Você está na página 1de 6

LISTA DE EXERCÍCIOS - INFORMÁTICA

1) O botão Iniciar, no MS-Windows 7, em sua configuração padrão, está


localizado ___________.

Assinale a alternativa que preenche corretamente a lacuna.

a) na Barra de Tarefas
b) no Painel de Controle
c) na Área de Notificação
d) no Menu de Contexto

2) No Windows, o local que exibe ícones representando os aplicativos que


estão abertos em seu computador é chamado de:

a) Menu Iniciar.
b) Área de Trabalho.
c) Painel de Controle.
d) Barra de Tarefas
e) Área de Notificação.

3) No Windows 7, qual o local padrão da barra de tarefas na tela?

a) Lateral Direita
b) Lateral Esquerda
c) Superior
d) Inferior

4) No Windows 7, a barra de menus do Windows Explorer, que é padrão no


Windows XP, pode ser exibida por meio de simples toque na tecla.

a) Ctrl.
b) Shift.
c) F3.
d) Alt.
e) F9.

5) No Windows Explorer, presente no sistema operacional Windows 7, o local


no qual se digita o endereço da pasta ou do arquivo que se deseja localizar é
denominado:

a) Barra de buscas
b) Barra de endereço.
c) Barra de ferramentas.
d) Barra de tarefas.
e) Menu de buscas.

6) Na instalação padrão do Windows 7, quais desses programas não é nativo?


a) Paint
b) Notepad
c) Wordpad
d) Internet Explorer
e) Antivírus

7) Considerando a instalação e configurações padrões no Sistema Operacional


Windows 7, encontraremos alguns aplicativos nativos. Qual desses aplicativos
não é nativo do Windows?

a) Notepad
b) Wordpad
c) Word
d) Mapa de Caracteres
e) cmd

8) No Sistema Operacional Windows 7 (Configuração Padrão – Idioma


Português Brasil), ao pressionar a tecla PrtScn (Print Screen) tem-se a função
de:

a) Mover o cursor para o final do documento.


b) Mover o cursor para o início do documento.
c) Capturar uma imagem de tela inteira e copiar para a área de transferência na
memória do computador.
d) Alterar o comportamento das teclas de direção, fazendo com que o
documento role sem alterar a posição do cursor ou da seleção.

9) Suponha que um usuário digitou dados em um programa de computador.


Este programa calculou valores a partir dos dados previamente indicados e,
então, um relatório contendo os valores calculados foi apresentado ao usuário.
Essa sequência de operações pode ser resumida, respectivamente, em três
etapas principais de manipulação de dados.

a) Entrada, Processamento, Saída.


b) Entrada, Saída, Processamento.
c) Entrada, Processamento, Entrada.
d) Processamento, Entrada, Saída.
e) Processamento, Saída, Entrada.

10) Um computador é constituído de um conjunto de periféricos. Para controlar


cada um deles, o sistema operacional precisa de uma interface de software
entre ele e o hardware que é o:

a) link.
b) eprom.
c) drive.
d) setup.
e) driver.
11) É a placa mais importante de um computador. Nela estão localizados o
processador, a memória e diversas interfaces. É conhecida por:

a) storage.
b) motherboard.
c) slot.
d) driver.
e) BIOS.

12) Em um computador, a função de um disco rígido é promover:

a) a compactação dos dados.


b) o processamento dos dados.
c) o armazenamento dos dados.
d) o acesso aos dados armazenados quando o usuário efetuar a requisição.

13) Sobre noções básicas de informática escolha a alternativa CORRETA.

a) A memória ROM pode ser utilizada como memória auxiliar armazenando


temporariamente informações, quando o computador está sobrecarregado.
b) RAM é uma memória de acesso randômico, onde são guardados
temporariamente dados e comandos que a CPU está processando em um
determinado momento. Ao desligar o computador, o conteúdo da memória
RAM é perdido.
c) O sistema operacional é o hardware responsável por realizar as operações
lógicas e aritméticas do computador.
d) O PEN DRIVE é um dispositivo de hardware utilizado para escrever
mensagens na tela.
e) A responsabilidade pelo processamento dos dados do computador cabe ao
disco rígido.

14) Considere as seguintes afirmativas acerca dos cabos, portas e conectores


utilizados para a conexão de periféricos a computadores. Entenda como
“conector” a extremidade de um cabo que deve ser conectado ao computador e
como “porta” a entrada do computador na qual o conector é encaixado. Em
seguida, assinale a alternativa correta.

I. As portas USB do computador são utilizadas para a conexão de teclado,


mouse e outros dispositivos periféricos compatíveis com o padrão USB. A porta
USB possui formato retangular, o que permite o encaixe do conector à porta
em duas posições diferentes, com a rotação em 180 graus do conector.

II. A porta VGA do computador permite a conexão de um monitor utilizando um


cabo VGA. O formato da porta VGA impede o encaixe do conector na posição
incorreta.

III. A porta HDMI do computador permite a conexão de um monitor ao


computador utilizando um cabo HDMI. A porta HDMI possui formato retangular,
o que permite o encaixe do conector à porta em duas posições diferentes, com
a rotação em 180 graus do conector.
a) Todas as afirmativas estão corretas.
b) Somente as afirmativas I e III estão corretas.
c) Somente a afirmativa II está correta.
d) Somente a afirmativa I está correta.
e) Somente as afirmativas II e III estão corretas.

15) Miniprogramas que podem ser colocados na área de trabalho do Windows


7, como calendário, relógio e medidor de CPU, são chamados de:

a) ícones.
b) gadgets.
c) painéis.
d) ponteiros.
e) patch.

16) O Linux é um sistema operacional:

I. Considerado proprietário.

II. Considerado software livre.

III. Misto, isto é meio proprietário, meio livre.

Assinale a alternativa correta:


a) Somente a afirmativa I está correta.
b) Somente a afirmativa II está correta.
c) Somente a afirmativa III está correta.
d) Todas as afirmativas estão incorretas.
e) Todas as afirmativas estão corretas.

17) Durante a confecção de um slide de uma apresentação em PowerPoint, o


autor ficou na duvida quanto ao uso de um botão e resolveu consultar a
AJUDA.

Qual e a tecla de atalho adequada para o autor abrir a janela AJUDA?


a) F1
b) F4
c) F5
d) F7
e) F12

18) Quando um Soldado do CBMRR acessa o site http://www.bm.rr.gov.br/


através de um navegador ou quando envia um e-mail, a internet precisa saber
em qual servidor o site e o e-mail estão armazenados para poder responder a
solicitação. A informação da localização destes servidores esta em um servidor
chamado:

a) DNS − Domain Name Server.


b) HTTP − Hypertext Transfer Protocol.
c) IP − Internet Protocol.
d) POP3 − Post Office Protocol.
e) Proxy.

19) Assinale a alternativa que se trata de um protocolo de internet de


transferência de arquivo, bastante rápido e versátil utilizado.

a) FTP.
b) HTTP.
c) HTM.
d) HTML.

20) Considerando o aplicativo Word 2010, apos a edição de determinado


documento, ao salvar o documento, por padrão, o aplicativo vai criar um
arquivo do tipo:

a) Documento de Texto (*.rtf)


b) Documento do Word (*.docx)
c) Documento de Texto (*.txt)
d) Documento do Word (*.dot)

21) Para se ter acesso a um arquivo armazenado em um sistema de Cloud


Storage e preciso ter:

a) rede WI-FI.
b) antivírus instalado.
c) acesso a internet.
d) sistema de compartilhamento de arquivos.
e) Firewall.

22) O serviço de armazenamento de arquivos na “nuvem” da Microsoft que


vem pré-instalado no Windows 10 e o:

a) Dropbox.
b) iCloud.
c) OneDrive.
d) SendSpace.

23) Em uma instalação padrão do Windows 10 em português, um arquivo com


extensão „txt‟ é associado automaticamente ao utilitário:

a) Internet Explorer.
b) Adobe Reader.
c) Paint.
d) Bloco de Notas.
e) OneNote.

24) Maria tem recebido e-mails não solicitados, de origem desconhecida. Como
esse tipo de e-mail e cada vez mais comum, alguns dos principais
gerenciadores de e-mail oferecem mecanismos para minimizar os
inconvenientes causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail e referido.
a) Antivirus.
b) Cavalo de Troia.
c) Malware.
d) Spam.
e) Virus.

25) No que diz respeito aos conceitos na área de proteção e segurança da


informação, um termo e utilizado para designar alguns tipos de condutas
fraudulentas que são cometidas na rede. É uma espécie de fraude que furta
dados de identidade, senha de banco, numero de cartão de credito e
informações confidenciais de empresas. O infrator utiliza as informações para
fazer saques e movimentações bancárias ou outras operações em nome da
vitima.

Assinale a alternativa que indica esse termo:


a) phishing.
b) sniffing.
c) cooking.
d) bullying.

26) Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010 (em
português) para produzir os documentos da empresa. Certo dia Paulo digitou
um documento contendo 7 paginas de texto, porem, precisou imprimir apenas
as paginas 1, 3, 5, 6 e 7. Para imprimir apenas essas paginas, Paulo clicou no
Menu Arquivo, na opção Imprimir e, na divisão Configurações, selecionou a
opção Imprimir Intervalo Personalizado. Em seguida, no campo Paginas,
digitou:

a) 1,3,5-7 e clicou no botão Imprimir.


b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1?3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.

Você também pode gostar