Você está na página 1de 4

Teste Diagnstico - Informtica Nome: _____________________________________ Avaliao: ________________ Parte I Conceitos de Informtica

1. Quais dos seguintes pode levar instalao de programas maliciosos? a. Usar apenas software que foi verificado ser livre de vrus. b. Actualizar regularmente o software anti-virus. c. Abrir apenas os anexos de emails de fontes conhecidas e que foram verificados serem livres de vrus. d. Usar uma Pen drive USB de uma fonte desconhecida para trocar dados. Quais dos seguintes protege o computador dos riscos dos programas maliciosos? a. Programas de diagnstico do PC. b. Programas de rastreio na web c. Programas anti-spam d. Programas anti-spyware. Quais dos seguintes ser provavelmente uma fraude? a. Um email enviado por um colega que j no v h algum tempo. b. Um email com um anexo enviado por um colega usando o seu endereo de email pessoal. c. Um email pedindo-lhe para visitar um website para um diagnstico grtis do computador. d. Um anncio subscrito de uma loja que conhece. Quais das seguintes afirmaes sobre passwords verdadeira? a. Deve ser mudada apenas se estiver comprometida. b. No pode conter smbolos/caracteres especiais. c. Deve ser mudada regularmente d. Deve ser registada pelo administrador do sistema Qual das seguintes descreve a razo pela qual devemos bloquear o computador quando nos ausentmos? a. Para prevenir gastos desnecessrios de electricidade b. Para prevenir um acesso desautorizado a dados c. Para prevenir que os dados fiquem corrompidos d. Para prevenir o mau funcionamento do computador Quais dos seguintes um exemplo de phishing? a. Um e-mail alertando o destinatrio de uma amea de vrus de computador b. Um e-mail direcionando o destinatrio para encaminhar o e-mail para amigos. c. Um e-mail direcionando o destinatrio a fornecer dados pessoais num site falso d. Um e-mail direcionando o destinatrio a fazer o download de um anexo

2.

3.

4.

5.

6.

Parte II Uso do computador e gesto de ficheiros


7. Quais dos seguintes uma extenso de ficheiro de msica? a. .zip b. .png c. .xls d. .mp3 Qual dos seguintes o resultado de comprimir um ficheiro? a. O ficheiro apagado b. O tamanho do ficheiro diminui c. A extenso de 3 caracteres oculta d. Todas as propriedades do ficheiro so perdidas Qual dos seguintes demonstra o tamanho de ficheiros do mais pequeno para o maior? a. Gigabyte, Megabyte, Kilobyte, Byte b. Megabyte, Gigabyte, Kilobyte, Byte c. Byte, Kilobyte, Megabyte, Gigabyte d. Kilobyte, Megabyte, Byte, Gigabyte

8.

9.

10. Qual dos seguintes items representa uma pasta?

11. Qual das seguintes afirmaes sobre vrus informticos verdadeira? a. Os ficheiros de texto so nicos a serem corrompidos por vrus b. Os ficheiros so sempre danificados permanentemente por vrus c. Os ficheiros podem ser danificados por vrus informticos d. Os ficheiros comprimidos no podem ser danificados por vrus 12. Qual das seguintes no apropriada num contexto empresarial? a. Almoar com um colega b. Partihar ficheiros c. Partilhar o seu nome de utilizador e password d. Partilhar o seu calendrio 13. Qual das seguintes tarefas poder melhorar a performance do computador? a. Adicionar uma password minha conta de utilizador b. Configurar o controle parental c. Desfragmentar o sistema de ficheiros d. Desligar a firewall

Parte III Processamento de texto


14. Se quisesse alinhar um texto direita qual das seguintes opes utilizaria? a.

b. c.

d. 15. Qual das seguintes opes utilizaria se pretendesse sublinhar uma palavra? a.

b.

c.

d.

16. Se quisesse aumentar ou diminuir o espaamento entre linhas, qual das seguintes opes utilizaria? a. b. c. d. 17. Qual das seguintes opes utilizaria para inserir uma tabela num documento word? a.

b. c. d. 18. Os documentos do word podem ter a extenso de: a. .wor b. .wod c. .doc d. .odt

Parte IV Folhas de Clculo


19. Um documento criado no Excel designa-se por: a. Folha de clculo b. Livro c. Base de dados d. Lista 20. Os documentos do Excel tm a extenso: a. .doc b. .xld c. .mdb d. .xls 21. A clula activa : a. A coluna onde se encontra o rato b. Qualquer clula com texto c. A linha onde se encontra o rato d. A clula onde se podem editar dados 22. A mensagem de erro ######### significa que: a. A clula est danificada b. Valor pretendido no est disponvel para uma funo ou frmula c. Programa no conhece o texto ou funo d. Resultado da frmula no cabe na largura da clula ou foi usado um valor de data ou hora negativo. 23. A que informao corresponde a referncia A3:D3? a. Entre a clula A3 e D3, exclusive b. Informao da clula A3 e D3 c. Entre a clula A3 e D3, inclusive d. Informao da coluna A3 e D3

24. Indique a frmula que dever ser introduzida na clula E3 sabendo que a nota final corresponde a 60% do teste terico e 40% do teste prtico.

a. b. c. d.

=(B3+D3)/2 =(B3*60)+(C3*40)/100 =(C3*60%)+(D3*40%) =(C3*40%+D3*60%)/100

Parte V Bases de dados


25. Qual das seguintes descreve melhor o contedo de uma base de dados? a. Um conjunto de ficheiros sem qualquer ligao b. Um conjunto de dados relacionados com outra aplicao informtica c. Um conjunto de dados relacionados com um assunto em particular d. Um conjunto de documentos 26. Cada campo de uma tabela de uma base de dados deve conter qual das seguintes? a. Tantos elementos de dados quanto sejam necessrios. b. Mais do que um dado c. No deve conter dados d. Apenas um elemento de dado por campo da tabela 27. Qual dos seguintes utilizado para atribuir uma identidade nica a um registo? a. Uma regra de validao b. Um formulrio c. Uma chave primria d. Um filtro

Parte VI A internet e os emails


28. Qual dos seguintes utilizado pelos web browsers para localizar web sites na internet? a. SMS b. VoIP c. ISP d. URL 29. Qual a funo de uma firewall? a. Fornecer um local seguro para armazenamento de dados numa rede informtica b. Fornecer a um computador ou rede acesso sem fios internet c. Apagar ficheiros temporrios da internet e cookies de um computador ou rede d. Proteger um computador ou rede contra uma intruso no autorizada 30. No endereo de email drossi@infaxa.it qual a parte do endereo identifica a rea geogrfica? a. @ b. Drossi c. .it d. Infaxa 31. Qual das seguintes afirmaes verdadeira sobre o e-mail? a. No pode transmitir imagens como anexos b. uma forma barata de enviar e receber mensagens c. No pode ser infectado por vrus informticos d. uma forma segura de transmitir e armazenar informao confidencial