Questões-Informática (1)

8

Transcript of Questões-Informática (1)

Page 1: Questões-Informática (1)
Page 2: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

2

- INFORMÁTICA -

MP/PE – Área Administrativa – Maio/2012 – FCC

1. Considerando os dispositivos de armazenamento

ótico removíveis, é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando

um gravador de CD, mas lido várias vezes por gravadores e leitores de CD.

b) um CD-ROM pode ser escrito apenas uma vez

usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD.

c) um CD-R pode ser escrito e lido várias vezes por

gravadores e leitores de CD. d) um CD-R só pode ser escrito por um leitor de CD

após ter sido formatado por um gravador de CD. e) um CD-ROM é fabricado (masterizado) com todos

os dados já escritos e estes dados não podem ser alterados por um gravador de CD.

TRE/CE – Técnico Judiciário – Janeiro/2012 – FCC

2. A taxa de transferência especificada para

transmissões via barramento USB, conforme descrito em sua especificação 2.0, no modo de alta velocidade é de

a) 1,5 Mb/s. b) 12 Mb/s. c) 480 Mb/s. d) 220 Mb/s. e) 600 Mb/s.

MP/PE – Área Administrativa – Maio/2012 – FCC

3. No MS Windows 7 é possível excluir um arquivo

ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão:

a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. d) esquerdo do mouse e pressionando Delete. e) direito do mouse e clicando em Copiar. 4. No MS Windows 7, ao se conectar um projetor

ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na

tela do notebook e no projetor permitem, respectivamente, que:

a) a área de trabalho apareça apenas no projetor ou

que a mesma área de trabalho apareça nas duas telas.

b) a área de trabalho apareça apenas na tela do

notebook ou que a mesma área de trabalho apareça nas duas telas.

c) a mesma área de trabalho apareça nas duas telas ou

que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.

d) a área de trabalho englobe as duas telas,

permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas.

e) a área de trabalho apareça apenas na tela do

notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.

TJ/PE – Analista Judiciário – Janeiro/2012 – FCC

5. Utilidades tais como calendário, temperatura,

relógio e medidor de cpu, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de

a) painel de controle de serviços. b) serviços administrativos. c) gadgets. d) budgets. e) ícones da área de notificação.

TRE/PR – Analista Judiciário – Fevereiro/2012

6. Com a utilização do editor Microsoft Word é

possível proteger arquivos com senhas, definindo a permissão de acesso ao arquivo, para modificação ou somente leitura. Para proteger um arquivo no Word, em sua versão 2010, é possível entrar no menu

a) Editar, clicar em Segurança e em seguida Proteger

Arquivo.

b) Editar, clicar em Exportar e selecionar a caixa de checagem de Exportar com Senha.

c) Arquivo, clicar em Informações e em seguida

Proteger Documento e definir o modo de proteção do arquivo.

Page 3: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

3

d) Formatar, clicar em Propriedades e em seguida escolher Proteção.

e) Inserir, e clicar em Senha de Proteção.

TRE/CE – Analista Judiciário – Janeiro/2012

7. No BrOffice Writer, para apagar de uma só vez

a palavra à esquerda do cursor utiliza-se a) <Shift> + <Seta para esquerda>. b) <BackSpace>. c) <Del>. d) <Ctrl> + <Del>. e) <Ctrl> + <BackSpace>.

TRE/CE – Técnico Judiciário – Janeiro/2012

8. No BrOffice.org Writer, versão 3.2, o botão que

mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de ferramentas

a) padrão. b) de formatação. c) de objeto de texto. d) de controles de formulários. e) de marcadores e numeração.

TRE/SP – Técnico Judiciário – Março/2012 – FCC

9. Em relação ao Excel, considere:

Se as células D2, D3, D4 e E2 contiverem as fórmulas conforme exibidas abaixo: D2: =SE($A2="Superior";($B2*10);($B2*5)) D3: =SE($A3="Superior";($B3*10);($B3*5)) D4: =SE($A4="Superior";($B4*10);($B4*5)) E2: =(SOMASE($C2:$C4;" =B";$D2:$D4)) Os valores que serão exibidos em D2, D3, D4 e E2 são, respectivamente, a) 60, 70, 80 e 150. b) 70, 75, 75 e 145. c) 75, 25, 50 e 150. d) 80, 80, 25 e 105. e) 60, 80, 20 e 100.

Banco do Brasil – Escriturário – Fevereiro/2011 – FCC

10. Considere a planilha abaixo:

Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: a) $A$2*B$2. b) $A$2*$B$2. c) A$2*B2. d) A2*$B$2. e) $A2*B2.

Banco do Brasil – Escriturário – Agosto/2011

Atenção: As próximas questões referem-se ao MS-Office 2003 e BrOffice.org 3, em suas versões em português e configurações originais. 11. Nas apresentações elaboradas no BrOffice

(Impress), a transição de slides é feita no menu ...... e no Word ela é feita no menu ...... . Completam respectiva e corretamente as lacunas:

a) Apresentações e Exibir. b) Apresentações e Ferramentas. c) Apresentação de slides e Apresentação de slides. d) Apresentação de slides e Apresentações. e) Apresentações e Apresentação de slides.

Banco do Brasil – Escriturário – Março/2011

Atenção: Para responder às próximas questões, considere o MS-Office 2003 e BrOffice.org 3.1, em suas versões em português e configurações originais. 12. Gravar narração e Cronometrar são opções que

pertencem, respectivamente, ao menu a) Ferramentas do Impress e Apresentações do

PowerPoint. b) Apresentações do PowerPoint e Apresentação de

slides do Impress. c) Exibir e Apresentações do Impress.

Page 4: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

4

d) Editar e Apresentações do PowerPoint. e) Editar do PowerPoint e Apresentação de slides do

Impress.

TJ/RJ – Analista Judiciário – Março/2012

13. Pela utilização do editor de apresentações

Impress, do pacote BR Office, é possível cronometrar a apresentação sendo exibida. Este recurso é acessível por meio da opção Cronometrar, presente no menu

a) Ferramentas. b) Apresentação de slides. c) Visualização de slides. d) Editar. e) Formatar.

TRE/SP – Técnico Judiciário – Março/2012

14. A conexão entre computadores por meio de

internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores

a) FTP. b) DDOS. c) TCP/IP. d) HTTP. e) DNS. 15. No Internet Explorer 8 é possível alterar o

tamanho do texto a ser exibido em páginas web compatíveis com esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível por meio do item Tamanho do Texto, localizado no menu

a) Editar. b) Exibir. c) Visualizar. d) Favoritos. e) Ferramentas.

TRE/SP – Analista Judiciário – Março/2012 – FCC

16. Sobre webmail é INCORRETO afirmar: a) É a forma de acessar o correio eletrônico através da

Web, usando para tal um navegador (browser) e um computador conectado à Internet.

b) Exige validação de acesso, portanto, requer nome

de usuário e senha. c) Via de regra, uma de suas limitações é o espaço em

disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso.

d) HTTP (Hypertext Transfer Protocol) é o protocolo

normalmente utilizado no webmail. e) É a forma de acessar o correio eletrônico através da

Web, desde que haja um software cliente de e-mail instalado no computador.

TJ/RJ – Comissário da infância – Março/2012 – FCC

17. Cookies são pequenas informações

armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como

a) não utilizar o sistema com senha de administrador. b) criar regras no roteador para que estes arquivos

sejam bloqueados. c) utilizar uma opção do navegador para bloquear seu

recebimento. d) utilizar conexões seguras, pela utilização de HTTPS. e) efetuar checagem de vírus periodicamente.

TJ/RJ – Analista Judiciário – Março/2012 – FCC

18. Na virada do mês de janeiro para fevereiro de

2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de

a) port scanning. b) backdoor. c) cookie hijacking. d) denial of service. e) phishing.

Page 5: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

5

Banco do Brasil – Escriturário – Agosto/2011 – FCC

19. Programa capaz de capturar e armazenar as

teclas digitadas pelo usuário no teclado de um computador. Trata-se de

a) scam. b) keyloggers. c) worm. d) trojan. e) spam.

TRT/RS – Técnico Judiciário – Maio/2011 – FCC

20. Do ponto de vista da prevenção de vírus, ao

receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável,

a) a mensagem não deve ser lida, mas o arquivo pode

ser executado.

b) a mensagem pode ser lida, mas o arquivo não deve ser executado.

c) a mensagem pode ser lida e o arquivo pode ser

executado desde que baixado localmente. d) o anexo deve ser executado somente depois de ser

renomeado. e) se estiver usando um notebook, o anexo pode ser

executado sem problemas.

- GABARITO COMENTADO -

QUESTÃO 1 – (Letra E) Um CD-ROM só pode ser lido (somente Leitura) e já vem com seu conteúdo gravado de fábrica; Um CD-R só pode ser gravado e lido (jamais apagado); Um CD-RW pode ser gravado e regravado (gravar, apagar, gravar novamente, apagar novamente, quantas vezes forem necessárias); QUESTÃO 2 – (Letra C) O barramento USB 2.0 (que ainda é o mais usado aqui no Brasil) trabalha com uma taxa de transferência de 480 mbps. QUESTÃO 3 – (Letra C) Para excluir qualquer objeto (arquivo ou pasta) definitivamente (sem que o mesmo vá para a lixeira do computador) basta utilizar a tecla SHIFT. Exemplo: SHIFT + DELETE ou SHIFT + Botão direito encima do objeto e depois utilizar a opção excluir, e etc... QUESTÃO 4 – (Letra D) Na opção Resolução da tela (botão direito numa área vazia da área de trabalho). É possível configurar para estender a área de trabalho ou duplicar a área de trabalho para o segundo monitor ou data show. DETALHE: é bom lembrar que através de atalho pode-se fazer isso também: Tecla Janelinha do Windows + P. CUIDADO: Observe o enunciado da questão ela fala primeiramente em ESTENDER e depois DUPLICAR. ESTENDER: A área de trabalho será apresentada (parte) no monitor (restante) no projetor ou monitor externo, permitindo assim que janelas sejam arrastadas em ambas as telas. DUPLICAR: o que aparecerá no notebook será DUPLICADO no projetor ou monitor externo (CÓPIA FIEL, uma “XEROX”) QUESTÃO 5 – (Letra C) Gadgets são ferramentas utilizadas no Windows 7. Alguns acham frescuras outros acham interessante, eu particularmente acho legal. Observe a imagem abaixo para entender o que são os gadgets:

Page 6: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

6

QUESTÃO 6 – (Letra C) Para proteger um documento no MS Word 2010 basta ir no MENU ARQUIVO / INFORMAÇÕES / PROTEGER DOCUMENTO. Confira comigo na imagem abaixo.

QUESTÃO 7 – (Letra E) Questão BOA!!! DELETE apaga o caractere a direita. CTRL + DELETE apara a palavra a direita. BACKSPACE apaga o caractere a esquerda. CTRL + BACKSPACE apaga a palavra a esquerda. QUESTÃO 8 – (Letra A) Barra de ferramentas PADRÃO. Confira comigo na imagem abaixo:

QUESTÃO 9 – (Letra D) Questão SIMPLES... Porém cansativa. OBS: lembrando que nessa questão o uso do $ não vai influenciar em ABSOLUTAMENTE nada (vamos entender o funcionamento do $ daqui a pouquinho). Então temos 3 questões SE pra responder e uma SOMASE pra desvendar.

LEMBRE-SE: Função SE, SEMPRE TEM UM TESTE LÓGICO E DOIS ARGUMENTOS. Se o teste lógico der SIM como resposta. O Argumento 1 será a resposta. Se o teste lógico der NÃO como resposta. O Argumento 2 será a resposta.

D2 =SE($A2=“Superior”;($B2*10);($B2*5)) Separando teste lógico dos argumentos... Teste Lógico $A2=“Superior” Resposta = SIM Argumento 1 ($B2*10) Resposta = 80 Argumento 2 ($B2*5) Resposta = 40 PORTANTO A RESPOSTA DESSA FUNÇÃO SE = Argumento 1 D3 =SE($A3=“Superior”;($B3*10);($B3*5)) Separando teste lógico dos argumentos... Teste Lógico $A3=“Superior” Resposta = SIM Argumento 1 ($B3*10) Resposta = 80 Argumento 2 ($B3*5) Resposta = 40 PORTANTO A RESPOSTA DESSA FUNÇÃO SE = Argumento 1 D4 =SE($A4=“Superior”;($B4*10);($B4*5)) Separando teste lógico dos argumentos... Teste Lógico $A4=“Superior” Resposta = NÃO Argumento 1 ($B4*10) Resposta = 50 Argumento 2 ($B4*5) Resposta = 25 PORTANTO A RESPOSTA DESSA FUNÇÃO SE = Argumento 2 E2 =(SOMASE($C2:C4;“ =B”;$D2:$D4) A função SOMASE realiza uma SOMA baseada numa condição, então... A função SOMASE (do jeito que está escrita exclusivamente nesta questão) funciona da seguinte forma: De C2 até C4 quem for =B, o correspondente nas células de D2 até D4 será SOMADO. Entenda, raciocine comigo: C2 é igual a B??? NÃO Então a célula correspondente que é a D2 não irá entrar na SOMA.

Page 7: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

7

C3 é igual a B??? SIM Então a célula correspondente que é a D3 irá entrar na SOMA. OBS: o que é que tem em D3??? 80 (lembra??? Não lembra??? Na célula D3 inserimos uma função SE e o valor dessa função foi 80. C4 é igual a B??? SIM Então a célula correspondente que é a D4 irá entrar na SOMA. OBS: o que é que tem em D4??? 25 (lembra??? Não lembra??? Na célula D4 inserimos uma função SE e o valor dessa função foi 25. PORNTANTO... 80 + 25 = 105 Concluindo... D2 = 80 D3 = 80 D4 = 25 E2 = 105 UFA!!! QUESTÃO 10 – (Letra C) O $ serve para “amarrar” o que vem depois dele... Então para que se possa obter o resultado da coluna D, foi necessário “amarrar” a linha 2 da coluna A. A$2 DETALHE: Se amarrarmos a célula A2 desse jeito: $A$2 também teríamos o mesmo resultado (repito nessa questão aí). Mas... Eu te pergunto: Precisa amarrar tudo isso??? Claro que não só a linha 2. QUESTÃO 11 – (Letra D) A Transição de Slides é feita no Menu APRESENTAÇÃO do BROFFICE.ORG IMPRESS, e no menu APRESENTAÇÕES no MS Power Point. Veja que loucura... o enunciado da questão fala Word. oxe... só pode ter sido erro de digitação. QUESTÃO 12 – (Letra B) Gravar Narração e Cronometrar é encontrado no menu APRESENTAÇÕES do MS Power Point e APRESENTAÇÃO DE SLIDES no BRoffice.org Impress. QUESTÃO 13 – (Letra B) Confira comigo na imagem abaixo:

QUESTÃO 14 – (Letra E) DNS (“sistema” de NOMES de domínio). Vou tentar explicar do meu jeito certo??? Vamos lá: Imagine que o número da minha casa fosse único e nenhuma outra casa do mundo inteiro tivesse o mesmo número. Agora imagine o número sendo este aqui: 186.202.153.2 Grande não é? Já pensou na hora de informar este número para que você pudesse localizar minha casa ou mesmo escrevesse uma carta para que você possa enviar pra minha residência. Agora imagine se eu pudesse atribuir um TEXTO a este número, entenda não é SUBISTITUIR, mais SIM atribuir, tipo: professortiago.com.br Então ou você poderá localizar minha casa através do número 186.202.153.2 ou através do texto professortiago.com.br E aí qual forma você acha mais fácil??? Fica mais fácil pra você memorizar através do texto num é??? Essa atribuição é perfeitamente aceitável em redes de computadores e isso só é possível graças a este protocolo/sistema/serviço chamado DNS. QUESTÃO 15 – (Letra B) Confira comigo na imagem abaixo:

Page 8: Questões-Informática (1)

Noções de Informática

PROFESSOR TIAGO DE MELO | (84) 9695-6312 | www.professortiago.com.br

8

QUESTÃO 16 – (Letra E) Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. Simplificando... Meu amigo(a) concurseiro, quando você deseja ver/ler/enviar/excluir seus e-mails e entra no SITE da empresa que lhe oferece este serviço (e-mail), e no site da empresa naquele cantinho você faz o login (coloca seu e-mail e senha) em seu e-mail e entra nele, sabe??? PRONTO!!! você está entrando no WEBMAIL. Vou te mostrar o webmail da Microsoft, mais conhecido por HOTMAIL.

QUESTÃO 17 – (Letra C) Todo navegador permite que o usuário possa bloquear o recebimento de cookies. QUESTÃO 18 – (Letra D) DOS ou DDOS (Denial of Service) é um ataque que tem como objetivo fazer o computador vítima deixar de responder às requisições verdadeiras, ou seja, atentar contra a disponibilidade do sistema. QUESTÃO 19 – (Letra B) Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

Screenlogger são programas que ficam tirando fotos da tela de seu computador de tempos em tempos e manda para algum lugar por exemplo; e-mail, ftp, etc. Geralmente estes programas são usados para recolher informações do usuário sem que ele saiba.

Questão mal formulada, já que o teclado virtual não é uma ferramenta que visa evitar ataques de SCREENLOGGERS. Mesmo que o teclado virtual fornecido tenha a funcionalidade de mudar as teclas de lugar a cada caractere fornecido, este não evitará possíveis golpes através dos SCREENLOGGERS, já que eles capturam imagens quando a vítima clica na tela. QUESTÃO 20 – (Letra B) Os vírus infectam os arquivos e NÃO a mensagem que estiver no e-mail. Portanto...

Tiago de Melo Dantas é Professor e Especialista em INFORMÁTICA PARA CONCURSOS PÚBLICOS, tendo ministrado aulas em diversos preparatórios em várias cidades do Nordeste do País, como: Teresina/PI, Fortaleza/CE, Recife/PE e Natal/RN. Website: www.professortiago.com.br E-mail: [email protected] Facebook: Tiago Dantas (Tiago de Melo Dantas) FAMPAGE: www.facebook.com/professortiagodemelo