Você está na página 1de 35

INFORMÁTICA

SUMÁRIO
AULA 01.............................................................................................................................................................................................. 2
AULA 02.............................................................................................................................................................................................. 6
AULA 03............................................................................................................................................................................................ 10
AULA 04............................................................................................................................................................................................ 13
AULA 05............................................................................................................................................................................................ 16
AULA 06............................................................................................................................................................................................ 19
AULA 07............................................................................................................................................................................................ 22
AULA 08............................................................................................................................................................................................ 25
AULA 09............................................................................................................................................................................................ 29
AULA 01

01. Firewall é um dispositivo eletrônico que estabelece regras de segurança que propiciam maior
velocidade de acesso à Internet a partir de redes wireless.

CERTO ( ) ERRADO ( )

02. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o
como hospedeiro para se multiplicar e infectar outros computadores.

CERTO ( ) ERRADO ( )

03. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que,
ao acessarem uma porta falsa, serão automaticamente bloqueados.

CERTO ( ) ERRADO ( )

04. Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio
desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder
formatar o disco rígido.

CERTO ( ) ERRADO ( )

05. A necessidade de constante atualização automatizada de regras e assinaturas de ameaças


digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores
pessoais.

CERTO ( ) ERRADO ( )

06. Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrên-
cia de problemas técnicos no computador.

CERTO ( ) ERRADO ( )
07. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de
usuários dessas páginas.

CERTO ( ) ERRADO ( )

08. O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o comparti-


lhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de per-
der dados.

CERTO ( ) ERRADO ( )

09. No Windows XP, a função de gerenciamento do computador permite que diversas atividades
de manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, geren-
ciar recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema.

CERTO ( ) ERRADO ( )

10. Na versão de instalação padrão do aplicativo Calculadora, que é disponibilizado quando se


instala o Windows 7, há opção que permite o acesso a campos específicos nos quais o usuário
poderá inserir datas do ano e calcular a diferença em dias entre duas datas.

CERTO ( ) ERRADO ( )

11. No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arqui-
vos em ordem alfabética, deve-se criar uma pasta cujo nome se inicie com um asterisco e, em se-
guida, colar todos os arquivos dentro dessa nova pasta.

CERTO ( ) ERRADO ( )
12. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de
comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório,
assim como o comando ls, no Linux.

CERTO ( ) ERRADO ( )

13. Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do
seu nome, como, por exemplo, no código .bashrc.

CERTO ( ) ERRADO ( )

14. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de


comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório,
assim como o comando ls, no Linux.

CERTO ( ) ERRADO ( )

15. O Linux é um sistema operacional livre que disponibiliza, na instalação padrão, as ferramentas
para edição de texto e criação de planilha eletrônica do BrOffice.

CERTO ( ) ERRADO ( )

17. Uma das desvantagens do Linux, em relação ao Windows, é a indisponibilidade de interface


gráfica ao usuário.

CERTO ( ) ERRADO ( )

18. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponível para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.

CERTO ( ) ERRADO ( )
No que diz respeito aos conceitos e ferramentas de redes de computadores e ao programa de
navegação google Chome, julgue os itens que se seguem.
19. No modo de navegação anônima do Google Chome, as páginas visitadas não são registradas
no historico de navegação, embora os cookies sejam mantidos após as paginas terem sido
fechadas.

CERTO ( ) ERRADO ( )

20. O Outlook Express é um aplicativo para computadores pessoais, portanto não é possivel a
configuração de mais de uma conta de correios eletrônico em um mesmo aplicativo.

CERTO ( ) ERRADO ( )

21. No Outlook Express, caso se envie uma mensagem com o uso de recursos CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de
destinatarios.

CERTO ( ) ERRADO ( )

GABARITO – AULA 01
01 02 03 04 05 06 07 08 09 10
C E E C E C C C C C
11 12 13 14 15 16 17 18 20 21
E C C C C E C E E E
Aula 02

01. O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de
cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no
documento em edição.

CERTO ( ) ERRADO ( )

02. No aplicativo BrOffice Calc, ao se exportar uma planilha para o formato PDF, é possível especi-
ficar as páginas que serão exportadas e o grau de qualidade das imagens.

CERTO ( ) ERRADO ( )

03. No Power Point, caso se selecione o modo de exibição de eslaides em estrutura de tópicos,
apenas os textos dos eslaides serão exibidos.

CERTO ( ) ERRADO ( )

04. O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente ado-
tado na plataforma de edição de textos do Windows.
CERTO ( ) ERRADO ( )

05. O conteúdo de uma planilha eletrônica criada no Calc do BrOffice pode ser transferido para um
documento em edição no Writer, sem que haja perda de informações.

CERTO ( ) ERRADO ( )

06. Em um documento elaborado no Writer do BrOffice, é possível criar colunas, inserir gráficos e
definir bordas.
CERTO ( ) ERRADO ( )
07. O LibreOffice é uma suíte de escritório livre, criada para ser executada exclusivamente no am-
biente Linux e oferecer todas as funções esperadas de uma suíte profissional: editor de textos,
planilha, apresentação, editor de desenhos e banco de dados.
CERTO ( ) ERRADO ( )

08. Em uma planilha do Calc, a execução da fórmula =Soma(A1;D3) resultará na soma do conteú-
do das células A1, A2, A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3.
CERTO ( ) ERRADO ( )

09. Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar,
no Word, uma tabela com o mesmo número de linhas e colunas dessa planilha.
CERTO ( ) ERRADO ( )

10. É possível vincular ao Word 2010 uma planilha eletrônica originalmente desenvolvida no Excel.
CERTO ( ) ERRADO ( )

11. O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no
documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento.
CERTO ( ) ERRADO ( )

12. Na janela do Word, ao se selecionar a palavra “fazer” e, em seguida, clicar o botão

será aplicado negrito à palavra selecionada. Após essa ação, clicando-se o botão a formata-
ção em negrito será retirada, e a palavra selecionada será sublinhada.

CERTO ( ) ERRADO ( )

13. Utilizando-se o Excel, a seguinte sequência de ações será suficiente para selecionar o grupo
de células formado pelas células B1, C1 e D1: clicar a Célula B1; pressionar e manter pressionada

a tecla clicar a célula D1.

CERTO ( ) ERRADO ( )
14. Utilizando-se o PowerPoint, após selecionar o texto Aula 3 e clicar o botão , o tama-
nho da fonte usada no texto selecionado será aumentado.

CERTO ( ) ERRADO ( )

15. Utilizando-se o Excel, para calcular o preço total das cadeiras e inserir o resultado na célula
D3, é suficiente realizar a seguinte sequência de operações: clicar a célula D3, digitar B3xC3 e,

em seguida, pressionar a tecla .

CERTO ( ) ERRADO ( )

16. Ao se inserir uma nova coluna entre as colunas C e D, automaticamente, os dados da coluna E
serão deslocados para a coluna F, ficando inalterados os valores medidos.

CERTO ( ) ERRADO ( )
17. O valor contido na célula E6 pode ter sido obtido, corretamente, por meio da fórmula
=SOMA(E1:E5).

CERTO ( ) ERRADO ( )

18. O símbolo que aparece no canto inferior direito de cada célula da linha 1 representa fórmulas
vinculadas a cada coluna.

CERTO ( ) ERRADO ( )

GABARITO – AULA 02

01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18

E C C E C C E E E C C E C C E C C E
Aula 03

01. A disposição de linhas em uma tabela do MS Word 2010 pode ser feita por ordem alfabética, a
partir da opção de classificação de A a Z, disponível no menu Tabela do aplicativo. Nessa opção, é
oferecida uma caixa de diálogo para a parametrização da classificação por ordem crescente ou
decrescente, de acordo com as colunas apresentadas na tabela.

CERTO ( ) ERRADO ( )

02. No LibreOffice Calc a fórmula =SE(MEDIA(C7:C12)>10;SOMA(C7:C12);0) está


Sintaticamente correta.

CERTO ( ) ERRADO ( )

03. A assinatura digital é um código criado mediante a utilização de uma chave, que permite identi-
ficar a identidade do remetente de dada mensagem aplicando assim o conceito da confidenciali-
dade.

CERTO ( ) ERRADO ( )

04. A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao


uso da internet. Por meio do uso da criptografia é possível proteger um arquivo para que este não
seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

CERTO ( ) ERRADO ( )

05. Os sistemas computacionais utilizam sistemas binários para representar a informação no com-
putador no formato 0(zero) e 1(um) criando o conceito do BIT(b). Caso o valor binário 00011011
seja informado em um sistema o valor decimal correspondente é 31.

CERTO ( ) ERRADO ( )
06. Uma porta USB permite transmissão de dados e energia possibilitando que pendrive, HD ex-
terno, teclado, geladeira, fogão, ventilador, todos padrão USB, possam ser conectados ao micro
computador.

CERTO ( ) ERRADO ( )

07. O Windows XP permite a criação de uma hierarquia de pastas limitada à quantidade de 10


subpastas dentro da pasta principal. Acima dessa quantidade, outra pasta deve ser criada para o
armazenamento de arquivos.

CERTO ( ) ERRADO ( )

08. Um computador possui memórias temporárias ou voláteis que armazenam dados enquanto
estão energizadas, além de memórias secundárias, que permitem o armazenamento permanente
dos dados. A memória volátil, de baixo consumo, muito veloz, que esquenta pouco e é posicionada
o mais próximo possível da CPU para facilitar a troca de dados é a cache.

CERTO ( ) ERRADO ( )

09. O eslaide mestre é um elemento Power Point que permite aplicar a uma apresentação um con-
teúdo que será inserido em todos os eslaides da apresentação.

CERTO ( ) ERRADO ( )

10. A combinação das teclas de atalho CTRL + B, no aplicativo Writer do pacote Libre Office, per-
mite que o documento aberto seja salvo.

CERTO ( ) ERRADO ( )

11. Com relação ao aplicativo Calc do LibreOffice, a fórmula =SOMA(A1:B2;C3) irá calcular a so-
ma dos valores das células A1, B2 E C3.

CERTO ( ) ERRADO ( )
12. O sistema operacional Linux dispõe de várias ferramentas e comandos para trabalhar com ar-
quivos e diretórios. Para criar um diretório, neste sistema operacional, emprega-se o comando
rmdir.
CERTO ( ) ERRADO ( )

13. Um hijacker é um malware usado para sequestrar a página inicial de um navegador fazendo
com que a página padrão se alterada para outra página diferente da que o usuário definiu.

CERTO ( ) ERRADO ( )

14. Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Inter-
net. IMAP e SMTP são protocolos da camada de aplicação do TCP/IP.

CERTO ( ) ERRADO ( )

15. A computação em nuvem é uma formar de armazenamento de dados local usada pela Internet
para preservar os dados do usuário. Esse tipo de armazenamento pode ser encontrados em servi-
ços oferecidos pelo One Drive da Microsoft assim como no Google Drive.

CERTO ( ) ERRADO ( )

GABARITO – AULA 03
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15
E E E E E C E E C E E E C C E
Aula 04

01. A segurança é um elemento fundamental em um sistema computacional. Sendo assim, a con-


fiabilidade, é um dos princípios básicos existente na política de segurança e tem como elemento
fundamental o uso da criptografia.

CERTO ( ) ERRADO ( )

02. Utilizado o Linux se o usuário digitar o comando “ls *.doc” no terminal, o resultado será uma
lista todos os arquivos com extensão doc do diretório.

CERTO ( ) ERRADO ( )

03. A UT (Unidade de transação) é um componente do processador responsável por controlar to-


das as transações entre o processador e a memória principal.

CERTO ( ) ERRADO ( )

04. A unidade de medida básica de um sistema computacional é o bit(b) que é representado por 0
ou 1. Dado o número binário 10100101 o seu correspondente decimal é o 166.

CERTO ( ) ERRADO ( )

05. A BIOS é um software responsável pelo gerenciamento básico do dispositivos de E/S. Durante
o processo de inicialização do sistema a BIOS executa um processo chamado P.O.S.T. que é res-
ponsável por testar os componentes básicos da placa-mãe.

CERTO ( ) ERRADO ( )

06. A Internet se baseia no MODELO TCP/IP, responsável por organizar a Internet em camadas.
Na camada de Internet atua o protocolo mais importante da Internet, o HTTPS.

CERTO ( ) ERRADO ( )
07. Um spyware é um malware que infecta um sistema computacional e após a infecção se apode-
ra do navegador alterando sua página inicial inserindo propagandas. Mesmo que o usuário retorne
para sua página preferencial, o spyware desfaz o processo e modifica novamente a página inicial
do navegador.

CERTO ( ) ERRADO ( )

08. O Windows 7 possui mecanismo de desligamento que permite salvar o conteúdo da memória
RAM no HD antes do computador ser desligado. Esse recurso é chamado de Hibernar.

CERTO ( ) ERRADO ( )

09. Os navegadores atuais utilizam recursos de navegação em abas ou guias. Caso um usuário
deseje navegar pelas abas/guias abertas e pode fazer usando a combinação de teclas
CTRL+TAB.

CERTO ( ) ERRADO ( )

10. O Outlook é conhecido como um cliente de email e vem junto com o pacote Office da Micro-
soft. Caso o remetente de uma mensagem de email envie para o destinatário um email com um
anexo e esse destinatário ao receber a mensagem utilize o recurso responder, o referido email
será devolvido ao remetente como uma resposta preservando o anexo na mensagem.

CERTO ( ) ERRADO ( )

11. No Microsoft Word 2010 a guia página inicial possui vários recursos de formatação de fonte e
de paragráfo. Caso o usuário queira alterar um texto de maiúsculo para minúsculo (vice-versa)
pode fazer usando a combinação de teclas SHIFT+F3.

CERTO ( ) ERRADO ( )
12. O LibreOffice Writer, editor de texto baseado em software livre, pode fazer o controle de linhas
órfãs e viúvas. Esse recurso pode ser acessado por intermédio da seguinte sequência. Clicar no
menu Formatar, opção Parágrafo, guia Fluxo de texto.

CERTO ( ) ERRADO ( )

13. O Microsoft Excel 2010, ferramenta usada para construir planilhas de cálculo possui várias
funções. A função ARRED() é usada para arredondar casas decimais de um valor. Caso o usuário
digite na célula A1 de uma planilha a expressão =ARRED(4,4378;2) o resultado apresentado será
4,43.

CERTO ( ) ERRADO ( )

14. O LibreOffice Calc é uma planilha de cálculo baseada em software livre. Um usuário deseja

transformar duas células em uma, para isso ele seleciona as duas células e utiliza o botão
mesclar e centralizar células.

CERTO ( ) ERRADO ( )

15. O Power Point 2010 é uma ferramenta usada para fazer apresentação de slides. O recursos
Transição para este slide existente na guia animações permite que o usuário possa efetuar um
efeito animado na passagem de um slide para outro durante a apresentação.

CERTO ( ) ERRADO ( )

GABARITO – AULA 04
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15
E C E E C E E C C E C C E C E
Aula 05

37. Na internet, os sites contem uma mescla de texto, figuras e links. A esse respeito, analise as
afirmações a seguir.

I. As figuras inseridas em sites possuem formatos específicos, de modo que sejam carregadas
rapidamente, mas mantendo um aceitável nível de nitidez.
II. links possibilitam baixar arquivos que necessitam do software Adobe Reader, por exemplo, para
suas vi-sualizações.

Os formatos descritos nas afirmativas I e II são, respectivamente,

A) HTM e RTF.
B) HTM e PDF.
C) JPG e GIF.
D) JPG e PDF.
E) JPG e RTF.

74. Para acesso aos recursos da internet, os browsers possibilitam o uso de endereços de sites na
forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio ded Janeiro –
http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as
necessidades convenções para os correspondentes endereços IP’s.

Esse recurso é conhecido pela sigla:


A) ARP.
B) DNS.
C) ISP.
D) NAT.
E) NFS.

75. Dentre os recursos atualmente disponiveis no ambito da tecnologia da informação, a extranet


constitui um termo associado às facilidades de comunicação na busca do aumento da
produtividade.

A) uma parte da internet que fica disponível à troca de informações com funcionários de uma or-
ganização. Mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.
B) uma sub-red sob sistema operacional Windows XP ou Linux que implementa recursos de VPN
na sua segurança, mas libera acesso por meio do firewall.
C) uma parte da intranet que fica disponível na internet para interação com o cliente e fornecedo-
res de uma organização. Mas com acesso autorizado, controlado e restrito.
D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à
internet por meio da utilização do mecanismo NAT, mas restringe a intercomunicação com usuá-
rios indesejados à organização.
E) uma parte da internet que disponibiliza a comunicação com fornecedores e determinados clien-
tes de uma organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall.
27. Os usuarios de microcomputadores e notebooks ora enviam informações para a internet, como
no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arqueivos de
atualização ou mesmo filmes em formato FLV de sites específicos como Youtube.

A) upsize e downsize.
B) upload e dowload.
C) pageup e pagedown.
D) overflow e underflow.
E) half duplex e fill duplex

28. As redes de microcomputadores implementadas para apoiar as atividades de négocio das


empresas utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como
equipamentos e cabo de par trançado UTP, além de conectores padronizados internacionalmente.

Nesse caso, por padronização, os conectores utilizados na implementação dessas redes, são
conhecidos pela sigla:

A) BNC.
B) USB.
C) RJ-45.
D) RJ-11.
E) RG-58.

66. Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir.

I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação ne-
cessária para acessar o sistema de computação em nuvem.
II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados
que criam a “nuvem” de serviços de computação.
III. Um servidor central administra o sistema, monitorando o trafego e as demandas do cliente para
assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chama-
do middleware, que permite aos computadores em rede se comunicarem uns com os outros.

Assinale:
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa II estiver correta.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e II estiverem corretas.
E) se todas as afirmativas estiverem corretas.
33. Analise as situações a seguir, que caracterizam duas formas de uso da internet.

I. Pedro baixa o software Adobe Acrobat XI para viabilizar a leitura de arquivos em formato PDF,
da Internet para uma máquina.
II. Maria envia arquivos de atualização para um site de hospedagem de home-pages, de uma má-
quina para Internet.

As situações l e ll são conhecidas, respectivamente, pelos seguintes termos técnicos:


A) download e upload.
B) downlink e upload.
C) downtime e upload.
D) downlink e uplink.
E) download e uplink.

37. No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um peque-
no cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Esse cadeado significa um ambiente mais seguro, principalmente por que você

A) detém o status de administrador do computador.


B) está capacitado a comandar operações de transferência de arquivos.
C) está logado no site, sob a proteção de uma senha de acesso.
D) está conectado a um site de acesso restrito, não público.
E) está usando uma conexão criptografada.

GABARITO – AULA 05
37 74 75 27 28 66 33 37
D B C B C C A E
Aula 06

53. Atualmente é possível a utilização de serviços de correios eletrônicos por meio da internet, os
chamados webmails. Para usar este tipo de serviços, o computador do usuário necessita apenas
de um navegador e conexão com a internet, não sendo necessária a instalação de outros progra-
mas. Porem, alguns serviços de webmail possibilitam que se utilize programas tradicionais como
Thunderbird ou Outlook Express para a leitura e envio de e-mails, pois disponibilizam acesso a
servidores.

A) POP3 e SMTP.
B) UDP e TCP.
C) DNS e NTP.
D) IMAP e UDP.
E) HTTP E FTP.

54. Sobre placas e redes (dispositivos de entrada e saída de computadores), considera:

I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um
endereço físico único para seu endereçamento chamado de MAC Address.
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conecto-
res RJ45 que possibilitam a utilização de cabos de par traçado.
III. Devido às placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e
deixando de lado o padrão Ethernet.

Está correto o que se afirma em:


A) I, II e III.
B) I e II apenas.
C) III, apenas.
D) II e III, apenas.
E) I e III, apenas.

55. O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores


conectados à internet, que é utilizado para a resolução ou conversão de nomes de domínios como
arpanet.com em endereços IP como 173.254.213.241. é chamado de:

A) Switch.
B) HTTP.
C) Gateway.
D) DNS.
E) Roteador.
39. Para que o computador de uma residência possa se conectar à internet, utilizando a rede tele-
fônica fixa, é indisponível o uso de um hardware chamado:

A) hub.
B) modem.
C) acess point.
D) adaptador 3G.
E) switch.

34. No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela
que está exibida na tela) aos favoritos.

Esse atalho de teclado é:


A) Ctrl + F.
B) Ctrl + D.
C) Ctrl + A.
D) Ctrl + T.
E) Ctrl + V.

35. O software Thunderbird Mozilla possui a seguinte funcionalidade:

A) fornece uma visão geral das tarefas do dia, por meio do recurso “Caixa de Entrada”.
B) utiliza o botão “Para” para, ao enviar um e-mail, anexar arquivos.
C) abre a janela de catalogo de endereços por meio do atalho de teclado Ctrl + Shift + B.
D) envia de e-mails somente para endereços cadastrados no catalogo de endereços.
E) Permite anexar a um e-mail somente arquivos no formato for “.DOCX”.

37. Na internet, os sites contemuma mescla de texto, figuras e links. A esse respeito, analise as
afirmativas a seguir.

I. As figuras inseridas em sites possuem formatos especificos, de modo que sejam carregadas
rapidamente, mas mantendo um aceitavel nível de nitidez.
II. Links possibilitam baixar arquivos que necessitam do software Adobe Reader, por exemplo,
para suas visualizações.

A) HTM e RTF.
B) HTM e PDF.
C) JPG e GIF.
D) JPG e PDF.
E) JPG e RTF
40. O software de email Thunderbird Mozilla possui a funcionalidade de:

A) armazenar mensagens enviadas para a internet na pasta correios, por “default”.


B) armazenar mensagens recebidas da internet na pasta entrada, por “default”.
C) guardar os endereços de e-mail no catalogo indentificado no sofware, por
D) permitir anexar arquivos de tamanho superior a 1GBytes a e-mails transmitidos.
E) permitir o envio de mensagen como cópias ocultas, por meio de referência Cc.

33. Mecanismos de busca constituem um fator importante para o sucesso da internet. Considere
duas buscas realizadas por meio do Google, cujos resultados, com nove e dois documentos,
respectivamente, são parcialmente mostrados a segui.

Sabendo – se que os termos da primeira busca foram maracanaxp 44005 é correto concluir que os
termos usados na segunda busca foram:

A) maracana
B) maracanaxp 44005 site:.br
C) maracanaxp 44005 –IGNACIO
D) maracanaxp 44005 +.br
E) XP 44005.

GABARITO – AULA 06
53 54 55 39 34 35 37 40 33
A B D B B C D B B
Aula 07

36. João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes á sua lista
de contatos. Alguns dessas pessoas são bastantes reservadas, e não gostariam que seus e-mails
pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro
de quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-
mails, a opção mais pratica e rápida seria.

A) Criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
B) Criar um grupo de contatos e enviar o e-mail para esse grupo.
C) enviar os e-mails um a um, separadamente.
D) inserir os endereços dos destinatários como Cc.
E) inserir os endereços dos destinatários como Cco.

01. Um ambiente de correio eletrônico.

A) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em


distintas máquinas através do protocolo POP.
B) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser obtido
através da captura de pacotes no meio físico.
C) permite que determinado módulo servidor comunique-se com outro módulo servidor de correio
da rede através do protocolo POP.
D) associado a um servidor Web não permite que uma mensagem possa ser visualizada através
de um navegador.
E) funciona apenas em redes Internet, não sendo possível sua utilização em redes Intranet.

04. No serviço de correio eletrônico utilizando o Mozilla Thunderbird, a entrega das mensagens do
Servidor para o Cliente é realizada pelo protocolo.

A) SNMP.
B) SMTP.
C) POP3.
D) IMAP4.
E) X.500.
08. O Google Chrome é um.

A) protocolo de comunicação HTTP para interação dos usuários com a Internet.


B) programa de correio eletrônico da Internet.
C) programa que habilita seus usuários a interagirem com documentos hospedados em um servi-
dor WEB.
D) protocolo de comunicação HTML para interação dos usuários com a Internet.
E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da
Internet, através de plugins nele existente.

09. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicati-
vos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico
utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-
mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail
requer a utilização de outros programas e protocolos, como por exemplo, o protocolo _______.
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente,
por:

A) SMTP, IMAP
B) IMAP, POP
C) MUA, SMTP
D) POP, IMAP
E) MTA, SMTP

19. Ao clicar o botão Atualizar na janela do Google Chrome, será carregada para o computador.

A) uma nova cópia da página atual.


B) uma nova cópia da página inicial.
C) a última cópia arquivada da página inicial.
D) uma nova cópia da página anterior.
E) a cópia arquivada da página anterior.

20. Em uma página aberta no Mozilla Firefox, após “clicar” com o mouse dentro da página, o pro-
fissional pressiona uma combinação de teclas CTRL+F. Com esta operação ele pretende.

A) fazer a correção ortográfica no texto da página presente.


B) abrir o menu de opções da Internet.
C) exibir a barra de ferramentas.
D) exibir codificação Europeu ocidental (Windows).
E) localizar uma palavra ou um texto na página presente
21. Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências.
Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:

I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br

Ao interpretar tais referências, o profissional deve entendê-las como:


A) I e II fora do padrão internet e III um endereço de site da internet.
B) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet.
C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
D) I um endereço de site da internet e II e III fora do padrão internet.
E) I e III fora do padrão internet e II um endereço de e-mail.

48. Considere a figura, extraída do Mozilla Thunderbird, em sua configuração padrão.

Assinale a alternativa que descreve corretamente o que acontece com o destinatário do endereço
eletrônico pedro@email.com, quando a mensagem for enviada.

A) Ele recebe uma copia da mensagem, uma confirmação de envio, e seu endereço não será visto
pelos outros destinatários.
B) Ele recebe uma copia da mensagem, e o endereço dele não será visto pelos outros destinatá-
rios.
C) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pe-
los outros destinatários.
D) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos
outros destinatários.
E) Ele recebe uma copia da mensagem, e o endereço dele será visto pelos outros destinatários.

GABARITO – AULA 07
36 01 04 08 09 19 20 21 48
E B C C A A E C E
Aula 08

24. No Windows Explorer/Windows XP, pressionar o ícone por meio do ponteiro do mouse,
resulta no fechamento de janela. Essa ação também pode ser executada por meio do seguinte
atalho de teclado:

A) Alt + F3
B) Alt + F4
C) Alt + F5
D) Alt + F6
E) Alt + F7.

25. Um funcionário da assembleia legislativa acessou o Windows Explore e selecionaou a tecla


DELETE, excluindo o arquivo de forma indevida.

Tendo permanecido com a janela do Windows Explore aberta, para retornar com o arquivo FOTO.
JPG para a pasta IMAGENS, ele deve executar o seguinte atalho de techado.

A) Ctrl + W
B) Ctrl + R
C) Ctrl + E
D) Ctrl + X
E) Ctrl + Z

28. A figura a seguir, mostra cinco arquivos armazenados em uma pasta no Windows Explore.

Para selecionar exclusivamente os arquivos A1.PDF e A5.PDF, como indicado na figura, deve-se
executar o procedimento listado a seguir:
Clicar, por meio do ponteiro do mouse, em A1;
Mantendo uma determinada tecla pressionada, clicar em A5, também por meio do mouse.
A tecla que deve ser mantida pressionada é:

A) End.
B) Alt.
C) Ctrl.
D) Esc.
E) Home.
14. Para fechar a janela do Windows Explore no Windows, deve-se clicar no X no canto superior
direito ou executar o seguinte atalho de teclado.

A) Alt + W.
B) Alt + Y.
C) Alt + Z.
D) Alt + F4.
E) Alt + F7.

15. No Windows Explorer, um funcionário da Assembleia Legislativa do Maranhão executou o se-


guinte procedimento:

Selecionou o arquivo EFETIVO.DOC na pasta DEPUTADOS no disco C: e executou um primeiro


atalho de teclado, que copiou o arquivo para a área de transferência.
Selecionou a pasta PESSOAL no mesmo disco e executou um segundo atalho de teclado, que
colou o arquivo EFETIVO.DOC nesta pasta.

O segundo atalho de teclado foi:

A) Ctrl + C
B) Ctrl + V
C) Ctrl + P
D) Alt + V
E) Alt + C

16. A figura a seguir mostra três arquivos armazenados em uma pasta no windows Explorer.

Pelas caracteristicas da figura, os formatos dos arquivos nomeados CONTRATO, LOG e RPA são,
respectivamente:
A) DCO, JPG e PDF.
B) DOCX, RAR e TXT.
C) DWG, CDR e BAT.
D) PPTS, TIF e EXE.
E) XLS, SCR e ZIP.
28. No Windows Explorer, o arquivo Parecer_150313.doc está armazenado na pasta DOCS. Para
alterar seu nome, ele deve ser selecionado, deve ser executado um atalho de teclado e, para con-
cluir, deve ser digitado o novo nome na seleção.

Esse atalho de teclado é

(A) Ctrl + F2
(B) Alt + F2
(C) F2
(D) Del + F2
(E) Shift + F2

26. A figura ilustra a janela do Windows Explorer.

Os componentes identificados pelos números 1 e 4


são denominados, respectivamente:

A) Painel de navegação e Barra de endereços.


B) Painel de navegação e Barra de Ferramentas.
C) Painel de biblioteca e Barra de endereço.
D) Painel de detalhes e Barra de ferramentas.
E) Painel de detalhes e Barra de endereço.
29. Um funcionario do Tribunal de justiça do Amazonas, seleciona a pasta C:\TJ_AM no Windows
Explorer, na qual estão armazenados diversos arquivos armazenados, e executa o atalho de
teclado Ctrl + A. Esse atalho de teclado gera o seguinte resultado:

A) Exclui todos os arquivos armazenados na pasta C:\TJ_AM de forma permanente.


B) Transfere todos os arquivos armazenados na pasta C:\TJ_AM para a lixeira.
C) Ordena todos os arquivos armazenados na pasta C:\TJ_AM por nome.
D) Classifica todos os arquivos armazenados na pasta C:\TJ_AM por data.
E) Seleciona todos os arquivos armazenados na pasta C:\TJ_AM.

24. Um funcionário do Tribunal de Justiça do Estado do Amazonas está com a janela do Windows
Explorer aberta, operando com sistema Windows 7 BR.
Para mostrar, na tela, a janela de Ajuda e Suporte do Windows, de deve pressionar a tecla:

A) F1
B) F2
C) F7
D) F10
E) F11

AULA - 08
24 25 28 14 15 16 28 26 29 24
B E C D B A C A E A
Aula 09

28. Em um microcomputador, na janela do Windows Explorer, foi selecionada a pasta


C:\PESSOAL. Em seguida, um atalho de teclado foi executado, com o objetivo de selecionar todos
os objetos armazenados nesta pasta, sejam arquivos ou outras pastas.

O atalho de teclado foi:

A) Ctrl + T
B) Alt + T
C) Ctrl + S
D) Alt + A
E) Ctrl + A
A) KDE.
B) Firefox.
C) OpenOffice.
D) Tomcat.
E) Jboss.
31 – No Windows 7 BR, um funcionário da CONDER-BA está trabalhando em um microcomputa-
dor e, no momento, esta utilizando os softwares MS Word, Paint e o browser Firefox Mozilla, em
multitarefa.
Para alterar o acesso entre esses programas, o Windows 7 oferece um atalho de teclado que exi-
be um a janela de dialogo na tela, por meio da qual o funcionário escolhe o programa que deseja.
Esse atalho de teclado é:
(A) Ctrl + Tab
(B) Ctrl + F3
(C) Alt + X
(D) Alt + F3
(E) Alt + Tab

34 – No sistema operacional Windows XP, em português, o botão “iniciar” faz com que seja
exibida uma janela, no canto inferior esquerdo. Essa janela é tambem mostrada quando se
pressiona uma tecla especifica ou se executa um atalho de teclado.
A tecla e o atalho de teclado são, respectivamente.

35 – Ao utilizar a janela do gerenciador de arquivos no sistema operacional Windows 7 BR, os ata-


lhos de teclado Ctrl + Z e Ctrl + V possuem, respectivamente, as seguintes funções:
(A) Recortar e Copiar.
(B) Recortar e Colar.
(C) Excluir e Copiar.
(D) Desfazer e Colar.
(E) Desfazer e Copiar.
62 – Os sistemas operacionais possuem um núcleo que oferece serviços aos usúarios e suas
aplicações e que representa a camada de software mais próxima ao hardware.
Esse núcleo recebe a seguinte denominação:
(A) setup.
(B) kernel.
(C) swapper.
(D) firmware.
(E) scheduler.

38 - A Free Software Foundation considera um software como livre quando atende a


determinados principios basicos.
Nesse contexto, analise as afirmativas a seguir.
I. É permitido executar o software para qualquer proposito.
II. É permitido redistribuir cópias do software em qualquer situação.
III. É permitido estudar como o software funciona e adaptá – la às suas necessidades.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

14 – Marque a alternativa que corresponde a um software de gerenciamento de desktop muito


usado com o sistema operacional Linux.
(A) KDE.
(B) Firefox.
(C) OpenOffice.
(D) Tomcat.
(E) Jboss.

16 – Marque a alternativa que apresenta três tipos de licença publicados pela FSF (Free Software
Foundation)
(A) GPL, WPL, RGPL.
(B) GPL, LGPL, FDL.
(C) WPL, LGPL, FDL.
(D) GPL, WPL, LGPL.
(E) WPL, RGPL, FDL.
17 – Qual comando Linux deve ser usado quando se deseja encerrar um processo
imediatamente?
(A) stop.
(B) terminate.
(C) end.
(D) kill.
(E) Ctrl + A + Del.

18 – Sejam as seguintes assertivas sobre Linux:


I. O bash é um interpretador de comandos que se tornou padrão em varías distribuições Linux.
II. O comando ps exibe os processos em execução.
III. O comando pwd exibe a lista de impressoras disponiveis.
Marque a alternativa correta em relação às assetivas acima.
(A) Apenas as assertivas I e II são verdadeiras.
(B) Apenas as assertivas I e III são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.

14 – Marque a alternativa que NÃO corresponde a uma distribuição do Linux.


(A) Leopard.
(B) Red Hat.
(C) Slackware.
(D) Fedora.
(E) Ubuntu.

16 – Sejam as seguintes assertivas sobre os tipos de licença GNU, publicados pela FSF (Free
Software Foundation):
I. O proposito da licença FDL é permitir que manuais, livros e outros tipos de documentos sejam
usados livremente, assegurando a qualquer um a efetiva liberdade de copiar e redistribuir conteú-
do sob este tipo de licença.
II. A LGPL é usada principalmente para as bibliotecas de software.
III. O OpenOffice é distribuído sob licença LGPL.
Marque a alternativa correta em relação às assetivas acima.
(A) Apenas as assertivas I e III são verdadeiras.
(B) Apenas as assertivas I e II são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.
17 – Qual comando Linux permite, a partir da linha de comando, exibir os nomes dos arquivos
existentes em um diretório?
(A) If
(B) dir
(C) Is
(D) fl
(E) df

18 – Sejam as seguintes assertivas sobre o sistema operacional Linux:


I. O GNOME é um projeto internacional que provê um software de gerenciamento de desktop
presente em varias distribuições de Linux.
II. O comando rm é usado para alterar o nome de um arquivo.
III. O comando cp é usado para copiar um arquivo.
Marque a alternativa correta em relação às assertivas acima.
(A) Apenas as assertivas I e III são verdadeiras.
(B) Apenas as assertivas I e II são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.

14 – Marque a alternativa que NÃO corresponde a uma distribuição do Linux.


(A) Leopard.
(B) Red Hat.
(C) Slackware.
(D) Fedora.
(E) Ubuntu.

16 – Sejam as seguintes assertivas sobre os tipos de licença GNU, publicados pela FSF (Free
Software Foundation):
I. O proposito da licença FDL é permitir que manuais, livros e outros tipos de documentos sejam
usados livremente, assegurando a qualquer um a efetiva liberdade de copiar e redistribuir conteú-
do sob este tipo de licença.
II. A LGPL é usada principalmente para as bibliotecas de software.
III. O OpenOffice é distribuído sob licença LGPL.
Marque a alternativa correta em relação às assetivas acima.
(A) Apenas as assertivas I e III são verdadeiras.
(B) Apenas as assertivas I e II são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.
17 – Qual comando Linux permite, a partir da linha de comando, exibir os nomes dos arquivos
existentes em um diretório?
(A) If
(B) dir
(C) Is
(D) fl
(E) df

18 – Sejam as seguintes assertivas sobre o sistema operacional Linux:


I. O GNOME é um projeto internacional que provê um software de gerenciamento de desktop
presente em varias distribuições de Linux.
II. O comando rm é usado para alterar o nome de um arquivo.
III. O comando cp é usado para copiar um arquivo.
Marque a alternativa correta em relação às assertivas acima.
(A) Apenas as assertivas I e III são verdadeiras.
(B) Apenas as assertivas I e II são verdadeiras.
(C) Apenas as assertivas II e III são verdadeiras.
(D) As assertivas I, II e III são falsas.
(E) As assertivas I, II e III são verdadeiras.

GABARITO – AULA 09
28 30 31 34 35 62 38 14
E A E A D B D A
16 17 18 14 16 17 18
B D A A E C A

Você também pode gostar