INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova [email protected]...

3
INFO Prof. Danilo Vilanova [email protected] SIMULADO – NOÇÕES DE INFORMÁTICA 1 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa. ( ) Certo ( ) Errado 2 - CESPE - 2008 - TST - TÉCNICO JUDICIÁRIO Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail. ( ) Certo ( ) Errado 3 - CESPE - 2012 - STJ - ANALISTA JUDICIÁRIO - ÁREA JUDICIÁRIA Considerando o acesso a uma intranet por meio de uma estação Windows7 para navegação e uso de correio eletrônico do tipo webmail, julgue ositens que se seguem. Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais) ( ) Certo ( ) Errado 4 - CESPE - 2011 - STM - CARGOS DE NÍVEL MÉDIO Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue o item a seguir. Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet. ( ) Certo ( ) Errado 5 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL SUPERIOR Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. ( ) Certo ( ) Errado 6 - CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR A respeito de segurança da informação, julgue os itens subsequentes. Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. ( ) Certo ( ) Errado 7 - CESPE - 2012 - BANCO DA AMAZÔNIA - TÉCNICO CIENTÍFICO Julgue os itens a seguir, que tratam da segurança da informação. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. ( ) Certo ( ) Errado 8 - CESPE - 2011 - CORREIOS - ANALISTA DE CORREIOS Com referência ao OpenOffice, julgue os próximos itens. O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvá-los em arquivos nos padrões .odt e .rtf. Também é possível exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padrão .doc, compatível com o Microsoft Word. ( ) Certo ( ) Errado 9 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens. No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula D7. ( ) Certo ( ) Errado 10 - CESPE - 2012 - PC-AL - DELEGADO DE POLÍCIA O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. A computação em nuvem é uma ferramenta de compartilhamento de capacidade de processamento de memória para acesso, via Internet, a um grande volume de informações disponíveis em locais remotos, previamente mapeados e independentes de plataformas. ( ) Certo ( ) Errado 11- (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP. 12- (FCC/2006/TRE-SP/Técnico Administrativo) Considere as afirmativas:

Transcript of INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova [email protected]...

Page 1: INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova danilovilan@hotmail.com SIMULADO – NOÇÕES DE INFORMÁTICA 1 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO

INFO Prof. Danilo Vilanova

[email protected]

SIMULADO – NOÇÕES DE INFORMÁTICA

1 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO Julgue os itens seguintes, relativos a conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa. ( ) Certo ( ) Errado

2 - CESPE - 2008 - TST - TÉCNICO JUDICIÁRIO Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail. ( ) Certo ( ) Errado

3 - CESPE - 2012 - STJ - ANALISTA JUDICIÁRIO - ÁREA JUDICIÁRIA Considerando o acesso a uma intranet por meio de uma estação Windows7 para navegação e uso de correio eletrônico do tipo webmail, julgue ositens que se seguem. Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais) ( ) Certo ( ) Errado

4 - CESPE - 2011 - STM - CARGOS DE NÍVEL MÉDIO Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue o item a seguir. Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet. ( ) Certo ( ) Errado

5 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL SUPERIOR Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. ( ) Certo ( ) Errado

6 - CESPE - 2012 - TRE-RJ - CARGOS DE NÍVEL SUPERIOR A respeito de segurança da informação, julgue os itens subsequentes. Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto. ( ) Certo ( ) Errado

7 - CESPE - 2012 - BANCO DA AMAZÔNIA - TÉCNICO CIENTÍFICO Julgue os itens a seguir, que tratam da segurança da informação. Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. ( ) Certo ( ) Errado

8 - CESPE - 2011 - CORREIOS - ANALISTA DE CORREIOS Com referência ao OpenOffice, julgue os próximos itens. O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvá-los em arquivos nos padrões .odt e .rtf. Também é possível exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padrão .doc, compatível com o Microsoft Word. ( ) Certo ( ) Errado

9 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO Em relação a aplicativos dos pacotes Microsoft Office e BrOffice.org, julgue os próximos itens. No Excel, a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula D7. ( ) Certo ( ) Errado

10 - CESPE - 2012 - PC-AL - DELEGADO DE POLÍCIA O uso da informação por meio de infraestruturas

computacionais apoiadas por redes de computadores de alta

velocidade revolucionou o cenário das tecnologias da

informação. A realização diária de muitas atividades depende,

cada vez mais, das tecnologias da informação. Tendo essas

informações como referência inicial, julgue os itens a seguir.

A computação em nuvem é uma ferramenta de compartilhamento de capacidade de processamento de memória para acesso, via Internet, a um grande volume de informações disponíveis em locais remotos, previamente mapeados e independentes de plataformas. ( ) Certo ( ) Errado

11- (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para

acesso aos sites da Web, o navegador Internet Explorer

emprega dois protocolos de comunicação que atuam nas

camadas de aplicação e de transporte da arquitetura TCP/IP.

Esses protocolos são conhecidos, respectivamente, por:

(A) SMTP e IP.

(B) HTTP e IP.

(C) SMTP e TCP.

(D) HTTP e TCP.

(E) SMTP e UDP.

12- (FCC/2006/TRE-SP/Técnico Administrativo) Considere

as afirmativas:

Page 2: INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova danilovilan@hotmail.com SIMULADO – NOÇÕES DE INFORMÁTICA 1 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO

INFO Prof. Danilo Vilanova

[email protected]

I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).

II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.

III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em

(A) I. (B) III. (C) I e II.

(D) I e III. (E) II e III.

13- (FCC - 2010 - TCE-SP - Agente da Fiscalização Financeira - Informática - Suporte de Web) - No Word, NÃO pertence à formatação de parágrafo a função:

A) Nível do tópico. B) Efeitos de texto. C) Recuo. D) Tabulação. E) Não hifenizar. 14- (FUNCAB - 2010 - IDAF-ES - Advogado) - Algumas

URLs, como por exemplo, a URL do Ministério da Defesa, utilizam o protocolo HTTPS ao invés de HTTP, conforme ilustrado abaixo. O que representa o “S” de HTTPS? https://www.defesa.gov.br/

A) Acesso a um site do governo. B) Acesso a um site através de uma conexão segura. C) Site com risco de contaminação por vírus. D) Site “hackeado”. E) URLs governamentais

15- (FUNCAB - Adaptada) Na configuração de contas para conexão de uma ferramenta de correio eletrônico (como o Microsoft Outlook Express), que protocolo listado abaixo é usado para envio de mensagens?

A) FTP B) HTTP C) IMAP D) POP E) SMTP

16- (FUNCAB - Adaptada) Considerando os conceitos de Redes de Computadores é CORRETO afirmar que a arquitetura de protocolos utilizada na Internet é: A) TCP/IP B) OSI C) TCP/UDP

D) OSI/IP E) TCP/OSI

17- (FUNCAB - 2008 - BA - Oficial Administrativo) - Um funcionário está digitando um texto no Word 2003 BR e, em certo momento, pressionou simultaneamente as teclas Ctrl + T, que no contexto do processador de textos possui o seguinte significado: A) salvar o texto digitado B) selecionar todo o texto C) mostrar barra de ferramentas para mala direta D) abrir uma janela de diálogo para procura de uma palavra no texto E) Abrir tela de impressão

18- (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para

acesso aos recursos da Internet, os browsers possibilitam o

uso de endereços de sites na forma de mnemônicos, como,

por exemplo, no portal do Governo do Estado do Rio de

Janeiro – http://www.governo.rj.gov.br/, deixando para o

sistema automatizado a tarefa de realizar as necessárias

conversões para os correspondentes endereços IP´s. Esse

recurso é conhecido pela sigla:

(A) ARP. (B) DNS. (C) ISP.

(D) NAT. (E) NFS.

19- (FGV – TRE – Pará 2010)

NO Windows Explorer, é possível

A) Renomear um arquivo sem movê-lo, mesmo estando em aberto. B) Mesclar documentos do Word, comparando as alterações realizadas em versões diferentes. C) Copiar um documento do Microsoft Excel e salvá-lo como documento Word. D) Copiar um arquivo para outra pasta, mesmo estando ele aberto. E) Mover um arquivo de uma pasta para a área de trabalho, mesmo estando ele aberto. 20- (FGV – Técnico Legislativo SENADO ADM -

2012)

Softwares de correio eletrônico disponibilizam uma

opção para o envio de mensagens com cópia oculta.

Nesses softwares, deve-se inserir o e-mail do

destinatário oculto no espaço identificado pela

seguinte referência:

A) Co: ou Hi: B) Hi: ou Cco: C) Cco: ou Bcc: D) Bcc: ou Para: E) Para: ou Co:

Page 3: INFO Prof Danilo Vilanova · PDF fileINFO Prof. Danilo Vilanova danilovilan@hotmail.com SIMULADO – NOÇÕES DE INFORMÁTICA 1 - CESPE - 2012 - MPE-PI - CARGOS DE NÍVEL MÉDIO

INFO Prof. Danilo Vilanova

[email protected]

GABARITO

1- E

2- E

3- C

4- C

5- E

6- E

7- C

8- E

9- E

10- C

11- D

12- C

13- B

14- B

15- E

16- A

17- B

18- B

19- D

20- C