Você está na página 1de 2

QUESTÕES DE INFORMÁTICA

particulares, exige-se que o usuário não possua qualquer restrição


fiscal no respectivo CPF.
B) Uma das funcionalidades do browser Internet Explorer,
desenvolvido pela Microsoft, é a chamada Banking que, quando
ativada, garante total segurança ao usuário nas próprias transações
01. Considere a imagem apresentada, obtida como trecho de uma bancárias.
planilha do MS-Excel, em sua instalação padrão. Considere que, C) Ao utilizar o browser Google Chrome, o usuário tem que usar o
nessa planilha, estão lançados os volumes da precipitação de chuva, próprio login de autenticação junto à empresa Google, pois esse
em mm, no período de quatro trimestres, nas cinco regiões browser, mesmo sendo gratuito, é de uso exclusivo aos usuários que
brasileiras. Com base nessa situação hipotética, é correto afirmar possuam e-mail junto ao Gmail.
que, se for inserida, na célula: D) O sistema de e-mail da empresa Google, o Gmail, é um programa
A) B7, a fórmula =VOLUME(B2,6), o MS-Excel retornará o valor do concorrente da Microsoft, o MSOutlook. Dessa forma, o Gmail não
volume de chuva no primeiro trimestre em todas as regiões. funciona em computadores que utilizem o sistema operacional da
B) F7, a fórmula =GERAL(B2-E7), o MS-Excel retornará o valor médio Microsoft, o Windows.
do volume de chuva nos quatro trimestres em todas as regiões. E) Os usuários do browser Mozilla Firefox podem utilizar uma
C) C7, a fórmula =TOTAL(C2+C7), o MS-Excel retornará o valor total funcionalidade chamada Firefox Sync, que permite sincronizar e
do volume de chuva no segundo trimestre em todas as regiões. manter atualizada a lista de sites favoritos, históricos de navegação
D) B7, a fórmula =MÉDIA(B2:B6), o MS-Excel retornará o valor médio e até registros de senhas, acessíveis em um ou mais dispositivos que
de chuva no primeiro trimestre em todas as regiões. o usuário utilize. Para tal, é necessário que o usuário possua uma
E) E7, a fórmula =MEDIDA(E2/E7), o MS-Excel retornará o valor conta no Firefox, com login e senha.
médio de chuva no quarto trimestre em todas as regiões. 05. Considerando os sistemas Windows e Linux, escreva V ou F
02. Considere que, no navegador Google Chrome, determinado conforme seja verdadeiro ou falso o que se afirma nos itens abaixo:
usuário abre uma nova janela no modo de navegação anônima. ( ) O Windows é um software proprietário e o Linux é um software
Depois que essa janela é fechada, o procedimento oculta: livre.
A) A navegação do responsável pela rede se for o caso. ( ) Ambos possuem versões com interface gráfica.
B) Os websites visitados do provedor de serviço de internet. ( ) O Windows fornece acesso completo ao seu código-fonte.
C) A navegação para os websites visitados. ( ) O Windows e o Linux são sistemas operacionais.
D) Os arquivos dos downloads eventualmente realizados. Está correta, de cima para baixo, a seguinte sequência:
E) As páginas visualizadas no histórico do navegador. A) F, F, V, F. B) F, V, F, V. C) V, V, F, V. D) V, F, V, F.
03. Considere as características e ações causadas no computador 06. As redes sem fio são uma alternativa às redes ligadas através de
pelas ameaças digitais, comumente chamadas de vírus. Tomando cabos.
por base as principais formas de contaminação, bem como os meios I. As redes sem fio também são chamadas de redes wireless.
de serem evitadas, assinale a alternativa correta. II. Menor segurança é uma das desvantagens das redes sem fio.
A) A contaminação por vírus em um computador é sempre resultante III. Mobilidade não é uma característica das redes sem fio.
de programas que se danificam pelo excesso de uso, pois há um Está correto o que se afirma em
número previsto de utilizações. Quando esse número é A) I, II e III apenas. B) II e IIII apenas. C) I e III apenas.
ultrapassado, o programa entra em deterioração e se torna uma D) I e II
ameaça digital aos computadores em que está instalado. 07. Analise as seguintes afirmações abaixo:
B) A única forma de garantir que um computador jamais será I. BROWSER são programas utilizados para navegação pela Internet.
contaminado por vírus é a instalação de um filtro de linha na rede II. HTML é uma linguagem de 2.ª geração usada para manipulação de
elétrica, pois a fonte de contaminação mais conhecida é aquela que dados científicos.
se transmite por essa rede. III. CAVALO DE TROIA são programas baixados da Internet com o
C) A instalação de programas antivírus, com a respectiva atualização propósito de espionar o conteúdo do seu disco rígido, extraindo
periódica de suas definições, é uma prática que contribui para informações e enviando para o autor do programa via Internet.
evitar contaminações por vírus. IV. INTERNET2 é uma nova versão da Internet, cujo acesso é restrito
D) Os programas antivírus representam total garantia de que um a cientistas, instituições de pesquisa e universidades.
computador jamais será acometido por contaminação, pois, mesmo São corretas as afirmações:
que novos vírus possam surgir, esses programas estarão sempre A) II, III e IV
preparados para lidar com tais ameaças. B) I, III e IV
E) Um dos meios conhecidos de propagação de vírus entre C) I, II e IV
computadores é o envio de arquivos como anexo em e-mail. Por isso, D) I, II, III e IV
todo e qualquer e-mail recebido com arquivo anexo deve ser 08. Relacione corretamente os comandos do sistema operacional
eliminado para garantir que não haverá contaminações por vírus no Linux com sua finalidade, numerando a Coluna II de acordo com a
computador. Coluna I.
04. Considerando os programas disponíveis para navegação na Coluna I Coluna II
internet (browser), bem como para envio e recebimento de 1. mv ( ) Copiar arquivo ou diretório.
mensagens eletrônicas (email), assinale a alternativa correta. 2. cp ( ) Renomear ou mover arquivo.
A) O browser conhecido por WebBrasil foi desenvolvido pelo 3. rm ( ) Listar conteúdo do diretório.
governo brasileiro, é de distribuição gratuita e está disponível para 4. ls ( ) Remover arquivo.
usuários que utilizam computadores nas escolas públicas. Para se
instalar e utilizar esse browser em outros computadores A sequência correta, de cima para baixo, é:
A) 1, 2, 3, 4.
B) 2, 1, 4, 3. B) 1,25; 2,5; 5; 5.
C) 2, 4, 3, 1. C) 1,25; 1,25; 14; 5.
D) 3, 1, 2, 4. D) 1,25; 5; 14; 2,5.
09. Considere uma planilha Excel em português em ambiente 14. Em relação a termos usados em informática, correlacione as
Windows com as células A1 a A6, B1 a B6, C2 e C4 preenchidas colunas abaixo:
conforme abaixo. O resultado obtido pela aplicação das fórmulas nas I – DRAM ( ) Equipamento usado em redes locais
células C2 e C4 é: II - DOT PITCH ( ) Tipo de memória principal
III - DPI ( ) Unidade de medida da resolução do vídeo
IV - HUB ( ) Unidade de medida da resolução da impressora
Marque a sequência correta de cima para baixo.
A) I, II, III e IV
B) III, I, II e IV
C) IV, III, II e I
A) 15 e 19. D) IV, I, II e III
B) 15 e 15. 15. Sobre programas aplicativos e termos usados na Internet,
C) 15 e 34. correlacione as colunas abaixo:
D) 19 e 34 I - E-MAIL
10. Para obter o endereço físico da placa de rede MAC de um II - URL
computador e também o endereço IP do computador na rede, antes III - FIREWALL
de pressionar a tecla ENTER para executar, deve-se digitar, no IV - TELNET
prompt de comando do Windows 7, o seguinte comando: V – FTP
A) IPCONFIG /ALL. ( ) Programa para conexão remota com outro computador na
B) PING. Internet.
C) IPCOFG. ( ) Protocolo usado para transferência de arquivos.
D) PINGA /ALL.. ( ) Endereço único das páginas WWW(World Wide Web).
11. Os sites de busca da Internet permitem pesquisa e seleção de ( ) Fulano@empresa.com.br
conteúdo. O site de busca Google permite filtrar o resultado da busca ( ) Sistema de segurança cujo principal objetivo é barrar o acesso a
usando alguns critérios, por exemplo, usando o sinal de subtração rede de usuários não autorizados.
para excluir, do resultado da pesquisa, documentos que contenham Marque a sequência correta de cima para baixo.
uma dada palavra. Por exemplo, para excluir-se do resultado de uma A) IV, II, I, V e III
pesquisa os documentos que contenham a palavra usados, deve-se B) IV, V, II, I e III
digitar, no texto a pesquisar no site de busca Google, o seguinte: C) III, V, II, I e IV
A) veículos - usados D) III, II, I, V e IV
B) “veículos -usados”
C) veículos- usados
D) veículos -usados
12. Considere as afirmações abaixo sobre pastas e arquivos no
sistema operacional Windows 7.
I. Ao clicar com o botão esquerdo do mouse uma pasta do disco C: e
arrastá-la com o mouse para o disco D: está sendo feita uma cópia
da pasta passando a mesma a existir nos dois discos.
II. Ao clicar com o botão esquerdo do mouse um arquivo e arrastá-lo
com o mouse entre pastas do disco C: está sendo feita uma
transferência e não uma cópia do arquivo, continuando a existir
apenas uma cópia do arquivo.
III. Ao restaurar um arquivo que está na Lixeira do Windows 7, ele
deve voltar para a pasta onde estava antes de sua exclusão, mas se
a pasta original não mais existir, o arquivo não poderá ser
restaurado.
Está correto o que se afirma em:
A) I e III apenas.
B) I e II apenas.
C) II e III apenas.
D) I, II e III.
13. Considere a planilha abaixo, feita com Microsoft Excel em
português em um computador com Windows 7. O resultado das
fórmulas nas células C1, C2, C3 e C4 é:

A) 2,5; 5; 5; 5.

Você também pode gostar