Informática | Léo atos©oMatos_Informática... · qual dos aplicativos abrirá esse tipo de...

5

Transcript of Informática | Léo atos©oMatos_Informática... · qual dos aplicativos abrirá esse tipo de...

É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

Informática | Léo Matos

1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar qual dos aplicativos abrirá esse tipo de arquivo quando acioná-lo, dando duplo clique sobre ele. Considerando que Roberto deve acessar o Painel de Controle e, neste, a opção Programas, assinale a alternativa que apresenta qual comando permite que a ação descrita acima seja realizada.(A) Central de Ações.(B) Programas Padrão.(C) Ferramentas Administrativas.(D) Programas e Recursos.(E) Reprodução Automática.

2. A tecnologia Ready Boost, presente nos sistemas operacionais Windows Vista, Windows 7 e Windows 8, utiliza qual recurso para exercer sua função?a) Memória RAM. b) Memória Flash. c) HD. d) DVD e/ou Blu-Ray. e) IrDA

3. A organização de arquivos em um computador é baseada em estruturas lógicas que permitem ao sistema operacional realizar leitura e gravação de dados em um disco rígido. Assinale a alternativa que apresenta um tipo de sistema de arquivo usado pelo Windows. a) NTFS – New Technology File System b) EXT-3 – Third Extended File System c) ReiserFS – Hans Reiser’s File System d) XFS – Silicon Graphics File System e) UFS – Unix File System

4. Julgue os Itens sobre Segurança da Informação:

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais

e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada. V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.a) Todos os itens estão errados.b) Há apenas um item certo.c) Há apenas dois itens certos.d) Há apenas três itens certos.e) Todos os itens estão certos.

5. O Word possibilita o trabalho colaborativo, com controle eficiente das alterações e dos comentários feitos por um conjunto de pessoas em um documento Word. Esse recurso está sendo utilizado no fragmento de texto apresentado nessa figura do Microsoft Office Word, versão em português, e pode ser controlado a partir da Barra de Ferramentas, com a seleção da guiaa) Inserir.b) Layout da Página.c) Exibição.d) Início.e) Revisão.

6. A programação é uma ferramenta de grande

utilidade na engenharia. No programa de planilhas de cálculos Excel 2010 da Microsoft Office, é possivel programar usando as macros, as quais possuem uma linguagem de programação chamada dea) Visual Basic for Applications.b) Excel Programming.c) Java.d) Fortran.e) C++.

7. No Internet Explorer, versão 9, em sua configuração-padrão de instalação, há um recurso que, enquanto se navega na Web, caso permitido, envia os endereços dos sites que se está visitando para serem comparados com as listas de sites de phishing e malware conhecidos. Se o site estiver na lista, o Internet Explorer exibirá uma página de

É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

Informática | Léo Matos

bloqueio, e a barra de endereços aparecerá em vermelho. Esse recurso é o(a).a) filtragem InPrivate.b) filtro do SmartScreen.c) filtro Cross-Site Scripting. d) filtragem ActiveX.e) proteção de sites fixos.

8. A célula I1 do trecho de planilha Excel (português), apresentada a seguir, foi preenchida com a expressão matemática =$G$1+H1

9. O termo SE em fórmulas do Excel é utilizado para conduzir testes condicionais sobre valores e fórmulas. a) retornar um número arredondado ao múltiplo desejado.b) arredondar um número para baixo, aproximando-o do zero.c) arredondar um número para cima.d) retornar o cosseno hiperbólico inverso de um número.

10. No Excel, um usuário digitou nas células indicadas os números 10 em A2, 20 em B2, 30 em C2, 70 em D2 e 80 em E2. Em seguida, inseriu as fórmulas =MED(A2:E2) em G3 e =MÉDIA(A2;E2) em G4. As células G3 e G4 mostrarão, respectivamente, os seguintes números: a) 30 e 42. b) 30 e 45. c) 42 e 42. d)42 e 45. e) 45 e 45.

11. A planilha abaixo foi criada usando o Excel , a partir da sua configuração padrão.

Seja a seguinte fórmula: =SE(MÉDIA(A1:B2)>4;MÁXIMO(B2:C3);CONT.SE(A1: C1;”>=2”)

O resultado da fórmula dada, se ela for digitada na célula B5, éa) 1b) 2 c) 3 d) 4 e) 5

12. Os antivírus são programas que procuram detectar e eliminar os vírus de computador. Acerca dos conceitos de vírus de computador, prevenção e tratamento, assinale a opção correta. a) O firewall é um recurso do antivírus que permite a detecção de programas maliciosos em arquivos anexados aos e-mails. b) Vírus de Macro são vírus que afetam os arquivos de inicialização dos discos. São tipicamente encontrados em arquivos de registros do Windows ou em arquivos de inicialização do sistema. c) Cavalos-de-tróia ou trojans são malwares, que basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de funções não autorizadas no sistema. d) A abertura de arquivos executáveis de origem desconhecida, que tenham sido recebidos em mensagens de correio eletrônico, não apresenta risco de contaminação do computador por vírus.

SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte(61) 3033 8475 | 3447 3633

www.estudioaulas.com.br

Taguatinga: (61) 3024-3060QSA 25. Pistão Sul. Taguatinga. Ao lado do Posto ALE

Ceilândia: (61) 2194-8032QNN 02. Lote 04. Ceilândia Sul. Ao lado do Subway

Asa Norte: (61) 4103-2526SCRN 708/709 Bloco B Entrada 30. 1° e 2° Andar. Asa Norte

Águas Claras: (61) 3597-8003Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business

Guará: (61) 3381-0204QE 04. Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)

www.espacocampus.com.br