Você está na página 1de 7

5) No Windows 8, é possível programar o

Prof. Muniz(Questões)
sistema para que o plano de fundo seja
.
alterado de forma automática.
Julgue o item quanto ao programa de
navegação Google Chrome, em sua versão
6) No Word 2013, não é permitido selecionar
mais atual, e aos conceitos de organização e
um documento inteiro, pois há uma restrição
de gerenciamento de arquivos e pastas.
quanto à seleção de textos e parágrafos.

1) Por padrão, o ícone representa os 7) Uma das finalidades da Régua do editor de


arquivos do programa de edição de texto do texto Word 2013 é controlar as margens e as
Microsoft Word. tabulações do texto.

2) Pastas e arquivos devem, necessariamente, 8) Os periféricos mais fáceis de se instalar são


possuir conteúdo para existirem, ou seja, as os do tipo USB. Não há necessidade de instalá‐
pastas devem possuir, no mínimo, um arquivo los manualmente, tendo em vista que eles são
e os arquivos devem possuir informações sempre reconhecidos pelo sistema
dentro deles. operacional.

3) Com o Google Chrome, o usuário poderá 9) Periféricos são todos os dispositivos


realizar cálculos na barra de endereço. Caso de hardware conectados ao gabinete do
ele digite 2*6, será mostrado o valor 12. computador, com exceção dos dispositivos
sem fios (wireless).
4) Uma das grandes desvantagens de se obter
o Windows 8 é o fato de que ele não vem pré‐ 10) No que diz respeito ao programa de
instalado nos computadores, sendo necessário navegação Mozilla Firefox, em sua versão mais
baixar os pacotes de instalação diretamente recente, e às noções de vírus, worms e pragas
do site da Microsoft. virtuais, julgue o item.
Rootkits têm como função principal capturar
todas as teclas digitadas no computador.
Foram desenvolvidos também para realizar a
contaminação automática de computadores 17)No Windows 10, o comando para reiniciar
em uma mesma rede. o computador pode ser encontrado ao se

clicar o botão no menu Iniciar.


11) Em geral, os Cavalos de Troia (Trojans) são
divididos em dois módulos: o Servidor
(instalado no computador da vítima) e o
Cliente (instalado no computador do hacker).

12) O Mozilla Firefox, por questões de


incompatibilidade técnica, é o único
navegador que não pode ser definido como
padrão caso o usuário tenha mais de um 18) Um recurso muito útil no Excel 2013 são as
navegador instalado em seu computador. Referências Circulares. Por meio desse recurso,
o Excel realiza os cálculos definidos por uma
13) As mudanças realizadas pelo usuário no fórmula que faz referência a ela mesma.
Firefox, como extensões instaladas e senhas
salvas, são armazenadas em uma pasta 19)O Excel 2013, a fórmula =SOMA(C2;C5)
especial chamada de perfil. realizará a soma de todos os valores, desde a
célula C2 até a célula C5.
14) Computadores conectados em redes
podem ser acessados por meio de seus nomes 20) É o envio de mensagem eletrônica não
ou dos números de seus IPs. solicitada a um grande grupo de usuários.
Normalmente, tem caráter apelativo, com fins
15) A Ethernet, além de ser considerada como publicitários. Com o desenvolvimento da
um padrão de redes amplamente usado, é Internet e a evolução das mensagens
também considerada, em si, como um eletrônicas, caracteriza‐se como um dos
protocolo que determina como ocorrerá a principais problemas da atualidade.
transmissão dos dados pela rede. O conceito abordado no texto acima é o de
phishing.
16) No Windows 10, o teclado virtual não pode
ser usado para digitar a senha requerida na 21) A engenharia social método de ataque
tela de bloqueio, já que ele é ativado somente onde uma pessoa faz uso da persuasão, muitas
após a devida inicialização do Windows. vezes abusando da ingenuidade ou confiança
do usuário, para obter informações que
podem ser utilizadas para ter acesso não
autorizado a computadores ou informações.

22) Mensagem não solicitada que se passa por


comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e
que procura induzir usuários ao fornecimento
de dados pessoais e financeiros.
Podemos afirmar que esse conceito remete ao
conceito de Phishin.

27) A fórmula que deverá ser inserida na célula


23) Conjunto de programas que tem como
B10 para apurar o total de médicos existentes
finalidade esconder e assegurar a presença de
é =SOMA(B2;B9)
um invasor em um computador
comprometido
28) Cortana é o programa que permite ao
Esse conceito remete ao conceito de rootikit.
usuário adicionar seus arquivos à nuvem. É
comumente conhecido como OneDrive.
24) A computação em nuvem proporciona às
empresas a possibilidade de processarem suas
29)Por meio do botão Visualização de Tarefas
aplicações e armazenarem os dados fora do
ambiente corporativo, ou seja, em estruturas
é possível fechar um aplicativo.
conhecidas como datacenters.

30) A ferramenta que permite a visualização de


25) O elemento central do processamento e
interfaces gráficas remotas por meio de uma
do armazenamento dos dados na nuvem é o
conexão segura, em que o usuário pode
computador pessoal (desktop).
acessar arquivos de outro computador,
utilizando a Internet, é o VNC
26) Referência Cruzada é um recurso do
programa Microsoft Word 2013 que permite
31) Os protocolos de comunicação SSH e
fazer referências a lugares específicos no
TELNET garantem comunicação segura, uma
documento, como, por exemplo, títulos, notas
vez que os dados são criptografados antes de
de rodapé e legendas, e que é definido como
serem enviados
um hiperlink no qual o rótulo é gerado
automaticamente.
tipo de protocolo é o SNMP (Simple Network
Management Protocol).

37) A única forma de se identificar a diferença


entre uma rede em estrela e uma rede em
barramento é por meio do arranjo físico dos
equipamentos.

38) Na Lixeira do Windows 8, é possível


32)Com base na figura acima, que mostra ordenar os arquivos de acordo com a data de
parte da tela do Explorador de Arquivos do exclusão.
Windows 8, o resultado gerado após o usuário

39) No Windows 8, ao clicar nesta pequena


clicar o botão localizado na parte superior
faixa escondida, indicada pelo círculo
direita da tela é de Atualizar a janela ativa.
localizada no canto direito da barra de tarefas,
a tela do computador será bloqueada.
33) Se o usuário criar uma pasta na unidade C:\
(raiz), por meio do Explorador de Arquivos do
Windows 8, ela só poderá ser removida com a
formatação do computador.

40) No Word 2013, as Formas, definidas como


34 )Por meio do Google Chrome, é possível objetos de desenho, depois de inseridas no
abrir um arquivo, armazenado no computador, documento, não admitem que textos sejam
em uma nova guia. inseridos nelas.

35) Para definir a página inicial no Google 41) No Outlook 2016, o procedimento de
Chrome, é necessário que o usuário tenha remover uma conta de e‐mail fará com que
privilégio de Administrador do Windows. Essa essa conta de e‐mail também seja desativada
exigência não se aplica para a definição da diretamente no provedor.
página de inicialização.

42) O Bloqueio de conteúdo do Firefox


36) Alguns protocolos são destinados aos permite o bloqueio de scripts nocivos, entre
administradores para gerenciar a Internet, seja eles criptomineradores e fingerprinters.
no nível global ou local. Um exemplo desse
43) Com o Firefox, não é possível salvar capacidade de armazenamento temporário do
páginas web no disco rígido do computador, processador.
pois não há compatibilidade entre o formato
dos arquivos web e o sistema Windows. 50) Acerca dos conceitos de hardware, do
editor de texto Word 2013 e do sistema
44)O SMTP (Simple Mail Transfer Protocol) é operacional Windows 8, julgue o item .
o principal protocolo utilizado para transferir Observando‐se os conectores de alimentação
arquivos de um computador para outro. da placa-mãe, as fontes AT e ATX podem ser
diferenciadas.
45) Em uma rede do tipo LAN (Local Area
Network), cada host possui um identificador 51) Para não se perder um dia inteiro de
que o define em relação aos outros hosts da trabalho em uma empresa, a estratégia mais
rede. indicada é o backup diário. Deve‐se fazer
o backup de todos os dados da empresa, uma
46) No sistema operacional Windows 8, o vez ao dia, após o expediente de trabalho –
usuário da conta Administrador é o usuário 23:59 h.
que tem amplos poderes no sistema. Ele pode
realizar diversas tarefas exclusivas, como, por 52) Os rootkits de modo de núcleo, que
exemplo, configurar novas contas, instalar funcionam nos níveis mais baixos do sistema
programas, entre outras. Entretanto, ele não operacional, são considerados como mais
consegue ter acesso aos arquivos do difíceis de se detectar.
computador pertencentes a outras pessoas.
53) Um Trojan, mais comumente conhecido
47) É possível selecionar um texto no Word como Cavalo de Troia, é um tipo de worm que
2013 tanto por meio do mouse quanto por não traz malefícios ao computador do usuário.
meio de comando na Faixa de Opções.
54) No Outlook 2016, o símbolo @ não pode
48) No Word 2013, a Régua pode ser ativada ser usado no corpo da mensagem de e‐mail, já
por meio da guia Revisão. que se trata de um caractere reservado.

49) Um dos componentes internos mais 55)No Outlook 2016, para adicionar um novo
importantes do processador é o cooler, o qual contato, o usuário poderá fazer uso das teclas
tem como função principal aumentar a
de atalho
56) Após o usuário sair do modo de navegação
visitante do Google Chrome, toda a sua Acompanhe nosso canal no Youtube.

atividade de navegação será mantida no Prof. Muniz.


Fui aprovado em diversos concursos
computador.
Espcex(Cadete do exército)
EEar ( 2x)(Sargento Especialista)
57) Ao se selecionar o Modo Tablet no
Polícia Militar do Ceará
Windows 10, os programas poderão ser
abertos em tela cheia.

58) No Windows 10, aplicativos não podem ser Insta: @munizallyson

fixados na Tela Inicial, apenas na barra de


tarefas.

59) No Excel 2013, é possível alinhar o


conteúdo da célula de forma que o dado fique
centralizado entre as partes superior e inferior
da célula.

60) No Excel 2013, caso a largura de uma


coluna seja definida como zero, ela
permanecerá oculta.

Você também pode gostar