Você está na página 1de 5

SIMULADO DE INFORMÁTICA

Questões selecionadas de provas diversas

01. (Quadrix/2018) Um psicólogo deseja bloquear um remetente de mensagens indesejadas


recebidas na caixa de entrada do Microsoft Outlook 2013 em português.
Com base nesse caso hipotético, assinale a alternativa correta.
a) O psicólogo deverá selecionar a mensagem do remetente e clicar a opção Bloquear Remetente
da guia Página Inicial.
b) O psicólogo deverá selecionar a opção Configurações de Email da guia Página Inicial, clicar a
opção Criar Regra e, no grupo Regras de Recebimento, clicar a opção Bloquear Remetente. Em
seguida, deve digitar o e-mail a ser bloqueado e clicar o botão .
c) O psicólogo deverá clicar o botão direito do mouse sobre o nome do remetente na mensagem
recebida, selecionar a opção Lixo Eletrônico e, em seguida, selecionar a opção Bloquear
Remetente.
d) O psicólogo deverá selecionar a mensagem do remetente, clicar a opção Enviar para da guia
Página Inicial e selecionar a opção Adicionar à lista de remetentes bloqueados.
e) O psicólogo deverá clicar o botão direito do mouse sobre a mensagem recebida do remetente,
selecionar a opção Bloquear Remetente e, em seguida, selecionar a opção Definir como Spam.

02. (Quadrix/2018) A política de uso aceitável normalmente faz parte da política de segurança da
informação das organizações e é disponibilizada na página web ou no momento em que o
funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma
situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a
política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.

03. (Quadrix/2018) No Microsoft Windows 10 em português, um computador ligado a uma rede


pode ser usado por vários usuários diferentes, cada um com recursos personalizados. Para acessar
a tela onde se encontra a opção para trocar de usuário, deve-se

a) clicar o botão e selecionar a opção Gerenciador de Acesso.

b) pressionar a tecla de função .


c) clicar o botão direito do mouse sobre o botão e, em seguida, na opção Gerenciador de
Tarefas,

d) pressionar a combinação de teclas

e) clicar o botão direito do mouse sobre o botão e, em seguida, na opção Gerenciar


Usuários.

04. (UFPPR/2018) Para o acompanhamento de alterações em um documento no LibreOffice Writer


(geralmente utilizado para revisão ou edição de textos), é necessário ativar a gravação de
mudanças. Assinale a alternativa que apresenta o caminho para a ativação dessa funcionalidade.
a) Arquivo→Propriedades→Controlar mudanças
b) Editar→Registrar alterações→Registrar
c) Editar→ Mostrar Marcações
d) Revisão→Mostrar Marcações
e) Revisão→Controlar alterações

05. (COPESE–UFT/2018) Analise as afirmativas a seguir em relação às recomendações para a


criação de senhas seguras.
I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.

Assinale a alternativa CORRETA.


a) Apenas as afirmativas I, II e IV estão corretas.
b) Apenas as afirmativas I, II, III e V estão corretas.
c) Apenas as afirmativas I, III, IV e V estão corretas.
d) Todas as afirmativas estão corretas.
06. (IADES/2018) Atualmente, é forte o apelo no sentido de evitar o desperdício de energia e realizar
a correta utilização dos equipamentos de informática, principalmente os computadores, o que pode
contribuir com a economia, especialmente nos ambientes corporativos. Nesse sentido, os
computadores que utilizam o sistema operacional Windows têm, pelo menos, duas formas de
economizar energia, quando estiverem em inatividade: suspender e desligar.
Em relação a essas duas funcionalidades, assinale a alternativa correta.
a) No modo suspenso, não há consumo de energia.
b) Quanto ao encerramento dos softwares e aplicativos, as duas formas são iguais.
c) No Windows 7, é possível programar o horário da suspensão, no intervalo de até 5 horas.
d) Ao se religar o computador que está suspenso, não é necessário inserir as credenciais de usuário,
tal como a senha.
e) Entre uma jornada e outra, das 18 horas de um dia até as 8 horas do dia seguinte, é mais prático
e econômico suspender o computador, em vez de desligar.

07. (PR-4 UFRJ/2017) Sistemas Operacionais não proprietários com base Linux têm diversas
vantagens, sendo a principal delas, a opção de não pagar licença de instalação e uso. Todas as
alternativas a seguir apresentam distribuições LINUX não proprietárias, EXCETO:
a) Ubuntu
b) Slackware.
c) OS X.
d) OpenSuse.
e) Fedora.

08. (Instituto Acesso/2017) As fórmulas do MS Excel são essenciais na criação de planilhas


eletrônicas.
Assinale a alternativa que apresenta a fórmula utilizada no MS Excel para localizar algo em linhas
de uma tabela ou de um intervalo.
a) =SOMA()
b) =BD()
c) =MEDIA()
d) =PROCV()
e) =PGTO()
09. (PROMUN/2018) Wagner está editando uma planilha no MS-Excel 2016, em que preenche o
CEP em uma das células. Ele possui outra planilha que tem uma relação de CEPs e a Cidade
correspondente. Para que o Excel preencha automaticamente a cidade em sua planilha atual, com
base no CEP que ele digitou, a fórmula que ele deve utilizar é:
a) SOMASE
b) PROCV
c) BASE
d) ENCONTRAR

10. (FGV/2018) Considere a figura a seguir, extraída do LibreOffice 5.0 Calc.

Note que a figura apresenta os valores numéricos das células A1:A5 e a fórmula na célula B1. Todas
as outras células estão vazias.
Assinale a opção que indica o valor da célula B2, se a célula B1 for copiada para a célula B2 através
de uma operação Ctrl+C e Ctrl+V.
a) 1
b) 2
c) 4
d) 8
e) 16
GABARITO

01. C
02. B
03. D
04. B
05. D
06. C
07. C
08. D
09. B
10. A

Você também pode gostar