informática - questões · informÁ a 4 c) certificados vencidos podem gerar erros ou mensagem de...

12
WWW.CONCURSOVIRTUAL.COM.BR 1 INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA INFORMÁTICA QUESTÕES TRT-RJ PROFº RENATO DA COSTA

Upload: nguyenkien

Post on 09-Nov-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

WWW.CONCURSOVIRTUAL.COM.BR 1

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

INFORMÁTICAQUESTÕES

TRT-RJPROFº RENATO DA COSTA

Page 2: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 2

AOCP

SEJUS CE

1) Utilizando o editor de Texto Libre Office Writer (versão 5, instalação padrão em português e Sistema Operacional Windows 7), como é possível mudar a orientação de página para o modelo paisagem? Obs:

Nas alternativas, o símbolo “-->” é utilizado para indicar uma sequência de ações.

a) Menu Editar --> Página --> Guia orientação --> Opção Modo: Paisagem

b) Menu Arquivo --> Propriedades --> Guia página --> Opção Orientação: Paisagem

c) Menu Formatar --> Página --> Guia página --> Opção Orientação: Paisagem

d) Menu Ferramentas --> Personalizar --> Página --> Orientação --> Paisagem

2) Assinale a alternativa que apresenta uma Ferramenta NÃO disponível, POR PADRÃO, no Sistema operacional Windows 7.

a) Desfragmentador de Disco

b) Compactador/Descompactador de arquivos .rar

c) Agendador de Tarefas

d) Editor de Caracteres Particulares

3) Utilizando o editor de planilhas eletrônicas Libre Office Calc (versão 5, instalação padrão em português e Sistema Operacional Windows 7), assinale a alternativa que apresenta a fórmula que realiza a seguinte operação:

“Formata um número com um número fixo de casas decimais depois da vírgula e do separador de milhar”

a) FORMAT.DEC

b) VALOR.DEC

c) TRUNCAR

d) DEF.NÚM.DEC

4) Assinale a alternativa que apresenta APENAS extensões de arquivos de Vídeo.

a) .avi, .wmv, .jpg4, .vob

b) .mp4, .xvid, .pptx, .wav

c) .mp4, .avi, .wmv, .mov

d) .mov, .vig, .rmvb, .mkv

5) Preencha a lacuna e assinale a alternativa correta.

Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer conexões ci-fradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.

a) certificado EV SSL

b) certificado auto-assinado

c) criptografia de chaves assimétricas

d) criptografia de chave simétrica

Page 3: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

WWW.CONCURSOVIRTUAL.COM.BR 3

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

DESENBAHIA

6) A função PROCV do Microsoft Excel 2010 (instalação padrão em Português do Brasil) pode ser utilizada para pro-curar um determinado valor na

a) primeira coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na mesma linha, da coluna onde queremos o resultado.

b) primeira linha à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na mesma linha, da coluna onde queremos o resultado.

c) última coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na mesma linha, da coluna onde queremos o resultado.

d) última linha à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na mesma linha, da coluna onde queremos o resultado

e) última linha à direita do intervalo de pesquisa de uma tabela e retornar o valor, na mesma linha, da coluna onde queremos o resultado.

7) Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.

a) É um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

b) É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

c) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

d) Hoax é um tipo específico de Phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS.

e) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

CODEM PA

8) Com relação à compactação de arquivos e compressão de dados, assinale a alternativa INCORRETA.

a) Os arquivos MP3 são exemplos de utilização de compressão de dados que podem refletir na redução de qualida-de do áudio.

b) Na compactação de arquivos, são utilizadas técnicas para conseguir a representação do arquivo original com redução de espaço.

c) No sistema operacional Microsoft Windows 7, é necessário software de terceiros para descompactar arquivos do tipo ZIP.

d) Cada esquema de compactação exige uma tecnologia específica. Por isso, para a descompactação do documento compactado, é necessário um software compatível com as tecnologias para a operação de compactação e descom-pactação.

e) Várias tecnologias de compactação podem ser utilizadas simultaneamente para gerar arquivos com menor utili-zação de espaço em disco.

9) Com relação aos certificados de segurança para navegação de internet, assinale a alternativa INCORRETA.

a) Certificados de segurança são utilizados para minimizar riscos de invasão e interceptação de dados.

b) Erros na configuração de data e hora do computador podem gerar erros ou mensagens de erro para o usuário.

Page 4: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 4

c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário.

d) Padrões antigos de certificados podem gerar erros ou mensagem de erro para o usuário.

e) A falta de certificado de segurança impede a navegação de internet.

10) Na configuração de uma conta de e-mail, por padrão, as portas dos servidores de entrada e de saída de e-mail são, respectivamente,

a) 110, 25 (atualizada recentemente para 587)

b) 25 (atualizada recentemente para 587), 110

c) 110, 400

d) 443, 110

e) 21, 110

11) O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;”maior”;”menor”) é

a) #NOME?

b) 10

c) 3;4;5

d) maior

e) menor

12) FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de

a) HD.

b) monitores.

c) memórias.

d) processadores.

e) impressoras.

13) Algumas empresas criam ambientes virtuais com servidores de páginas para manterem sites, servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da empresa. Tal estrutura é conhe-cida como

a) intranet.

b) internet.

c) telnet.

d) SMTP.

e) FTP.

14) É uma das partes principais do hardware do computador e é responsável pelos cálculos, pela execução de tarefas e pela demanda de dados. A velocidade com que o computador executa as tarefas está diretamente ligada à veloci-

Page 5: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

WWW.CONCURSOVIRTUAL.COM.BR 5

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

dade desse componente. Qual é o componente em questão?

a) Memória.

b) Processador.

c) HD (Hard Disk).

d) Placa Mãe.

e) Roteador.

15) Esse tipo de memória permite apenas leitura. As informações são gravadas pelo fabricante uma única vez e não é possível alterar essa informação ou apagá-la, somente é possível acessá-la. Outra característica importante é que esse tipo de memória não é volátil. A memória em questão é conhecida como

a) memória RAM.

b) memória ROM.

c) memória PROM.

d) memória EPROM.

e) memória Flash.

16) São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quan-do são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como

a) vírus de BOOT

b) vírus de Programa.

c) worms.

d) vírus de Macro.w

e) vírus stealtf.

EBSERH

17) Qual é a principal característica de um disco rígido com tecnologia hot swap?

a) Substituição ou troca de um disco rígido sem ter a necessidade de desligar ou reiniciar o sistema operacional.

b) Replicar dados, tornado dois ou mais discos possuírem exatamente o mesmo conteúdo.

c) Fracionamento de dados, ou seja os dados são divididos em pequenos segmentos e distribuídos entre discos.

d) Reservar uma unidade de armazenamento apenas para guardar as informações de paridade.

e) Contar com um mecanismo de detecção de falhas.

18) Esses tipos de periféricos podem possuir diversos modelos. Os tipos mais comuns são: MATRICIAL, LINHA, MAR-GARIDA, LASER, JATO DE TINTA, TÉRMICA, CERA entre outros modelos. A qual tipo de periférico o enunciado se refere?

a) Zip Drive.

b) Scanner.

c) Drive de DVD-ROM.

Page 6: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 6

d) Drive de CD-ROM.

e) Impressoras.

19) No Microsoft Windows XP, é possível criar pastas e também alterar o nome delas de algumas maneiras. Uma das formas seria clicar com o botão direito do mouse sobre a pasta e ir até a opção “Renomear”, porém é possível reno-mear uma pasta ou arquivo utilizando o próprio teclado do computador através de uma tecla de atalho. Para isso, basta clicar sobre a pasta e, em seguida, pressionar qual tecla de atalho?

a) F2.

b) F3.

c) F4.

d) F5.

e) F6.

20) É um programa do pacote Office, do tipo planilha eletrônica, que permite trabalhar com tabelas e realizar cálcu-los nessas tabelas, inserir gráficos, mapas geográficos e objetos de outros programas. O programa em questão é o

a) Excel.

b) Word.

c) PowerPoint.

d) Access.

e) Outlook.

21) Este editor de texto é o aplicativo, ou programa com função específica, que tem como objetivo criar e modificar textos. Possui recursos de formatação e é classificado não apenas como editor e sim como um processador de texto. Tal processador, que faz parte do pacote Microsoft Office, é conhecido como

a) Excel.

b) Word.

c) PowerPoint.

d) Access.

e) Outlook.

22) Acerca dos conhecimentos básicos sobre Hardware, o termo “Onboard” é utilizado para indicar

a) que o processador possui apenas uma memória CACHE.

b) que a placa mãe possui apenas uma interface de rede.

c) que o microcomputador é monoprocessado.

d) que o microcomputador é multiprocessado.

e) que o dispositivo está integrado à Placa Mãe.

23) Considerando o Microsoft PowerPoint 2007, versão em português, em sua instalação padrão, o botão que está disponível no menu Revisão, exerce a função

a) de correção de Ortografia e Gramática.

b) de ferramenta de desenho.

Page 7: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

WWW.CONCURSOVIRTUAL.COM.BR 7

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

c) formas.

d) traduzir.

e) fórmulas.

24) Considerando o Microsoft Word 2007, versão Professional em português, em sua instalação padrão, a funciona-lidade representada na imagem a seguir permite

a) exibir dois documentos lado a lado, para poder comparar os respectivos conteúdos.

b) exibir duas páginas do mesmo documento na tela, para poder otimizar o trabalho.

c) dividir a mesma página em duas colunas, para organizar o conteúdo.

d) dividir a mesma página em diversas colunas para poder otimizar a área de impressão.

e) formatar o documento em colunas, para a confecção de folhetos.

UFFS

25) Considerando o Microsoft Excel 2007, versão Professional em português, em sua instalação padrão, assinale a alternativa que apresenta a fórmula que, ao ser executada, terá o algarismo 5 como resultado.

a) =SE(3^2=6;2+3;SE(2*3>5;5^2;10-5))

b) =SE(5/5+5*2=12;3*2;5^1)

c) =SE(3^2<>3*3;2+3;SE(3*3>5;5^0;10-5))

d) =SE(3*2=5;SE(3*3>5;5;5);SE(3*3>5;1;5))

e) =SE(7/2*2>10^1;5^0;2+2*1)

26) Considerando o navegador Google Chrome, versão 52 em português, instalado no Sistema Operacional Win-dows 7, a Tecla de Atalho Shift + Esc possibilita o acesso ao recurso representado na imagem a seguir, denominado

Obs.: O caractere “+” foi utilizado apenas para a interpretação da questão.

a) Favoritos.

b) Extensões & Complementos.

c) Gerenciador de Tarefas.

Page 8: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 8

d) Histórico.

e) Downloads.

27) Considerando o MS-Word 2010, versão português em sua instalação padrão, no menu “Layout da Página” existe a opção “Quebras”, que possibilita algumas configurações de quebras de

a) linha e coluna.

b) cabeçalho e rodapé.

c) linha e parágrafo.

d) página e seção.

e) imagens e sons.

28) Considerando o MS-Excel 2010, versão português em sua instalação padrão, e a planilha a seguir, ao clicar na célula A5 e inserir a fórmula a seguir, pressionando a tecla <Enter> , será exibido como resultado:

=SE(A1+B5>B2^2;CONT.SE(D1:D5;”<50”);A1+A4*C2)

a) 0.

b) 4.

c) 15.

d) 36.

e) 74.

29) Considerando o MS-Word 2010 versão em português, em sua instalação padrão, no menu Revisão, está disponí-

vel a opção de “ORTOGRAFIA E GRAMÁTICA” (

29) Considerando o MS-Word 2010 versão em português, em sua instalação padrão, no menu Revisão, está disponí-

), muito importante para a revisão do texto, que pode ser acessa-da através da tecla

a) F3.

b) F4.

c) F6.

Page 9: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

WWW.CONCURSOVIRTUAL.COM.BR 9

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

d) F7.

e) F8.

30) Considerando o MS-Excel 2010 versão em português, em sua instalação padrão, e a planilha a seguir, ao clicar na célula A1 e executar a fórmula =CONCATENAR(A3;C3), a respectiva célula receberá como resultado

a) 2.

b) 8.

c) 10.

d) 28.

e) 238.

31) Considerando o CALC 4.1 (LibreOffice) versão em português, em sua instalação padrão, ao clicar em uma célula vazia, digitar a fórmula a seguir e pressionar a tecla , retornará como resultado

=SE(1+2*2=6;10^1;2+2/2)

a) 0.

b) 1.

c) 3.

d) 4.

e) 10.

32) Acerca dos Browsers de Internet em relação ao EDGE, é correto afirmar que

a) é uma nova versão do Chrome.

b) é o novo navegador da Microsoft.

c) é uma nova versão do Mozilla Firefox.

d) é o novo navegador do Ubunto.

e) é o novo navegador do OppenOffice.

33) No Google Chrome, o Modo de Navegação Anônima é um recurso que possibilita o acesso a diversos sites, fazer downloads e navegar de maneira totalmente discreta. O Mozilla Firefox possui um recurso semelhante, que recebe o nome de navegação

a) restrita.

b) direta.

c) oculta.

d) privada.

Page 10: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 10

e) dinâmica.

34) No Google Chrome instalado em um ambiente Windows, para abrir o Gerenciador de Favoritos, basta utilizar qual “Atalho”?

Obs. O caractere “+” foi utilizado apenas para a interpretação da questão.

a) Ctrl + Alt + f

b) Ctrl + F7

c) Shift + F11

d) Ctrl + Shift + o

e) Alt + Shift + h

35) Assinale a alternativa que apresenta um agente de transferência de e-mails livre e de código aberto que encami-nha e entrega e-mails.

a) Vivaldi.

b) Citrio.

c) Pale Moon.

d) Postfix.

e) Midori.

PREFEITURA DE VALENÇA

36) Acerca dos conhecimentos básicos sobre Hardware, um mouse que contenha o tipo de conector ilustrado na imagem a seguir deve ser conectado na porta

a) USB.

b) fone de ouvido.

c) HDMI.

d) Blu-Ray.

e) PS/2.

CASAN

37) Existem diversos softwares com licenças livres (GNU) como alternativa para pessoas ou empresas que não pos-suem condições ou não querem pagar licenciamento de software. Assinale a alternativa que apresenta apenas sof-twares baseados em GNU.

a) Calc, Windows, Writer.

b) Writer, GNU/ Linux, MS-Word.

Page 11: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

WWW.CONCURSOVIRTUAL.COM.BR 11

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

c) Impress, Writer, Calc.

d) MS-Excel, GNU/Linux, Base.

e) Linux/GNU, MS-Office 365, Internet Explorer.

38) Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre ou-tros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.

a) Trojan, McAfee, Spam.

b) Worms, DoS, Phishing.

c) Vírus, Conficker, Kaspersky.

d) Stuxnet, Cavalo-de-Tróia, Avira.

e) Avast, Comodo, Spyware.

39) Os computadores possuem alguns tipos de software para desempenhar suas funções. Sabendo disso, os softwa-res que gerenciam o hardware e ainda fornecem aos programadores e aos programas de aplicativos um conjunto de recursos abstratos e claros, ao invés de recursos confusos de hardware, são conhecidos como

a) Sistemas Seguros.

b) Softwares Utilitários.

c) Softwares Aplicativos.

d) Softwares Embarcados.

e) Sistemas Operacionais.

ADVOGADO CASAN

40) Em informática, é importante entender como um computador interpreta os dados por meio de sinais eletrôni-cos. O BIT (Binary Digit) é a forma que o computador processa e interpreta os dados. Ciente disso, assinale a alterna-tiva que representa, em binário, o número “2015”, sabendo que esse número está na base 10.

a) 0001 0001 0001

b) 1110 1110 0000

c) 1111 1111 1111

d) 0111 1101 1111

e) 1111 0110 1111

Page 12: Informática - Questões · INFORMÁ A 4 c) Certificados vencidos podem gerar erros ou mensagem de erro para o usuário. d) Padrões antigos de certificados podem gerar erros ou mensagem

INFORMÁTICA - QUESTÕES PROFº RENATO DA COSTA

WWW.CONCURSOVIRTUAL.COM.BR 12

INFORMÁTICAQUESTÕES

TRT-RJPROFº RENATO DA COSTA