sábado, 19 de setembro de 2020

Educação
Compartilhar:

Correio traz questões de noções de informática; confira

Redação / 09 de outubro de 2016
Foto: Ilustração Correio
1. No Libre Office Writer 3.4, a correção ortográfica do documento sendo editado é feita:

(A) apenas de forma automática, durante a digitação.

(B) apenas manualmente, usando o item Ortografia e gramática no menu Ferramentas.

(C) em vários idiomas ao mesmo tempo, se for definido o idioma correto no item Idioma do menu Ferramentas.

(D) em apenas um idioma, definido por documento no item Opções da autocorreção do menu Formatar.

(E) de forma automática ou manual, selecionadas no item Opções da autocorreção do menu Formatar.

2. É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor:

(A) POP3, se precisar buscar mensagens de acordo com um critério de busca.

(B) IMAP, caso este programa suporte apenas o post office protocol.

(C) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens.

(D) POP3 se precisar criar e manter pastas de mensagens no servidor.

(E) IMAP se precisar criar e manter pastas de mensagens no servidor.

3. Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que:

(A) são programas binários executáveis que são baixados de sites infectados na Internet.

(B) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar

arquivos e outras ações nocivas.

(C) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas.

(D) são propagados apenas pela Internet, normalmente em sites com software pirata.

(E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação.

4. No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que:

(A) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas.

(B) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas.

(C) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.

(D) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas.

(E) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.

5. Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que:

(A) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD.

(B) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD.

(C) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD.

(D) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD.

(E) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD.

6. De acordo com a Free Software Foundation, um programa de computador que se qualifica como software livre NÃO fornece a liberdade para:

(A) revogar ou adicionar restrições retroativas às regras de uso do programa.

(B) executar o programa para qualquer propósito.

(C) estudar como o programa funciona e adaptá-lo às suas necessidades.

(D) redistribuir cópias do programa.

(E) distribuir cópias de versões modificadas do programa.

7. Em relação ao Windows, assinale a alternativa INCORRETA.

(A) É possível restaurar arquivos e pastas excluídos, assim como é possível restaurar um arquivo ou uma pasta para um estado anterior.

(B) Se você mover um arquivo para dentro de uma biblioteca (como “Documentos”, por exemplo), o arquivo será salvo dentro do local padrão de salvamento da biblioteca (por exemplo, “Meus Documentos”).

(C) Ao usar o método de arrastar e soltar para mover arquivos entre pastas, algumas vezes o arquivo é copiado. Outras vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão movidos. Se você estiver arrastando o item para uma pasta que esteja em outro local ou para uma mídia removível, o item será copiado.

(D) A pasta “Arquivos de Programas” é protegida, utilizada apenas na instalação de programas. Ela não aceita a gravação de nenhum tipo de arquivo diretamente pelo usuário.

(E) Ao trabalhar com arquivos em uma rede, é possível disponibilizá-los offline, para que sejam acessados mesmo quando o computador não estiver conectado à rede.

8. Em relação às Bibliotecas, assinale a alternativa INCORRETA.

(A) Bibliotecas são o local onde se gerencia documentos, músicas, imagens e outros arquivos. Pode-se procurar arquivos da mesma forma como se faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.

(B) Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abrir uma biblioteca,

podemos ver um ou mais arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais.

(C) A exclusão de arquivos ou de pastas dentro de uma biblioteca implica que esses arquivos ou pastas sejam excluídos de seus locais originais.

(D) Quando excluída, uma biblioteca é movida para a Lixeira. Neste caso, os arquivos e as pastas que podiam ser acessados na biblioteca serão armazenados em outro local e, portanto, não serão excluídos.

(E) A inclusão de uma pasta em uma biblioteca seguida da exclusão dessa pasta de seu local original implica que a pasta continue sendo acessada na biblioteca.

9. Quando você abre uma pasta ou uma biblioteca, ela é exibida em uma janela. Em relação às partes dessa janela, assinale a alternativa INCORRETA.

(A) A barra de endereços é utilizada para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.

(B) Títulos de coluna são utilizados para alterar a forma como os itens na lista de arquivos são organizados. Por exemplo, podemos clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os arquivos e as pastas são exibidos.

(C) A barra de ferramentas serve para executar tarefas comuns, como alterar a aparência de arquivos e pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais.

(D) A caixa de pesquisa serve para procurar um item na pasta ou biblioteca atual. A pesquisa inicia assim que uma palavra ou frase for digitada.

(E) O painel de detalhes serve para ver o conteúdo da maioria dos arquivos. Quando se seleciona uma mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, seu conteúdo pode ser visto sem que o programa seja aberto.

10. Em relação ao Word, assinale a alternativa correta.

(A) Ele não aceita a inclusão de cálculos.

(B) A função do botão ¶ é a de inserir uma fórmula no documento.

(C) Ao clicarmos a tecla “End”, ele fecha o documento, sem salvar as alterações.

(D) As extensões .dot e .dotx referem-se aos arquivos de modelo do Word.

(E) As teclas de atalho CRTL + X encerram o aplicativo, salvando automaticamente o documento aberto.

11. No Microsoft Word, as teclas de atalho CTRL+Z, CTRL+X e F1 possuem, respectivamente, as seguintes funções:

(A) Desfazer, Recortar, Abrir Ajuda.

(B) Recortar, Deletar, Tela Inteira.

(C) Desfazer, Fechar Documento, Abrir Ajuda.

(D) Desfazer, Deletar, Tela inteira.

(E) Recortar, Fechar Programa, Abrir Ajuda.

12. Entre os caracteres apresentados abaixo, assinale aquele que inicia uma fórmula em uma planilha Excel.

(A) F

(B) =

(C) –

(D) +

(E) :

13. Em relação a redes de computadores, assinale a alternativa correta.

(A) O protocolo POP3 é o responsável por receber mensagens de e-mail sem apagá-las do servidor de correio eletrônico. Já o protocolo HTTP possibilita o recebimento de mensagens sem que elas sejam apagadas do servidor.

(B) Um browser é um aplicativo utilizado para navegação na Internet. Entre os mais populares estão o Internet Explorer e o Mozilla Firefox. Para acessar uma Intranet, é utilizado exclusivamente o programa Internet Explorer.

(C) Quando o Modo de Exibição de Compatibilidade do Internet Explorer é ativado, a página Web que está sendo exibida aparecerá como se estivesse em uma versão mais recente do Internet Explorer.

(D) O HTTPS é um novo protocolo de navegação da Web, mais rápido que o HTTP tradicional.

(E) A combinação de teclas que abre nova janela no Internet Explorer é ALT+O.

14. Com relação a conceitos de Internet, assinale a alternativa correta.

(A) A Internet é considerada um ambiente hostil. Para aumentar a segurança no acesso a recursos, é aconselhável que o usuário utilize senhas curtas e simples, porém alteradas com frequência.

(B) O protocolo FTP fornece recursos de tunelamento e criptografia, possibilitando o acesso remoto a redes internas (intranets) de instituições.

(C) DHCP é um protocolo de serviço com concessão dinâmica de endereços IP.

(D) Por questão de segurança, os protocolos utilizados numa Intranet não são os mesmos utilizados na Internet.

(E) Cookies são pequenos arquivos utilizados pelos browsers para evitar que os sites colham informações sobre os usuários.

15. A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la.

Quais são os serviços que a criptografia oferece?

(A) Integridade, Confidencialidade e Não-repúdio.

(B) Integridade, Confidencialidade e Disponibilidade.

(C) Compreensibilidade, Integridade e Não-repúdio.

(D) Honestidade, Autenticidade e Confidencialidade.

(E) Confidencialidade, Legalidade e Não-repúdio.

16. O Firewall é um

(A) software antivírus.

(B) componente de segurança de rede.

(C) sistema operacional.

(D) servidor web.

(E) gerenciador de rede.

17. Uma senha de acesso a um computador ou a um serviço de rede é usada no processo de verificação da identidade do usuário. Esta senha deve ser pessoal e não pode ser esquecida.

Entre os elementos ou práticas abaixo relacionados, assinale aquele que é o mais adequado para a escolha de uma senha segura de acesso.

(A) nomes de filmes antigos

(B) número do telefone celular do usuário, incluindo código de área regional e internacional

(C) sequências de caracteres próximos no teclado

(D) seleção dos primeiros caracteres das palavras de uma frase longa

(E) nome do setor em que o usuário trabalha

18. A figura abaixo mostra uma janela do Windows 7 resultante da abertura de uma pasta. Na figura, foram adicionadas indicações numéricas para identificar as diversas partes da janela.print-questao-38

As partes da janela identificadas pelos números 1, 8 e 9 chamam-se, respectivamente,

(A) barra de ferramentas – caixa de pesquisa – painel de navegação

(B) lista de pastas – barra de ferramentas – caixa de detalhes

(C) painel da biblioteca – painel de navegação – lista de pastas

(D) caixa de pesquisa – painel de detalhes – lista de pastas

(E) painel de navegação – caixa de pesquisa – painel de detalhes

Relacionadas