Sie sind auf Seite 1von 13

Resolues de questesTropa de Elite

Informtica
Questes
RAFAEL ARAJO

2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Informtica
A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes.
1. Arquivos criados e normalmente salvos no Word 2010 so compatveis com a
verso 2007, porm, em verses anteriores, esses arquivos no so abertos
corretamente.
2. Para exibir simultaneamente duas partes no contnuas de um mesmo
documento BrOffice.org Writer 3.2, em uma nica janela, pode-se utilizar a opo
dividir no menu Janela.
3. Ao mover o ponteiro do mouse para a esquerda da linha at que assuma a
forma de uma seta para a direita, clicando-o uma nica vez, o MS Word 2007
selecionar uma frase.
4. No Word 2010, a partir do menu Layout da Pgina, possvel dividir em duas
partes a janela de um documento que esteja em edio, de modo que sees
diferentes do mesmo documento possam ser vistas simultaneamente.
5. No aplicativo Excel 2010, ao se clicar o menu Reviso, tem-se acesso
ferramenta Traduzir, a qual permite traduzir determinado contedo selecionado
para qualquer formato de um dos aplicativos do pacote Office 2010.
6. Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam
em um mesmo arquivo e que, na clula A2 de Plan1, se deseje fazer referncia
clula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10.
7. O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma
pgina web seja aberta a partir do documento que estiver sendo editado.
8. No exccel, a fmula = SOMA (D2:D7) resultar na soma do contudo existe na
clula D2 com contedo da clula D7.
9. Para que o BrOficce.org leia um arquivo gravado originalmente no Microsoft
Word, necessrio instalar o plugin writerdoc. Caso ocorra um bug no Microsoft
oficce 2007, necessrio desinstal-lo e instalar novamente o aplicativo para
corrigir o problema.
10.O BrOficce.org pode ser configurado para ser o editor padro de arquivos DOC
(Word), XLS(Exccel) e PPT( Power Point)

Prof. Rafael Arajo

Informtica
11. No aplicativo Writer do pacote BrOffice.org, a partir do menu Arquivo, possvel
acessar a opo Recarregar, que substitui o documento atual pela ltima verso
salva.
12. No aplicativo Writer do BrOffice.org, para se fechar um arquivo que esteja
sendo editado, possvel usar qualquer uma das duas seguintes combinaes de
teclas: CTRL+W ou CTRL+F4.
13. No Excel, os sinais de @ (arroba), + (soma), -(subtrao) e = (igual) indicam ao
programa o incio de uma frmula.
14. Os operadores aritmticos do MS Excel 2007 para multiplicao, diviso,
potenciao e porcentagem so, respectivamente, *, /, ^ e %.
15. Considere que, em uma planilha em processo de edio no Excel, as clulas
B2, C2 e D2, preenchidas, respectivamente, com OUTUBRO, NOVEMBRO e
DEZEMBRO, sejam selecionadas e, em seguida, seja clicado o cone Mesclar e
centralizar. Nesse caso, o resultado obtido ser uma nica clula preenchida com
as palavras OUTUBRO, NOVEMBRO e DEZEMBRO.
Com relao aos conceitos, tecnologias e servios associados Internet, julgue os
prximos itens.
16. O dropbox, ferramenta de backup disponibilizada na Internet, permite que
sejam feitos backups somente do tipo diferencial.
17. A URL twitter.com disponibiliza um servio de rede social que permite aos
usurios a criao de um microblogue, no qual podem ser postados textos de, no
mximo, 140 caracteres.
18. O Mozilla Thunderbird um programa de correio eletrnico que possibilita a
implementao de filtro anti-spam adaptvel.
19. Na verso 4 do navegador Firefox, pode-se escolher desbloquear totalmente
popups, ou criar uma lista chamada Permitir, na qual so registrados os stios dos
quais se deseja permitir a execuo de popups.
20. Safari uma ferramenta com caractersticas de um servidor de correio
eletrnico.

Prof. Rafael Arajo

Informtica
21. A intranet um meio utilizado, em geral, para unificar as informaes de uma
organizao e distribu-las de forma segura para todos os empregados. Para se
acessarem essas informaes, necessrio que o computador em uso tenha
instalado um aplicativo para executar servio de FTP.
22. Intranet uma rede de comunicao que se caracteriza por ter uma
infraestrutura particularizada, na qual so adotados protocolos de comunicao
especficos, diferentes daqueles usados na Internet.
23. Um modem ADSL permite que, em um mesmo canal de comunicao,
trafeguem sinais simultneos de dados e de voz. Por isso, com apenas uma linha
telefnica, um usurio pode acessar a Internet e telefonar ao mesmo tempo.
24. As empresas de TV por assinatura a cabo oferecem a opo de conexo
Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e
o uso dos servios correntes disponveis para essa tecnologia.
25. Entre os programas para correio eletrnico atualmente em uso, destacam-se
aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla
Thunderbird, alm dos servios de webmail. O usurio de um software cliente
precisa conhecer um maior nmero de detalhes tcnicos acerca da configurao
de software, em comparao aos usurios de webmail. Esses detalhes so
especialmente relativos aos servidores de entrada e sada de e-mails. POP3 o
tipo de servidor de entrada de e-mails mais comum e possui como caracterstica o
uso frequente da porta 25 para o provimento de servios sem segurana
criptogrfica. SMTP o tipo de servidor de sada de e-mails de uso mais comum e
possui como caracterstica o uso frequente da porta 110 para provimento de
servios com segurana criptogrfica.
26. ( ) O FTP difere de outras aplicaes clientes/ servidores na internet por
estabelecer duas conexes entre os ns. Uma delas usada para a transferncia
de dados e a outra , para a troca de informaes de controle.
27. ( ) A ferramenta denominada Telnet foi desenvolvida com as caractersticas
de uma aplicao cliente/ servidor.
28. ( ) O email , tal como o servio de correio convencional , uma forma de
comunicao sncrona.

Prof. Rafael Arajo

Informtica
29. ( ) Redes de acesso situadas na borda da Internet so conectadas ao restante
da rede segundo uma hierarquia de nveis de ISPs (Internet Service Providers ). Os
ISPs de nvel 1 esto no nvel mais alto dessa hierarquia.
30. ( ) H duas abordagens para transmisso de dados atravs de uma rede
comunicao: comutao de circuitos e comutao de pacotes. Na Internet a
transmisso de dados realizada via comutao de pacotes.
31. ( ) A navegao por abas caracteriza-se pela possibilidade de abrir vrias
pginas na mesma janela do navegador da Internet.
32. ( ) O acesso Internet por meio de redes ADSL, que empregam a linha
telefnica e modems como recursos tecnolgicos para a transmisso de dados,
possvel e permite obter taxas de transmisso superiores a 10 Mbps.
33. ( ) Uma VPN uma conexo estabelecida sobre uma infraestrutura pblica ou
compartilhada, usando tecnologias de tunelamento e criptografia para manter
seguros os dados trafegados.
34. ( ) Uma VPN uma rede virtual privada utilizada como alternativa segura para
usurios que no desejam utilizar a Internet.
35. ( ) Se o acesso Internet for feito mediante um servidor proxy, pode ser
impedido o acesso a determinadas pginas e tipos de software, em funo de
configuraes de restrio que podem ser realizadas.
36. ( ) Para acesso a uma rede de comunicao por meio de uma linha
telefnica ou de um sistema de TV a cabo, necessrio o uso do equipamento
denominado modem.
37. ( ) O correio eletrnico um servio de troca de mensagens de texto, que
podem conter arquivo anexado. Esse servio utiliza um protocolo especfico
denominado FTP.
38. ( ) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido,
transferido inteiro (sem ser dividido em vrios pedaos), e transita sempre por uma
nica rota entre os computadores de origem e de destino, sempre que ocorre uma
transmisso.

Prof. Rafael Arajo

Informtica
39. ( ) No Internet Explorer, ao acessar uma pgina por meio do protocolo seguro
HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usurio
informado pelo navegador, mediante a exibio de um cone contendo um
cadeado, de que a conexo segura.
40. ( ) Uma rede do tipo VPN (virtual private network) fundamental para evitar
que vrus ou programas maliciosos entrem nos computadores de determinada
empresa, j que esse tipo de rede configurado de modo a bloquear arquivo que
no seja reconhecido pelo firewall nela instalado.
41. ( ) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os
protocolos TCP/IP para acesso rede, e envio de e-mail e arquivos.
42.( ) Os aplicativos de correio eletrnico instalados no computador dos usurios
permitem acessar e armazenar localmente as mensagens do servidor de e-mail,
com a opo de manter ou no uma cpia no servidor. Dessa forma, as
mensagens podem ser novamente acessadas a partir do computador local, que
no precisa estar conectado Internet.
43. ( ) As bibliotecas, no Windows 7, gerenciam arquivos, mas no os armazenam,
embora tenham a capacidade de monitorar as pastas que contm os itens,
permitindo que os arquivos sejam acessados e organizados de vrias maneiras.

O que uma biblioteca?


o local onde voc gerencia documentos, msicas, imagens e outros arquivos.
Voc pode procurar arquivos da mesma forma como faz em uma pasta ou exibir
os arquivos organizados por propriedades como data, tipo e autor.
Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri
uma biblioteca, voc v um ou mais arquivos. Porm, diferente de uma pasta, a
biblioteca rene os arquivos que esto armazenados em diversos locais. Essa
diferena sutil, mas importante. As bibliotecas no armazenam de fato os itens.
Elas monitoram as pastas que contm os itens e permitem que voc os acesse e
organize de vrias maneiras. Por exemplo, se voc tem arquivos de msica em
pastas no disco rgido e na unidade externa, poder todos esses arquivos de uma
vez usando a Biblioteca de msica.
44. ( ) Denomina-se conta de usurio a coleo de dados que define um usurio
para o Windows, informando os arquivos e pastas que ele pode acessar, as
alteraes que ele pode efetuar no computador e as suas preferncias pessoais,
como cor de fundo da rea de trabalho ou tema das cores.

Prof. Rafael Arajo

Informtica
45. ( ) As contas de usurio permitem o compartilhamento de um computador
com vrias pessoas e possibilitam, por meio do acesso protegido por nome de
usurio e senha, que arquivos e configuraes pessoais de cada usurio sejam
protegidos.
46. ( ) O relgio de uma mquina pode ser sincronizado automaticamente com o
relgio de um servidor na Internet. Nessa situao, a atualizao do relgio
ocorrer automaticamente uma vez por ms, desde que o computador esteja
conectado Internet no momento da atualizao.
47. ( ) O Aero Shake um recurso da rea de trabalho que permite minimizar
todas as janelas abertas, de forma relativamente rpida, exceto a janela ativa, na
qual se deseja trabalhar. Para isso, suficiente clicar duas vezes o canto superior
esquerdo dessa janela.
48. ( ) O acesso imediato rea de trabalho pode ser feito clicando-se o boto
Mostrar rea de Trabalho, o que minimiza as janelas abertas. Caso, em seguida, se
clique novamente o mesmo boto, apenas a janela que estava em primeiro plano
voltar a ser exibida.
49. ( ) No Windows 7, sempre que um arquivo excludo, ele transferido e
enviado automaticamente para a lixeira, a menos que o usurio selecione o
arquivo e pressione Shift + Delete, o que provoca a excluso definitiva do arquivo.
50. ( ) Ao se desligar o computador clicando o boto Iniciar e, em seguida,
Desligar, todos os programas sero fechados. Nesse caso, os arquivos de trabalho
eventualmente abertos e modificados sero automaticamente salvos.
51. ( ) No Windows 7, possvel usar criptografia para proteger todos os arquivos
que estejam armazenados na unidade em que o Windows esteja instalado. Nesse
caso, os arquivos que forem adicionados a essa unidade sero automaticamente
criptografados.
BitLocker
Voc pode usar a Criptografia de Unidade de Disco BitLocker para ajudar a
proteger todos os arquivos armazenados na unidade em que o Windows est
instalado (unidade do sistema operacional) e em unidades de dados fixas (como
unidades de disco rgido internas). Voc pode usar o BitLocker To Go para ajudar a
proteger todos os arquivos armazenados em unidades de dados externas (como
unidades de disco rgido externas ou unidades flash USB).

Prof. Rafael Arajo

Informtica
52. ( ) No Windows 7, o recurso Windows Aero Flip 3D permite visualizar
rapidamente a rea de trabalho sem minimizar todas as janelas.
53. ( ) No Windows 7, atravs do recurso Controle dos Pais o usurio pode
gerenciar o modo como as crianas usam o computador, definindo limites para a
quantidade de horas que seus filhos podem usar o computador, tipos de jogos que
podem jogar e programas que podem executar.
54. ( ) No Windows 7, encontramos ferramentas que visam tratar da segurana do
computador, entre ela o Windows Update, Windows Defender e a Central de
segurana.
55. ( ) Para se fazer logoff no Windows, necessrio fechar todos os aplicativos
que estejam em execuo e, em seguida, desligar o computador para que ele se
reinicie com um usurio diferente.
56. ( ) Para remover corretamente um programa instalado no sistema operacional
Windows XP necessrio executar a seguinte sequncia de aes: Por meio do
Painel de Controle, acessar a opo Adicionar ou Remover Programas, em
seguida, escolher na lista apresentada o nome do programa que se deseja
remover.
57. ( ) A opo Definir acesso e padres do programa, que pode ser acessada a
partir do menu Iniciar do Windows, permite que sejam especificados programaspadro a serem utilizados para realizar atividades como navegao na Internet e
envio de mensagens de e-mail, entre outras.
58. ( ) Um hub um equipamento que permite a integrao de uma ou mais
mquinas em uma rede de computadores, alm de integrar redes entre si, com a
caracterstica principal de escolher qual a principal rota que um pacote de
dados deve percorrer para chegar ao destinatrio da rede.

Prof. Rafael Arajo

Informtica

59

60. ( ) Ao fazer uma pesquisa envolvendo trs termos no Google, foi escolhida a
opo em cache em um dos sites constantes da lista apresentada. Ao abrir o
site, tal opo faz com que os trs termos sejam apresentados em destaque com
cores diferentes ao longo dos textos da pgina aberta.
61. ( ) O termo 'cloud computing', ou 'computao nas nuvens' trata-se de utilizar
a internet como um grande computador com seus arquivos e programas rodando
virtualmente. Softwares de editores texto, fotos, HD ( Discos de armazenamentos de
dados) dentre muitos outros so rodados gratuitamente na internet sem a
necessidade de t-los em sua mquina.
62. (
) No Internet Explorer 9 o internauta pode navegar por meio de guias,
janelas, guias duplicadas e sesses, somente.
63. ( ) A principal diferena entre uma conexo discada e uma conexo em
banda larga a velocidade de navegao.
64. ( ) A preveno contra sites que agem monitorando a navegao de usurios
na Internet realizada no Internet Explorer 8 por meio do recurso Filtro do
SmartScreen .

Prof. Rafael Arajo

Informtica
65. ( ) Caso algum site no esteja preparado para o Internet Explorer 8, o usurio
pode ativar no menu Exibir a opo Modo de Exibio de Compatibilidade.
66. ( ) Na Internet, um domnio serve para localizar e identificar um conjunto de
computadores na Internet. Foi concebido com o objetivo de facilitar a
identificao dos endereos de computadores, evitando a necessidade de
memorizao de uma sequncia grande de nmeros.
67. ( ) Para que as mensagens de e-mails sejam baixadas no computador do
usurio, para serem lidas localmente, necessrio configurar o tipo de acesso ao
servidor POP3.
68. ( ) Webmail um servio de mensagens eletrnicas na Internet que permite a
leitura ou envio de mensagens. Para acess-lo necessrio instalar no
computador um programa cliente de correio eletrnico e um navegador.
Sobre segurana da informao, julgue os itens seguintes
69. ( )Uma mensagem enviada de X para Y criptografada e decriptografada,
respectivamente, pelas chaves Pblica de Y (que X conhece) e privada de X.
70. ( ) A mensagem criptografada com a chave pblica do destinatrio garante
que somente quem gerou a informao criptografada e o destinatrio sejam
capazes de abri-la.
71. ( ) Por meio do uso de certificados digitais, possvel garantir a integridade
dos dados que transitam pela Internet, pois esses certificados so uma forma
confivel de se conhecer a origem dos dados.
72. ( ) Os vrus de e-mail so anexados s mensagens enviadas e o firewall, ao
determinar o contedo da mensagem, pode, portanto, proteger o computador
contra esses tipos de vrus.
73. ( ) Para prevenir-se contra ataques por softwares maliciosos, um usurio pode
utilizar, alm de um antivrus, um firewall. O firewall, no entanto, no ajuda a
bloquear vrus e vermes.
74.(
) Worms (ou vermes) so uma ameaa programada camuflada em
programas, que so ativados sob determinada condio, executando funes
que alteram o comportamento do software hospedeiro.
75. ( ) De acordo com o princpio da disponibilidade, a informao s pode estar
disponvel para os usurios aos quais ela destinada, ou seja, no pode haver
acesso ou alterao dos dados por parte de outros usurios que no sejam os
destinatrios da informao.

Prof. Rafael Arajo

10

Informtica
Com relao ao sistema operacional e ao ambiente Linux, julgue os itens
seguintes
76. ( ) O Linux pode ser acessado a partir da rea de trabalho do Gnome apenas,
pois o KDE uma GUI que s pode ser utilizada em computador que tiver instalado
o Windows para uso simultneo.
77.(...) No sistema Operacional Linux tpico, o subdiretrio /dev do diretrio raiz
contm os arquivos executveis (Binrios) de comandos essenciais pertencente
ao sistema, e que so usados com freqncia pelas aplicaes.
78. (...) No Linux o aplicativo KDE controle Center tem funcionalidades equivalentes
ao painel de controle do Windows, ambos permitindo o gerenciamento de pastas
e arquivos e a configurao para a permisso de acesso aos usurios do
computador

79. (
) Em uma distribuio do sistema Linux, possvel encontrar software
destinados a diversas finalidades, como para prover servio de acesso Internet.
No ambiente Linux, tambm se dispe de uma rea de trabalho (GUI) para uso do
sistema operacional a partir de uma interface grfica.
80. ( ) O Linux no permite que sejam instalados outros sistemas operacionais na
mesma mquina, pois isso afetaria o desempenho do computador, tornando-o
lento.
81. ( ) Em ambiente operacional, o gerenciador de arquivos utilizado para se
visualizar a estrutura de diretrios e respectivos arquivos. No Linux, o Konqueror
constitui exemplo de gerenciador de arquivos.
82. ( )O diretrio raiz do Linux o C:\.
83. ( ) No Linux, pode-se definir um caminho de diretrios a partir do uso de
barras invertidas (\), diferentemente do Windows, em que so utilizadas barras no
invertidas
(/).
84. (
) O Linux tem a desvantagem, com relao ao Windows, de ser mais
vulnervel a vrus de computador, que se propagam com rapidez nesse ambiente,
tornando os aplicativos lentos e infectando os arquivos.
85. ( ) O Linux no permite a criao de mais de cinco subdiretrios dentro de um
diretrio raiz, nem um caminho superior a cinco diretrios.

Prof. Rafael Arajo

11

Informtica
86. (
) No Linux, arquivos com terminaes diferentes, indicando terem sido
gerados por programas diferentes, devem ser armazenados em diretrios
especficos e distintos.
87. ( ) Por ser software livre, o usurio tem a liberdade de copiar e modificar uma
distribuio do Linux, sem solicitar qualquer tipo de permisso.
Software
A liberdade de executar o programa, para qualquer propsito.
A liberdade de estudar como o programa funciona, e adapt-lo para as suas
necessidades. Acesso ao cdigo-fonte um pr-requisito para esta liberdade.
A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo
A liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de
modo que toda a comunidade se beneficie deles.
88. ( ) Ao ser inserida em um documento editado no Word, uma planilha criada
utilizando-se o Excel convertida em tabela, que deixa de ter vnculo com a
planilha original e, por isso, alteraes na tabela no afetam o contedo da
planilha, nem vice-versa.
89. Ao se copiar uma formula copiada no MS Excel e coloc-lo em um relatrio
criado no MS WORD, quando alterados os dados no MS Excel, o valor apresentado
no MS WORD ser alterado automticamente
90. ( ) O comando Frmula de uma tabela do Word permite acionar o Excel para
que possa ser includa, dentro do documento, uma tabela do Excel com campos
pr-formatados para clculos numricos.
91. (
) No processador de texto do Microsoft Office 2007 o texto selecionado
pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado
utilizando simultaneamente as teclas Crtl + N. No processador de texto do BrOffice
o mesmo efeito conseguido utilizando, respectivamente, as teclas Crtl + U e Crtl
+ B.
92. No Br Oficce Write, para s desfazer ou restaurar uma digitao, necessrio,
inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e,
em seguida, clicar os botes adequados na barra de ferramentas ou acionar
respectivamente, as teclas

Prof. Rafael Arajo

12

Informtica
93. (
) No Microsoft Word, pode-se usar a mala direta para enviar e-mails
personalizados a uma lista de endereos de e-mail contida no Outlook ou em um
banco de dados.
94. ( ) O administrador de uma rede deve selecionar um meio de transmisso
para uma distncia de longo alcance, de modo que interferncias
eletromagnticas no so permitidas. Neste caso, a soluo mais adequada
utilizar um cabo par tranado blindado.
93. (
) No Microsoft Word, pode-se usar a mala direta para enviar e-mails
personalizados a uma lista de endereos de e-mail contida no Outlook ou em um
banco de dados.
94. ( ) O administrador de uma rede deve selecionar um meio de transmisso
para uma distncia de longo alcance, de modo que interferncias
eletromagnticas no so permitidas. Neste caso, a soluo mais adequada
utilizar um cabo par tranado blindado.
95. ( ) Fast Ethernet a especificao para redes Ethernet de 100 Megabits. As
placas Fast Ethernet no mantm compatibilidade com as placas antigas e suas
exigncias de cabeamento tornaram-se mais rgidas, sendo suportados apenas
cabos coaxiais e os cabos de par tranado.
96. (
) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informaes dentro de uma rea fsica limitada, como um
escritrio.
97. Os atuais modelos de roteadores utilizados em Redes domsticas podem
agregar diversas funcionalidades em um s equipamento, como por exemplo,
moldem ADSL, roteador, switch e ponto de acesso
98. ( ) A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a
segurana associado ao mecanismo de proteo denominado Firewall.
99. ( ) As ferramentas antivrus podem ser utilizadas independente do uso de um
firewall.
100. ( ) Os vrus que normalmente so transmitidos pelos arquivos dos aplicativos
MS-Office so denominados vrus de boot.

Prof. Rafael Arajo

13

Das könnte Ihnen auch gefallen