Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme...

13
Técnico do Seguro Social Questões – Aula 7 Informática Prof. Sérgio Spolador

Transcript of Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme...

Page 1: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

Técnico do Seguro Social

Questões – Aula 7

Informática

Prof. Sérgio Spolador

Page 2: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO
Page 3: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

www.acasadoconcurseiro.com.br 3

Informática

1. (108351) CESPE – 2016 – DPU – Médio

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.

O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador.

( ) Certo   ( ) Errado

2. (107972) CESPE – 2015 – TJ-DF – Médio

Julgue o item a seguir a respeito de conceitos de informática.

Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de en-dereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressio-nar a tecla

( ) Certo   ( ) Errado

3. (107677) CESPE – 2015 – TRE-MT – Médio

Assinale a opção que apresenta uma forma adequada e específica de buscar no Google por arquivos pdf relacionados ao BrOffice.

a) type:file brofficeb) filetype:pdf brofficec) related:pdf brofficed) link:pdf brofficee) link broffice

4. (104605) CESPE – 2015 – TRE-RS – Médio

No que diz respeito aos programas Internet Explorer 11, Mozilla Firefox, Google Chrome e Thunderbird, assinale a opção correta.

a) O Mozilla Firefox é um navegador ideal para se trabalhar com softwares livres, pois possui código aberto.

b) A grande vantagem do Google Chrome é a possibilidade de, com ele, se poder buscar informações rápidas de diversos assuntos, pois a página inicial é um sítio de busca.

c) Um navegador é um programa de computador criado para fazer requisições de páginas na Web, receber e processar essas páginas. Quando é digitado o endereço de um sítio na barra de endereços e pressionada a tecla ENTER, o navegador envia uma chamada à procura da página solicitada. Se houver uma resposta positiva, ou seja, se a página for encontrada, então o navegador faz a leitura do conteúdo da página e mostra-o para o usuário.

Page 4: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

www.acasadoconcurseiro.com.br4

d) O Thunderbird é o navegador líder de mercado e concorrente direto do Internet Explorer, com interface simples e objetiva que facilita a navegação principalmente em páginas seguras.

e) A escolha do navegador depende necessariamente do tipo do sistema operacional instalado no computador. Por exemplo, o Internet Explorer 11 permite maior velocidade que o Chrome quando instalado em computadores com o Windows 7 ou superior.

5. (86388) 2015 – CESPE – FUB – Conhecimentos básicos

Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11.

Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aber-ta, deve-se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferra-mentas, e, em seguida, realizar as configurações necessárias.

( ) Certo   ( ) Errado

6. (95826) 2015 – CESPE – MEC – Conhecimentos Básicos para os Postos 9, 10, 11 e 16

No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue o item que se segue. Para facilitar a exclusão do histórico de navegação, no Internet Explorer 11, podem-se utilizar filtros como, por exemplo, Exibir por Data e Exibir por Site, para selecionar os sites que serão excluídos.

( ) Certo   ( ) Errado

7. (86374) 2015 – CESPE – FUB – Conhecimentos básicos

Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11. Entre as formas de liberar espaço na unidade de um computador com Windows 8.1 inclui-se desinstalar aplicativos desnecessários na área de trabalho, ação que pode ser realizada por meio da funcionalidade Programas e Recursos.

( ) Certo   ( ) Errado

8. O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema opera-cional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador.

( ) Certo   ( ) Errado

9. (100035) CESPE – 2015 – STJ – Médio

Com relação a conceitos básicos de redes de computadores e ao programa de navegação Mozilla Firefox, julgue o próximo item.

Os complementos são aplicativos que permitem ao usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tipo de complemento encontradas na última versão desse navegador e possibilitam, entre outros recursos, a integração do Firefox com alguns sítios da Internet.

( ) Certo   ( ) Errado

Page 5: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 5

10. (86377) 2015 – CESPE – TRE-GO – Analista Judiciário

Julgue os itens a seguir, a respeito de noções de sistema operacional. No Windows 8.1, o acesso aos programas e configurações ocorre por meio de ícones existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar.

( ) Certo   ( ) Errado

11. (97215) CESPE – 2015 – MPOG – Superior

A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue o item a seguir.

Para ativar o recurso do Internet Explorer 11, na barra de comandos, o usuário deve clicar o botão , apontar para no menu apresentado e clicar em Ativar .

( ) Certo   ( ) Errado

12. (91615) 2015 – CESPE – FUB – Conhecimentos básicos

Julgue o item seguinte, no que se refere ao programa de navegação Mozilla Firefox, aos sítios de busca e pesquisa na Internet, bem como aos conceitos de organização e de gerenciamento de arquivos e pastas. Para realizar uma pesquisa rápida em uma página do navegador Mozilla Firefox, o usuário deve pressionar a tecla a fim de que a barra de pesquisa rápida seja aberta.

( ) Certo   ( ) Errado

Page 6: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

www.acasadoconcurseiro.com.br6

13. (92825) 2015 – CESPE – MEC – Web Design

O protocolo HTTP estabelece diversos códigos que são utilizados por navegadores para auxiliar nas funções de navegação e redirecionamento na Web. Com relação a esses códigos, julgue o item subsecutivo. Uma resposta HTTP com o código 404 significa que o recurso solicitado não foi encontrado porque o cliente não pode se conectar ao servidor.

( ) Certo   ( ) Errado

14. (108352) CESPE – 2016 – DPU – Médio

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.

Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.

( ) Certo   ( ) Errado

15. (108353) CESPE – 2016 – DPU – Médio

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.

O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.

( ) Certo   ( ) Errado

16. (108432) CESPE – 2016 – TRE PI – Médio

Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows.

a)

b)

c)

d)

e)

Page 7: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 7

17. (104604) CESPE – 2015 – TRE-RS – Médio

Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico, assinale a opção correta.

a) Os aplicativos desenvolvidos para celulares são ferramentas criadas com o objetivo de fa-cilitar o desempenho de atividades práticas dos usuários ou meramente por divertimento. O uso de aplicativos para celulares pode também facilitar a experiência dos profissionais da área jurídica e propor um novo espaço para a atuação dos eleitores, isso porque essas aplica-ções são extremamente seguras e não impactam na segurança do ambiente computacional.

b) Quando se tem instalado um programa cliente de email no computador e se acessa os emails, estes são imediatamente baixados do servidor para o computador, não podendo ser acessados a partir de outro equipamento.

c) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e arquivos muito extensos.

d) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão JPG, a uma mensagem de email, é necessário certificar-se de que o destinatário possua o pro-grama Paint do Windows 7 para abri-lo.

e) O usuário pode instalar um aplicativo no celular que tenha acesso a Internet, sincronizá-lo com a conta de email e, em qualquer lugar, enviar e receber mensagens de correio eletrônico.

18. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio

( ) Certo   ( ) Errado

19. (106373) 2015 – CESPE – Telebras – Conhecimentos Básicos para o Cargo 13

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.

( ) Certo   ( ) Errado

20. (95827) 2015 – CESPE – MEC – Conhecimentos Básicos para os Postos 9, 10, 11 e 16

A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário.

( ) Certo   ( ) Errado

21. (95828) 2015 – CESPE – MEC – Conhecimentos Básicos para os Postos 9, 10, 11 e 16

A respeito da computação na nuvem e da segurança da informação, julgue o item subsequente. A computação em nuvem fornece apenas serviços para armazenamento de dados.

( ) Certo   ( ) Errado

Page 8: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

www.acasadoconcurseiro.com.br8

22. (107970) CESPE – 2015 – TJ-DF – Médio

Julgue o item a seguir a respeito de conceitos de informática.

Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional.

( ) Certo   ( ) Errado

23. (107973) CESPE – 2015 – TJ-DF – MÉDIO

Julgue o item a seguir a respeito de conceitos de informática.

Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais

( ) Certo   ( ) Errado

24. (107974) CESPE – 2015 – TJ-DF – MÉDIO

Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição, julgue o próximo item.

O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois, caso aconteça algum problema no computador local, é possível recuperar o arquivo em outro local da rede.

( ) Certo   ( ) Errado

Page 9: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 9

25. (107678) CESPE – 2015 – TRE-MT – Médio

A função principal de uma ferramenta de segurança do tipo antivírus é

a) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador.

b) bloquear sítios de propagandas na Internet. c) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo

spams.d) monitorar o tráfego da rede e identificar possíveis ataques de invasão.e) verificar arquivos que contenham códigos maliciosos.

26. (104606) CESPE – 2015 – TRE-RS – Médio

Em relação a vírus, worms e pragas virtuais, assinale a opção correta.

a) Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus.b) Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos

maliciosos que utilizam a mesma forma para infectar outros computadores.c) Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que

implique a pichação da tela inicial do navegador.d) A segurança da informação em uma organização depende integralmente de a sua área

de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus.

e) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas.

27. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

( ) Certo   ( ) Errado

28. (104603) CESPE – 2015 – TRE-RS – Médio

Com relação ao pacote LibreOffice versão 4.4, assinale a opção correta.

a) Uma desvantagem do Writer versão 4.4 é a ausência de suporte para a criação de documento mestre.

b) No Impress, não existe suporte para a edição de tabela mediante a inserção de células que herdem valores-padrão de células já existentes.

c) No Calc, a inserção de fórmulas é realizada por meio do menu Ferramentas; para isso, é necessário copiar (ou cortar) e colar as células de forma especial para se obter os valores estáticos.

d) Os arquivos do pacote LibreOffice podem ser armazenados e posteriormente abertos utilizando-se os aplicativos de versões recentes do pacote Microsoft Office.

e) O LibreOffice é livre de encargos para instituições governamentais na administração pública e na educação, mas existem obrigações quando se trata de empresas privadas.

Page 10: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

www.acasadoconcurseiro.com.br10

29. (107881) CESPE – 2015 – TRE RS – Superior

Considerando a figura apresentada, que mostra a tela de edição de uma planilha eletrônica do LibreOffice Calc, versão 4.4, a ação de realizar um duplo clique com o botão esquerdo do mouse no botão , localizado na barra de status, permitirá

a) criar uma função que inserirá na célula D12o menor valor do intervalo D2:D10.b) ativar o detetive de planilha, que tem a finalidade de marcar todas as células na planilha

que contêm valores fora das regras de validação.c) ativar a proteção do documento com a utilização de senhas, uma vez que o asterisco indica

que o documento está vulnerável.d) salvar o documento.e) exibir alertas da planilha, mostrando possíveis erros na construção das funções.

30. A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário.

( ) Certo   ( ) Errado

Page 11: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 11

31. (97212) CESPE – 2015 – MPOG – SUPERIOR

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue.

O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte sequência de operações: selecionar a célula G3; digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13)); pressionar a tecla ENTER.

( )Certo   ( ) Errado

32. (95830) 2015 – CESPE – FUB – Conhecimentos Básicos – Exceto Cargo 2

Com relação ao Windows, ao Microsoft Office e aos programas de correio eletrônico, julgue o item a seguir. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula.

( ) Certo   ( ) Errado

Page 12: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

www.acasadoconcurseiro.com.br12

33. (97213) CESPE – 2015 – MPOG – Superior

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue.

Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ENTER; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8.

( ) Certo   ( ) Errado

34. (86386) 2015 – CESPE – FUB – Engenheiro Civil

Com referência aos softwares Autodesk AutoCAD 2014 e Microsoft Excel 2013, julgue o seguinte item. No Excel, o comando Atingir Metas, que utiliza um método iterativo para definir o valor que atenda a determinada situação proposta, pode ser utilizado para problemas de mais de uma variável.

( ) Certo   ( ) Errado

Page 13: Questões – Aula 7 Informática Prof. Sérgio Spoladorµes-aula7... · INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador 5 10. (86377) 2015 – CESPE – TRE-GO

INSS 2015 / Conforme Edital – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 13

35. (108433) CESPE – 2016 – TRE-PI – Médio

Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um

a) CD-RW virgem.b) disquete de alta densidade formatado.c) pendrive que contenha 3.800 MB de espaço livre.d) smartphone com cartão SD que tenha 3.800 MB de espaço livre.e) DVD-RW virgem.

Gabarito: 1. (108351) Certo 2. (107972) Certo 3. (107677) B  4. (104605) C 5. (86388) Errado 6. (95826) Certo  7. (86374) Certo 8. Errado 9. (100035) Certo 10. (86377) Errado 11. (97215) Certo 12. (91615) Certo 13. (92825) Errado  14. (108352) Errado 15. (108353) Errado 16. (108432) D 17. (104604) E 18. Errado 19. (106373) Certo 20. (95827) Errado  21. (95828) Errado 22. (107970) Errado 23. (107973) Certo 24. (107974) Certo 25. (107678) E 26. (104606) Errado 27. Errado   28. (104603) D 29. (107881) D 30. Errado 31. (97212) Certo 32. (95830) Errado 33. (97213) Certo 34. (86386)Errado  35. ( 108433) Errado