Você está na página 1de 1

Prof.

Vimerson Dantas
Informática

1. (AOCP/TRT - 2018) O backup de arquivos é altamente ( ) O Sistema Operacional Linux é um exemplo de software deste
recomendado para prevenir a perda de dados importantes. Dos tipo.
recursos apresentados a seguir, qual NÃO serve para fazer ( ) É o conjunto de prerrogativas conferidas por lei à pessoa física
backup de arquivos? ou jurídica criadora da obra intelectual.
( ) O Sistema Operacional Windows é um exemplo de software
(A) Flash drive. deste tipo.
(B) Memória RAM. ( ) Implanta quatro liberdades conhecidas como de “uso”,
(C) HD externo. “cópia”, “modificações” e “redistribuição”.
(D) Nuvem. ( ) É licenciado com direitos exclusivos para o produtor.
(E) Fita magnética.
(A) 1 – 3 – 2 – 1 – 1.
2. (AOCP/FUNPAPA - 2018) Em um Sistema Operacional (B) 2 – 3 – 1 – 1 – 2.
Windows 7, instalação padrão em português, assinale a (C) 2 – 3 – 1 – 1 – 1.
alternativa INCORRETA sobre o aplicativo Word Pad. (D) 1 – 3 – 2 – 1 – 2.
(E) 1 – 1 – 2 – 3 – 2.
(A) A formatação é limitada, se comparado com o Microsoft
Office Word. 6. (AOCP/TRT - 2018) Ao enviar um e-mail incluindo
(B) Não permite tabelas. endereços de destinatário no campo “Cco”, disponível em todas
(C) Não permite imagens. as ferramentas populares para o envio de e-mails, o que
(D) Não é instalado por padrão no Windows 7. acontece?
(E) Utiliza por padrão o formato de arquivo .docx
(A) Os destinatários que estão em “Cco” não conseguem ver
3. (AOCP/FUNPAPA - 2018) Considerando o Aplicativo Libre para quem a mensagem foi enviada pelo campo “Para”.
Office Writer versão 5, instalação padrão em português, é (B) Os destinatários que estão em “Cc” conseguem ver para
possível escrever um texto em Subscrito utilizando o comando quem a mensagem foi enviada em “Cco”.
disponível em qual caminho? (C) O remetente receberá uma confirmação de quando a
mensagem foi lida por cada destinatário incluído em “Cco”.
(A) Menu Inserir, Caractere Especial. (D) Os destinatários que não estão em “Cco” não conseguem
(B) Menu Inserir, Texto, Subscrito. ver para quem a mensagem foi enviada em “Cco”.
(C) Menu Estilos, Subscrito. (E) Somente os destinatários em “Cco” conseguem visualizar
(D) Menu Formatar, Texto, Subscrito. outros destinatários em “Cco”.
(E) Menu Formatar, Dispor, Abaixo.
7. (IDECAN – AGU 2019) No contexto da segurança da
4. (AOCP/ DESENBAHIA- 2017) Considerando o MS-Excel informação, analise os itens a seguir:
2010, versão português em sua instalação padrão, e a planilha a
seguir, ao clicar na célula A5 e inserir a fórmula a seguir, I. Malware que tem como finalidade armazenar tudo o que é
pressionando a tecla <Enter> , será exibido como resultado: digitado pelo usuário, objetivando capturar informações sigilosas
como senhas de acesso ou números de cartões de crédito.
=SE(A1+B5>B2^2;CONT.SE(D1:D5;”<50”);A1+A4*C2) II. Malware normalmente recebido como um “presente”, que,
além de executar as funções para as quais foi projetado, também
executa funções danosas sem conhecimento do usuário.
III. É um tipo de fraude em que uma pessoa tenta persuadir a
vítima para que forneça informações sigilosas, como senhas de
banco etc.

As definições acima se referem, respectivamente, a

(A) Keylogger, Hacker, Phishing.


(B) Phishing, Engenharia Social, Cavalo de Troia.
(C) Keylogger, Cavalo de Troia, Engenharia Social.
(D) Vírus, Cavalo de Troia, Engenharia Social.
(A) 0. (E) Cavalo de Troia, Screenlogger, Vírus.
(B) 4.
(C) 15.
(D) 36.
(E) 74.

5. (AOCP/ITEP/RN - 2018) No que se refere aos conceitos


de Software Livre e afins, relacione as colunas e assinale a
alternativa com a sequência correta.

1. Software Livre.
2. Software Proprietário.
3. Copyright.

Você também pode gostar