INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova [email protected]...
Transcript of INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova [email protected]...
INFO Prof. Danilo Vilanova
SIMULADO – NOÇÕES DE INFORMÁTICA
1 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa. ( ) Certo ( ) Errado
2 - CESPE - 2008 - TST - TÉCNICO JUDICIÁRIO Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail. ( ) Certo ( ) Errado
3 - CESPE - 2012 - STJ - ANALISTA JUDICIÁRIO - ÁREA JUDICIÁRIA Considerando o acesso a uma intranet por meio de uma estação Windows7 para navegação e uso de correio eletrônico do tipo webmail, julgue ositens que se seguem. Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais) ( ) Certo ( ) Errado
4 - CESPE - 2011 - STM - CARGOS DE NÍVEL MÉDIO Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue o item a seguir. Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet. ( ) Certo ( ) Errado
5 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL SUPERIOR Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. ( ) Certo ( ) Errado
6 - CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR A respeito de segurança da informação, julgue os itens subsequentes. Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. ( ) Certo ( ) Errado
7 - CESPE - 2012 - BANCO DA AMAZÔNIA - TÉCNICO CIENTÍFICO Julgue os itens a seguir, que tratam da segurança da informação. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. ( ) Certo ( ) Errado
8 - CESPE - 2011 - CORREIOS - ANALISTA DE CORREIOS Com referência ao OpenOffice, julgue os próximos itens. O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvá-los em arquivos nos padrões .odt e .rtf. Também é possível exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padrão .doc, compatível com o Microsoft Word. ( ) Certo ( ) Errado
9 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens. No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula D7. ( ) Certo ( ) Errado
10 - CESPE - 2012 - PC-AL - DELEGADO DE POLÍCIA O uso da informação por meio de infraestruturas
computacionais apoiadas por redes de computadores de alta
velocidade revolucionou o cenário das tecnologias da
informação. A realização diária de muitas atividades depende,
cada vez mais, das tecnologias da informação. Tendo essas
informações como referência inicial, julgue os itens a seguir.
A computação em nuvem é uma ferramenta de compartilhamento de capacidade de processamento de memória para acesso, via Internet, a um grande volume de informações disponíveis em locais remotos, previamente mapeados e independentes de plataformas. ( ) Certo ( ) Errado
11- (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para
acesso aos sites da Web, o navegador Internet Explorer
emprega dois protocolos de comunicação que atuam nas
camadas de aplicação e de transporte da arquitetura TCP/IP.
Esses protocolos são conhecidos, respectivamente, por:
(A) SMTP e IP.
(B) HTTP e IP.
(C) SMTP e TCP.
(D) HTTP e TCP.
(E) SMTP e UDP.
12- (FCC/2006/TRE-SP/Técnico Administrativo) Considere
as afirmativas:
INFO Prof. Danilo Vilanova
I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).
II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.
III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.
Em relação à Internet e à Intranet, é correto o consta APENAS em
(A) I. (B) III. (C) I e II.
(D) I e III. (E) II e III.
13- (FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira - Informática - Suporte de Web) - No Word, NÃO pertence à formatação de parágrafo a função:
A) Nível do tópico. B) Efeitos de texto. C) Recuo. D) Tabulação. E) Não hifenizar. 14- (FUNCAB - 2010 - IDAF-ES - Advogado) - Algumas
URLs, como por exemplo, a URL do Ministério da Defesa, utilizam o protocolo HTTPS ao invés de HTTP, conforme ilustrado abaixo. O que representa o “S” de HTTPS? https://www.defesa.gov.br/
A) Acesso a um site do governo. B) Acesso a um site através de uma conexão segura. C) Site com risco de contaminação por vírus. D) Site “hackeado”. E) URLs governamentais
15- (FUNCAB - Adaptada) Na configuração de contas para conexão de uma ferramenta de correio eletrônico (como o Microsoft Outlook Express), que protocolo listado abaixo é usado para envio de mensagens?
A) FTP B) HTTP C) IMAP D) POP E) SMTP
16- (FUNCAB - Adaptada) Considerando os conceitos de Redes de Computadores é CORRETO afirmar que a arquitetura de protocolos utilizada na Internet é: A) TCP/IP B) OSI C) TCP/UDP
D) OSI/IP E) TCP/OSI
17- (FUNCAB - 2008 - BA - Oficial Administrativo) - Um funcionário está digitando um texto no Word 2003 BR e, em certo momento, pressionou simultaneamente as teclas Ctrl + T, que no contexto do processador de textos possui o seguinte significado: A) salvar o texto digitado B) selecionar todo o texto C) mostrar barra de ferramentas para mala direta D) abrir uma janela de diálogo para procura de uma palavra no texto E) Abrir tela de impressão
18- (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para
acesso aos recursos da Internet, os browsers possibilitam o
uso de endereços de sites na forma de mnemônicos, como,
por exemplo, no portal do Governo do Estado do Rio de
Janeiro – http://www.governo.rj.gov.br/, deixando para o
sistema automatizado a tarefa de realizar as necessárias
conversões para os correspondentes endereços IP´s. Esse
recurso é conhecido pela sigla:
(A) ARP. (B) DNS. (C) ISP.
(D) NAT. (E) NFS.
19- (FGV – TRE – Pará 2010)
NO Windows Explorer, é possível
A) Renomear um arquivo sem movê-lo, mesmo estando em aberto. B) Mesclar documentos do Word, comparando as alterações realizadas em versões diferentes. C) Copiar um documento do Microsoft Excel e salvá-lo como documento Word. D) Copiar um arquivo para outra pasta, mesmo estando ele aberto. E) Mover um arquivo de uma pasta para a área de trabalho, mesmo estando ele aberto. 20- (FGV – Técnico Legislativo SENADO ADM -
2012)
Softwares de correio eletrônico disponibilizam uma
opção para o envio de mensagens com cópia oculta.
Nesses softwares, deve-se inserir o e-mail do
destinatário oculto no espaço identificado pela
seguinte referência:
A) Co: ou Hi: B) Hi: ou Cco: C) Cco: ou Bcc: D) Bcc: ou Para: E) Para: ou Co:
INFO Prof. Danilo Vilanova
GABARITO
1- E
2- E
3- C
4- C
5- E
6- E
7- C
8- E
9- E
10- C
11- D
12- C
13- B
14- B
15- E
16- A
17- B
18- B
19- D
20- C