Você está na página 1de 3

SIMULADO 01 – INFORMÁTICA BÁSICA

COMENTÁRIOS
a) login@domínio
21) Quanto aos conceitos básicos sobre os Correios
b) domínio@login
Eletrônicos, analise as afirmativas abaixo e assinale a
c) @login domínio
alternativa correta.
d) @domínio login

I. Por meio do e-mail se consegue enviar mensagens


apenas com texto ou também com imagens, vídeos e áudio COMENTÁRIO:
anexados.
Quando o usuário decidi criar uma conta de e-mail, existe
II. No e-mail deve existir um remetente (aquele que envia um padrão de como deve ficar o seu endereço, ele sempre
uma mensagem) e, pelo menos, um destinatário (quem vem como mostrado na alternativa A login@domínio,
recebe a mensagem). mas vamos esmiuçar mais um pouco:

Login: será seu nome de usuário que pode ser tanto


III. O e-mail se trata de um modo de comunicação numérico como alfabético.
assíncrona, o que quer dizer que não é necessário que haja
Taynara - 034.045.552-79

a presença simultânea do remetente e do destinatário Domínio: Diz respeito a provedor do serviço de e-mail que
(quem recebe a mensagem pode lê-la e a responder em poderá ser por exemplo o Outlook ou Gmail.

79
outro momento).
Com isso o e-mail ficaria assim:
2-
Das afirmativas: insanusconcursos@gmail.com
55
5.

ou
a) Apenas I e II são tecnicamente verdadeiras
04

b) I, II e III são tecnicamente verdadeiras insanusconcursos@outlook.com


4.

c) Apenas II e III são tecnicamente verdadeiras


03

d) Apenas I e III são tecnicamente verdadeiras


23) “A capacidade de se esconder permite que este tipo
-

COMENTÁRIO: de malware permaneça no sistema da vítima por meses,


a
ar

às vezes até anos, deixando que um hacker use o


I – Exatamente isso, em um e-mail é possível escrever não computador para o que bem entender. Mesmo uma
yn

só mensagens de texto, mas também enviar arquivos com máquina que não contém informações valiosas, o que é
Ta

imagens, áudios e vídeos como anexos. pouco comum, pode ser útil para produzir bitcoins
II – Correto novamente, todo e-mail enviado deve conter (moeda digital), enviar spam e participar de ataques
um remetente que é quem envia a mensagem e também DDoS.” Essa é uma definição do malware denominado:
no mínimo um destinatário que vai ser a pessoa que
receberá a mensagem e a partir daí temos outras
variações de destinatário. a) adware
b) spyware
III – Correto, quando o remetente manda a mensagem c) keylogger
d) rootkit
seja ela qual for não necessariamente o destinatário
precisa estar online também, ele pode em tempo COMENTÁTIO:
posterior oportuno estar vendo sua caixa de e-mail, ou
seja, não precisa ser síncrono. Toda vez que banca vier trazendo a informação de que é
um tipo malware com alta capacidade de se esconder ela
22) E-mail (eletronic mail – correio eletrônico) é um estará falando dos Rootkits, essa é sua principal
sistema que permite a troca de mensagens entre usuários característica, se esconder e ficar coletando informações
da Internet. Para usar o e-mail é necessário possuir um e usando a maquina para ataques e mineração de Bitcoin.
endereço com o seguinte formato: ______________.
Escolha a alternativa que complete a lacuna
fidedignamente.

LEI DO DIREITO AUTORAL – Nº 9.610 de 19 de FEVEREIRO de 1998 1


PROÍBE-SE A COMERCIALIZAÇÃO TOTAL OU PARCIAL DESSE MATERIAL OU DIVULGAÇÃO COM FINS COMERCIAIS OU NÃO, EM QUALQUER MEIO DE
COMUNICAÇÃO, INCLUSIVE NA INTERNET, SEM AUTORIZAÇÃO EXPRESSA DO INSANUS CONCURSOS.
Adware: Definir adware é simples, é um software que 25) Relacione os nomes dos desenvolvedores de software
sequestra o navegador e outras partes do sistema para da coluna da esquerda com o respectivo nome dos seus
inundá-lo com anúncios indesejados. browsers da coluna da direita.

(1) Mozilla
Spyware (malware espisão) o spyware transmite suas
informações pessoais confidenciais para um invasor. As (2) Microsoft
informações podem ser relatórios sobre suas compras ou
seus hábitos de navegação on-line, mas ele também pode (3) Google
ser modificado para registrar pressionamentos de teclas,
(A) Chrome
informações de cartões de crédito, senhas ou credenciais
de login. (B) Firefox

Keylogger: Registra o pressionamento de teclas, é o ato (C) Edge


de gravar cada tecla digitada em um computador, a) 1A - 2B - 3C
geralmente sem a permissão ou o conhecimento do b) 1B - 2C - 3A
usuário. c) 1B - 2A - 3C
d) 1C - 2A - 3B
24) Para a realização de cópia de segurança (backup)
Taynara - 034.045.552-79

COMENTÁRIO:
pode-se como procedimento escolher um dos seguintes
tipos de backup: Mozilla foundation: Proprietária do navegador Mozilla

79
Firefox, lembrando que o Mozilla é um software de código
2-
aberto.
a) preferencial ou circunstancial
55

b) diferencial ou incremental Microsoft: Proprietária do navegador Edge, substituto


5.

c) preferencial ou fundamental direto do antigo Internet Explorer.


d) diferencial ou fundamental
04

Google: Acredito que esse tenha sido o mais fácil entre


4.

COMENTÁRIO: todos pois é o navegador mais usado na atualidade o


03

Na realização dos backups temos basicamente quatro chamado Google Chome.


tipos, vamos entender um pouco melhor sobre eles:
-
a

Backup completo(FULL): significa copiar todos os dados


ar

26) Em um aplicativo de navegação (browser) a sigla


de computadores, servidores ou estações de trabalho
yn

técnica dada ao endereço eletrônico que digitamos para


para outros dispositivos externos (como um HD, sistema
encontrarmos um site é denominada de:
Ta

de fita ou storage) numa única operação. O backup full


pode inclusive contemplar aplicativos, arquivos de a) TCP (Transmission Control Protocol)
sistema e bibliotecas do sistema operacional. b) IP (Internet Protocol)
c) URL (Uniform Resource Locator)
Backup incremental: Esse método surgiu para amenizar as d) BLOG (Web+Log)
desvantagens do backup completo, como diminuir o
tempo utilizado no processo ou ter que copiar todos os COMENTÁRIO:
dados a cada operação, o sistema verificará quais
URL é o endereço que você digita para entrar em um site
arquivos foram alterados desde a última atualização e só
na Internet ou em uma intranet. A sigla URL significa:
copiará os mais atuais, ou seja, aqui ele copia o que foi
Uniform Resource Locator, que é definida como
alterado deste o último backup incremental.
“Localizador Uniforme de Recursos”. Como por exemplo:
Backup diferencial: Após realizar um backup completo, insanusconcursos.com.br
cada backup diferencial compara o conteúdo a ser
copiado baseado no primeiro processo de backup
realizado o FULL, e assim realiza as alterações necessárias,
ou seja, ele compara o que foi alterado deste o último full
e cópia tudo novamente enquanto o incremental copia
apenas o que estiver diferente.

LEI DO DIREITO AUTORAL – Nº 9.610 de 19 de FEVEREIRO de 1998 2


PROÍBE-SE A COMERCIALIZAÇÃO TOTAL OU PARCIAL DESSE MATERIAL OU DIVULGAÇÃO COM FINS COMERCIAIS OU NÃO, EM QUALQUER MEIO DE
COMUNICAÇÃO, INCLUSIVE NA INTERNET, SEM AUTORIZAÇÃO EXPRESSA DO INSANUS CONCURSOS.
27) Com base na planilha eletrônica genérica abaixo, 29) Foram configurados dois monitores de vídeo no
analise as afirmativas a seguir e assinale a alternativa Windows 10. Para alterar a forma como são exibidas as
correta. imagens nesses dois vídeos, ou seja, o modo de exibição
da apresentação, deve-se pressionar:

a) tecla de logotipo do Windows + L


b) tecla de função + L
c) tecla de logotipo do Windows + P
d) tecla de função + P

COMENTÁRIO:
1. O resultado da fórmula =SOMA(A1:B2) será de 15
(quinze). Para responder essa questão seria necessário conhecer as
teclas de atalho do Windows ou já ter utilizado essa
2. A multiplicação da célula C2 com a B2 terá o resultado função alguma vez, acredito que a principal duvida tenha
12 (doze). ficado entre Windows + L e Windows + P, a primeira
a) As afirmativas 1 e 2 são verdadeiras combinação permite que o usuário bloquei a tela do
b) A afirmativa 1 é verdadeira e a 2 é falsa computador.
c) A afirmativa 2 é verdadeira e a 1 é falsa
Taynara - 034.045.552-79

d) As afirmativas 1 e 2 são falsas


30) Relacione as duas colunas quanto as principais
COMENTÁRIO:

79
extensões de arquivo.
Vamos para o cálculo da primeira alternativa: 2-
(1) BMP
55

=SOMA(A1:B2) será de 15 (2) MKV


5.

(3) PDF
A1: 5 + A2: 2 + B1: 6 + B2: 4
04

(A) arquivo de imagem.


4.

Resultado: 15 (B) arquivo da Adobe Acrobat.


03

multiplicação da célula C2 com a B2 terá o resultado 12 (C) arquivo de vídeo.


-

C2: 6 * B2: 4 a) 1A - 2C - 3B
b) 1B - 2C - 3A
a
ar

Resultado: 24 c) 1B - 2A - 3C
d) 1C - 2A - 3B
yn
Ta

COMENTÁRIO:
28) Quanto às últimas versões do Editor de Texto do
Pacote Microsoft Office (em português), temos no menu
Revisão do Word os seguintes recursos, exceto:

a) Dicionário de Sinônimos
b) Ler em Voz Alta
c) Contagem de Palavras
d) Macros

COMENTÁRIO:

Realmente encontramos as três primeiras alternativas,


mas como a questão pede a exceção temos os Macros que
estão na aba EXIBIR e não em revisão como sugere a
questão.

LEI DO DIREITO AUTORAL – Nº 9.610 de 19 de FEVEREIRO de 1998 3


PROÍBE-SE A COMERCIALIZAÇÃO TOTAL OU PARCIAL DESSE MATERIAL OU DIVULGAÇÃO COM FINS COMERCIAIS OU NÃO, EM QUALQUER MEIO DE
COMUNICAÇÃO, INCLUSIVE NA INTERNET, SEM AUTORIZAÇÃO EXPRESSA DO INSANUS CONCURSOS.

Você também pode gostar