Você está na página 1de 12

Noções de Informática

1-Ele aciona o suporte técnico para receber instruções sobre o modo de usá-los e recebe a
informação de que tais programas são equivalentes ao

c) Google Chrome

2- A supervisora de compras de uma pequena empresa recebe uma solicitação para a compra de
um firewall. Esse pedido tem como objetivo específico a(o)

e) aumento da segurança da rede

3- Um funcionário de uma empresa criou, na área de trabalho de seu notebook Windows, um


arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém dados sigilosos,
ele gostaria de que seu conteúdo não fosse acessado por outras pessoas, no caso de furto ou
roubo de seu equipamento.
Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário

b) utilize criptografia simétrica com senha forte.

4- A secretária de uma firma que está elaborando, no Microsoft Word, um relatório mensal de
atividades observa que 3 parágrafos de uma página estão com formatações diferentes.
Para obter uma única formatação, ela deverá aplicar, em todos os parágrafos, o seguinte recurso:

c) Pincel

5- Dois amigos estão conversando sobre novidades de informática. Um deles comenta que o
backup dos dados de seu computador pessoal está na nuvem (cloud).
Isso significa que
a) uma conexão com a Internet será necessária, na ocasião de eventual necessidade de restore dos
arquivos.

6- Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu chefe.
No envio dessa mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem que
esse endereço particular seja revelado ao chefe.
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte
recurso:

d) Cópia Oculta (Cco)

7- Em determinada planilha Excel, as células A1, A2, A3, A4 e A5 contêm, respectivamente, os


valores numéricos 5, 9, 15, 21 e 35.
Os conteúdos das células B1, B2 e B3 são, respectivamente:

=A1+A3 ← conteúdo da célula B1


=A2+A4+A5 ← conteúdo da célula B2
=(B1*2)+(B2*2) ← conteúdo da célula B3
Sendo assim, qual é o resultado numérico da fórmula da célula B3?

e) 170

8- Um profissional liberal que está trabalhando em determinada planilha Excel 2010 deseja gerar
um gráfico de seus dados financeiros.
Para tanto, ele tem a possibilidade de selecionar, no Excel 2010, alguns tipos, como os gráficos
de
a) colunas, linhas, pizza ou barras

9- Um funcionário do Departamento de Marketing de uma empresa deseja criar uma fórmula no


Excel 2010 para que determinada célula apresente a junção de textos de duas outras células.
Para atingir esse objetivo, a função do Excel 2010 a ser utilizada é a seguinte:
1
e) CONCATENAR

10- Um estagiário está participando de um treinamento de informática em determinada empresa.


Ao abordar o assunto de conceitos de organização de arquivos, o instrutor informa que um byte

d) pode assumir 256 valores distintos.

11- No Microsoft Windows 7, em sua configuração padrão, ao se arrastar um arquivo ou pasta, o


que acontece depende do destino para onde o objeto está sendo arrastado. Ao se arrastar um
arquivo para uma pasta em uma unidade diferente, sem utilizar o teclado, ele

a) será copiado para a pasta de destino.

12- Um arquivo gravado na área do Microsoft Windows 7, em sua configuração original, que é
sempre exibida na tela quando você liga o computador e inicia o Windows, é encontrado

a) na Área de Trabalho.

13- No Microsoft Word 2010, em sua configuração padrão, as configurações de parágrafo e estilo
são encontradas na guia

c) Página Inicial.

14- É o slide principal em uma hierarquia de slides que armazena informações sobre o tema e os
layouts dos slides de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos,
os tamanhos dos espaços reservados e o posicionamento. Cada apresentação contém, pelo
menos, um slide desse tipo. Seu principal benefício é poder fazer alterações de estilo universal
em todos os slides de uma apresentação, inclusive naqueles adicionados posteriormente a ele.
O texto do enunciado, sobre o Microsoft PowerPoint 2010, em sua configuração padrão, refere-se
a
b) slide mestre.

15- Uma caixa de texto é um objeto que permite inserir e digitar texto em qualquer lugar de um
documento editado no Word.
Os objetos criados em aplicativos e vinculados ou inseridos em outros aplicativos são objetos
a) OLE – Object Linkink and Embedding

16- Durante uma apresentação com o Microsoft PowerPoint 2010, em sua configuração padrão,
em português, o usuário deseja ocultar o conteúdo que está sendo exibido para uma pausa,
deixando a tela totalmente em preto, mas não quer finalizar a apresentação. Para isso, ele deve
pressionar a seguinte tecla:

a) E

17- Considere a versão do Power Point 2010. Há teclas de função ou combinação de teclas de
função que repetem, quando possível e quando acionadas adequadamente, o último comando ou
ação utilizados na confecção de um slide.
Um exemplo dessas teclas é a

b) F4

18- Há navegadores que utilizam recursos da Navegação InPrivate ou Navegação Anônima e


proporcionam ao usuário, no caso do Internet Explorer 8 (IE8), a possibilidade de evitar que

b) arquivos de internet temporários sejam mantidos no disco depois de o navegador ser fechado.

19- Durante o preparo de uma mensagem de correio eletrônico, um usuário preencheu o


campo Para com um email válido e existente, anexou um documento do Microsoft Word existente
em seu computador e clicou em Enviar. A mensagem foi transferida com sucesso. Porém, algum
2
tempo depois, o usuário remetente apagou esse arquivo Word de seu computador.
Ao realizar essa ação,
 a) não aconteceu nada nas caixas postais do remetente e do destinatário.

20- Sabendo-se que os resultados são truncados em uma casa decimal, quais são,
respectivamente, as células que apresentam a média aritmética, a moda e a mediana dessas
notas?

c) Q17, Q18, Q16

21- “São pequenos arquivos que alguns sites colocam no disco rígido do seu computador quando você
os visita pela primeira vez.”
O texto refere-se a
b) cookie.

22- Com referência ao MS Word 2010, considere um documento com uma tabela com três linhas e
três colunas. Sabendo-se que o cursor está localizado na terceira coluna da terceira linha, ao ser
digitada a tecla Tab, o cursor:

d) é movido para a primeira coluna de uma nova linha inserida no final da tabela;

23- Numa busca com o Google, o botão “Estou com sorte” faz com que:

d) você seja automaticamente direcionado para a primeira página que o Google encontrou para sua
pesquisa;

24- Uma ocorrência não muito rara no Windows 7 é o aplicativo que “congela”, e passa a não
responder estímulos do mouse ou do teclado. O utilitário mais adequado para interromper um
aplicativo nessas condições é:

d) Gerenciador de Tarefas;

25- Observe as seguintes extensões de arquivo utilizadas no Windows:


.xlsx - .docx - .txt - .html
Essas extensões representam, na ordem, padrões para arquivos dos tipos:
a) Planilhas, Documentos, Arquivo de texto, Páginas WEB;

26- Identifique abaixo a única alternativa que apresenta tipicamente comandos para manipulação
de arquivos no Sistema Operacional Linux:

b) mv - rm - cp

27- A extensão de arquivo padronizado pelo BrOffice para os documentos de texto, que segue o
formato OpenDocument, é reconhecido pela sigla:

c) ODT

28- Quando se menciona tecnicamente a ‘Computação na Nuvem’ (Cloud Computing) o termo


técnico utilizado genericamente como “nuvem” representa simbolicamente:
 a) a internet.

29- Documentos HTML (HyperText Markup Language) podem ser interpretados pelos navegadores:

I. Microsoft Internet Explorer


II. Mozilla Firefox
III. Google Chrome Estão corretos os itens:

d) todos

3
30- Basicamente o conceito de Armazenamento de Dados na Nuvem (Cloud Storage)é análogo ao
conceito de:

 a) disco virtual.

31- Em uma planilha, tanto no ambiente Microsoft Office, como no BrOffice, representa-se o
intervalo de células nas colunas A a E e linhas 10 a 20 como:

b) A10:E20

32- Para a digitação de comandos do MSDOS (Microsoft Disk Operating System), pelo Windows,
devo acionar o:

b) prompt de comando

33- Na pesquisa avançada do Google, temos como padrão, condições de limitar os resultados de
pesquisa por:
I. tipo de arquivo
II. tamanho da página
III. idioma
Estão corretos os itens:
c) I e III

34- Assinale a alternativa que contém o resultado exibido na célula D1, após ser preenchida com
a fórmula =MAIOR(A1:C3;3).

b) 7

35- O site de buscas www.google.com é um dos mais utilizados para realização de buscas na
internet e é o buscador padrão de alguns navegadores. Outra opção de site de buscas é o site
____________.
Assinale a alternativa que preenche corretamente a lacuna do texto.
c) www.bing.com

36- Por meio do MS-Windows 7, em sua configuração padrão, um usuário deseja gerenciar seus
arquivos e pastas.
Assinale a alternativa que contém o nome do aplicativo acessório do MS-Windows 7 utilizado para
essa atividade.

e) Windows Explorer.

37- A figura a seguir mostra um ícone retirado do MS-Word 2010, em sua configuração padrão.

Assinale a alternativa que contém a função do ícone exibido.

 a) Iniciar a próxima página na posição atual.

38- Observe a planilha a seguir, que está sendo editada por meio do MS-Excel 2010, em sua
configuração padrão.

4
Assinale a alternativa que contém o resultado exibido na célula D1, após ser preenchida com a fórmula
=MAIOR(A1:C3;3).

b) 7

39- Assinale a alternativa que contém o nome do grupo, dentro da guia Página Inicial, que contém o
ícone Marcadores, que permite inserir marcadores nos slides de uma apresentação do MS-
PowerPoint 2010, em sua configuração padrão.

d) Parágrafo.

40- O site de buscas www.google.com é um dos mais utiliza- dos para realização de buscas na
internet e é o buscador padrão de alguns navegadores. Outra opção de site de buscas é o
site______________.
Assinale a alternativa que preenche corretamente a lacuna do texto.

c) www.bing.com

41- Relacione as colunas com suas definições:


(1) Planilha Eletrônica
(2) Editor de Textos
(3) Intranet
(4) Internet
(5) Backup ou cópia de segurança
( ) sistema global de redes de computadores interligadas que utilizam o conjunto de protocolos padrão
da internet (TCP/IP) para servir vários bilhões de usuários no mundo inteiro.
( ) tipo de programa de computador que utiliza tabelas para realização de cálculos ou apresentação de
dados.
( ) tipo de programa de computador de edição de arquivos/ficheiros de texto
( ) rede de computadores privada que assenta sobre a suite de protocolos da Internet, porém, de uso
exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser
acedida pelos seus utilizadores ou colaboradores internos.
( ) cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em
caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de
dados.
Assinale a alternativa que contém a sequência CORRETA.
b) 4, 1, 2, 3, 5.

42- Informe a alternativa INCORRETA quanto aos cuidados a serem tomados em fazer cópias de
segurança (backups):

 a) Assegurar de que consegue recuperar seus backups.

 b) Manter seus backups atualizados, de acordo com a frequência de alteração dos dados.

 c) Manter seus backups organizados e identificados

 d) Todos arquivos devem ser copiados, independente da confiabilidade apresentada.

5
 e) Arquivos importantes devem ser copiados em formato criptografado, para sua própria
segurança

43- Podemos definir Sistema Operacional como um programa ou um conjunto de programas cuja
função é gerenciar os recursos do sistema (definir qual programa recebe atenção do
processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface
entre o computador e o usuário. Abaixo estão relacionados 5 programas:
I. Android
II. Windows
IV. Ubuntu
Analisando os programas acima, quais destes são sistemas operacionais:
 e) Apenas as alternativas I, II e IV estão corretas.

44- Abaixo estão alguns exemplos de programas de computador. Marque “V” de verdadeiro para
os que são navegadores de Internet e “F” de falso para os que não são:
( ) Mozilla Firefox
( ) Skype
( ) Calc
( ) Google Chrome
( ) Internet Explorer
( ) Writer
( ) Opera
Assinale a afirmativa que estiver na ordem CORRETA.
 a) V, F, F, V, V, F, V

45- Assinale a alternativa CORRETA em que esteja a contagem dos votos para o candidato Fulano:

d) =CONT.SE(B2:B19;"=Fulano")

46- Quanto aos componentes de um computador, na parte de hardware, temos os dispositivos de


entrada e saída. Utilizando o conceito de que dispositivos de entrada codificam a informação que
entra em dados que possam ser processados pelo sistema digital do computador e
que dispositivos de saídadecodificam os dados em informação que pode ser entendida pelo
usuário, marque com “E” os dispositivos de entrada e com “S” os dispositivos de saída.
( ) Impressora
( ) Mouse
( ) Monitor
( ) Teclado
( ) Scanner
( ) Webcam
( ) Data Show
Assinale a alternativa em que os dispositivos estão na ordem CORRETA.
 a) S, E, S, E, E, E, S

47- Um dos procedimentos que podem ser adotados para aumentar a segurança de redes locais
sem fio é permitir que somente os equipamentos com placas de redes cadastradas possam
acessá-la.
Para tal, na configuração do roteador dessa rede sem fio, deve-se
c) usar uma lista de controle de acesso baseada nos endereços MAC.

48- Qual componente da Internet é responsável pela tradução de nomes de domínios para
endereços IP e vice-versa?

a) DNS

6
49- Ao se aplicar um clique triplo em qualquer lugar de uma das linhas do texto, todo o parágrafo
correspondente será selecionado. Se, em seguida, for clicado o botão , todo o parágrafo será
sublinhado; ao se clicar novamente o mesmo botão, o sublinhado será retirado.

 Certo Errado

50- Para se selecionar as células de B1 a E1, é suficiente realizar a seguinte sequência de ações:

clicar a célula B1, pressionar e manter pressionada a tecla , clicar a célula E1.

 Certo Errado

52- Se o usuário clicar a célula F2, digitar =$B2+D$3 e, em seguida teclar , o conteúdo da
célula F2 será 31, a soma dos conteúdos das células B2 e D3. Se, em seguida, o usuário clicar a
célula F2; pressionar e manter pressionada a tecla ; teclar a tecla , liberando em

seguida a tecla ; clicar a célula G3; pressionar e manter pressionada a tecla ; teclar a

tecla , liberando em seguida a tecla , a célula G3 passará a conter o número 50, soma
dos conteúdos das células B3 e E3.

 Certo Errado

53- No Microsoft Word, o botão Formatar Pincel (Ctrl+Shift+C) do menu Área de Transferência serve
para

e) copiar a formatação de uma área selecionada e aplicá-la a outra área.

54- No que se refere à política de segurança, é correto afirmar que ela serve para definir

a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos


computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.

55- Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é
correto afirmar que spyware consiste em

c) programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.

56- No que diz respeito a conceitos e modos de utilização de ferramentas e aplicativos para
montagem e transmissão de áudio e vídeo pela Internet, julgue o item que se segue.
Alguns aplicativos, como, por exemplo, o Media Player, permitem acessar diretamente o
servidor web para que se faça o download de arquivos de áudio.
 Certo Errado

57- Com relação aos softwares Photoshop CC, Gimp 2.8, Edius Pro 7 e Encore CS6, julgue o item
subsecutivo.
A janela Timeline, do Edius Pro 7, é usada quando se deseja aplicar efeitos a um vídeo, como,
por exemplo, a inclusão de um título.
 Certo Errado

58- Com relação aos softwares Photoshop CC, Gimp 2.8, Edius Pro 7 e Encore CS6, julgue o item
subsecutivo.
No Encore CS6, arquivos com a extensão TIFF não podem ser importados como menus.
 Certo Errado

7
59- Com relação aos softwares Photoshop CC, Gimp 2.8, Edius Pro 7 e Encore CS6, julgue o item
subsecutivo.
Para realizar a rotação de uma imagem utilizando o Gimp 2.8, o usuário deverá acessar o menu
Image – Transform e, posteriormente, escolher o grau de rotação desejado.
 Certo Errado

60- Acerca do tratamento digital de imagens, concepção e produção de vinhetas, softwares de


modelagem e animação em 3D, julgue o item subsequente.
A produção de uma vinheta pode ser realizada por meio de diversas linguagens, sendo a
computação gráfica, atualmente, a linguagem predominantemente utilizada.
 Certo Errado

61- Acerca do tratamento digital de imagens, concepção e produção de vinhetas, softwares de


modelagem e animação em 3D, julgue o item subsequente.
O processo de renderização, em um software de modelagem e animação em 3D, é dispendioso,
uma vez que exige ajustes necessários de iluminação, presença de sombras e outros elementos
da cena, bem como demanda alta capacidade de processamento do computador.
 Certo Errado

62- Acerca do tratamento digital de imagens, concepção e produção de vinhetas, softwares de


modelagem e animação em 3D, julgue o item subsequente.
Assim como em um arquivo de texto, que contém caracteres repetidos, os arquivos de imagem
também possuem várias informações repetidas, como cores, traços e formas.
 Certo Errado

63- Com relação a produção gráfica, processos de impressão, papel, tipos, dimensionamento e
aproveitamento (corte), julgue o item seguinte.
Um exemplo de processo planográfico é o offset, em que a imagem da matriz (chapa) é
transferida para um cilindro revestido com borracha e, desse cilindro, é transferida para o papel.
 Certo Errado

64- Com relação a produção gráfica, processos de impressão, papel, tipos, dimensionamento e
aproveitamento (corte), julgue o item seguinte.
LWC é um tipo de papel revestido liso e com brilho, de baixa gramatura, usado para a impressão
de revistas e encartes em impressoras rotativas.
 Certo Errado

65- A respeito de diagramação, resolução, sistemas de cor e tipos de arquivos, julgue o próximo
item. Em uma imagem digitalizada, a resolução, denominação dada à medida de qualidade da
amostragem, é calculada pela razão entre a quantidade de pixels e o tamanho da imagem real no
filme ou equivalente.
 Certo Errado

66- A respeito de diagramação, resolução, sistemas de cor e tipos de arquivos, julgue o próximo
item. As técnicas, os conhecimentos e os procedimentos que visam à maior eficácia na
transmissão visual de mensagens verbais e não verbais, por meio dos diversos meios de
comunicação, seguem quatro princípios básicos da diagramação: proximidade, alinhamento,
repetição e contraste.
 Certo Errado

67- No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de


trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
Na linguagem HTML, para inserir uma imagem, utiliza-se a tag , que pode ser aberta e
fechada no mesmo bloco da tag, sendo também necessário usar o comando src para que o
navegador obtenha o endereço da imagem.
8
 Certo Errado

68- No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de


trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
A principal diferença entre um objeto bidimensional (2D) e um objeto tridimensional (3D)
projetados em uma tela bidimensional é a adição ao objeto de uma terceira dimensão, que o leva
a se aproximar ou a se afastar do ponto de visão do usuário.
 Certo Errado

69- No que se refere a aplicações em gerenciamento, apresentação de imagens, execução de


trabalhos em três dimensões e mídias sociais, julgue o item subsequente.
A tecnologia de análise de sentimento social é um intrincado algoritmo que analisa reações em
torno de um tema, marca ou pessoa, sem a necessidade de uma hashtag. Com imensa
capacidade de processamento em tempo real, o sistema consegue identificar, filtrar e analisar os
textos em português contidos nos comentários das mídias sociais acerca de determinado tema.
 Certo Errado

70- Memória do computador que perde todas as informações contidas nela quando o
computador é desligado:

c) RAM.

71- Considere que você possui 2 pastas com vários arquivos cada e precise transportar esses
arquivos em um pendrive, uma das pastas ocupará o espaço total de 2 Gigabytes e a outra 4000
Megabytes, considere também que você não poderá utilizar nenhuma forma de compactação de
arquivos para essa tarefa, assinale a alternativa que apresenta uma quantidade de espaço livre
necessária no pendrive para fazer esta cópia:

c) 8 Gigabytes.

72- No Microsoft Word, qual a combinação de teclas que desloca o cursor para o final do
documento em uso (considere que seu documento já tem mais de uma página digitada, e que o
cursor atualmente se encontra no início do documento).

d) Teclas CTRL e END.

72- NÃO são características do Sistema Operacional Windows:

 a) Multitarefa

 b) Código fechado

 c) Monousuário

 d) Gráfico

73- Sobre o Windows Explorer, analise:

I-Podemos excluir arquivos.


II- Podemos formatar pastas.
III- Podemos renomear pastas.

d) Todas as alternativas estão corretas.

74- Sobre a memória RAM é INCORRETO afirmar:


9
 a) É a memória responsável pela recepção dos dados enviados pela CPU.

 b) Tudo o que é processado fica residente na memória RAM até que de lá saia através de
comandos operacionais ou quando desligamos a máquina.

 c) Através da RAM podemos também recuperar dados (ler os dados) dos dispositivos de
armazenamento ( HD, CD, DVD, etc.).

 d) A memória RAM é considerada dispositivo de armazenamento não volátil.

75-Ao tentar remover um arquivo em um sistema Windows 7 Professional em português,


utilizando a tecla DEL, o Windows pergunta se deseja-se mover o arquivo para a lixeira.
Para excluir permanentemente o arquivo, sem passar pela lixeira, pode-se pressionar, em
conjunto com a tecla DEL, a tecla:
b) SHIFT.

76- O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem

no computador é o: a) firewall;

77- A Tabulação Decimal é representada pelo símbolo:


 d)

78- Para que seu chefe possa resumir, analisar segundo várias perspectivas, explorar e
apresentar um resumo dos seus dados, Maria deve utilizar:

 e) Tabela dinâmica.

79- Sobre as configurações desse computador, é correto afirmar que:

 b) o local de armazenamento não volátil de dados possui 1TB além de 24GB para
armazenamento mais veloz;

80- Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários.
Para isso, o código usado para comprovar a autenticidade e a integridade de uma informação, ou
seja, que ela foi realmente gerada por quem diz ter feito e que ela não foi alterada, é:

 b) assinatura digital;

81- Para adicionar um espaço extra à margem lateral, margem superior ou margens internas de
um documento de acordo com o tipo de encadernação, Júlio deve configurar margem:

 c) medianiz;

82- Na configuração da fonte no MS Word 2010, "itálico" e "relevo" são, respectivamente, opções

de: b) estilo da fonte e efeito.

10
83- São normalmente funcionalidades de um software antivírus as abaixo relacionadas, EXCETO:

 a) impedir que um hacker explore vulnerabilidades em seu sistema.

 b) analisar downloads da Internet.

 c) procurar programas maliciosos nos anexos dos e-mails.

 d) verificar continuamente os discos rígidos e discos removíveis.

84- No Sistema Operacional Windows, o desfragmentador de discos (Defrag) e o verificador de


erros de disco (Scan Disk) são exemplos de:

 d) utilitário.

85- O endereço exclusivo de uma página web que indica o caminho da rede, o domínio e o
servidor na Internet, é conhecido como:

 d) URL.

86- São exemplos de software livre:

 c) Mozilla Firefox e LibreOffice.

87- São componentes do pacote LibreOffice 4.2:

 a) Base, Calc, Draw, Impress, Math e Writer.

88- São duas características das memórias RAM:

 a) volátil e memória de acesso aleatório.

89- No Windows 7, existem miniprogramas que oferecem informações rápidas e acesso fácil a
ferramentas utilizadas com frequência. Esses miniprogramas são conhecidos com:

 b) Gadgets.

90- São exemplos de distribuições Linux:

c) Suse e Red Hat.

91- Caso um usuário do MS Windows XP em português clique no ícone , ele acessará a


funcionalidade:

 d) fazer logoff

92- Caso um usuário do MS Word 2010 em português clique no ícone , ele acessará a função:

 c) iniciar mala direta.

93- Um usuário da última versão do navegador MS Internet Explorer em português quer acessar a
funcionalidade que auxilia na localização de uma palavra dentro de uma página. Nesse caso, ele
deve digitar a tecla de atalho:

11
 b) F3

94- Um analista de sistemas instalou, em uma rede, uma solução de segurança baseada em uso
de fórmulas matemáticas para esconder informações em mensagens como, por exemplo, as de
correio eletrônico, garantindo, assim, a confidencialidade e a integridade da informação. Esse
tipo de solução é denominado:

 a) criptografia

95- Um funcionário do setor administrativo de uma empresa observa que, em seu computador,
estão instalados dois programas: Firefox e Internet Explorer.
Ele aciona o suporte técnico para receber instruções sobre o modo de usá-los e recebe a
informação de que tais programas são equivalentes ao
 c) Google Chrome

96- A supervisora de compras de uma pequena empresa recebe uma solicitação para a compra de
um firewall. Esse pedido tem como objetivo específico a(o)

 e) aumento da segurança da rede


97- Um funcionário de uma empresa criou, na área de trabalho de seu notebook Windows, um
arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém dados
sigilosos, ele gostaria de que seu conteúdo não fosse acessado por outras pessoas, no caso de
furto ou roubo de seu equipamento.
Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário
 b) utilize criptografia simétrica com senha forte.

98- A secretária de uma firma que está elaborando, no Microsoft Word, um relatório mensal de
atividades observa que 3 parágrafos de uma página estão com formatações diferentes.
Para obter uma única formatação, ela deverá aplicar, em todos os parágrafos, o seguinte
recurso:
 c) Pincel

99- Dois amigos estão conversando sobre novidades de informática. Um deles comenta que o
backup dos dados de seu computador pessoal está na nuvem (cloud).
Isso significa que
 a) uma conexão com a Internet será necessária, na ocasião de eventual necessidade de restore
dos arquivos.

100- Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu
chefe. No envio dessa mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas
sem que esse endereço particular seja revelado ao chefe.
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte
recurso:
 d) Cópia Oculta (Cco)

12

Você também pode gostar