Trt informática 03

183 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
183
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Trt informática 03

  1. 1. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 1 AULA 03 Informática Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2010 e BR Office versão 3.1: Writer, Calc e Impress. Sistemas operacionais: Windows XP/Vista. Software e hardware. Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (backup). Conceitos de organização e de gerenciamento de arquivos, pastas e programas. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. Internet Explorer 8, Mozilla Firefox 3 e Thunderbird 2. Correio eletrônico (webmail). Conceitos de proteção e segurança da informação. Software e hardware 1 - A memória da que auxilia a comunicação entre a CPU e a memória principal do computador é a: a. RAM b. VIRTUAL c. CACHE INTERNA d. ROM e. CACHE EXTERNA 2 – O componente da CPU que recebe as requisições dos dispositivos de entrada e define onde a resposta satisfatória para cada requisição será processada é: a. PROCESSADOR b. ULA c. ROM d. CACHE INTERNA e. UC 3 - O dispositivo de entrada e saída, em forma de um display, superfície sensível ao toque, utilizado para selecionar itens e ativar comandos, emitindo resposta visual pelo próprio menu, denomina-se: a. mouse. b. trackball. c. trackpoint. d. touchscreen. e. touchpad. 4 - Em um computador, a memória de massa ou memória secundária é: a. definida como uma seqüência de células numeradas. b. dispositivo que conecta os periféricos ao processador. c. armazenada no processador secundário para processamento dos dados nela contidos. d. usada para gravar grande quantidade de dados que não serão perdidos quando o PC é desligado. e. usada para interligar os dispositivos periféricos conectados ao barramento de dados do computador.
  2. 2. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 2 5 – A WEBCAM é um periférico: a. Somente de entrada b. Somente de saída c. De entrada e saída d. De armazenamento e. Todas as alternativas são falsas 6 - É possível expandir a memória RAM do computador mediante a inserção de uma placa correspondente em um: a. sistema de arquivos. b. sistema operacional. c. slot livre. d. boot livre. e. DVD. 7 - O dispositivo de entrada, em forma de pequena superfície sensível ao toque, utilizado para mover o cursor na tela, emitir comandos e selecionar ícones e menus, denomina-se: a. mouse. b. trackball. c. trackpoint. d. touchscreen. e. touchpad. 8 - Em relação a componentes de microcomputadores, características tais como, DDR2, SATA II e Taxa de transferência de até 1000 Mbps com velocidade autonegociada, referem-se respectivamente a: a. interface USB, drive de DVD-ROM e memória RAM. b. barramento PCI, drive de DVD-ROM e memória. c. barramento PCI, disco rígido e interface USB. d. memória RAM, disco rígido e interface de rede. e. memória cache, memória SSD e memória RAM. 9 – (TER-AM / 2009) Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada: a. Placa mãe. b. Processador. c. HD. d. Placa de vídeo. e. Memória RAM. Windows XP/Vista 1 - Para alternar de um programa em execução para outro, no Windows, pode-se selecionar o programa desejado clicando-se:
  3. 3. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 3 a. As teclas Alt + Tab ou o botão na barra de tarefas. b. As teclas Alt + Tab, somente. c. As teclas Alt + Tab ou Alt Esc, somente. d. O botão na barra de tarefas, somente. e. As teclas Ctrl + Tab ou o botão na barra de tarefas. 2 - No Windows XP, em sua instalação padrão encontramos no Desktop somente o ícone do aplicativo: a) Meu Computador b) Internet Explorer c) Lixeira d) Meus Documentos e) Word 3 - No ambiente Windows, considerando a tecla WIN presente no teclado, responda qual combinação de teclas também utilizada para minimizar todas as janelas: a. WIN + L b. WIN + R c. WIN + F d. WIN + F1 e. WIN + D 4 - Uma regra de definição, para nomear arquivos, define que: a. apenas letras são permitidas no nome b. tanto letras como números são permitidos na extensão c. o nome inteiro do arquivo é constituído de quatro partes d. o ponto divisor define o tipo de arquivo e. somente números são permitidos na extensão 5 - Fazer com que cada arquivo ou pasta ocupe um espaço contíguo na unidade de disco é função da ferramenta: a. Limpeza de Disco b. Verificar Erros c. Restauração do Sistema d. Desfragmentador de Disco e. Mapa de Caracteres 6 - Considere o uso do Windows XP com suas configurações padrões. Suponha a existência da seguinte árvore de diretórios armazenada em um HD local: Sabe-se que: - a pasta ab contém 3 arquivos do Word; - a pasta abc contém 1 arquivo do Word; - a pasta abcd contém 2 arquivos do Word.
  4. 4. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 4 Se o usuário selecionar a pasta ab e pressionar a tecla Delete e confirmar, quantos itens diferentes serão adicionados na listagem apresentada pela Lixeira? (A) 0 (B) 1 (C) 3 (D) 6 (E) 9 7 - No Windows Explorer, após selecionar um arquivo, pressionar a tecla F2, obteremos acesso ao comando: a. Copiar b. Renomear c. Excluir d. Recortar e. Selecionar tudo 12 - Assinale o comando que possibilita ao usuário retornar a tela de Boas-Vindas sem fechar os aplicativos em execução: a. Desativar b. Reiniciar c. Em Espera d. Fazer Logoff e. Trocar Usuário 13 - Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows Vista. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome: a. Gastos*Meses b. Valores_R$ c. DiversosArquivos d. Controle|Clientes e. _Data?Hora 14 - Ao ligar o computador e chegar à tela de Boas Vindas do Windows, para ter acesso ao Desktop e aos programas do usuário este deve efetuar o: a) Login b) Logon c) Logoff d) Logout e) Log o tipo
  5. 5. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 5 BACKUP Sistema para criação de cópias de segurança das informações mais importantes do computador. O Backup normalmente é criado para evitar a perda de dados ocasionados por falha do próprio sistema, por ataque de programas maliciosos ou por falha humana. TIPOS DE BACKUPS Quando um arquivo é criado ou modificado, este arquivo recebe uma marcação interna informando o Backup. Este atributo alerta ao sistema de Backup da necessidade de copiar este arquivo no próximo serviço de Backup, pois ele foi modificado ou não existia na execução do Backup anterior. BACKUP NORMAL - Copia todos os arquivos selecionados e desabilita o atributo “o arquivo está pronto para ser arquivado” na janela de propriedades do arquivo. BACKUP DE CÓPIA – Copia todos os arquivos selecionados mas não desabilita o atributo “o arquivo está pronto para ser arquivado”. Este tipo de Backup é normalmente utilizado quando desejamos ter mais de uma cópia do Backup. BACKUP INCREMENTAL – Copia os arquivos criados ou modificados após o último Backup Normal ou incremental e desabilita o atributo “o arquivo está pronto para ser arquivado”. BACKUP DIFERENCIAL - Copia os arquivos criados ou modificados após o último Backup Normal ou incremental mas não desabilita o atributo “o arquivo está pronto para ser arquivado”. BACKUP DIÁRIO – Copia os arquivos selecionados, mas que tenham sido criados ou modificados naquele dia. Não desabilita o atributo “o arquivo está pronto para ser arquivado”. Conceitos básicos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações: ambiente Microsoft Office 2010 e BR Office versão 3.1: Writer, Calc e Impress. 01. São opções de comandos encontrados na janela CONFIGURAR PÁGINA do MS Word, exceto:
  6. 6. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 6 a. Alinhamento Vertical b. Medianiz c. Números de linha d. Imprimir e. Borda 02. As margens de cabeçalho e rodapé estão em qual guia do comando Configurar Página do MS Word? a. Papel b. Margens c. Cabeçalho e Rodapé d. Planilha e. Layout 03. No Word, as teclas de atalho para alterar a caixa de um texto selecionado, abrir um arquivo e inserir um hiperlink são respectivamente: a. SHIFT + F3; CTRL + O; CTRL + H b. SHIFT + F2; ALT + F12; ALT + H c. SHIFT + F3; CTRL + F12; CTRL + K d. CTRL + F3; CTRL + F12; CTRL + K 04. No MS Word, o atalho utilizado para alinhar a esquerda o parágrafo selecionado é: Crtl + D Crtl + G Ctrl + J Ctrl + E Ctrl + Q 05. TER/TO 2011 Observe a figura ao lado.
  7. 7. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 7 A figura é uma caixa de diálogo típica: a. Do menu Formatar. b. do menu Ferramentas c. do menu Exibir d. do menu Tabela. e. do menu Arquivo. 06. Uma tecla de atalho que aciona a verificação da ortografia e que deve ser usada rotineiramente para garantir que seus documentos não contenham palavras digitadas incorretamente é: a. Ctrl + F7. b. Alt + F7. c. F8. d. F12. e. F5 Questão 07 - TRT/SE - 2011 08 - Uma célula de planilha do MS Excel pode ocupar várias colunas e/ou linhas utilizando-se o tipo de formatação: a. Formatar Planilha b. Formatar Linha c. Formatar Coluna d. Mesclar Células e. Ocultar linhas de grade da célula 09 – No modo visualizar página do Excel 2010, dentre as opões abaixo o usuário pode alterar: a. Largura de colunas b. Gráficos c. Altura de linha d. Fórmulas e. O usuário não faz edições no modo visualizar IMPRESSÃO
  8. 8. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 8 10 - No Excel, uma célula com a referência “PPrriimmeeiirraa!!CC55” indica a. que este valor foi transferido para a célula C5 da pasta de trabalho Primeira. b. que este valor foi transferido para a célula C5 da planilha Primeira. c. que este valor foi transferido da célula C5 para a célula Primeira. d. uma referência à célula C5 da planilha Primeira na pasta de trabalho atual. e. que este valor foi transferido da célula Primeira para a célula C5. Padrão =[pasta de trabalho]planilha!célula 11 - Assinale qual a alternativa, dentre as opções abaixo, que digitada na célula C3 satisfaz plenamente a planilha a seguir no cálculo de conversão dos valores em reais para euros, sabendo- se que caso a cotação do euro seja alterada, os valores em euro deverão ser automaticamente atualizados: a. =B3*D1 b. =B3*$D$1 c. =B3/$D1 d. =B3*$D1 e. =B3/D$1 12 - Em uma planilha Microsoft Excel 2010, são registrados os valores 1, 2, 3 e 4, respectivamente nas células A1, B1, C1 e D1. A fórmula ==AA11**BB11++CC11**DD$$11++EE11 é digitada na célula A2 e essa é copiada para a célula D2. O resultado de D2 após a cópia da fórmula será igual a A) -2 B) -1 C) 0 D) 1 2 13 - Observe a figura que exibe um trecho da planilha MS-Excel 2003, em sua configuração original:
  9. 9. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 9 Assinale a alternativa com o resultado correto da fórmula a ser inserida na célula A3 : =SE(B2>4;MULT(A2;C2)^1;MÉDIA(A2;C2)-2*2) a. 0 b. 4 c. 8 d. 15 e. 60 14 - No BrOffice Writer se o usuário efetuar um duplo clique sobre a parte esquerda da Barra de Status será executado o comando: a. Visualizar Página b. Navegador c. Formatar Parágrafo d. Novo e. Fechar 15 - A tecla de atalho para o comando Inserir Quebra de Página é: a. F8 b. Shift + Enter c. ctrl + Enter d. Tab Enter e. Alt + Enter , 16 - Na Barra de Status é exibido o caractere asterisco “ * ” quando: a) Ativado o comando localizar b) O documento foi salvo com tipo compatível com o MS Word c) As alterações do documento ainda não foram salvas. d) O documento possui possíveis erros ortográficos ou gramaticais. e) O documento aberto é um .pdf 17 - Ao pressionar simultaneamente as teclas CTRL + B será ativado o comando: a) Negrito b) Visualizar Pagina c) Formatar Parágrafo d) Próxima Página e) Salvar 18 – A extensão padrão dos arquivos criados no Writer é: a) xls b) doc c) pdf d) odt e) txt
  10. 10. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 10 19 - O comando para classificar em ordem crescente ou decrescente o conteúdo de uma planilha no BrOffice Calc fica no menu: a) Arquivo b) Formatar c) Tabela d) Exibir e) Dados 20 - Ao pressionar simultaneamente as teclas CTRL + S será ativado o comando: a. Negrito b. Sublinhado c. Formatar Parágrafo d. Próxima Página e. Salvar Teclas de Atalho MS Word Teclas de Atalho
  11. 11. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 11 Teclas de Atalho Teclas de Atalho Teclas de Atalho
  12. 12. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 12 Teclas de Atalho Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. Internet Explorer 8, Mozilla Firefox 3 e Thunderbird 2. Correio eletrônico (webmail). Conceitos de proteção e segurança da informação. 01. A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de: (A) Adulteração dos dados, Recusa de serviço e Exposição aos dados. (B) Recusa de serviço, Exposição aos dados e Adulteração dos dados. (C) Exposição aos dados, Recusa de serviço e Adulteração dos dados. (D) Recusa de serviço, Adulteração dos dados e Exposição aos dados. (E) Exposição aos dados, Adulteração dos dados e Recusa de serviço. 02. As características da assinatura digital na criptografia de chave pública são: (A) Integridade, privacidade, não repúdio e autenticidade. (B) Integridade, não repúdio e autenticidade. (C) Integridade, privacidade e autenticidade. (D) Integridade, privacidade, não repúdio, disponibilidade e autenticidade. (E) Integridade, confidencialidade, não repúdio e autenticidade. 03 - Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que: (A) cada usuário deve confirmar a identidade da outra parte envolvida na comunicação. (B) apenas A e B podem modificar, intencionalmente ou não, o conteúdo da comunicação. (C) apenas A e B devem compreender o conteúdo da comunicação. (D) cada usuário deve provar que uma dada mensagem foi enviada pela outra parte envolvida na comunicação. (E) os recursos necessários à comunicação devem estar disponíveis e acessíveis aos usuários.
  13. 13. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 13 04 - Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave: (A) privada do emissor. (B) pública do emissor. (C) pública do receptor. (D) privada do receptor. (E) simétrica compartilhada entre emissor e receptor. 05 - Analise as seguintes afirmações relacionadas à Segurança da Informação. Um Firewall de estado verifica o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas. II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado. III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio. IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários. Assinale a quantidade de itens certos: a) 1 b) 2 c) 3 d) nenhum ELEMENTOS DA SEGURANÇA DA INFORMAÇÃO
  14. 14. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 14 06 - O sistema ADSL para conexão de um micro à Internet é um serviço que faz a transmissão de dados: (A) Via sistema a Cabo (B) Via Satélite (C) Via Linha telefônica (D) Via Ondas de Rádio (E) Via Rede Elétrica 07 - No Navegador Internet Explorer, se uma página da Web não estiver conectando ou demorando para abrir, deve-se clicar: (A) Atualizar (B) Pesquisar (C) Voltar (D) Avançar (E) Correio 08 - O protocolo da Internet utilizado para enviar e-mails é: a) FTP b) NTFS c) HTTP d) POP3 e) SMTP 09 - A Intranet, onde é possível trocar arquivos, compartilhar agendas e documentos, correio eletrônico etc., é uma rede: (A) Estadual de domínio público (B) Particular dentro de uma empresa ou entidade (C) Nacional de domínio público (D) Mundial de domínio público (E) Municipal de domínio público 10 - A Internet é conhecida como “a rede das redes”, por ser o resultado da reunião de várias outras redes em uma só. Essas redes se comunicam conforme o protocolo: (A) ICQ (B) BBS (C) TCP/IP (D) HTML (E) Java 11 - Analise as seguintes afirmações relativas ao uso da Internet na educação. I - Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta.
  15. 15. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 15 II - Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. III – Os cursos via EAD limitam o aluno somente ao acesso a sites de comércio eletrônico e redes sociais. IV – O aprendizado via EAD exige que as páginas sejam desenvolvidas na linguagem HTML. Assinale a quantidade total de itens corretos: A) 1 B) 2 C) 3 D) 4 E) 5 12 - Qual dessas opções não corresponde a uma mídia de transmissão de dados: (A) Fibra óptica. (B) Dial-up (C) Ar. (D) Fio de cobre. (E) Todas as alternativas são verdadeiras 13 - Com relação a correio eletrônico, assinale a opção correta. (A) Um endereço de e-mail deve ser composto obrigatoriamente pela seguinte sequência de itens: nome do usuário (real ou fictício); caracteres @; nome do país em que está cadastrado o endereço; tipo de instituição a que pertence o endereço, seja comercial (.com), governamental (.gov), ou uma rede (.net). (B)Para enviar com sucesso, pela Internet, uma mensagem de correio eletrônico, é necessário saber o endereço correto do destinatário, sem erros de digitação, já que a troca de um único caractere do e-mail pode fazer que a mensagem retorne ou seja encaminhada a outro destinatário. (C) A comunicação por e-mail ocorre de forma síncrona, em que, durante a escrita da mensagem, o emissor está conectado à rede, e o receptor só pode recebê-la quando estiver conectado no momento em que a mensagem for enviada. (D) Quando se envia uma mensagem de correio eletrônico, ela é automaticamente armazenada na caixa postal do destinatário, a qual está localizada no seu computador pessoal, protegida por senha. (E) O serviço de WebMail permite que o usuário acesse o seu computador pessoal pela Internet para visualizar as mensagens que foram baixadas anteriormente.
  16. 16. TRT/PE e TRT/RJ – REVISÃO DA MATÉRIA POR MEIO DE RESOLUÇÃO DE QUESTÕES FCC Informática Raymundo Penna 16 GABARITO SIMULADO 03 – QUESTÕES Hardware e Software WINDOWS APLICATIVOS OFFICE SEGURANÇA E INTERNET questão resposta questão resposta questão resposta questão resposta 1 C 1 D 1 D 1 D 2 E 2 C 2 E 2 B 3 D 3 E 3 C 3 C 4 D 4 B 4 E 4 B 5 A 5 D 5 A 5 B (I e II) 6 C 6 B 6 B 6 C 7 E 7 B 7 A 7 A 8 D 8 B 8 D 8 E 9 E 9 D 9 A 9 B 10 D 10 B 10 D 10 C 11 B 11 E 11 B (I e II) 12 D 12 C 12 B 13 B 13 A 13 B 14 B 14 B 15 C 16 C 17 A 18 D 19 E 20 E

×