Você está na página 1de 5
INFORMÁTICA INFORMÁTICA INFORMÁTICA INFORMÁTICA ---- CESPE/EXATUS CESPE/EXATUS CESPE/EXATUS CESPE/EXATUS –––– 68/ 68/ 68/ 68/2222014 014 014
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA
INFORMÁTICA ---- CESPE/EXATUS
CESPE/EXATUS
CESPE/EXATUS
CESPE/EXATUS –––– 68/
68/
68/
68/2222014
014
014
014
PROJETO EXCOM – PROFESSOR JORGE ALONSO – INFORMÁTICA 261.As empresas e os órgãos públicos têm utilizado

PROJETO EXCOM – PROFESSOR JORGE ALONSO – INFORMÁTICA

261.As empresas e os órgãos públicos têm utilizado as

  • b) na memória

 

redes sociais como ambiente de divulgação de suas ações,

  • c) no disco rígido

o que as torna um relevante meio de comunicação para as instituições.

  • d) na unidade de CD-ROM

272.

Tipicamente a pasta de sistema do Microsoft

262.

Tanto

o

sistema

operacional Linux quanto o

Windows que consiste em personalizar as configurações

Windows possuem gerenciador de arquivos, que permite

do computador chama-se:

 

a organização dos dados em pastas e subpastas, também

  • a) catálogo do Windows

denominadas, respectivamente, diretórios e

  • b) ajuda e suporte

subdiretórios.

  • c) meus documentos

  • d) painel de controle

263.

Ainda que seja

possível ler email utilizando-se o

 

Webmail, essa interface não possibilita o download de

273.

Por padrão, quando abrimos um arquivo de texto

arquivos anexos às mensagens.

 

(.txt) no Microsoft Windows XP, automaticamente é iniciado o aplicativo:

264.

Manter arquivos importantes armazenados em

  • a) Excel

 

diretórios fisicamente distintos é um hábito que garante a

  • b) Word

recuperação dos dados em caso de sinistro.

  • c) Windows Explorer

 
  • d) Bloco de Notas

265.

A

contaminação

por

pragas virtuais ocorre

 

exclusivamente quando o computador está conectado à

274.

Quando estamos trabalhando com imagens, figuras e

Internet.

 

gráficos, é comum trabalhar com os seguintes formatos,

 

EXCETO:

 

266.

Para conectar um computador a uma rede wireless, é

  • a) JPG

imprescindível a existência de firewall, haja vista que esse

  • b) WAV

componente, além de trabalhar como modem de

  • c) GIF

conexão, age também como sistema de eliminação de vírus.

  • d) PNG

275.

Quanto ao Microsoft PowerPoint, qual das opções

267.

O Google Chrome é um browser disponível para

dasguias permite criar um novo slide?

 

navegação e que possui exclusividade no uso do Google

  • a) Editar

 

como mecanismo de pesquisa de páginas.

  • b) Página Inicial

 
  • c) Ferramentas

268.

Por padrão, a lixeira do Windows 7 ocupa uma área

  • d) Inserir

 

correspondente a 10% do espaço em disco rígido do computador.

276.

Quais dos itens abaixo pode-se considerar como NÃO

sendo um protocolo da Internet:

 

269.

Para proteger um computador contra os efeitos de

  • a) HTTP

 

um worm, pode-se utilizar, como recurso, um firewall

  • b) SMTP

pessoal.

 
  • c) WWW

 
  • d) TCP

270.

POP (post office protocol) e HTTP (hypertext transfer

 

protocol) são protocolos utilizados para receber e enviar

277.

é a transferência de

dados de um

 

____________

e-mails, enquanto o protocolo FTP (file transfer protocol)

computador remoto para um computador local,

e

o

é utilizado para transferir arquivos.

inverso chama-se

”.

271.

A Unidade Lógica e Aritmética é um componente do

Complete a frase acima seguintes palavras:

respectivamente

com

as

microcomputador responsável pelas operações

  • a) upload / download

 

matemáticas que é localizado:

  • b) download / upload

a) no processador

 

c)upload / reload

  • d) reload / download

    • 278. Ao inserir no Word 2007 o ‘Número de Página’ por

meio da guia ‘Inserir’, no grupo ‘Cabeçalho e Rodapé’, dependendo de onde deseje exibir os números no documento, aparecem somente as seguintes opções para assinalar:

  • a) ‘Início da Página’ ou ‘Margens da Página’.

  • b) ‘Fim da Página’ ou ‘Margens da Página’.

  • c) ‘Início da Página’, ‘Fim da Página’ ou ‘Margens da

Página’.

  • d) ‘Início da Página’ ou ‘Fim da Página’.

    • 279. Assinalar (F) Falso ou (V) Verdadeiro nas afirmações

abaixo:

( ) A Área de Transferência está disponível na maioria dos

programas do Windows.

( ) A Área de Transferência do Office pode conter até 100 itens.

  • a) V - V

  • b) V - F

  • c) F - V

  • d) F - F

    • 280. Por convenção dos padrões dos sistemas de correio

eletrônico todo e-mail deve ter como parte do seu endereço o(s) caracter(es):

  • a) @

  • b) WWW

  • c) .br

  • d) .com

d) reload / download 278. Ao inserir no Word 2007 o ‘Número de Página’ por meio

GABARITO

  • 261. Gabarito: Certo. Uma rede social é uma estrutura

social compostapor pessoas ou organizações,conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Nesse aspecto os órgãos públicos utilizam essa ferramenta de divulgação para

manter público os atos da administração.

  • 262. Gabarito: Certo. Os diretórios que também podem

ser chamados de pastas permitem armazenar os arquivos dos usuários. O Windows e o Linux possibilitam o armazenamento de arquivos e a organização dos mesmos em diretórios, sendo que a diferença é que no Windows é utilizada uma interface gráfica amigável ao usuário diferentemente do Linux que é utilizado principalmente o ambiente shell com interpretação de

comandos.

  • 263. Gabarito: Errado. O Webmail é um serviço de email

onde o usuário acessa as suas mensagens de correio eletrônico diretamente no site do provedor. É possível através do Webmail acessar o serviço de email, lendo as mensagens, enviando e recebendo email, assim como efetuar o download dos arquivos em anexo.

  • 264. Gabarito: Certo. O procedimento mencionado na

questão é o Backup que garante a cópia de segurança

dos arquivos para o caso de eventual perda dos arquivos originais.

  • 265. Gabarito: Errado. A contaminação do computador

por vírus de é possível através da conexão de

dispositivos removíveis ou estando conectado à internet. O mecanismo de proteção utilizado para prevenção e repressão de vírus é o antivírus.

  • 266. Gabarito: Errado. A conexão do computador através

da tecnologia Wireless é feita mediante equipamentos de redes específicos como um roteador por exemplo. O Firewall atua interceptando possível invasões do computador e não é considerado antivírus.

  • 267. Gabarito: Certo. O Google Chrome é um exemplo de

navegador que permite o acesso a páginas na Internet. O Google é o site de buscas padrão do Google Chrome, porém não pode ser considerado exclusivo, uma vez que é possível acessar outros sites de busca no navegador como Bing, Ask e Yahoo.

  • 268. Gabarito: Errado. O tamanho ocupado pela Lixeira

na versão do Windows é personalizado podendo ser alterado mediante um clique simples com o botão direito do mouse sobre a Lixeira e após escolhendo a opção propriedades.

GABARITO 261. Gabarito: Certo. Uma rede social é uma estrutura social compostapor pessoas ou organizações,conectadas por
  • 269. Gabarito: Certo. Um Worm ou verme é um tipo de

vírus que se replica nos arquivos do usuário. Um Firewall

pessoal pode ser considerado o mesmo que antivírus.

  • 270. Gabarito: Errado. O protocolo Pop3 é utilizado para

o recebimento de mensagens de correio eletrônico. O SMTP é o protocolo utilizado no envio de email. O HTTP (protocolo de transferência de hipertextos) é utilizado para exibir o conteúdo das páginas da Web.

  • 271. Gabarito: Letra A. A unidade lógica e aritmética

(ULA) é um componente que realiza os cálculos matemáticos do computador e fica localizado no

processador. Outros componentes do processador são:

Registradores e Unidade de Controle.

  • 272. Gabarito: Letra D. O Painel de Controle do Windows

é utilizado para personalização e configuração do sistema operacional. Existem dois modos de exibição:

Categorias e ícones.

  • 273. Gabarito: Letra D. O bloco de notas é um acessório

já presente no sistema operacional Windows que permite a edição de textos simples com poucos recursos de formatação. A extensão padrão de arquivos gerados no bloco de notas é a .TXT

  • 274. Gabarito: Letra B. A extensão .WAV é um formado

de arquivos de áudio do Windows. São exemplos de

extensões de áudio: .MP3, .WAV. WMA.

  • 275. Gabarito: Letra B. Para inserir um novo Slide o

usuário pode clicar no botão “Novo Slide” presente no grupo Slides da guia Página Inicial ou utilizando-se do atalho CTRL + M.

  • 276. Gabarito: Letra C. A sigla WWW que significa World

Wide Web (Rede de alcance mundial) não é considerado

um protocolo de comunicação de redes de computadores.

  • 277. Gabarito: Letra B. A operação download significa

baixar

arquivos

da

internet

para

o

computador

do

usuário, a operação inversa chama-se Upload. O

protocolo

de

comunicação

que

permite

realizar

o

Download e o Upload é o FTP (Protocolo de

transferência de arquivos.)

  • 278. Gabarito: Letra C. Para inserir números de páginas

no documento o usuário pode acessar o grupo cabeçalho e rodapé da guia inserir e escolher o botão Número de Páginas.

  • 279. Gabarito: Letra B.

A área de transferência é

um

recurso que permite armazenar todo conteúdo que é

recortado ou

copiado

no

sistema.

A

área

de

transferência do Office pode armazenar no máximo 24 itens.

280. Gabarito: Letra A. O símbolo @ (arroba) é utilizado

para

identificar

um

endereço de correio eletrônico.

Segue o exemplo válido de endereço de email:

profjorgealonso@gmail.com

transferência do Office pode armazenar no máximo 24 itens. 280. Gabarito: Letra A. O símbolo @