[LEONARDO] Questoes Para UFPE Com Gabarito

13
ESPAÇO HEBER VIEIRA Informática para Concursos PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 1 e-mail: [email protected] UFPE Universidade Federal De Pernambuco Noções Gerais de Informática Prof. Leonardo Martins (UFPE 2011 Assistente Administrativo) 01. Sobre o Windows Explorer do Windows XP, é correto afirmar que: A) numa mesma partição, ao arrastar com o mouse uma pasta “A” sobre outra pasta “B”, a pasta “A” não é copiada para dentro da pasta “B”. B) com o botão direito do mouse sobre uma pas- ta é possível criar uma nova pasta dentro da mesma. C) para definir o nome de uma pasta, quaisquer caracteres podem ser utilizados, com exceção do caractere “≠”. D) ao clicar sobre uma pasta com o botão direito do mouse e selecionar a opção propriedades, é possível verificar o espaço em disco ocupado pela mesma. E) o botão direito do mouse sobre uma pasta não possibilita criar atalho na área de trabalho, recurso permitido apenas dentro do painel de controle. (UFPE 2011 Assistente Administrativo) 02. Sobre sistemas operacionais que utilizam o núcleo Linux, é correto afirmar que: A) por padrão, os arquivos pessoais dos usuários estão localizados no diretório / home. B) todas as distribuições estão isentas de interfa- ce gráfica, sendo operado em modo texto. C) é cobrada uma taxa ao usuário para que pos- sa obter uma licença. D) não existem aplicativos básicos de automação de escritório compatíveis, sendo, por este motivo, pouco usado para uso doméstico. E) o núcleo é incompatível com a maioria dos forma- tos de multimídia como, por exemplo, mp3, wav, avi, mpeg. (UFPE 2011 Assistente Administrativo) 03. Sobre o Microsoft Word 2007, é correto afirmar que: A) na guia início encontram-se opções como in- serir uma tabela, gravar macros e alterar cor da fonte. B) por padrão, o formato docx do Word 2007 é acessível em versões anteriores, sem a necessi- dade de instalar qualquer pacote de compatibili- dade. C) é possível salvar um arquivo criado no Micro- soft Word 2007 no formato pdf ou xps após a instalação de um suplemento gratuito disponibili- zado no centro de downloads da Microsoft. D) em um documento com várias seções, não é possível inserir, alterar e remover diferentes ca- beçalhos e rodapés para cada seção. E) não é possível usar fontes de tipo e tamanhos diferentes, numa mesma página. (UFPE 2011 Assistente Administrativo) 04. Com relação ao Microsoft Excel 2007, as- sinale a alternativa correta. A) É usado para criar planilhas eletrônicas so- mente para organização de dados, não sendo possível fazer qualquer tratamento de dados ou cálculos matemáticos. B) É possível realizar cálculos usando as funções pré-desenvolvidas no Excel, mas não é possível criar fórmulas a partir da mesclagem dessas fun- ções, usando a barra de fórmulas. C) Embora disponha de várias funções pré- desenvolvidas e possua uma ampla possibilidade de criar fórmulas personalizadas, o Excel não dispõe de funções lógicas (ex: funções que veri- ficam se uma condição é verdadeira antes de efetuar um cálculo). D) Dispõe de um corretor gramatical que ajuda a identificar os erros mais comuns em fórmulas criadas pelo usuário, mas isto não garante que a planilha esteja livre de erros. E) O Excel não possui recursos para criação de gráficos baseados em planilhas eletrônicas ou em parte delas. (UFPE 2011 Assistente Administrativo) 05. BrOffice.org é o nome adotado no Brasil da suíte para escritório OpenOffice.org. Sobre o BrOffice.org 3.2.1, é correto afirmar que: A) um arquivo redigido no Writer e salvo com o formato padrão odt não estará acessível no Mi- crosof Word 2007. B) o Writer não possui ferramentas de autocorre- ção e verificação ortográfica. C) no Writer é possível salvar arquivos no forma-

description

Questões UFPE com gabarito

Transcript of [LEONARDO] Questoes Para UFPE Com Gabarito

Page 1: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 1

e-mail: [email protected]

UFPE Universidade Federal

De Pernambuco

Noções Gerais de Informática Prof. Leonardo Martins (UFPE 2011 – Assistente Administrativo)

01. Sobre o Windows Explorer do Windows XP, é correto afirmar que: A) numa mesma partição, ao arrastar com o mouse uma pasta “A” sobre outra pasta “B”, a pasta “A” não é copiada para dentro da pasta “B”. B) com o botão direito do mouse sobre uma pas-ta é possível criar uma nova pasta dentro da mesma. C) para definir o nome de uma pasta, quaisquer caracteres podem ser utilizados, com exceção do caractere “≠”. D) ao clicar sobre uma pasta com o botão direito do mouse e selecionar a opção propriedades, é possível verificar o espaço em disco ocupado pela mesma. E) o botão direito do mouse sobre uma pasta não possibilita criar atalho na área de trabalho, recurso permitido apenas dentro do painel de controle. (UFPE 2011 – Assistente Administrativo)

02. Sobre sistemas operacionais que utilizam o núcleo Linux, é correto afirmar que: A) por padrão, os arquivos pessoais dos usuários estão localizados no diretório / home. B) todas as distribuições estão isentas de interfa-ce gráfica, sendo operado em modo texto. C) é cobrada uma taxa ao usuário para que pos-sa obter uma licença. D) não existem aplicativos básicos de automação de escritório compatíveis, sendo, por este motivo, pouco usado para uso doméstico. E) o núcleo é incompatível com a maioria dos forma-tos de multimídia como, por exemplo, mp3, wav, avi, mpeg. (UFPE 2011 – Assistente Administrativo)

03. Sobre o Microsoft Word 2007, é correto afirmar que:

A) na guia início encontram-se opções como in-serir uma tabela, gravar macros e alterar cor da fonte. B) por padrão, o formato docx do Word 2007 é acessível em versões anteriores, sem a necessi-dade de instalar qualquer pacote de compatibili-dade. C) é possível salvar um arquivo criado no Micro-soft Word 2007 no formato pdf ou xps após a instalação de um suplemento gratuito disponibili-zado no centro de downloads da Microsoft. D) em um documento com várias seções, não é possível inserir, alterar e remover diferentes ca-beçalhos e rodapés para cada seção. E) não é possível usar fontes de tipo e tamanhos diferentes, numa mesma página. (UFPE 2011 – Assistente Administrativo)

04. Com relação ao Microsoft Excel 2007, as-sinale a alternativa correta. A) É usado para criar planilhas eletrônicas so-mente para organização de dados, não sendo possível fazer qualquer tratamento de dados ou cálculos matemáticos. B) É possível realizar cálculos usando as funções pré-desenvolvidas no Excel, mas não é possível criar fórmulas a partir da mesclagem dessas fun-ções, usando a barra de fórmulas. C) Embora disponha de várias funções pré-desenvolvidas e possua uma ampla possibilidade de criar fórmulas personalizadas, o Excel não dispõe de funções lógicas (ex: funções que veri-ficam se uma condição é verdadeira antes de efetuar um cálculo). D) Dispõe de um corretor gramatical que ajuda a identificar os erros mais comuns em fórmulas criadas pelo usuário, mas isto não garante que a planilha esteja livre de erros. E) O Excel não possui recursos para criação de gráficos baseados em planilhas eletrônicas ou em parte delas. (UFPE 2011 – Assistente Administrativo)

05. BrOffice.org é o nome adotado no Brasil da suíte para escritório OpenOffice.org. Sobre o BrOffice.org 3.2.1, é correto afirmar que: A) um arquivo redigido no Writer e salvo com o formato padrão odt não estará acessível no Mi-crosof Word 2007. B) o Writer não possui ferramentas de autocorre-ção e verificação ortográfica. C) no Writer é possível salvar arquivos no forma-

Page 2: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 2

e-mail: [email protected]

to doc. D) o BrOffice.org possui licença do tipo sharewa-re, o uso gratuito do software é limitado, e o usu-ário é requisitado a pagar para acessar a funcio-nalidade completa. E) o BrOffice.org roda somente no Windows. (UFPE 2011 – Assistente Administrativo)

06. Sobre o BrOffice.org 3.2.1, é incorreto afirmar que: A) no BrOffice.org, assim como no Microsoft Offi-ce 2007, é possível usar macros para automati-zar tarefas. B) no Writer, através do menu arquivo, é possível exportar um arquivo de texto para o formato pdf. C) todos os aplicativos são disponibilizados sob o mesmo modelo de licença aberta. Não há ne-nhum custo de licenciamento imediato ou futuro, inclusive para futuros upgrades. D) o comando abrir arquivo funciona de forma global, ou seja, mesmo que o usuário esteja no Writer, se escolher abrir um arquivo de extensão ods, o Calc será aberto automaticamente. E) o corretor ortográfico está disponível apenas no editor de textos Writer. (UFPE 2011 – Assistente Administrativo)

07. Sobre Internet e Intranet, é correto afirmar que: A) um mesmo navegador (browser) pode ser usado para acessar a intranet e a internet. B) a intranet interliga redes diferentes em nível mundial. C) a internet é uma rede interna a uma empresa. D) a intranet usa servidores de uma rede exter-na. E) atualmente a intranet está em desuso. (UFPE 2011 – Assistente Administrativo)

08. Sobre navegadores ou browsers, é incor-reto afirmar que: A) são programas de computador que habilitam seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web. B) são clientes de e-mail que permitem enviar, receber e personalizar mensagens de e-mail e visualizá-las posteriormente off-line. C) as guias ou abas são utilizadas para abrir uma nova janela do navegador. D) são exemplos de navegadores o Mozilla Fire-

fox e o Google Chrome. E) o histórico de navegação registra o endereço das páginas da web que se visita, para usá-lo posteriormente como sugestão ao digitar na bar-ra de endereço. (UFPE 2011 – Assistente Administrativo)

09. Um vírus de computador é um programa malicioso desenvolvido por programadores com objetivo de infectar o sistema, fazendo cópias de si mesmo e tentando se propagar para outros computadores, utilizando diver-sos meios. Sobre os vírus, é correto afirmar que: A) um e-mail não propaga vírus, pois os servido-res garantem totalmente sua integridade. B) podem ser propagados por meio de dispositi-vos de armazenamento removíveis, como, por exemplo, um pen drive. C) a leitura de um DVD não permite contamina-ção por vírus, já que não pode ser gravado sem programas específicos. D) dispositivos como MP3 e MP4 não permitem contaminação por vírus, por conterem apenas arquivos de músicas. E) um sistema de antivírus garante que um computa-dor não seja infectado. (UFPE 2011 – Assistente Administrativo)

10. Suponha que você deve mandar um e-mail com um boletim informativo para dois funcio-nários da empresa em que você trabalha (re-presentados por [email protected], [email protected]). Porém, por uma questão de privacidade, os funcionários não devem tomar conhecimento do endereço de e-mail do outro, entretanto é necessário que os funcionários tomem conhecimento que uma cópia foi enviada para o e-mail do setor financeiro ([email protected]). Base-ando-se nisto, como devem ser preenchidos os campos: Para, Cc e Cco? A) Para: [email protected] [email protected] [email protected] Cc: Cco: B) Para: [email protected] Cc: [email protected] [email protected] Cco:

Page 3: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 3

e-mail: [email protected]

C) Para: [email protected] [email protected] Cc: Cco: [email protected] D) Para: [email protected] Cc: Cco: [email protected] [email protected] E) Para: Cc: [email protected] Cco: [email protected] [email protected] UFPE 2010 – Assistente Administrativo 11. Com relação à administração do sistema ope-racional Windows XP, marque a alternativa corre-ta:

A) Arquivos excluídos de pendrive ou de cd vão para lixeira. B) Um recurso do Windows XP é a possibilidade de acessar o site da Microsoft, localizar e baixar atualiza-ções. C) Arquivos excluídos de pendrive ou de disquete vão para a pasta Windows do disco rígido. D) No Windows XP, a opção Vídeo do painel de con-trole exibe a resolução da tela e possibilita a alteração do nome do computador. E) A seqüência CTRL+R pode ser utilizada para recu-perar um arquivo que foi excluído por engano. UFPE 2010 – Assistente Administrativo 12. Com relação às teclas de atalho do MS Office 2003, assinale a afirmativa correta.

A) A seqüência CTRL+V cola um texto ou objeto. B) A seqüência CTRL+C recorta o texto ou objeto selecionado. C) A seqüência CTRL+Z copia o texto ou objeto sele-cionado. D) A seqüência CTRL+I formata as letras com subli-nhado. E) A seqüência CTRL+S formata as letras com itálico. UFPE 2010 – Assistente Administrativo 13. Após analisar a planilha de contas mensais de um usuário do Excel 2003 em português, é correto afirmar que:

A) o resultado da célula C5 pode ser obtido pela fór-

mula “=MEDIA(C2:C4)”. B) a fórmula utilizada para o cálculo da célula E2 é igual à fórmula utilizada para o cálculo da célula D5. C) o resultado da célula E4 pode ser obtido pela fór-

mula “=MEDIA(B3:D4)”. D) o resultado da célula D5 pode ser obtido pela fór-mula “=TOTAL(B2:B4)”. E) o total de Janeiro foi calculado utilizando a fórmula

“=SOMA(B2:B4)”. UFPE 2010 – Assistente Administrativo 14. Com relação aos processadores de texto do MS Office 2003 e do BR Office.org 3.2, assinale a afirmativa correta:

A) Os processadores de texto não têm capacidade de criar e editar tabelas. B) As imagens podem ser criadas em outros aplicati-vos e depois importadas para o processador de texto. C) A formatação dos parágrafos é igual em todo texto. D) A ferramenta de correção ortográfica não existe. E) Os processadores de texto conseguem aplicar formatações independentes apenas às palavras. UFPE 2010 – Assistente Administrativo 15. O protocolo para baixar arquivos através da Internet tem a abreviação:

A) WAP. B) FTP. C) ISP. D) HTTP. E) IRC. UFPE 2010 – Assistente Administrativo 16. Com relação à Internet, assinale a afirmativa correta:

A) A intranet é uma rede pública, e a Internet é uma rede privada. B) O TCP/IP é uma seqüência de letras ou símbolos que representa o endereço único de uma página WEB ou arquivo na Internet. C) O navegador (browser) é um software de interface utilizado apenas para configurar o protocolo IMAP. D) HTTP é o protocolo que utiliza links para mover-se de um site a outro na Internet. E) O URL é um protocolo que permite a usuários re-motos utilizarem seus computadores para se conecta-rem com um sistema de computador pela Internet. UFPE 2010 – Assistente Administrativo 17. Com relação às diversas maneiras de se co-municar através da Internet, é correto afirmar que.

A) o e-mail é um dos recursos mais utilizados na In-ternet, sendo fornecido por um servidor de correio eletrônico.

Page 4: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 4

e-mail: [email protected]

B) o e-mail é a única forma de comunicação que per-mite a duas ou mais pessoas se comunicarem simul-taneamente. C) a caixa postal de um usuário de correio eletrônico pode ser acessada apenas pelo protocolo Telnet. D) o e-mail só pode ser acessado através de uma intranet. E) o endereço de e-mail consiste do nome do usuário designado pelo ISP ou pelo administrador do sistema, seguido do símbolo “#”, e, por fim, do domínio do ser-vidor de correio eletrônico. (UFPE 2008 – Assistente Administrativo) 18. O sistema operacional de um microcomputa-dor é um software básico que se caracteriza por ser um programa multitarefa, por oferecer um am-biente de fácil operação através de ícones e pas-tas, e, também, por:

A) oferecer os objetos de desenho de um editor de texto. B) permitir a formatação de uma tabela de dados. C) ser um aplicativo para cálculos. D) possuir o sistema Plug and Play que permite a instalação e o reconhecimento de dispositivos de hardware. E) permitir a classificação de dados institucionais. (UFPE 2008 – Assistente Administrativo) 19. Para copiar (ou mover) um texto de um local para outro, no mesmo documento, o usuário deve-rá realizar de modo seqüencial as ações relacio-nadas a seguir.

1) Selecionar o texto a ser copiado (ou movido). 2) Clicar sobre a opção Copiar (ou Recortar). 3) Posicionar o cursor no local de destino do texto. 4) Clicar sobre a opção Colar. 5) Clicar sobre o menu Editar. A seqüência correta de ações é: A) 1, 2, 3, 4, 1 e 5. B) 1, 5, 2, 3, 5 e 4. C) 3, 1, 5, 4, 1 e 2. D) 2, 1, 5, 4, 1 e 3. E) 5, 1, 3, 4, 1 e 2. (UFPE 2008 – Assistente Administrativo) 20. Através do uso do gerenciador de arquivos de um sistema operacional, podemos operar arqui-vos, pastas e dispositivos como unidades de dis-quete, de disco rígido, de pen drive, de CD/DVD, por meio de operações como:

1) Pastas podem ser criadas 2) Arquivos podem ser editados diretamente 3) Arquivos e pastas podem ser copiadas, movidas e renomeadas 4) As propriedades de arquivos, pastas e

dispositivos podem ser verificadas 5) Arquivos e pastas podem ser apagados Estão corretas: A) 1, 3, 4 e 5, apenas. B) 1, 2, e 3, apenas. C) 1, 2, 3 e 4, apenas. D) 1, 3 e 4, apenas. E) 1, 2, 3, 4 e 5.

(UFPE 2008 – Assistente Administrativo) 21. Com relação às diversas maneiras de se co-municar através da Internet, é correto afirmar que.

A) o e-mail é um dos recursos mais utilizados na In-ternet, sendo fornecido por um servidor de correio eletrônico. B) o e-mail é a única forma de comunicação que per-mite a duas ou mais pessoas se comunicarem simul-taneamente. C) a caixa postal de um usuário de correio eletrônico pode ser acessada apenas pelo protocolo Telnet. D) o e-mail só pode ser acessado através de uma intranet. E) o endereço de e-mail consiste do nome do usuário designado pelo ISP ou pelo administrador do sistema, seguido do símbolo “#”, e, por fim, do domínio do ser-vidor de correio eletrônico. (Provas anteriores da COVEST) 22. Se o usuário clicar com o botão direito do mouse sobre uma pasta do Windows Explorer, será(ão) exibido(s): A) os subdiretórios, independentemente da quantida-de de caracteres no nome. B) todos os arquivos contidos na pasta. C) um conjunto de comandos que podem ser execu-tados. D) somente os subdiretórios com nomes até oito ca-racteres. E) somente os arquivos ocultos contidos na pasta. (Provas anteriores da COVEST) 23. No que se refere ao sistema operacional Win-dows, analise as proposições a seguir.

1) O Windows Explorer é uma ferramenta de sistema que permite a visualização da árvore de diretórios (pastas) e respectivos arquivos existentes no ambien-te operacional. 2) Grande parte das operações efetuadas pelo mouse também pode ser feita através de teclas de atalho com o auxílio, principalmente, das teclas CTRL, ALT e SHIFT. 3) Com a ferramenta Propriedades de Vídeo é possí-vel configurar as cores da janela, o papel de parede e o protetor de tela.

Page 5: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 5

e-mail: [email protected]

4) No Windows Explorer, para selecionar um conjunto de arquivos intercalados, deve-se clicar nos arquivos com as teclas Shift + Ctrl pressionadas. Estão corre-tas, apenas: A) 1, 2 e 4. B) 1 e 4. C) 1, 2 e 3. D) 2 e 3. E) 3 e 4. (Provas anteriores da COVEST) 24. No ambiente Windows, a área utilizada para armazenar informações recortadas e/ou copiadas é chamada de:

A) cópia. B) temporária. C) buffer. D) armazenamento. E) transferência. (Provas anteriores da COVEST) 25. Um vírus de computador é um programa criado para se propagar de um computador para outro e interferir na operação do computador. Um vírus pode corromper ou apagar dados no computador, usar um programa de email para se propagar para outros computadores ou até mesmo apagar todo o disco rígido. Sobre a contaminação por vírus, é correto afirmar que:

A) a leitura de um DVD não permite contaminação por vírus. B) um email não propaga vírus, pois os servidores garantem totalmente sua integridade. C) dispositivos como celulares e câmeras fotográficas conectados à porta USB não permitem a contamina-ção por vírus. D) um sistema de antivírus garante que seu computador não seja infectado. E) um dispositivo de armazenamento removível, (por exemplo um pen drive) pode propagar vírus. (Provas anteriores da COVEST) 26. Em um monitor de microcomputador sob con-trole do MS Windows, uma resolução de tela mais alta ocasionará:

A) redução do tamanho dos itens e da área de traba-lho. B) nenhuma alteração no tamanho dos itens, somente na qualidade da imagem. C) aumento do tamanho dos itens e da área de traba-lho. D) aumento do tamanho dos itens e redução do tama-nho da área de trabalho. E) redução do tamanho dos itens e aumento do tama-nho da área de trabalho. (Provas anteriores da COVEST) 27. Considerando o ambiente Windows, quando um aplicativo deixa de responder (ou trava), a pri-meira tentativa para solucionar o problema deve ser:

A) acionar o gerenciador de tarefas e reiniciar o com-putador. B) desligar o computador. C) reiniciar o computador através do botão RESET. D) acionar o gerenciador de tarefas e finalizar o apli-cativo. E) reiniciar o aplicativo que não está respondendo. (Provas anteriores da COVEST) 28. Em relação ao MS Windows, analise as propo-sições abaixo.

1) Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão esquerdo do mouse e selecionando PASTA e depois NOVA. 2) Quando um atalho de arquivo é excluído da área de trabalho do Windows, exclui a cópia do arquivo asso-ciado. 3) Device driver de microcomputadores com sistema operacional Windows 2000 é software para que o dispositivo de hardware funcione corretamente. 4) O software Microsoft Windows tem como principal finalidade gerenciar todos os recursos de hardware e software do microcomputador. 5) Para alternar entre um programa em execução e outro devemos acionar as teclas Ctrl+Tab. Estão corretas: A) 1, 2, 3, 4 e 5. B) 1, 3, 4 e 5, apenas. C) 1, 2 e 5, apenas. D) 1, 4 e 5, apenas. E) 3 e 4, apenas. (Provas anteriores da COVEST) 29. Com relação aos conceitos de internet, corre-lacione as siglas da coluna à esquerda com sua respectiva função, na coluna à direita.

1) TCP ( ) Responsável pelo endereçamento dos lo-cais (estações) da rede (os números que cada um deles possui enquanto estão na rede). 2) IP ( ) Responsável pelo recebimento das mensa-gens de Correio Eletrônico. 3) POP ( ) Responsável pela transferência de Hiper-texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers (programas navegadores). 4) SMTP ( ) Responsável pelo envio das mensagens de Correio Eletrônico. 5) HTTP ( ) Protocolo responsável pela montagem do pacote de dados na origem, para possibilitar sua transmissão, e pelo “desempacotamento” dos dados no local de chegada dos dados.

Page 6: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 6

e-mail: [email protected]

6) FTP ( ) Responsável pela transferência de arquivos pelas estações da rede. A sequência correta, de cima para baixo, é: A) 2, 3, 5, 4, 1, 6. B) 5, 4, 3, 1, 6, 2. C) 5, 1, 4, 2, 6, 3. D) 6, 2, 4, 3, 1, 5. E) 3, 6, 1, 5, 2, 4. (Provas anteriores da COVEST) 30. O DHCP, cujo protocolo de serviço é TCP/IP, surgiu como padrão em outubro de 1993. Um ser-vidor DHCP tem a função de:

A) aumentar a segurança atuando como um Firewall numa rede TCP/IP ligada à Internet. B) limitar acesso à Internet de usuários ou programas mal intencionados. C) requisitar algum serviço, como um arquivo, uma conexão, um website ou outro recurso disponível em outro servidor. D) fornecer configuração automática de IP a um com-putador ou outro dispositivo conectado a uma rede TCP/IP. E) gerenciar um banco de dados cuja função é indicar qual IP está associado a um nome de um site. (Provas anteriores da COVEST) 31. Em uma rede local Ethernet, os computadores são identificados através de um número gravado pelo fabricante nas placas de redes, denominado „endereço físico‟. Esse número também é deno-minado de:

A) Endereço TCP. B) Endereço IP. C) DNS. D) Node Adress. E) Endereço MAC. (Provas anteriores da COVEST) 32. Domain Name System (DNS) é um recurso usado em redes TCP/IP, cuja função principal é:

A) identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede. B) aplicar uma política de segurança a um determinado ponto de controle da rede. C) permitir que o computador escolha um caminho de rede para enviar pacotes para um destinatário. D) implementar um conjunto de bancos de dados, distribuídos em servidores de todo o mundo, cuja função é indicar qual IP está associado a um nome de um site. E) manter o gerenciamento centralizado dos endereços IP usados na rede. (Provas anteriores da COVEST) 33. Cópia de segurança (backup) é a cópia de da-dos de um dispositivo de armazenamento a outro, para que possam ser restaurados em caso da per-

da dos dados originais. Uma prática comumente recomendada na realização de backups é:

A) efetuar somente backups diferenciais. B) combinar backups completos com backups diferen-ciais. C) efetuar somente backups completos. D) efetuar somente backups incrementais. E) alternar backups incrementais e diferenciais. (Provas anteriores da COVEST) 34. Acerca do Sistema Operacional Windows, ana-lise as proposições a seguir. 1) O Windows Explorer é um recurso do Windows para Navegação pela Web. 2) No ambiente Windows, a área utilizada para arma-zenar informações recortadas e/ou copiadas é cha-mada de área de transferência. 3) Para alternar de um programa para outro no ambi-ente Windows, devem-se pressionar as teclas ALT + TAB. 4) Desfragmentador de disco é um software que orga-niza dados na CPU, de modo que cada um seja ar-mazenado em seu disco rígido para não ser disperso em diferentes áreas do disco. 5) A função do SCANDISK é verificar a existência de arquivos com vírus no disco e eliminá-los. Estão corretas, apenas: A) 2, 3, 4 e 5. B) 2 e 3. C) 3 e 4. D) 1 e 4. E) 1, 3 e 5. (Provas anteriores da COVEST) 35. Em relação aos equipamentos utilizados em uma rede de computadores, correlacione a primei-ra coluna de acordo com a segunda.

1) Roteador ( ) Tem a função de interligar os compu-tadores de uma rede local, recebendo dados vindos de um computador, e os transmite às outras máqui-nas. 2) Hub ( ) É responsável pela interligação das redes locais entre si e redes remotas em tempo integral. Permite que uma máquina de uma determinada rede LAN comunique-se com máquinas de outra rede LAN remota, como se as redes LAN fossem uma só. Para isso, ele usa protocolos de comunicação padrão como TCP/IP. 3) Switch ( ) Envia os dados somente para o micro que requisitou os dados através da análise da Cama-da de Link de Dados, onde possui o endereço MAC

Page 7: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 7

e-mail: [email protected]

da placa de rede do micro, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais con-fiável e estável. 4) Modem ( ) É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. 5) Firewall ( ) É um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. A sequência correta, de cima para baixo, é: A) 3, 1, 2, 5, 4. B) 2, 3, 1, 4, 5. C) 2, 1, 3, 5, 4. D) 1, 3, 2, 4, 5. E) 4, 2, 1, 5, 3 (Provas anteriores da COVEST) 36. Visando alcançar a maior distância possível, um link de rede deve ser projetado utilizando a seguinte tecnologia de conexão:

A) par trançado Cat6. B) par trançado Cat5. C) fibra ótica Monomodo. D) fibra ótica Multímodo. E) cabo coaxial. (Provas anteriores da COVEST) 37. Considere os conceitos relacionados a seguir.

1) Um usuário (cliente) conecta-se a um servidor, requisitando algum serviço, como um arquivo, cone-xão, website, ou outro recurso disponível em outro servidor. 2) Uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empre-sas e/ou instituições, construída em cima de uma rede de comunicações pública. 3) Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus even-tuais problemas, e fornecer informações para o plane-jamento de sua expansão. 4) O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pode ser distribuí-do entre servidores múltiplos.

5) Forma bastante rápida e versátil de transferir arqui-vos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. 6) A vantagem principal na sua utilização consiste em evitar o acesso ao dispositivo de armazenamento - que pode ser demorado -, armazenando os dados em meios de acesso mais rápidos. Os conceitos acima descrevem, respectivamente: A) Servidor Proxy, VPN, SNMP, DNS, FTP, CACHE. B) VPN, SNMP, DNS, FTP, CACHE, Servidor Proxy. C) Servidor Proxy, VPN, FTP, DNS, SNMP, CACHE. D) VPN, FTP, DNS, SNMP, CACHE, Servidor Proxy. E) SNMP, VPN, Servidor Proxy, DNS, FTP, CACHE. (Provas anteriores da COVEST) 38. Um servidor Ubuntu, com o Bind9 instalado, está apto a ser configurado para servir:

A) WWW B) DNS C) E-mail D) Banco de dados E) Proxy (Provas anteriores da COVEST) 39. Sobre o gerenciamento de memória realizado pelos Sistemas Operacionais, assinale a alternati-va correta.

A) Um dos algoritmos de paginação mais conhecidos é o Garbage Collector. B) O endereço lógico acessado por um processo deve ser exatamente igual ao endereço físico utilizado pelo mesmo. C) A alocação de memória é sempre estática, ou seja, durante o desenvolvimento de um software deve ser indicada a quantidade de memória necessária para executá-lo para que, durante a inicialização do pro-grama, esta quantidade de memória seja alocada. D) O espaço de armazenamento dos registradores é maior que o espaço da cache L1. E) Dentro da hierarquia de memória, as mais velozes são, também, as que têm menor espaço de armaze-namento. (Provas anteriores da COVEST) 40. Os principais alvos dos ataques do tipo enve-nenamento de cache DNS são os: A) servidores DNS de instituições financeiras. B) servidores DNS de provedores de internet. C) serviços DNS que rodam nas máquinas de clientes de Internet Banking. D) servidores de aplicações financeiras. E) servidores de e-mail. (Provas anteriores da COVEST) 41. O Cacti e o MRTG são ferramentas muito utili-zadas por gestores de redes para acompanhar o tráfego em cada nó da LAN gerenciada. Esses

Page 8: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 8

e-mail: [email protected]

softwares se comunicam diretamente com os ati-vos de redes solicitando informações através do protocolo:

A) DNS B) SMTP C) SNMP D) SFTP E) HTTP (Provas anteriores da COVEST) 42. Sobre criptografia, analise as seguintes propo-sições.

1) O MD5 é unidirecional, já que um hash desse tipo não pode ser convertido no texto que lhe deu origem. Outra característica dessa função é que dois strings diferentes podem gerar a mesma hash MD5. 2) A criptografia de chave pública caiu em desuso pela dificuldade de se restringir o acesso às suas chaves. Isto faz dela um modelo muito vulnerável. 3) uma chave de 128 bits é duas vezes mais difícil de ser quebrada que uma chave de 64 bits, aplicando-se o método da força bruta. 4) A criptografia de chave simétrica caracteriza-se pelo uso de chaves idênticas ou com fortes seme-lhanças, que devem ser conhecidas exclusivamente pelos interlocutores. Estão corretas, apenas: A) 1, 2 e 3. B) 2 e 3. C) 1, 3 e 4. D) 2 e 4. E) 1 e 4. (Provas anteriores da COVEST) 43. As Virtual Private Networks, cada vez mais utilizadas para interligar, de forma transparente, LANs distintas são:

A) redes que, apesar de oferecer facilidade de comu-nicação, não permitem segurança na comunicação, já que os pacotes trafegam por redes públicas. B) redes que exigem um link dedicado interligando os pontos remotos. C) estabelecidas pela criação de um túnel entre as duas redes. Aos pacotes que trafegam pelo túnel é adicionado um cabeçalho extra com as informações de roteamento do túnel. D) redes que só podem ser configuradas pela criação de túneis compulsórios. E) redes que, pela grande transparência, dispensam, em qualquer caso, configurações nos roteadores de borda. (Provas anteriores da COVEST) 44. Sobre certificação digital, assinale a alternativa incorreta.

A) Documentos assinados digitalmente já podem ter a mesma validade jurídica dos documentos assinados de forma manual. B) Os certificados são emitidos por Autoridades Certi-ficadoras e cada um tem um prazo de validade. C) Uma forma eficiente de garantir a autoria de um documento eletrônico é codificá-lo com uma chave privada. D) Existem dois tipos de certificação digital completa-mente diferentes: um por chave pública e outro por chave privada. E) Em algumas situações de assinatura digital, so-mente o hash do arquivo é cifrado. (Provas anteriores da COVEST) 45. Sobre VoIP, assinale a alternativa incorreta.

A) A qualidade do serviço é idêntica à da telefonia convencional. B) Uma das dificuldades enfrentadas por esta tecno-logia é o controle de chamadas de emergência. Fica difícil, por exemplo, rotear uma chamada para o 190 sem ter como assegurar em que cidade a chamada se originou. C) O protocolo adotado para o tráfego dos pacotes de voz é o UDP. D) Altas latências diminuem consideravelmente a qualidade das ligações, principalmente quando links via satélite são utilizados. E) Essa tecnologia só foi possível graças à conver-gência entre as redes de telefonia e a Internet. (Provas anteriores da COVEST) 46. O arquivo MemoFACEPE001.doc foi aberto para edição no Word, e as alterações realizadas devem ser salvas (gravadas) com frequência. Quais teclas de atalho devem ser utilizadas para realizar esta operação?

A) Ctrl+L B) Ctrl+U C) Ctrl+B D) Ctrl+R E) Ctrl+S (Provas anteriores da COVEST) 47. Numa planilha Excel, encontramos na célula H3 a fórmula =$B3+E$8. Após ser copiada para a célula J7, esta última conterá qual das expressões abaixo? A) =$B7+G$8 B) =$F3+H$8 C) =$B5+E$11 D) =$B8+G$3 E) =$F8+H$3 (Provas anteriores da COVEST) 48. No Windows XP, quando queremos apagar um arquivo de forma a que não fique armazenado na Lixeira do Windows, a ação tomada deve ser, ao selecionar o arquivo, apenas uma das seguintes:

A) teclar Delete e confirmar. B) pressionar Ctrl+Delete e confirmar.

Page 9: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 9

e-mail: [email protected]

C) pressionar Shift+Delete e confirmar. D) clicar com botão direito, escolher Excluir e confir-mar. E) clicar com botão esquerdo, escolher Excluir e con-firmar. (Provas anteriores da COVEST) 49. Um disco rígido pode aparecer no Windows como se fosse dois ou mais discos separados, cuja soma de suas capacidades será menor ou igual à capacidade total do drive do disco rígido instalado. A característica responsável por esse comportamento do sistema operacional é: A) cilindro. B) boot. C) setor. D) partição. E) trilha. (Provas anteriores da COVEST) 50. A principal linguagem usada desde o início para criar páginas nos sítios da Internet é:

A) MySQL. B) HTTP. C) Apache. D) HTML. E) Javascript. (Provas anteriores da COVEST) 51. Para aumentar o tamanho da fonte corrente no Word, deve ser usada a combinação das teclas Ctrl, Shift e

A) > B) + C) Tab D) M E) F6 (Provas anteriores da COVEST) 52. A sigla que define o protocolo utilizado para troca de mensagens entre servidores de correio eletrônico, fazendo-as chegar a seu(s) destinatá-rios(s) é:

A) DHCP B) SNMP C) HTTP D) FTP E) SMTP (Provas anteriores da COVEST) 53. Considere as seguintes afirmações sobre o sistema operacional Windows.

1) A única maneira de executar uma aplicação é atra-vés do item Executar do menu Iniciar. 2) A barra de tarefas pode ser ocultada automatica-mente, permitindo uma visão mais ampliada da jane-la/aplicativo aberta. 3) Ao clicar no botão de uma janela, podemos criar uma cópia idêntica da mesma janela. 4) O botão pode ser usado como atalho para a área de trabalho. 5) Uma forma de encerrar uma aplicação que já não está respondendo é usar o gerenciador de tarefas,

que pode ser acessado a partir da seqüência CTRL-ALT-DEL. 6) O painel de controle serve para efetuar vários tipos de configuração do ambiente Windows. Dentre os itens disponíveis, estão Fontes, Impressoras, Data e Hora, Teclado e Nomes de Arquivos. Estão corretas apenas: A) 1, 2 e 4 B) 2, 4 e 5 C) 1, 4 e 6 D) 2, 3 e 6 E) 3, 4 e 5 (Provas anteriores da COVEST) 54. Quais dos seguintes padrões, usados em apli-cações Web, definem um conjunto de regras para projetar formatos de texto que lhe permitam estru-turar seus dados?

A) HTML B) XML C) ASCII D) SQL E) CSS (Provas anteriores da COVEST) 55. Após vários meses de trabalho, utilizando um micro-computador no escritório para envio e rece-bimento de e-mails, tornou-se necessário a substi-tuição da máquina por um motivo qualquer. Qual o procedimento correto para não ter que recadastrar todos os destinatários de e-mails contidos no ca-tálogo de endereço?

(A) Salvar o catálogo de endereço no Word. (B) Salvar o catálogo de endereço dentro de um e-mail para que possa remetê-lo para o novo microcom-putador. (C) Pedir a todos os remetentes que enviem novos e-mails para poder abrir no novo micro-computador. (D) Criar uma nova pasta de contatos com a cópia desse catálogo. (E) Exportar o catálogo de endereço pelo menu Arqui-vo. (Provas anteriores da COVEST) 56. Como Recuperar um texto que foi deletado por engano no MS-Word ? I. Após deletado o texto, selecione o menu Editar / Desfazer Limpar. II. Após deletado o texto, pressione as teclas [ALT][BACKSPACE]. III. Após deletar, clique no botão [seta curva à esquer-da], na barra de ferramentas, que desfaz a última ação executada. (A) Somente a alternativa I está correta. (B) Somente a alternativa II está correta. (C) Somente as alternativas I e III estão corretas.

Page 10: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 10

e-mail: [email protected]

(D) Todas as alternativas estão corretas. (E) Todas as alternativas estão incorretas. (Provas anteriores da COVEST) 57. Qual o significado dos sinais “ ##### ” quando aparecem em uma célula do Excel ?

(A) Indica erro de formatação de célula. (B) Indica erro na fórmula utilizada. (C) Indica erro de preenchimento na célula. (D) Indica que não tem espaço para mostrar o resul-tado numérico da sua fórmula na célula. (E) Indica conflito de células. (Provas anteriores da COVEST) 58. Qual o procedimento correto para enviar um arquivo por e-mail diretamente do Windows Explo-rer?

(A) Selecione o arquivo e abra o Outlook Express. (B) Selecione o arquivo com o botão direito do mouse selecione Enviar para -> Outlook Express. (C) Selecione o arquivo e com o botão direito do mou-se, selecione Enviar para -> Destinatário de correio. (D) Selecione o arquivo e arraste-o para o ícone do Outlook Express. (E) Não é possível realizar essa tarefa com o Win-dows Explorer. (Provas anteriores da COVEST) 59. Em relação aos programas acessórios do Win-dows, é incorreto afirmar que:

A) é possível salvar os resultados calculados pela Calculadora do Windows, colando-os em outros pro-gramas (Word, por exemplo). B) é possível colar no display da calculadora do Win-dows um número copiado de outro programa. C) os desenhos realizados no Paint não podem ser ajustados (ampliados e reduzidos) diretamente atra-vés do mouse. D) para liberar mais espaço em disco, tais como os arquivos temporários e os arquivos na Lixeira, o Win-dows oferece uma ferramenta chamada de Limpeza de Disco. E) ao encontrar um setor do disco com defeito e sem possibilidade de correção, a ferramenta Scandisk marca o setor para ser usado posteriormente pelo sistema operacional. (Provas anteriores da COVEST) 60. Sobre o Excel 2003, é incorreto afirmar que:

A) para se inserir um comentário em certas células deve-se selecionar a célula que receberá as informa-ções, clicar no menu Inserir e escolher Comentário. Em seguida, uma caixa de texto será aberta para digitar o texto desejado. Finalmente, clicar com o bo-tão esquerdo do mouse fora da caixa.

B) para gerar gráficos no Excel, basta selecionar uma seqüência numérica na planilha e selecionar no Menu Inserir a opção Gráfico. C) a função (=SOMA(A1:A5;B1:B5;C1:C5)) pode ser lida como: soma A1 até A5, o resultado soma B1 até B5 e finalmente o resultado acumulado soma com a adição de C1 até C5. D) quando o usuário tenta inserir uma fórmula que depende diretamente da célula onde esta se encontra inserida, é gerado um erro. E) não é possível criar mais de uma planilha em um mesmo arquivo.

61. (COVEST - UFPE 2012) No que se refere ao programa Windows Explorer, assinale a alternativa correta sobre operações realizadas com o mouse.

A) Ao arrastar um arquivo para uma pasta no mesmo disco rígido, o arquivo é movido para a pasta de des-tino. B) Quando uma pasta é arrastada para um disco rígi-do diferente, essa pasta é apagada do disco de ori-gem. C) Ao clicar com o botão direito do mouse sobre uma pasta, os arquivos dessa pasta são apresentados. D) Quando uma pasta é arrastada para outra pasta no mesmo disco rígido, é criado um atalho na pasta de destino. E) Ao clicar com o botão esquerdo do mouse sobre um arquivo, são apresentadas opções de ações a serem tomadas com o referido arquivo. 62. (COVEST - UFPE 2012) A respeito dos recursos disponíveis na Internet, assinale a alternativa que completa, de forma correta, o trecho abaixo.

O _____ é uma interface da World Wide Web que permite ao usuário ler e escrever um _____, podendo incluir _____, utilizando para tanto um _____, e que pode ser utilizado em qualquer computador com acesso à Internet. A) Spam, navegador, arquivos, webmail. B) Webmail, e-mail, anexos, navegador. C) Navegador, arquivos, webmail, modem. D) Navegador, webmail, imagens, e-mail. E) Webmail, navegador, mensagens, e-mail. 63. (COVEST - UFPE 2012) Ao criar uma fórmula com o aplicativo Microsoft Office Excel, se na cé-lula A15 temos a expressão =15*2^3-8 então o resultado na célula A15 será:

A) 70 B) 39 C) 52 D) 112 E) 82 64. (COVEST - UFPE 2012) Em relação ao Micro-soft Office Word, assinale a alternativa incorreta.

A) Rodapé e cabeçalho podem ser editados após

Page 11: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 11

e-mail: [email protected]

inseridos. B) Ao inserir imagens, estas poderão ser editadas em suas dimensões, para ajuste na página. C) Quebra de página provoca mudança de página, porém suprimindo a numeração da página a partir da seguinte. D) A caixa de texto permite posicionar livremente um texto determinado na página. E) Uma tabela pode ser inserida em qualquer posição do arquivo. 65. (COVEST - UFPE 2012) Sobre formatação de página, assinale a alternativa correta.

A) O tamanho da página é solicitado ao imprimir um arquivo. B) O MS Word não permite alteração de orientação em um mesmo arquivo. C) Quebra de página permite duplicar a página, man-tendo a mesma numeração. D) O tamanho da página não pode ser alterado após definida sua orientação. E) Quebra de seção permite alterar orientação da página. 66. (COVEST - UFPE 2012) Em relação aos nave-gadores na Internet, um software livre é:

A) Mozilla Firefox. B) Outlook Express. C) Lotus Notes. D) Netscape Navigator. E) Internet Explorer. 67. (COVEST - UFPE 2012) No que se refere ao Windows XP, é correto afirmar que:

A) a utilização de antivírus elimina a sua propagação, garantindo que o computador fique livre de vírus. B) o comando ALT-TAB permite selecionar aplicativos abertos. C) o WinZIP tem como principal objetivo verificar se uma pasta está contaminada por vírus. D) para remover um dispositivo de pendrive é só en-trar no Windows Explorer e selecionar o disco rígido. E) o desfragmentador de disco descompacta arquivos que tenham sido previamente compactados. 68. (COVEST - UFPE 2012) Assinale a alternativa correta relativa a alguns conceitos comuns aos usuários de sistema Windows.

A) Em um computador executando o sistema operaci-onal Windows, é possível listar todos os componentes de hardware instalados ao selecionar, no „Painel de Controle‟, a opção “Gerenciador de desempenho”. B) Ao acessar um site WEB utilizando um login e uma senha de autenticação, o usuário obtém acesso a mensagens eletrônicas enviadas e recebidas por meio

da Internet. O serviço Internet que este usuário está acessando denomina-se sistema de navegador Web. C) Arquivos anexados em e-mail e downloads não são meios de propagação de vírus de computador. D) As páginas da WEB podem ser salvas localmente no computador. O histórico do Internet Explorer arma-zena lista de sites visitados anteriormente. E) Para se “dar o boot” no computador, basta limpar o disco rígido, apagando, por segurança, todos os ar-quivos. 69. (COVEST - UFPE 2012) No sistema operacional Windows XP Professional, a partir das „Opções de pasta‟, na aba „Modo de exibição‟, é possível con-figurar as seguintes opções:

1) Restaurar janelas de pastas anteriores no logon. 2) Mostrar pastas e arquivos ocultos. 3) Ocultar as extensões dos tipos de arquivo conheci-dos. Estão corretas: A) 1, apenas B) 1 e 2, apenas C) 1 e 3 apenas D) 2 e 3 apenas E) 1, 2 e 3 70. (COVEST - UFPE 2012) Considere a planilha abaixo do aplicativo Excel 2007 em sua configura-ção original. Se selecionarmos a célula A2, e em seguida arrastarmos a alça de preenchimento sol-tando-a na célula A7, qual será o conteúdo final das células A3, A4, A5, A6, e A7, respectivamente?

A) 10, 10, 10, 10, 10 B) 20, 20, 20 ,20, 20 C) 20, 30, 40, 50, 60 D) 30, 40, 50, 60, 70 E) 10, 20 ,30, 40, 50 71. (COVEST - UFPE 2012) Tem por finalidade co-piar a formatação do texto ou gráfico, selecionado, e aplicá-la em outras partes de um documento. Estamos falando da ferramenta do aplicativo Word 2007:

Page 12: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 12

e-mail: [email protected]

A) Formatar Pincel. B) Limpar Formatação. C) Área de Transferência. D) Controlar Alterações. E) Balões. 72. (COVEST - UFPE 2012) Numa sessão de com-posição de mensagem de correio eletrônico, usando o aplicativo Outlook Express 6, se o mou-se parar de funcionar, qual o atalho de teclado que pode ser usado para enviar a mensagem em com-posição? A) CTRL+ENTER B) F3 C) ALT+E D) F5 E) F7 73. (COVEST - UFPE 2012) Assinale a alternativa em que figuram apenas aplicativos destinados para a navegação na web.

A) Chrome, Internet Explorer, Outlook Express B) Internet Explorer, Windows Explorer, Firefox C) Chrome, Firefox, Opera D) Internet Explorer, Netscape, Google E) Opera, Firefox, Thunderbird 74. (COVEST - UFPE 2012) No Linux, o técnico de informática deseja saber sobre o espaço total em disco utilizado no diretório home do usuário cor-rente. Portanto, qual comando ele deve executar no terminal?

A) fsck ~ B) quota –used C) du -hs ~ D) df ~/ E) mkfs –ntfs 75 (COVEST - UFPE 2012) Qual comando pode ser usado no Linux para descobrir o nome do diretó-rio corrente?

A) curr B) whoami C) file D) whereis E) pwd 76. (COVEST - UFPE 2012) No ambiente Linux, qual comando pode ser usado para alterar per-missões de um arquivo?

A) man B) chmod C) chroot D) chgrp E) assign 77. (COVEST - UFPE 2012) De acordo com a ex-tensão geográfica ocupada por uma rede, assinale a alternativa de menor alcance.

A) CAN B) WAN C) LAN D) PAN E) MAN 78. (COVEST - UFPE 2012) Um computador conec-tado à rede não consegue acessar páginas da WEB através de endereços como o http://www.google.com.br digitados no navegador. Porém, ele consegue acessar usando diretamente o endereço IP. Isso indica um erro de:

A) Máscara. B) Sistema operacional. C) Placa de rede. D) DNS. E) Gateway. 79. (COVEST - UFPE 2012) De acordo com os pro-tocolos de e-mail e configuração de clientes de e-mails, assinale a alternativa correta.

A) POP é um protocolo de envio e-mail. B) A porta SMTP padrão sem segurança SSL é 110. C) A porta padrão com segurança SSL para POP é 465. D) HTTP é um protocolo de envio de e-mail. E) IMAP é um protocolo de recebimento de mensa-gens de e-mail. 80. (COVEST - UFPE 2012) Na categoria de e-mails falsos, o tipo de ameaça que tem como objetivo fazer com que o usuário acesse páginas fraudu-lentas, com intuito de furtar dados confidenciais é:

A) Hoax. B) Trojan. C) Phishing. D) Spam. E) Browser Hijacking. 81. (COVEST - UFPE 2012) Por padrão, a porta 23 é usada para que serviço? A) FTP B) SFTP C) POP D) TELNET E) SSH 82. (COVEST - UFPE 2012) Sobre correio eletrôni-co, analise as seguintes proposições.

1) O correio eletrônico é um serviço que permite a troca de mensagens entre usuários cadastrados. 2) Para receber um e-mail, não é necessário estar on-line, já que o mesmo fica armazenado diretamente na estação cliente, e não no servidor de e-mail do seu provedor ou prestador de serviços. 3) O arquivo enviado junto com uma mensagem no correio eletrônico é denominado “anexo”. Está(ão) correta(s), apenas: A) 1. B) 2. C) 3. D) 2 e 3. E) 1 e 3. 83. (COVEST - UFPE 2012) Acerca do Microsoft Office Word, assinale a alternativa incorreta.

A) A formatação de um parágrafo permite definir o espaçamento entre linhas do texto dentro do parágra-fo. B) O Microsoft Word permite inserir imagens. C) Os alinhamentos à esquerda, à direita, justificado e centralizado podem ser aplicados em uma mesma página, utilizando o Microsoft Word.

Page 13: [LEONARDO] Questoes Para UFPE Com Gabarito

ESPAÇO HEBER VIEIRA

Informática para Concursos

PROF. LEONARDO MARTINS Blog: www.ibracap.com.br/leonardomartins Página 13

e-mail: [email protected]

D) Um parágrafo pode conter apenas um tipo de fon-te. E) O Microsoft Word permite verificar ortografia. 84. (COVEST - UFPE 2012) Existe uma série de aplicativos para o Windows que geram arquivos nos mais variados formatos. Assinale a alternativa que representa os arquivos gerados pelos aplica-tivos abaixo, respectivamente.

1) Adobe Acrobat 2) Microsoft Word 3) Microsoft Power Point 4) Microsoft Excel 5) Arquivos de imagens 6) Arquivos de som A) .dwg; .doc; .ppt; .xls; .bmp; .wav B) .pdf; .doc; .dwg; .wav; .xls; .jpg C) .pdf; .doc; .ppt; .xls; .jpg; .wav D) .bmp; .txt; .dwg; .doc; .xls; .jpg E) .wmg; .doc; .dwg; .wav; .xls; .jpg 85. (COVEST - UFPE 2012) Em relação à utilização de impressora no MS Word, é correto afirmar que:

A) a cor da fonte do texto a ser impresso é definida no momento da impressão. B) apenas as impressoras configuradas no Windows podem ser utilizadas. C) deve-se reinicializar a impressora antes de usá-la no Word. D) não é possível usar impressora de outros compu-tadores da rede. E) a impressora precisa ser definida como padrão para que possa ser usada. 86. (COVEST - UFPE 2012) Qual dos comandos abaixo pode ser usado com o fim de enviar um comando para ser executado em várias máqui-nas?

A) ftp B) rsync C) ssh D) ssh-agent E) uniq 87. (COVEST - UFPE 2012) Quando se administra e-mail, uma preocupação grande fica a cargo dos problemas de segurança da informação dos clien-tes. Um dos ataques mais comuns é caracterizado por enviar e-mails aos usuários com URLs estra-nhas que vão pedir dados do usuário para uso malicioso. Assinale a alternativa que diz o nome deste ataque.

A) Phishing. B) Cavalo de Troia. C) DDoS. D) Hijacking. E) Spyware. 88. (COVEST - UFPE 2012) Em um sistema Linux que obedece ao padrão POSIX no sistema de ar-quivos, é incorreto afirmar que:

A) /dev é a localização de arquivos de dispositivos. B) /boot armazena o gerenciador de inicialização. C) /etc não pode conter programas. D) /usr contém os arquivos dos usuários. E) /lib possui as bibliotecas do sistema.

A mente que se abre a uma nova idéia jamais voltará ao seu tamanho original."

(Albert Einstein)

Fiquem todos com Deus! Prof: Leonardo Martins