Exercícios de Informática Essencial

11
LISTA DE EXERCÍCIOS PARA RESOLUÇÃO EM AULA Curso Essencial - Prof. Luiz Rezende HARDWARE 1 - Uma das atribuições da BIOS em um computador do tipo IBM-PC é a)corrigir setores defeituosos no disco rígido. b) desfragmentar arquivos dispersos no disco rígido. c) realizar o backup dos dados na memória com determinada frequência. d) contatar o fabricante do computador quando este acusar algum problema de hardware. d) detectar e reconhecer os componentes físicos (hardware) conectados ao computador. 2 - As técnicas de impressão mais utilizadas para impressão de documentos de computadores são: I. Impacto, II. Jato de Tinta e III. Laser. De uma forma geral, pode-se dizer que a velocidade de impressão por página é menor em___________ , intermediária em___________ e maior em__________ . O custo de impressão por página é menor em _________, intermediária em________e maior em_______ . Assinale a alternativa que completa, correta e respectivamente, os espaços no texto acima: a) I; II; III; I; II; III. b) I; II; III; I; III; II. c) II; I; III; II; I; III. d) II; III; I; I; II; III. e) III; II; I; II; I; III. 3 - Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits. 4 - O hardware de um computador somente opera mediante a execução de softwares. Um exemplo dessa relação é o sistema operacional, que controla todas as ações do hardware. 5 - Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF.

description

Exercícios de Informática Essencial

Transcript of Exercícios de Informática Essencial

Page 1: Exercícios de Informática Essencial

LISTA DE EXERCÍCIOS PARA RESOLUÇÃO EM AULA Curso Essencial - Prof. Luiz Rezende

HARDWARE

1 - Uma das atribuições da BIOS em um computador do tipo IBM-PC éa)corrigir setores defeituosos no disco rígido.b) desfragmentar arquivos dispersos no disco rígido.c) realizar o backup dos dados na memória com determinada frequência.d) contatar o fabricante do computador quando este acusar algum problema de hardware.d) detectar e reconhecer os componentes físicos (hardware) conectados ao computador.

2 - As técnicas de impressão mais utilizadas para impressão de documentos de computadores são: I. Impacto, II. Jato de Tinta e III. Laser. De uma forma geral, pode-se dizer que a velocidade de impressão por página é menor em___________ , intermediária em___________ e maior em__________ . O custo de impressão por página é menor em _________, intermediária em________e maior em_______ .Assinale a alternativa que completa, correta e respectivamente, os espaços no texto acima:a) I; II; III; I; II; III.b) I; II; III; I; III; II.c) II; I; III; II; I; III.d) II; III; I; I; II; III.e) III; II; I; II; I; III.

3 - Diferentemente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits.

4 - O hardware de um computador somente opera mediante a execução de softwares. Um exemplo dessa relação é o sistema operacional, que controla todas as ações do hardware.

5 - Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deveser do tipo PDF.

Page 2: Exercícios de Informática Essencial

SOFTWARE

1 - Com relação a conceitos de informática, assinale a opção correta.a) Sistema operacional é um aplicativo que tem como função principal a edição detextos e figuras. b) Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. c) Arquivo é a parte física da memória que retém informações com tamanho pré-definido. d) Pasta é um tipo de disco que armazena informações de documentos de forma ordenada.

2 - Freeware são software sem qualquer proteção de direitos autorais, que podem ser utilizados sem restrição de uso e de código fonte.

3 - Todo software, para ser executado por meio de computador, deve ser carregado na memória principal do computador, ou seja, na memória RAM.

4 - A aplicação de um comando de compactar arquivos repetidas vezes gera um arquivo compactado consideravelmente menor que o resultante de uma única aplicação do compactador.

5 - De acordo com o disposto a respeito do direito de uso, os software utilizados nos computadores para diversas finalidades operacionais podem ser de vários tipos de função, como, por exemplo, software proprietários, software comerciais, sharewares e freewares.

Page 3: Exercícios de Informática Essencial

LINUX

1 - Sobre o controle de acesso no Linux, o comando que permite mudar a senha de acesso de um usuário é:a) logout.b) passwd.c) rlogin.d) slogin.e) ssh.

2 - O programa utilizado para construir um sistema de arquivos Linux emum dispositivo (geralmente um disco rígido) é chamado:a) fdisk.b) format.c) erase.d) fd.e) mkfs.

3 - Assinale a opção correspondente a características do sistema operacional Linux.a) multitarefa, multiusuário, open source b) monotarefa, multiusuário, open source c) multitarefa, monousuário, gratuito d) monotarefa, monousuário, gratuito

4 - Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretóriose arquivos entre máquinas com Windows e máquinas com Linux.

5 - O Linux não permite que sejam instalados outros sistemas operacionais na mesma máquina, pois isso afetaria o desempenho do computador, tornando-o lento.

Page 4: Exercícios de Informática Essencial

WINDOWS

1 - O Windows 7 possui uma ferramenta denominada Lixeira, que, caso esteja configurada de forma apropriada, permite recuperar arquivos ou pastas que tenham sido excluídos anteriormente de suas pastas originais.

2 - O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usaros aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.

3 - No Word 2010, as informações de um documento podem ser protegidas/desprotegidas, por meio de senha, de modo a restringir/permitir a determinados usuários os processos de formatação e de edição do texto. Por meio dessa opção, é possível atribuir funções específicas apenas aos usuários aos quais foi concedida permissão.

4 - Assinale a alternativa que identifica o aplicativo do Windows 7, em sua configuração padrão, cuja principal tarefa é o gerenciamento de arquivos e pastas.a) Bloco de Notas.b) Internet Explorer.c) Windows Explorer.d) Windows Media Player.e) Paint.

5 - Assinale a alternativa que identifica o aplicativo do Windows 7, em sua configuração padrão, cuja principal tarefa é o gerenciamento de arquivos e pastas.a) Bloco de Notas.b) Internet Explorer.c) Windows Explorer.d) Windows Media Player.e) Paint.

Page 5: Exercícios de Informática Essencial

MICROSOFT WORD E POWERPOINT

1 - usuário do MS-Word 2010, em sua configuração padrão, deseja adicionar um cabeçalho a um documento que está sendo editado. Assinale a alternativa que contém o nome correto da guia onde se localiza o grupo Cabeçalho e Rodapé, que possui o item cabeçalho.a) Página Inicial.b) Exibição.c) Referências.d) Inserir.e) Layout da Página.

2 - Assinale a alternativa que contém o nome da aba do programa Microsoft Word 2010, em sua configuração padrão, que permite a definição do tipo, do tamanho, do estilo e dos efeitos aplicáveis nas fontes dos caracteres utilizados no texto que está sendo editado.a) Layout da Página. b) Inserir. c) Página Inicial.d) Formatar.e) Revisão.

3 - Assinale o tipo de efeito do Microsoft Word 2010 que, em sua configuração original, transforma o texto “O carro foi apreendido” em “O carro foi apreendido”.a) Subscrito.b) Sublinhado.c) Itálico.d) Tachado.e) Sobrescrito.

4 - Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário convertero arquivo para o formato AVI ou WMV.

5 - No PowerPoint 2010, em uma apresentação definida como personalizada, apenas os slides que tenham sido selecionados serão exibidos.

Page 6: Exercícios de Informática Essencial

MICROSOFT EXCEL

1 -Observe a planilha a seguir, editada no MS-Excel 2010,em sua configuração padrão

Assinale a alternativa que indica o valor correto exibido na célula A4, ao ser preenchida com a fórmula: =MÁXIMO(A1;A2;B2;C1;C3)a) Cb) 2c) 3d) 4e) 6

2 - A célula do MS-Excel 2010 é formada pela junção da linha e coluna. Por padrão, a linha é identificada por _____ e a coluna por _____ . Já a _____ é formada por 3_____ quando é criada pela primeira vez. Assinalea alternativa que preenche, correta e respectivamente, as lacunas do enunciado.a) letras ... números ... planilha ... pastas de trabalhob) letras ... números ... planilha ... tabelasc) símbolos ... marcadores ... planilha ... célulasd) números ... letras ... pasta de trabalho ... célulase) números ... letras ... pasta de trabalho ... planilhas

3 - Em uma planilha eletrônica, preenchendo-se qualquer valor numérico nas células B3 e B4, o resultado da fórmula =SE(B3>SOMA(B3:B4), OK, NC) será sempre NC.

Page 7: Exercícios de Informática Essencial

4 - Considere as células, colunas e linhas extraídas do Microsoft Excel 2010, em sua configuração original, apresentadas na figura.Assinale a alternativa que contém a fórmula que resulta no valor da célula B3.

a) =SE(A1<B1;A2+B2;A2–B2)b) =MÍNIMO(A1:B2)c) =MÉDIA(A1:B2)d) =MÁXIMO(A1:B2)e) =SE(A1>B1;A2+B2;A2–B2)

5 - Em uma planilha elaborada no MS-Excel considere a seguinte fórmula,presente na célula C1. =SE(A1=5;SOMA(B1:B5);'''') Assinale a alternativa que apresenta uma afirmação correta a respeito do resultado decorrente dessa fórmula.a) A1 será limpa caso todas as cinco primeiras células da coluna B não contenham texto.b) A1 receberá incondicionalmente o valor da soma das cinco primeiras células dacoluna B.c) Caso todas as cinco primeiras células da coluna B sejam iguais ao caractere branco, C1 receberá o valor 5.d) Caso A1 seja igual a 5, C1 receberá a soma dos valores de B1, B2, B3, B4 e B5.e) Todas as primeiras células da coluna B serão preenchidas com o caractere branco se A1 for igual a 5.

Page 8: Exercícios de Informática Essencial

INTERNET

1 - A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.

2 - O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário.

3 - Os usuários que desejam trocar mensagens de e-mail pela Internet precisam estar cadastrados em um provedor de caixas postais de mensagens eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de e-mail particular, com nome e senha exclusivos.

4 - Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa.

5 - Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa.

6 - Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada poresse usuárioa) estará não cifrada com o uso de MSN. b) estará cifrada com o uso de HTTPS. c) não estará cifrada com o uso de 3G. d) não estará cifrada com o uso de HTTP. e) estará cifrada com o uso de pendrive.

7 - Para a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se o métodoa) Telnet. b) Windows Messenger. c) Handshaking. d) DNS. e) VoIP.

Page 9: Exercícios de Informática Essencial

8 - Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta.a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador.b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.c) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatosd) A intranet disponibiliza serviços semelhantesaos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais.e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentara velocidade de acesso a Internet.

9 - Considerando que Yuri seja empregado de uma empresa privada denominada Enterprise, localizada nos Estados Unidos da América, assinale a opção que contém uma estrutura válida e usual para um endereço de e-mail para Yuri. a) [email protected] b) [email protected] c) [email protected] d) [email protected]

10 - Quando uma mensagem é salva no Outlook Express sem ter sido enviada, ela irá para a pastaa) Itens enviados. b) Itens excluídos. c) Rascunhos. d) Caixa de entrada.

Page 10: Exercícios de Informática Essencial

REDES DE COMPUTADORES

1 - Sabendo que uma intranet utiliza a infraestrutura de rede da empresae fazendo uso das informações contidas no texto, considere que o computador de Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necessários estão fisicamente localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. Isso significa que a rede utilizada é dotipo a) WAN. b) CAN.c) MAN.d) LAN.e) ADSL.

2 - Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.

3 - Uma rede local sem fio, ou WLAN, conforme a configuração usada, permite a conexão com o ponto de acesso à Internet, com ou sem o uso de proteção dos dados mediante criptografia.

4 - As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.

5 - Um roteador é capaz de fragmentar os pacotes de dados(datagramas)recebidos e interligar redes que possuam arquiteturas e protocolos de comunicação diferentes.

Page 11: Exercícios de Informática Essencial

SEGURANÇA DA INFORMAÇÃO

1 - Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

2 - Com relação à segurança da informação, assinale a opção correta.a) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.c) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte deoutros programas e arquivos.d) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execuçãodireta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.e) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.

3 - É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.

4 - Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

5 - Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto.