Escolar Documentos
Profissional Documentos
Cultura Documentos
ESCRIVÃO
Polícia Civil – MG (ESCRIVÃO)
b)
c)
d)
Sistema Operacional
Analise as seguintes afirmativas sobre os atalhos de teclado do Windows Explorer
do Microsoft Windows 7, versão português:
I – “Ctrl+A” pode ser utilizado para selecionar todo o conteúdo de uma pasta.
II – “Ctrl+Y” pode ser utilizado para desfazer a última operação realizada.
III – “Ctrl+Z” pode ser utilizado para repetir a última operação realizada.
Está CORRETO o que se afirma em:
a) I, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
Sistema Operacional
Analise as seguintes afirmativas sobre configurações disponíveis no “Painel de
Controle” do Microsoft Windows 7, versão português:
I – “Fazer backup do computador” é uma opção da categoria “Programas”.
II – “Adicionar um dispositivo” é uma opção da categoria “Hardware e Sons”.
III – “Alterar o tema” é uma opção da categoria “Aparência e Personalização”.
Estão CORRETAS as afirmativas:
a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
Sistema Operacional
Considere a figura abaixo do Windows Explorer do Microsoft Windows 7, versão
português
São opções disponíveis no botão
“Organizar” em destaque, EXCETO:
a) Mapear unidade de rede
b) Layout
c) Propriedades
d) Opções de pasta e pesquisa
Sistema Operacional
Windows Explorer do Microsoft Windows 7, versão português, botões disponíveis:
Organizar
Recortar,
Copiar,
Colar,
Desfazer,
Refazer,
Selecionar tudo,
Layout,
Opções de pasta e pesquisa,
Excluir,
Renomear,
Remover propriedade,
Propriedades.
Sistema Operacional
A opção “Dispositivos e Impressoras” pode ser encontrada no “Painel de
Controle” do Microsoft Windows 7, versão português, dentro da categoria:
a) Aparência e Personalização.
b) Hardware e Sons.
c) Rede e Internet.
d) Sistema e Segurança.
Sistema Operacional
A possibilidade de alteração do fuso horário pode ser feita no “Painel de Controle”
do Microsoft Windows 7, versão português, dentro da categoria:
a) Aparência e Personalização.
b) Facilidade de Acesso.
c) Relógio, Idioma e Região.
d) Sistema e Segurança.
Sistema Operacional
Considere a figura abaixo sobre o Windows Explorer do sistema operacional
Microsoft Windows 7, versão português:
O modo de exibição da pasta
apresentada pela figura é:
a) Lista.
b) Lado a Lado.
c) Detalhes.
d) Conteúdo.
Sistema Operacional
Sistema Operacional
INSTRUÇÃO: Considere a figura abaixo
para responder à questão:
b)
c)
d)
SEGURANÇA
Segurança
Analise as seguintes afirmativas sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de
executarem funções para as quais foram aparentemente projetados, também executam
operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no
computador e transmitem essas informações pela Internet sem o consentimento do
usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet
para executar tarefas automatizadas programadas por criminosos cibernéticos.
Estão CORRETAS as afrmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Segurança
São exemplos de softwares antivírus, EXCETO:
a) Avast.
b) AVG.
c) Kaspersky.
d) Microsoft Windows Defender, disponível no Windows 7.
Segurança
Analise as seguintes afirmativas sobre noções de segurança:
I – A utilização de senhas de acesso é um método comum para autenticação de usuários.
II – Antivírus são aplicações que visam proteger os computadores de ataques por vírus e
outras ameaças semelhantes tais como worms e cavalos de troia.
III – SPAM é um fragmento de código embutido em um programa aparentemente seguro
que pode roubar as senhas de e-mail dos usuários.
Estão CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Segurança
De acordo com a descrição das ameaças à segurança de um usuário de computador,
correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter
informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na
internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se
encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção
do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
a) I, III, II, IV. b) III, IV, II, I. c) IV, III, I, II. d) IV, III, II, I.