particulares, exige-se que o usuário não possua qualquer restrição
fiscal no respectivo CPF. B) Uma das funcionalidades do browser Internet Explorer, desenvolvido pela Microsoft, é a chamada Banking que, quando ativada, garante total segurança ao usuário nas próprias transações 01. Considere a imagem apresentada, obtida como trecho de uma bancárias. planilha do MS-Excel, em sua instalação padrão. Considere que, C) Ao utilizar o browser Google Chrome, o usuário tem que usar o nessa planilha, estão lançados os volumes da precipitação de chuva, próprio login de autenticação junto à empresa Google, pois esse em mm, no período de quatro trimestres, nas cinco regiões browser, mesmo sendo gratuito, é de uso exclusivo aos usuários que brasileiras. Com base nessa situação hipotética, é correto afirmar possuam e-mail junto ao Gmail. que, se for inserida, na célula: D) O sistema de e-mail da empresa Google, o Gmail, é um programa A) B7, a fórmula =VOLUME(B2,6), o MS-Excel retornará o valor do concorrente da Microsoft, o MSOutlook. Dessa forma, o Gmail não volume de chuva no primeiro trimestre em todas as regiões. funciona em computadores que utilizem o sistema operacional da B) F7, a fórmula =GERAL(B2-E7), o MS-Excel retornará o valor médio Microsoft, o Windows. do volume de chuva nos quatro trimestres em todas as regiões. E) Os usuários do browser Mozilla Firefox podem utilizar uma C) C7, a fórmula =TOTAL(C2+C7), o MS-Excel retornará o valor total funcionalidade chamada Firefox Sync, que permite sincronizar e do volume de chuva no segundo trimestre em todas as regiões. manter atualizada a lista de sites favoritos, históricos de navegação D) B7, a fórmula =MÉDIA(B2:B6), o MS-Excel retornará o valor médio e até registros de senhas, acessíveis em um ou mais dispositivos que de chuva no primeiro trimestre em todas as regiões. o usuário utilize. Para tal, é necessário que o usuário possua uma E) E7, a fórmula =MEDIDA(E2/E7), o MS-Excel retornará o valor conta no Firefox, com login e senha. médio de chuva no quarto trimestre em todas as regiões. 05. Considerando os sistemas Windows e Linux, escreva V ou F 02. Considere que, no navegador Google Chrome, determinado conforme seja verdadeiro ou falso o que se afirma nos itens abaixo: usuário abre uma nova janela no modo de navegação anônima. ( ) O Windows é um software proprietário e o Linux é um software Depois que essa janela é fechada, o procedimento oculta: livre. A) A navegação do responsável pela rede se for o caso. ( ) Ambos possuem versões com interface gráfica. B) Os websites visitados do provedor de serviço de internet. ( ) O Windows fornece acesso completo ao seu código-fonte. C) A navegação para os websites visitados. ( ) O Windows e o Linux são sistemas operacionais. D) Os arquivos dos downloads eventualmente realizados. Está correta, de cima para baixo, a seguinte sequência: E) As páginas visualizadas no histórico do navegador. A) F, F, V, F. B) F, V, F, V. C) V, V, F, V. D) V, F, V, F. 03. Considere as características e ações causadas no computador 06. As redes sem fio são uma alternativa às redes ligadas através de pelas ameaças digitais, comumente chamadas de vírus. Tomando cabos. por base as principais formas de contaminação, bem como os meios I. As redes sem fio também são chamadas de redes wireless. de serem evitadas, assinale a alternativa correta. II. Menor segurança é uma das desvantagens das redes sem fio. A) A contaminação por vírus em um computador é sempre resultante III. Mobilidade não é uma característica das redes sem fio. de programas que se danificam pelo excesso de uso, pois há um Está correto o que se afirma em número previsto de utilizações. Quando esse número é A) I, II e III apenas. B) II e IIII apenas. C) I e III apenas. ultrapassado, o programa entra em deterioração e se torna uma D) I e II ameaça digital aos computadores em que está instalado. 07. Analise as seguintes afirmações abaixo: B) A única forma de garantir que um computador jamais será I. BROWSER são programas utilizados para navegação pela Internet. contaminado por vírus é a instalação de um filtro de linha na rede II. HTML é uma linguagem de 2.ª geração usada para manipulação de elétrica, pois a fonte de contaminação mais conhecida é aquela que dados científicos. se transmite por essa rede. III. CAVALO DE TROIA são programas baixados da Internet com o C) A instalação de programas antivírus, com a respectiva atualização propósito de espionar o conteúdo do seu disco rígido, extraindo periódica de suas definições, é uma prática que contribui para informações e enviando para o autor do programa via Internet. evitar contaminações por vírus. IV. INTERNET2 é uma nova versão da Internet, cujo acesso é restrito D) Os programas antivírus representam total garantia de que um a cientistas, instituições de pesquisa e universidades. computador jamais será acometido por contaminação, pois, mesmo São corretas as afirmações: que novos vírus possam surgir, esses programas estarão sempre A) II, III e IV preparados para lidar com tais ameaças. B) I, III e IV E) Um dos meios conhecidos de propagação de vírus entre C) I, II e IV computadores é o envio de arquivos como anexo em e-mail. Por isso, D) I, II, III e IV todo e qualquer e-mail recebido com arquivo anexo deve ser 08. Relacione corretamente os comandos do sistema operacional eliminado para garantir que não haverá contaminações por vírus no Linux com sua finalidade, numerando a Coluna II de acordo com a computador. Coluna I. 04. Considerando os programas disponíveis para navegação na Coluna I Coluna II internet (browser), bem como para envio e recebimento de 1. mv ( ) Copiar arquivo ou diretório. mensagens eletrônicas (email), assinale a alternativa correta. 2. cp ( ) Renomear ou mover arquivo. A) O browser conhecido por WebBrasil foi desenvolvido pelo 3. rm ( ) Listar conteúdo do diretório. governo brasileiro, é de distribuição gratuita e está disponível para 4. ls ( ) Remover arquivo. usuários que utilizam computadores nas escolas públicas. Para se instalar e utilizar esse browser em outros computadores A sequência correta, de cima para baixo, é: A) 1, 2, 3, 4. B) 2, 1, 4, 3. B) 1,25; 2,5; 5; 5. C) 2, 4, 3, 1. C) 1,25; 1,25; 14; 5. D) 3, 1, 2, 4. D) 1,25; 5; 14; 2,5. 09. Considere uma planilha Excel em português em ambiente 14. Em relação a termos usados em informática, correlacione as Windows com as células A1 a A6, B1 a B6, C2 e C4 preenchidas colunas abaixo: conforme abaixo. O resultado obtido pela aplicação das fórmulas nas I – DRAM ( ) Equipamento usado em redes locais células C2 e C4 é: II - DOT PITCH ( ) Tipo de memória principal III - DPI ( ) Unidade de medida da resolução do vídeo IV - HUB ( ) Unidade de medida da resolução da impressora Marque a sequência correta de cima para baixo. A) I, II, III e IV B) III, I, II e IV C) IV, III, II e I A) 15 e 19. D) IV, I, II e III B) 15 e 15. 15. Sobre programas aplicativos e termos usados na Internet, C) 15 e 34. correlacione as colunas abaixo: D) 19 e 34 I - E-MAIL 10. Para obter o endereço físico da placa de rede MAC de um II - URL computador e também o endereço IP do computador na rede, antes III - FIREWALL de pressionar a tecla ENTER para executar, deve-se digitar, no IV - TELNET prompt de comando do Windows 7, o seguinte comando: V – FTP A) IPCONFIG /ALL. ( ) Programa para conexão remota com outro computador na B) PING. Internet. C) IPCOFG. ( ) Protocolo usado para transferência de arquivos. D) PINGA /ALL.. ( ) Endereço único das páginas WWW(World Wide Web). 11. Os sites de busca da Internet permitem pesquisa e seleção de ( ) Fulano@empresa.com.br conteúdo. O site de busca Google permite filtrar o resultado da busca ( ) Sistema de segurança cujo principal objetivo é barrar o acesso a usando alguns critérios, por exemplo, usando o sinal de subtração rede de usuários não autorizados. para excluir, do resultado da pesquisa, documentos que contenham Marque a sequência correta de cima para baixo. uma dada palavra. Por exemplo, para excluir-se do resultado de uma A) IV, II, I, V e III pesquisa os documentos que contenham a palavra usados, deve-se B) IV, V, II, I e III digitar, no texto a pesquisar no site de busca Google, o seguinte: C) III, V, II, I e IV A) veículos - usados D) III, II, I, V e IV B) “veículos -usados” C) veículos- usados D) veículos -usados 12. Considere as afirmações abaixo sobre pastas e arquivos no sistema operacional Windows 7. I. Ao clicar com o botão esquerdo do mouse uma pasta do disco C: e arrastá-la com o mouse para o disco D: está sendo feita uma cópia da pasta passando a mesma a existir nos dois discos. II. Ao clicar com o botão esquerdo do mouse um arquivo e arrastá-lo com o mouse entre pastas do disco C: está sendo feita uma transferência e não uma cópia do arquivo, continuando a existir apenas uma cópia do arquivo. III. Ao restaurar um arquivo que está na Lixeira do Windows 7, ele deve voltar para a pasta onde estava antes de sua exclusão, mas se a pasta original não mais existir, o arquivo não poderá ser restaurado. Está correto o que se afirma em: A) I e III apenas. B) I e II apenas. C) II e III apenas. D) I, II e III. 13. Considere a planilha abaixo, feita com Microsoft Excel em português em um computador com Windows 7. O resultado das fórmulas nas células C1, C2, C3 e C4 é: