Informática Léo Matos - estudioaulas.com.br©oMatos... · ... em um computador com o Win - dows...

4

Transcript of Informática Léo Matos - estudioaulas.com.br©oMatos... · ... em um computador com o Win - dows...

É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br

Informática | Léo Matos

1. (FCC 2016 PREF. DE TERESINA PI) A proteção das infor-mações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados paraa) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet.b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo administrador da rede.c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede.d) garantir que nenhum colaborador possa comprometer a segurança das informações da organização.e) garantir que os computadores da rede não sejam in-fectados por malwares ou atacados por hackers.

2. (FCC 2016 PREF. DE TERESINA PI) Nos computadores de uma organização percebeu-se que a inicialização do Windows está muito lenta. Notou-se que cada compu-tador leva, em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o Windows começou a inicializar cerca de 10 vezes mais rápido. Com base nessas informações, as unidades C e D são, respectivamente, a) dois HDs SATA. b) HD SATA e HD IDE. c) SSD e HD. d) pen drive e disco rígido. e) dois SSDs IDE.

3. (FCC 2015 DPE/RR) Se, em um computador com o Win-dows 7, o Assistente Administrativo plugar o pen drive,a) haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente.b) ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente.c) parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional.d) este será reconhecido automaticamente, por ser um dispositivo plug-and-play.e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash.

4. (FCC 2016 PREF. DE TERESINA PI) Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e pro-pagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um a) vírus.b) rootkit.c) keylogger.d) spyware.e) bot.

5. (FCC 2016 PREF. DE TERESINA PI) A assinatura digital permite, de forma única e exclusiva, a confirmação da autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma transação. Esse método de autenticação comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho faz em um documen-to escrito. Na assinatura digital, a verificação da origem dos dados é feita com  a) a chave privada do receptor. b) a chave privada do remetente. c) o hash do receptor. d) o hash do remetente. e) a chave pública do remetente.

6. (FCC 2016 TRF - 3ª REGIÃO) Em relação ao MS-Word 2013, arquivos em formato a) docx podem apenas ser salvos em PDF, mas não podem ser visualizados dentro do MS-Word 2013. b) PDF podem ser visualizados, editados e salvos em docx ou PDF. c) PDF podem ser visualizados e editados, mas salvos apenas em docx. d) PDF podem apenas ser visualizados dentro do MS--Word 2013. e) PDF exigem a aquisição e instalação da Microsoft para serem suportados.

7. (FCC 2015 DPE/RR) Um Técnico em Informática está digitando no Microsoft Word 2013, em português, um ma-nual de Fiscalização Financeira contendo títulos de níveis 1, 2 e 3 e textos normais para cada um destes títulos. Para definir os níveis destes títulos, o Técnico selecionou cada título e, na guia Página Inicial, no grupo Estilo, selecionou o nível de título desejado. Ao final da digitação do manual, inseriu uma página em branco no início do documento e, para gerar automaticamente o sumário, clicou na guiaa) Inserir, na opção Sumário, e selecionou o modelo de sumário desejado.b) Página Inicial, na opção Sumário, na opção Modelos de Sumário e selecionou o sumário desejado.c) Inserir, e na opção Gerar Sumário Automaticamente.d) Referências, na opção Sumário, e selecionou o modelo de sumário desejado.e) Layout da Página, na opção Referências e na opção Gerar Sumário Automaticamente.

8. (FCC 2016 PREF. DE TERESINA PI) Um funcionário selecionou um bloco de texto do site da Prefeitura de Teresina no Google Chrome, pressionou a combinação de teclas Ctrl + C para copiar, e deseja colar em um slide em branco do PowerPoint 2013 em português, removendo toda a formatação do texto original. Para isso, no slide, este funcionário deve pressionar a combinação de teclas a) Ctrl + Alt + V, selecionar Texto não formatado e clicar no botão OK. b) Ctrl + Shift + V, selecionar Texto Simples e clicar no botão OK. c) Ctrl + V, selecionar a opção Colar Especial, em seguida,

É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br

Informática | Léo Matos

a opção Texto simples e clicar no botão OK. d) Alt + V, selecionar Texto não formatado e clicar no botão OK. e) Ctrl + Alt + V, selecionar Formato HTML e clicar no botão OK.

9. (FCC 2015 DPE/RR) Na célula A1 de uma planilha criada com o Microsoft Excel 2013, em português, há o texto EDITAL Nº 01/2015 DE ABERTURA DE INSCRIÇÕES. Na célula B1, para extrair desse texto apenas 01/2015, utiliza-se a fórmulaa) =SUBSTRING(A1;11;7)b) =ESQUERDA(date(A1))c) =EXT.TEXTO(A1;11;7)d) =OBTER(A1;"01/2015")e) =EXTRAIR(A1;10;8)

10. (FCC 2014 SEFAZ/PE) Dentre as funções disponíveis no Microsoft Excel 2013, em português, estão as classificadas na categoria das funções matemáticas e trigonométricas. Algumas destas funções são descritas a seguir: I. A função ARRED arredonda um valor numérico real para um número especificado de casas decimais. Por exemplo, se a célula A1 contiver 23,7825 e se deseja arredondar esse valor para duas casas decimais, poderá ser utilizada a fórmula =ARRED(A1, 2).II. A função SOMASE soma os valores em um intervalo, que atendem aos critérios especificados. Por exemplo, suponha que o intervalo de células de B2 até B25 contém números e se deseja somar apenas os valores maiores que 5 deste intervalo. Para isso, é possível usar a fórmula =SOMASE(B2:B25,">5"). III. A função EXP calcula o resultado de um número ele-vado a uma potência. Por exemplo, para calcular 98,6 elevado à potência de 3,2 é possível utilizar a fórmula =EXP(98,6:3,2).

Está correto o que se afirma ema) II, apenas.b) II e III, apenas.c) I e II, apenas.d) I, apenas.e) I, II e III.

11. (FCC 2014 TCE/RS) Ao utilizar um navegador Google Chrome em português, um usuário deseja abrir uma nova janela, para então, nessa nova janela, abrir uma nova guia. As teclas de atalho para a realização dessas duas tarefas são, respectivamente,a) Ctrl + S e Ctrl + F.b) Ctrl + H e Ctrl + J.c) Ctrl + T e Ctrl + S.d) Ctrl + J e Ctrl + N.e) Ctrl + N e Ctrl + T.Parte superior do formulário

12. (FCC 2015 TRT 13ª REGIÃO) A computação na nuvem apresenta a grande vantagem de acessar os recursos com-putacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem,

quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço.a) DevaaS.b) IaaS.c) CaaS.d) SaaS.e) PaaS