Você está na página 1de 6

REALIZE CENTRO EDUCACIONAL

SIMULADO – MÓDULO (NOÇÕES DE INFOMÁTICA)

1. A respeito das ferramentas do organizações, conectadas por um


Microsoft Office 365, julgue o item ou vários tipos de relações, que
subsequente. compartilham valores e objetivos
comuns. Assinale, a alternativa que
No Explorador de Arquivos do
identifica incorretamente uma
Windows 10, é possível criar um
Rede Social:
atalho para acesso aos arquivos do
usuário disponíveis na nuvem do
a) Java
Office 365.
b) Facebook
a) CERTO c) Instagram
b) ERRADO d) Twitter

2. Com relação ao Windows 10 e às 5. No ambiente do sistema


suas ferramentas para operacional Windows, os arquivos
gerenciamento de arquivos e não podem ser dados nomes com
diretórios, julgue o item que se alguns caracteres especiais.
segue. Assinale, das alternativas abaixo,
aquela que identifica corretamente
Por meio de configuração um caractere especial permitido:
adequada, um ícone de programa
pode ser fixado à barra de tarefas a) <
do Windows, de modo que o b) /
programa possa ser acessado c) $
diretamente por ali. d) ?
a) CERTO
b) ERRADO 6. Quanto a um dos principais
esquemas de Segurança da
3. Com relação ao Windows 10 e às Informação, ou seja, o backup,
suas ferramentas para selecione a alternativa que
gerenciamento de arquivos e apresenta os itens que permitem
diretórios, julgue o item que se tecnicamente realizar uma simples
segue. cópia de segurança:
(1) HD externo.
Na área de trabalho do Windows,
estão disponíveis as ferramentas (2) armazenamento na nuvem.
de configuração de rede, de
hardware e de instalação e (3) pen drive.
desinstalação de programas.

a) CERTO a) da relação apresentada só


b) ERRADO permitem o 1 e 2
b) da relação apresentada só
4. Rede social é uma estrutura social permitem o 1 e 3
composta por pessoas ou

INSTRUTOR – JHEOVANE MELO


c) da relação apresentada só Coluna 2
permitem o 2 e 3
d) da relação apresentada todos A. Processador
são permitidos
B. Pen drive
7. Quanto à Ferramenta de Busca do
Google, analise as afirmativas C. Impressora
abaixo, dê valores Verdadeiro (V)
ou Falso (F) e assinale a alternativa D. Memória RAM
que apresenta a sequência correta
de cima para baixo: Assinale a alternativa que
( ) é possível filtrar somente apresenta a relação correta entre
arquivos específicos em uma as colunas 1 e 2:
pesquisa. a) I-B, I-D, II-A, II-C
( ) é possível apresentar somente b) I-C, II-A, II-B, II-D
imagens de um conteúdo c) I-A, I-D, II-B, II-C
específico. d) I-A, I-B, II-C, II-D
( ) não é possível obter a previsão
do tempo de uma determinada 10. Relacione as duas colunas quanto
localização. às principais características
funcionais dessas tecnologias:
a) V-F–F
b) V-V–F (1) INTERNET
c) F-V–V
d) F-F–V (2) EXTRANET

8. Sobre teclas de atalho do Windows (3) INTRANET


10, idioma Português, configuração
padrão, assinale a alternativa
correta sobre qual combinação de (A) rede com acesso remoto para
teclas permite bloquear o parceiros de uma organização.
computador ou mudar de conta:
(B) rede interna, fechada e
a) Tecla logotipo do Windows + L exclusiva de uma organização.
b) Tecla logotipo do Windows + B
c) Tecla logotipo do Windows + P (C) rede mundial de computadores.
d) Tecla logotipo do Windows + X
a) 1A - 2B - 3C
9. Sobre Hardware, relacione as b) 1B - 2C – 3A
colunas a seguir: c) 1B - 2A - 3C
d) 1C - 2A - 3B
Coluna 1 e) 1C - 2B – 3A

I. Hardware interno 11. Assinale, das alternativas abaixo, a


única que identifica corretamente
II. Hardware externo exemplos respectivamente de
hardware e software:

INSTRUTOR – JHEOVANE MELO


a) memória RAM - placa de rede conhecido tecnicamente pela sigla
b) monitor de vídeo – Windows (em inglês).
c) driver – drive
d) aplicativos - bancos de dados a) SWITCH
b) FTP
12. Em Segurança da Informação um c) SMTP
termo técnico bastante utilizado é d) URL
o conceito de redundância. Um e) HUB
bom exemplo de redundância de
dados é o: 16. No processo de digitalização de
documentos um item importante é
a) anti-spam. a resolução da imagem. A medida
b) firewall. de densidade relacionada à
c) antivírus. composição de imagens, que
d) backup. expressa o número de pontos
individuais que existem em uma
13. Assinale, das alternativas abaixo, a polegada linear na superfície onde
única que identifica corretamente a imagem é apresentada, é
a definição básica e conceitual de expressa, em inglês, pela sigla:
um firewall.
a) DPI
a) é um poderoso recurso para b) DNS
proteger uma rede de antivírus c) DDNS
b) recurso que permite d) DDR
criptografar tanto uma rede
PAN como LAN 17. Quanto a principais características
c) é um dispositivo de hardware dos browsers selecione a única
que converte sinais analógicos alternativa que esteja
em digitais tecnicamente correta:
d) é a primeira linha de defesa
tanto em uma rede pessoal a) O Mozilla Firefox, através de
como corporativa Extensões, permite
e) transforma uma rede geral do personalizar o navegador.
tipo WAN em uma rede b) O Google Chrome somente
tipicamente PAN funciona na plataforma
Windows.
14. Assinale a alternativa incorreta c) Na Guerra dos Browsers
quanto a um hardware. existem somente: Mozilla
Firefox, Google Chrome e
a) Microprocessador Internet Explorer.
b) disco rígido d) O Internet Explorer funciona
c) memória RAM nativamente na plataforma
d) placa de rede Linux.
e) Javascript
18. Ao se pesquisar e navegar pela
15. O endereço eletrônico de um site Internet depara-se com a seguinte
ou página que permite a sua mensagem: Error 404 Not Found.
localização na internet é também

INSTRUTOR – JHEOVANE MELO


Assinale a alternativa que explica b) Aulas-Incompletas
essa mensagem. c) Alunos>Aprovados
d) Professores&Substitutos
a) estourou a capacidade de
memória do servidor local de 21. Quanto aos conceitos básicos de
Internet Internet, Navegadores (Browser) e
b) a página que acessou não foi Correio Eletrônico, analise
encontrada naquele site em atentamente as afirmativas abaixo
específico e dê valores Verdadeiro (V) ou
c) a capacidade de Falso (F).
processamento do servidor
local de Internet estourou ( ) Upload é a transferência de
d) a rede local deve estar travada dados de um servidor ou
e possivelmente com um cabo computador remoto para um
solto computador local.
( ) Os navegadores (Browser) têm
19. Quanto à nomenclatura de um como função principal acessar
malware, analise as afirmativas páginas web e editar arquivos de
abaixo e dê valores Verdadeiro (V) texto.
ou Falso (F). ( ) Anexo de e-mail é sempre um
arquivo de imagem incorporado a
( ) worm
uma mensagem de correio
eletrônico.
( ) fandom
Assinale a alternativa que
( ) spyware
apresenta a sequência correta de
cima para baixo:
( ) trojan
a) V, F, F
Assinale a alternativa que b) F, V, F
apresenta a sequência correta de c) F, F, V
cima para baixo. d) F, F, F
22. Analise as afirmativas referente ao
a) V, V, V, V firewall (parede de fogo) e
b) V, F, V, V selecione a única alternativa que
c) F, F, V, V esteja tecnicamente correta.
d) V, V, V, F
a) Um firewall somente pode ser
20. No ambiente Windows, os arquivos concebível tecnicamente ser
e pastas podem ter nomes for puro hardware
variados, porém o sistema b) Um firewall somente pode ser
operacional não permite criar concebível tecnicamente ser
nomes utilizando alguns caracteres for puro software
específicos. Sobre esse assunto, c) Um firewall é somente um
assinale a alternativa com o nome conceito virtual, portanto não
inválido: é nem hardware e nem
software
a) Escolas+Institutos

INSTRUTOR – JHEOVANE MELO


d) Um firewall pode ser tanto
hardware, software ou ambos "_____ é um conjunto de
programas que permite o
23. Assinale a alternativa que funcionamento e utilização da
corresponda a um Sistema máquina. O _____ é um programa
Operacional que é considerado um que possibilita o acesso a internet.
software livre e de código aberto. Um cavalo de Troia é um _____
que entra no computador e cria
a) Java uma porta para uma possível
b) Windows invasão. Um _____ é um
c) MySQL dispositivo de uma rede de
d) Linux computadores que tem por
objetivo aplicar uma política de
24. A ferramenta de busca, ou motor segurança a um determinado
de pesquisa, da Microsoft e, ponto da rede." (Fustinoni, 2012)
concorrente direto do Google é
denominado, com o nome em a) Navegador / software / firewall
inglês, de: / malware
b) Malware / navegador /
a) Bing software / firewall
b) Lotto c) Software / malware / firewall /
c) Keno navegador
d) Beano d) Navegador / malware / firewall
/ software
25. Sobre noções básicas de e) Software / navegador /
informática, assinale a alternativa malware / firewall
que preencha correta e
respectivamente as lacunas.

GABARITO – SIMULADO INFORMÁTICA

1 B
2 A
3 B
4 A
5 C
6 B
7 B
8 A
9 C

INSTRUTOR – JHEOVANE MELO


10 D
11 B
12 D
13 D
14 E
15 D
16 A
17 A
18 B
19 B
20 C
21 D
22 D
23 D
24 A
25 E

INSTRUTOR – JHEOVANE MELO

Você também pode gostar