Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de...

5

Transcript of Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de...

Page 1: Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No ... QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway
Page 2: Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No ... QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway
Page 3: Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No ... QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

Informática | Léo Matos

EXERCÍCIOS

1. (Idecan/Município de Apiacá-ES/2014) No Word (configuração padrão), para se criar um documento novo, basta ir em Arquivo > Novo, ou pressionar CTRL + O. A sequência de atalho correta a ser utilizada para fechar um documento no Word éa) ALT + F4. b) ALT + F5. c) CTRL + B. d) CTRL + F4. e) CTRL + F5.

2. Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um a) vírus. b) rootkit. c) keylogger. d) spyware. e) bot.

3. (Idecan/ Município de Heliodora-MG/2014) “Recurso utilizado para adicionar novas funcionalidades ao navegador Internet Explorer 8 (configuração padrão), tornando melhor a sua utilização e aproveitando ao máximo os recursos proporcionados pela internet.” Trata-se de a) cookies.b) breakpages. c) aceleradoresd) complementos. e) buscas dinâmicas.

4. (Idecan/Detran-RO/2014) Na ferramenta Microsoft Office Excel 2007 (configuração padrão), foi inserida na célula A1 a seguinte função: =SOMA(MÁXIMO(10;30);10;MÍNIMO(11;5)) O resultado obtido será a) 31. b) 35. c) 45. d) 51. e) 60.

5. No Excel, um usuário digitou nas células

indicadas os números 10 em A2, 20 em B2, 30 em C2, 70 em D2 e 80 em E2. Em seguida, inseriu as fórmulas =MED(A2:E2) em G3 e =MÉDIA(A2;E2) em G4. As células G3 e G4 mostrarão, respectivamente, os seguintes números: a) 30 e 42.b) 30 e 45. c) 42 e 42. d) 42 e 45. e) 45 e 45.

6. (Idecan/AGU/2014) Utilizando o navegador Internet Explorer 8 (configuração padrão - idioma português Brasil), o procedimento que pode ser utilizado para que um usuário possa abrir uma nova janela para realizar a navegação é pressionar as teclas:a) Ctrl + J.b) Ctrl + F.c) Ctrl + H.d) Ctrl + N.e) Ctrl + W.

7. (Idecan/Detran-RO/2014) Considere as afirmativas sobre a ferramenta Microsoft Office Word 2007 (configuração padrão).I. WordArt é o recurso utilizado para criar um link para uma página da web ao clicar em uma imagem.II. Para selecionar o tipo de papel A5, deve-se acessar a guia Layout da Página e, no grupo Configurar Página, clicar na opção Tamanho e selecionar a opção A5. III. O tamanho da fonte pode ser alterado através da caixa de seleção disponível na guia Exibição, no grupo Formatar Fonte. Está(ão) correta(s) apenas a(s) afirmativa(s)

a) I. b) II. c) III.d) I e II. e) II e III.

8. Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por: a) trojans. b) worms. c) hijackers d) vírus de boot. e) vírus de macro.

9. Considerando os sistemas operacionais

Page 4: Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No ... QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

Informática | Léo Matos

Linux, assinale a opção correta.a) Gnome é o sistema gerenciador de usuário do Linux.b) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer.c) O Painel de controle do Linux possibilita a criação de arquivos e pastas.d) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos.

10. (Idecan/Cremeb/2013) Analise as afirmativas sobre os Sistemas Operacionais Linux.I. A pasta /boot contém os arquivos necessários para o arranque do sistema.II. A pasta /etc contém os pontos de montagem que estão sendo utilizados.III. A pasta /home contém as pastas que são criadas para cada usuário do sistema. IV. A pasta /root contém as bibliotecas necessárias para executar os arquivos executáveis.

Estão incorretas apenas as afirmativasa) I e II. b) I e III.c) II e III. d) II e IV. e) III e IV.

11. O princípio da segurança da informação que se refere a manter as informações protegidas de acessos não autorizados é chamado de princípio daa) autenticidade.b) disponibilidade.c) integridade.d) confidencialidade.e) irretratabilidade.

12. O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado a) BitDefender.b) ScanDisk. c) DiskLocker. d) DiskDefender.e) BitLocker.

13. (Idecan/Detran-RO/2014) Um programa semelhante aos vírus, com a diferença de ser auto mesmo e infecta outros computadores, é identificado como a) SPAM. b) HOAX.

c) WORMS.d) TROJAN.e) BACKDOOR

14. (Idecan/ Município de Vilhena-RO/2013) Na ferramenta Microsoft Office Excel 2010 (configuração padrão) a ___________________ é a composição das diversas planilhas que compõem o arquivo e a ___________________ é a composição das diversas células, dispostas em linhas e colunas com organização em formato de tabela. ” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. a) pasta / documento. b) documento / pasta. c) planilha / documento.d) planilha / pasta de trabalho. e) pasta de trabalho / planilha.

15. (Idecan/Município de Vilhena-RO/2013) Sobre as funções da ferramenta Microsoft Excel 2007 (configuração padrão), analise.I. SOMA e CONCATENAR são funções da categoria Texto.II. A função ARRED arredonda um número até uma quantia especificada de dígitos.III. A função SE possui dois argumentos: a condição e o valor de Falso. Está(ão) correta(s) apenas a(s) afirmativa(s)

a) I. b) II. c) III. d) I e II. e) II e III.

Page 5: Informática | Léo atos¡tica... · Informática | Léo atos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No ... QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte(61) 3033 8475 | 3447 3633

www.estudioaulas.com.br

Taguatinga: (61) 3024-3060QSA 25 – Pistão Sul – Taguatinga – Ao lado do Posto ALE

Ceilândia: (61) 2194-8032QNN 02 – Lote 04 – Ceilândia Sul – Ao lado do Subway

Asa Norte: (61) 4103-2526SCRN 708/709 Bloco B Entrada 30 – 1° e 2° Andar – Asa Norte

Águas Claras: (61) 3597-8003Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business

Guará: (61) 3381-0204QE 04 – Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)

www.espacocampus.com.br