20MB 8 GB DDR4 2133MHz DDR4 2133MHz refere-se à configuração a)

do HD.

b)

da Memória RAM.

c)

da memória cache.

d)

do Processador.

e) do monitor de vídeo.

50. O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255, utilizado atualmente para conexão à Internet, é o a) Ipv3 b) Ipv4 c) Ipv5 d) Ipv6 e) Ipv7

51. Em uma instalação padrão do Microsoft Windows 7, qual item do Painel de Controle deve ser selecionado para que se possa alterar, com o menor número possível de passos de navegação, os formatos de exibição de data e hora? a) Data e Hora b) Ferramentas Administrativas c) Região e Idioma d) Personalização e) Sistema 52. Considere o documento de texto a seguir, extraído do MS-Word , e apresentado em dois momentos: antes e depois da utilização de um recurso de formatação utilização de um recurso de formatação no primeiro parágrafo do texto.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

Assinale a alternativa que descreve o efeito do recurso de formatação aplicado, que pertence ao grupo Parágrafo, da guia Página Inicial, e é representado pelo botão (A) Alinha o texto às margens esquerda e direita. (B) Diminui o nível do recuo do parágrafo. (C) Aumenta o nível do recuo do parágrafo. (D) Altera o espaçamento entre as linhas do texto. (E) Centraliza todo o texto.

53. Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010, em português, na sua configuração padrão. Foi solicitada por seu chefe a escrever a ata de uma reunião com início em cinco minutos. Como não se recordava do formato adequado de uma ata de reunião formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de documentos que inclui currículos, atas, convites, formulários etc. Para abrir um destes modelos de ata, Ana entrou no Microsoft Word, clicou a) na guia Inserir, selecionou a opção Modelos de Documentos na divisão Modelos, clicou na opção Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou no botão Baixar. b) na guia Página Inicial, selecionou Modelos do Office.com na divisão Estilo, clicou na opção Modelos Formais, clicou na opção Atas de Reunião, selecionou o modelo de ata de sua preferência e clicou em Abrir. c) na opção Modelos de Documentos da guia Inserir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Abrir.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

d) no menu Arquivo, em seguida, na opção Abrir, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou na opção Abrir. e) no menu Arquivo, em seguida, na opção Novo, selecionou a opção Atas na divisão Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua preferência e clicou em Baixar.

54. Considere o Microsoft Word 2010. Qual a alternativa que mostra o nome do recurso que é colocado no início do documento, de um capítulo ou de um parágrafo, resultando em um destaque inicial com maior dimensão que o restante do corpo do texto? A) Itálico. B) Referência Cruzada. C) Sublinhado. D) Letra Capitular. E) Nota de fim.

55. Considerando o Microsoft Word , instalação padrão, escolha a alternativa que identifica, respectivamente, as descrições abaixo. 1. É uma série de comandos e instruções agrupadas como um único comando para realizar uma tarefa automaticamente. 2. Ferramenta utilizada para marcar e localizar textos importantes em seu documento. Funciona como um marca-texto. 3. Ferramenta utilizada para aplicar formatação de texto e alguma formatação gráfica básica, como bordas e preenchimentos. 4. Ferramenta usada para criar um conjunto de documentos, como uma carta modelo que é enviada a muitos clientes ou uma folha de etiquetas de endereço. a) Estilos de formatação, Mala Direta, Ferramenta Pincel, Macro. b) Macro, Ferramenta Realce, Ferramenta Pincel, Mala Direta. c) Mala Direta, Ferramenta Pincel, Ferramenta Desenho, Macro. d) Macro, Ferramenta Desenho, Ferramenta Realce, Mala Direta. e) Mala Direta, Ferramenta Realce, Estilos de formatação, Personalizar.

56. Deseja-se inserir o texto H2O em um documento do MS Word . Para responder a questão, considere que o texto H2O foi digitado e que o 2 foi selecionado pelo Usuário. Assinale a alternativa que CORRETAMENTE descreve uma forma de transformar H2O em H 2O.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

a) Na guia Início, no grupo Fonte, clicar em Sobrescrito. b) Na guia Início, no grupo Parágrafo, clicar em Sobrescrito. c) Na guia Início, no grupo Parágrafo, clicar em Subscrito. d) Pressionar CTRL + SHIFT +=. e) Pressionar CTRL +=.

57. Considerando a configuração padrão do MS Word , assinale a opção que possui duas guias pertencentes à Faixa de Opções. a) Complementos e Exibição. b) Exibição e Revisão. c) Referências e Edição. d) Inserir e Mala direta. e) Início e Edição.

58. O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a componentes de a) software, software e hardware. b) software, hardware e hardware. c) hardware, hardware e software. d) software, hardware e software. e) hardware, software e hardware. 59. O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a) a memória cache. b) a memória principal. c) o disco rígido. d) o barramento PCI. e) o barramento USB. 60. A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória a) principal para a memória virtual. b) principal para a memória cache. c) virtual para a memória principal. d) cache para a memória principal. e) cache para a memória virtual. 61. Analise as seguintes afirmações relativas às características das memórias cache e virtual.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional. II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos. III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual. IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

62. Na integração de dispositivos a um Microcomputador, existem as seguintes categorias Categoria I: dispositivos que só funcionam na entrada de dados para processamento; Categoria II: dispositivos empregados somente na saída enquanto a categoria; Categoria III: dispositivos que atuam na entrada ou na saída de dados, dependendo do momento em que são utilizados.

Assinale a alternativa que apresenta, respectivamente exemplos de dispositivos das categorias I, II e III. a) Blu-ray, impressora matricial e zipdrive. b) Scanner, impressora laserjet e joystick. c) Mouse óptico, impressora deskjet e pendrive. d) DVD/RW, impressora térmica e plotter.

63. Atualmente, cresce o número de empresas que adotam a Cloud Computing

Uma das formas de trabalho com esse recurso é aquele em que o software é oferecido como serviço e o usuário não precisa adquirir licenças de uso para instalação nem mesmo comprar computadores ou servidores para executá-lo. Nessa modalidade, no máximo, paga-se um valor periódico, - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo de uso. Esse tipo de serviço é conhecido pela sigla: a) SaaS b) IaaS

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

c) PaaS d) MaaS

64. No mundo corporativo, por questões de segurança e confidencialidade, exige-se a instalação própria de servidores de e-mail. O servidor de e-mail da Microsoft é o: a) OneNote b) Exchange Server c) Lync d) Sendmail

65. Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo a) Diferencial, no qual são copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo é desmarcado. b) Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou não com seu backup atualizado. Este tipo de backup não atualiza o atributo arquivo. c) Cópia, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup não afeta o atributo arquivo. d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou não com seu backup atualizado. Todos os arquivos copiados terão seu atributo arquivo desmarcado. e) Incremental, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados terão seu atributo arquivo desmarcado. 66. Deve-se tomar alguns cuidados com as informações armazenadas em um computador. Um dos cuidados mais importantes é a realização de cópias de segurança (Backup). Com relação ao backup, é correto afirmar que: a) o mais importante é a realização, diária, da cópia de segurança do Sistema Operacional de sua máquina. b) quando se realiza uma cópia de segurança do conteúdo de uma pasta que se encontra no disco principal de uma máquina, por exemplo, disco C:, para uma pasta denominada BACKUP, no mesmo disco, a recuperação total dos dados dessa pasta BACKUP é possível utilizando-se apenas o Windows e suas ferramentas básicas, mesmo se o referido disco for formatado.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

c) deve ser feita uma cópia de segurança dos arquivos temporários do Windows sempre que se enviar um e-mail. d) um backup incremental é aquele que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e) uma cópia só pode ser considerada segura se for realizada em um pendrive.

67. Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o ato de se arrastar um arquivo com o mouse, de uma pasta para outra. 1. Se a operação ocorre com a tecla CTRL pressionada, o resultado é uma cópia (copiar e colar), independente da unidade de origem e de destino. 2. Se a operação ocorre com a tecla SHIFT pressionada, o resultado é uma movimentação (recortar e colar), independente da unidade de origem e de destino. 3. Se a operação ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou ocorre apenas com a ALT pressionada, o resultado é a criação de um atalho para o item arrastado. 4. Se nenhuma tecla for pressionada, o resultado é uma movimentação (recortar e colar), se a unidade de origem e de destino forem distintas; ou uma cópia (copiar e colar), se origem e destino estiverem na mesma unidade. Estão corretas: A) 1, 2 e 3, apenas. B) 1, 2 e 4, apenas. C) 1, 3 e 4, apenas. D) 2, 3 e 4, apenas. E) 1, 2, 3 e 4. 68. No sistema operacional Windows há algumas regras que devem ser seguidas para nomear e renomear um arquivo ou uma pasta. Sobre o assunto, considere: I. Um nome de arquivo ou pasta deve ter até 55 caracteres. II. Para nomear ou renomear arquivos não podem ser usados os caracteres: * / \ | : ? “ < > III. Pode haver mais de um objeto com o mesmo nome no mesmo diretório ou pasta. IV. Na mesma pasta ou diretório, é possível arquivar dois objetos com o mesmo nome, desde que o arquivo tenha até 55 caracteres. É correto o que consta APENAS em (A) II e IV. (B) I,II e III. (C) II,III e IV. (D) III e IV. (E) II e III. 69. Com relação ao ambiente operacional Windows, tomando-se por base o Windows, analise as afirmativas a seguir. I - A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

II - A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de programas desnecessários, que podem ser excluídos com segurança. III - O shell de comando é um software independente, que oferece comunicação direta entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras. IV - No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o computador. Estão corretas as afirmativas a) I, II, III e IV. b) I, II e IV, apenas. c) I, II e III, apenas. d) II e III, apenas. e) I e IV, apenas. 70. Devido à grande quantidade de dados digitais disponíveis atualmente, faz-se necessário que os usuários conheçam cada vez mais os dispositivos de armazenamento de dados utilizados nos computadores, bem como os termos técnicos relacionados a eles. Assim, analise as seguintes afirmativas e marque a opção CORRETA. I. A memória CACHE possui maior velocidade média de acesso quando comparada à velocidade de acesso à memória RAM; II. SSD (solid-state drive) é um tipo de dispositivo sem partes móveis para armazenamento não volátil de dados digitais; III. As memórias flash são voláteis e esta é a característica que proporcionou sua popularidade nos últimos anos. (A) Apenas I está correta. (B) Apenas I e II estão corretas. (C) Apenas II está correta. (D) Apenas III está correta. (E) I, II e III estão corretas.

Professor Márcio Lima Instragram:marcio1lima Facebook: www.facebook.com/professormarciolima Email: [email protected] Telefone: 86 – 98124-0412

GABARITO

1. A 2. D 3. C 4. D 5. D 6. B 7. A 8. D 9. E 10. B 11. E 12. A 13. A 14. C 15. C 16. B 17. C 18. D 19. E 20. D 21. B 22. B 23. E 24. E 25. B 26. B 27. D 28. D 29. D 30. C 31. C 32. B 33. D 34. D 35. C 36. C 37. C 38. B 39. C 40. E 41. D 42. C 43. B 44. B 45. A 46. C 47. E

48. D 49. B 50. B 51. C 52. C 53. E 54. D 55. B 56. E 57. B 58. D 59. A 60. B 61. C 62. C 63. A 64. B 65. E 66. D 67. A 68. E 69. B 70. B

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF