PP RJ - Informática Flashcards

1
Q

Q2533463 - Para instalar uma barreira lógica em um microcomputador pessoal, a fim de atuar na segurança das informações, a opção que contém apenas tipos de barreiras lógicas que podem ser escolhidas pelo usuário é firewall, antivírus e identificação biométrica

A

CERTO

Firewall:

Um firewall é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída com base em regras de segurança predefinidas. Ele atua como uma barreira entre uma rede interna confiável e redes externas não confiáveis, como a internet.

Antivírus:

Um antivírus é um software projetado para detectar, prevenir e remover malware, como vírus, worms, trojans e spyware. Ele protege os sistemas contra ameaças de segurança e ajuda a manter a integridade dos dados.

Identificação Biométrica:

A identificação biométrica utiliza características físicas ou comportamentais únicas de indivíduos para verificar suas identidades. É uma tecnologia amplamente utilizada em sistemas de segurança para autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Q2533460 - Nos aplicativos do MS Office versões 2010, 2013, 2016 e 2019 existe uma similaridade entre os aplicativos Word, Excel e Powerpoint. Essa similaridade é devido ao fato de que a interface dos três aplicativos possui, exatamente idênticas as (os)
Alternativas
A) ícones.
B) guias.
C) ferramentas.
D) grupos.
E) faixas de opções.

A

E) faixas de opções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Q2533459 - Em um computador com Word 2013 instalado no modo padrão, na faixa de opções existem guias, grupos e ferramentas disponíveis. Para acessar a ferramenta pincel de formatação, deve-se clicar
Alternativas
A) na guia “inserir” e em seguida acessar o grupo “suplementos”.
B) na guia “página inicial” e em seguida acessar o grupo “estilo”.
C) na guia “design” e em seguida acessar o grupo “formatação do documento”.
D) na guia “página inicial” e em seguida acessar o grupo “área de transferência”.
E) na guia “inserir” e em seguida acessar o grupo “texto”.

A

D) na guia “página inicial” e em seguida acessar o grupo “área de transferência”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Q2533462 - Abre-se um novo arquivo no aplicativo Impress do LibreOffice instalado em modo padrão num microcomputador. Após selecionar o slide sem nenhum plano de fundo, clica-se no modo de visualização “slide mestre” e observa-se que existem 7 níveis de
Alternativas
A) Formulários.
B) grades.
C) galerias.
D) animações.
E) estrutura de tópicos.

A

E) estrutura de tópicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Q2533458 - Joana é agente de saúde e trabalha com um microcomputador no qual se encontra instalado o Windows 10 no formato padrão. Joana deseja remover os arquivos temporários ou desnecessários do seu computador para aumentar o espaço em disco. Para isso ela deve acessar especificamente a ferramenta administrativa denominada unidade de recuperação.

A

ERRADO

LIMPEZA DE DISCO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Q2533455 - Paulo é agente de saúde e está utilizando um software gratuito que permite sua redistribuição, mas não permite sua modificação. Nesse caso Paulo está utilizando um software
Alternativas
A) livre.
B) freeware.
C) shareware.
D) comercial.
E) copyleft.

A

B) freeware.

Qual é a diferença entre software livre e software gratuito?

Há diferenças importantes entre esses dois termos. Freeware é um software protegido por direitos autorais, mas disponível para download sem nenhum tipo de custo. Alguns recursos extras podem até ser pagos, mas sua função principal é gratuita. Por outro lado, um software livre consegue ser modificado e alterado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Q2533454 - Laura trabalha como agente de saúde e precisa identificar dispositivos e periféricos do seu microcomputador classificados como de entrada e de saída. Nesse caso, Laura identificou, respectivamente, os seguintes dispositivos ou periféricos como exclusivamente de entrada e de saída
placas de vídeo e caixas de som

A

ERRADO

Placa de vídeo é de saída pois processa os dados e devolve para o usuário imagem. Caixa de som também é de saída pois devolve áudio para o usuário.
O CORRETO SERIA:
webcam e placas de vídeo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Q2145113 - No Windows são extensões de arquivos de sistema:
A) exe, dll e tmp.
B) bat, exe e dll.
C) com, bat e tmp.
D) dll, tmp e reg.
E) bat, com e rar.

A

D) dll, tmp e reg.

A extensão .dll e .tmp são extensões de arquivos de sistema no Windows, já vimos os seus conceitos. A extensão .reg é usada para arquivos de registro, que contêm informações sobre configurações e valores do registro do Windows. Portanto, todas essas alternativas são extensões de arquivos de sistema, no Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Q2145105 - Existem softwares que não exigem pagamento de licenças, mas são protegidos por direitos autorais e existem outros que são disponibilizados no mercado para serem utilizados de forma gratuita por um período de tempo limitado ou com funções limitadas. Estes dois tipos de softwares são conhecidos, respectivamente, por:
Alternativas
A) software proprietário e software livre.
B) software freeware e software shareware.
C) software freeware e software livre.
D) software livre e software freeware.
E) software shareware e software livre.

A

B) software freeware e software shareware.

De fato, o software freeware é um software proprietário que é disponibilizado gratuitamente, mas não pode ser modificado.
Já o software shareware é o software disponibilizado gratuitamente por um período de tempo ou com algumas funções abertas, mas que implica no posterior pagamento pela sua licença.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Q2145104 - Em um laboratório de informática é preciso instalar um software utilitário e um software aplicativo, respectivamente, em um microcomputador. Neste caso, você irá instalar:
Alternativas
A) Linux e Antivírus.
B) Winzip (compactador) e Java.
C) Desfragmentador de discos e Excel.
D) Antivírus e Linux.
E) Powerpoint e Antivírus.

A

C) Desfragmentador de discos e Excel.

Vamos entender a diferença:

Software Básico: É responsável pelo funcionamento do sistema operacional e pelo gerenciamento dos recursos de hardware. Inclui o sistema operacional, drivers de dispositivo e bibliotecas essenciais.

Software Utilitário: São programas que fornecem ferramentas adicionais para auxiliar na gestão e manutenção do sistema operacional e dos recursos do computador. Exemplos comuns incluem antivírus, programas de backup, desfragmentadores de disco etc.

Software Aplicativo: São programas desenvolvidos para atender a necessidades específicas do usuário final. Eles são projetados para realizar tarefas específicas, como processamento de texto, criação de planilhas, navegação na web, edição de imagens, entre outros. Os softwares aplicativos são voltados para o uso prático e produtivo dos usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Q2145111 - A seguir estão listados alguns dos comandos de controle e acesso no Linux, EXCETO:
Alternativas
A) grep.
B) logout.
C) passwd.
D) ssh.
E) exit.

A

A) grep.

A) Correta – O comando “grep” não é um comando de controle e é utilizado para pesquisar por uma string dentro de um arquivo ou de uma saída.

B) Incorreta – O comando “logout” é utilizado para encerrar a sessão de trabalho atual.

C) Incorreta – O comando “passwd” é utilizado para alterar a senha do usuário no Linux.

D) Incorreta – O comando “ssh” é utilizado para acessar remotamente outro computador ou servidor no Linux.

E) Incorreta – O comando “exit” é utilizado para fechar o terminal atual do Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Q2145112 - Suponha que você esteja no Windows e com o seu mouse você arrasta com o botão padrão, e sem apertar nenhum outro botão modificador, um arquivo de uma pasta do drive c padrão para outra pasta em outra unidade de disco do Windows. Neste caso o arquivo será:
Alternativas
A) excluído da sua unidade.
B) copiado para a pasta de destino.
C) movido para a pasta de destino.
D) enviado para a lixeira.
E) copiado e enviado para a pasta downloads.

A

B) copiado para a pasta de destino.

B – Correta – Realmente. Preste atenção. Ao arrastar um arquivo de um disco para outro, sem pressionar nenhum botão modificador, o comportamento padrão é copiar. Caso seja no mesmo disco, ele seria movido. Para explicar melhor:

Copiar: Mantém o arquivo nos dois lugares (Ocorre quando for em discos diferentes)

Mover: Retira o arquivo de um lugar e adiciona no outro (Ocorre quando for no mesmo disco).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Q2145102 - No laboratório de informática você dispõe de um dispositivo para apagar um determinado tipo de memória com tecnologia de luz ultravioleta (UV). Neste caso, as memórias a serem apagadas são do tipo:
Alternativas
A) EPROM.
B) RAM.
C) PROM.
D) Flash.
E) EEPROM.

A

A) EPROM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Q1838209 - O funcionário de uma fundação elabora um documento que será enviado pelo presidente da fundação ao Secretário de Saúde. Nesse documento contém informações importantes e a sua confidencialidade deverá ser resguardada. No Microsoft Word, há a opção de proteger um documento salvo com senha, garantindo a sua confidencialidade. Para proteger um documento de Word ele deve seguir a seguinte ordem de comandos/passos:
Inserir > Proteção > Proteger Documento > Criptografar com Senha > Inserir a Senha > OK; Digite novamente a Senha e clique OK; Salve o arquivo para ter certeza de que a senha entra em vigor.

A

ERRADO

Arquivo > Informações > Proteger Documento > Criptografar com Senha > Inserir a Senha > OK; Digite novamente a Senha e clique OK; Salve o arquivo para ter certeza de que a senha entra em vigor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Q1097207 - O software permite seu reconhecimento no microcomputador por meio de formatos e extensões. São extensões utilizadas nas planilhas eletrônicas Excel, nos arquivos compactados e nos arquivos de áudio, respectivamente:
A) csv, gz e wma
B) xml, zip e avi
C) xls, jpg e wav
D) xml, rar e wmv
E) xls, tiff e mp3

A

A) csv, gz e wma

As extensões de arquivos comumente associadas aos formatos mencionados são:

Planilhas eletrônicas Excel: .xls e .csv

Arquivos compactados: .zip e .rar

Arquivos de áudio: .wma, wav e .mp3

A extensão xml é uma linguagem de marcação. As extensões tiff e jpg se referem a arquivos de imagem. E, por fim, avi e wmv são extensões de arquivos de vídeo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Q1097208 -São nomes de arquivos válidos no Windows 7:

A) PRN e LPT1
B) AUX1 e UM=DOIS
C) LPT1 e AUX1
D) NUL e PRN
E) AUX e PRN

A

B) AUX1 e UM=DOIS

No Windows, existem nomes reservados que não podem ser usados para criar pastas, da mesma forma que não podem ser usados como nomes de arquivos.

Os nomes reservados incluem:

1- AUX

2- PRN

3- CON

4- NUL

5- COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8 e COM9

6- LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8 e LPT9

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Q1838208 - O analista administrativo de uma fundação está elaborando uma apresentação no Microsoft PowerPoint. Ele deseja que todos os slides contenham as mesmas fontes e logotipos. A apresentação, com 60 slides, ainda não foi formatada e não teve os logotipos inseridos. Para que possa fazer todas as alterações em um só lugar, deverá editar o Slide Mestre no caminho Na guia Inserir, selecione Slide Mestre.

A

ERRADO

Um dos assuntos mais cobrados sobre Power Point

Exibir >slide mestre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Q980922 - No programa Word da Microsoft Office a combinação, no comando do menu, ALT+F4 corresponde a:
Alternativas
A) fechar.
B) salvar.
C) abrir.
D) sair.
E) desfazer.

A

D) sair.

Ao ser executado na plataforma Windows, o Office opera com os atalhos do Windows.

Alt+F4 é para sair do aplicativo atual.

Para fechar, é Ctrl+F4. Para desfazer é Ctrl+Z.

Além dos atalhos da plataforma Windows, o Office possui atalhos próprios, como Salvar (Ctrl+B) e Abrir (Ctrl+A).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Q980921 - O Microsoft Office corresponde a uma coletânea de programas em que se destacam o Word, Excel, Power Point e Access. A correspondência destes programas no BrOffice.org, respectivamente, são:
A) Draw, Calc, Impress e Math.
B) Writer, Calc, Base e Impress.
C) Writer, Math, Impress e Base.
D) Impress, Calc, Draw e Base.
E) Writer, Calc, Impress e Base.

A

E) Writer, Calc, Impress e Base.

O Microsoft Office é o pacote de aplicativos para escritório mais conhecido e usado, mas existe uma opção gratuita e de código aberto que oferece os mesmos recursos.

É o LibreOffice.

O nome LibreOffice é a atual identificação do pacote desenvolvido a partir do modelo OpenOffice e de sua distribuição BrOffice.

  • editor de textos - Microsoft Word e LibreOffice Writer.
  • planilha de cálculos - Microsoft Excel e LibreOffice Calc.
  • editor de apresentações de slides - Microsoft PowerPoint e LibreOffice Impress.
  • banco de dados - Microsoft Access e LibreOffice Base.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Q980325 - No MS Excel 2016, a opção “Atingir Meta” é encontrada no comando:
Alternativas
A) planilha de previsão.
B) teste de hipóteses.
C) validação de dados.
D) filtro.
E) consolidar.

A

B) teste de hipóteses.

O Excel oferece ferramentas de organização dos dados de forma dinâmica (Tabela Dinâmica e Gráfico Dinâmico), além de ferramentas de previsão, como o “Atingir Meta”.

Esta opção permite calcular a partir dos valores existentes nas células, um novo valor estimado.
A opção está no comando “Teste de Hipóteses” da guia Dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Q979939 - O RSS e o Skype são serviços, respectivamente, de:
A) E-mail e Feeds.
B) FTP e videoconferência.
C) Feeds e VoIP.
D) Mashups e chat.
E) ADSL e Streamer.

A

C) Feeds e VoIP.

Na Internet, existem diversos serviços de comunicação. Cada serviço adota uma tecnologia ou protocolo específico.
A escolha por uma determinada tecnologia acaba por determinar o que o serviço poderá oferecer.
O serviço RSS é para a transmissão de informações do servidor para o cliente de forma automática, mediante cadastro (assinatura) prévio. O usuário assina o Feeds de um site e o serviço RSS envia as notificações de atualizações.
O serviço VoIP é para a transmissão de áudio e vídeo através da Internet. Através deste serviço será possível a realização de conferências, chats, ligações telefônicas, chamadas de vídeo, entre outras possibilidades. O usuário instala um softphone, como o Skype da Microsoft, e realiza as ligações desejadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Q980293 - São exemplos de software aplicativo e software básico, respectivamente:
A) Word e Winrar.
B) Calc e Word.
C) Windows e Linux.
D) Linux e Photoshop.
E) Photoshop e Windows.

A

E) Photoshop e Windows.

Software aplicativo é aquele que produz um novo arquivo a partir das ações do usuário com as ferramentas oferecidas no programa.

Software básico é a plataforma para execução de outros softwares, como o sistema operacional.

Photoshop é um software aplicativo para edição profissional de imagens.

Windows é o sistema operacional da Microsoft para computadores pessoais.

Word é um aplicativo editor de textos do Microsoft Office, semelhante ao LibreOffice Writer.

Excel é um aplicativo editor de planilhas de cálculos do Microsoft Office, semelhante ao LibreOffice Calc.

WinRAR é um software utilitário usado para exibir e criar arquivos compactados.

Linux é um sistema operacional de código aberto e gratuito, ou seja, um software básico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Q978033 - As empresas têm como opção a utilização de diversas tecnologias modernas, para facilitar o processo de tomada de decisão dos gestores, visando atender a sua complexidade, seu crescimento, sua modernidade, sua perenidade, sua rentabilidade e sua competitividade. Há uma tecnologia que é formada por um conjunto de ferramentas que, por meio do uso de algoritmos de aprendizado ou baseados em redes neurais e estatística, são capazes de explorar um grande conjunto de dados, extraindo destes na forma de hipóteses e de regras. Trata-se da seguinte tecnologia:
A) sistema gerenciador de banco de dados.
B) enterprise resource planning.
C) data warehouse.
D) sistemas especialistas.
E) data mining.

A

E) data mining.

A organização dos dados poderá ser realizada com a tecnologia de data mining, que é ‘mineração de dados’ em tradução livre. A tecnologia identifica através de algoritmos sofisticados as informações úteis a partir de um grande volume de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Q2062530 - Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir sobre a segurança da informação:
I O firewall normalmente protege a rede interna tanto de ataques externos quanto de ataques internos.
II A utilização de um firewall isoladamente não garante segurança.
III O firewall normalmente nega o acesso de usuários não autorizados a um determinado host ou arquivo.
As afirmativas I, II e III são, respectivamente:

A

F, V e V

Afirmativa I: Falsa. Um firewall normalmente é configurado para proteger a rede interna de ataques EXTERNOS, criando uma barreira entre a rede segura e as redes não confiáveis, como a Internet. No entanto, ele não é tão eficaz para proteger contra ataques internos, pois esses ataques se originam dentro da própria rede, muitas vezes ultrapassando as proteções do firewall que normalmente foca no tráfego de entrada e saída.
- Falou de Firewall combatendo ataque interno -> ERRADO

Afirmativa II: Verdadeira. A utilização de um firewall isoladamente não garante segurança completa, pois ele é apenas uma parte da estratégia de segurança. Outras medidas, como antivírus, antimalware, criptografia, políticas de segurança, treinamento de usuários e atualizações regulares de sistemas são também necessárias para uma proteção eficaz contra ameaças.

Afirmativa III: Verdadeira. Uma das funções primárias de um firewall é controlar o acesso a recursos da rede. Ele pode ser configurado para negar o acesso de usuários não autorizados a determinados hosts ou arquivos, bloqueando assim tentativas de acessos indevidos baseando-se em regras predefinidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Q946894 - Suponha que você digitou COR??.* na caixa “pesquisar” do Windows 7. Um possível resultado da localização de arquivos será:
A) COR?BRANCO.txt.
B) CORAL.doc.
C) CONTENTE.wmf
D) COR??.bmp
E) CO*.gif.

A

B) CORAL.doc.

Para entender essa questão, é importante conhecer o funcionamento dos caracteres curingas (wildcards) utilizados em sistemas operacionais como o Windows 7 para realizar buscas de arquivos. Dois desses caracteres são o ponto de interrogação (?) e o asterisco (*). O ? é utilizado para representar um único caractere qualquer na posição em que ele aparece. Já o * corresponde a qualquer sequência de caracteres, inclusive uma sequência vazia.

Quando você digita COR??.* na busca do Windows 7:

O COR significa que você está buscando arquivos que começam com “COR”.
Os dois pontos de interrogação (??) significam que devem existir exatamente dois caracteres quaisquer após “COR”.
O asterisco (*) no final permite que haja qualquer coisa após os dois caracteres representados pelos pontos de interrogação, incluindo a extensão do arquivo.
Portanto, o arquivo CORAL.doc corresponde ao padrão porque começa com “COR”, seguido por dois caracteres (“AL”), e o resto pode ser qualquer coisa, no caso, a extensão “.doc”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Q800875 - Na coluna I estão dispostos alguns modos de desligamento do Windows 7. Estabeleça a correta correspondência com seus procedimentos, conforme apresentado na coluna II.

Coluna I

1 Suspender

2 Reiniciar

3 Hibernar

4 Bloquear

5 Logoff

Coluna II

( ) grava todo o conteúdo da memória principal em um arquivo no disco rígido e desliga o computador.

( ) apresenta uma tela de proteção solicitando a senha do usuário, contudo os programas não são fechados.

( ) fecha todos os aplicativos, desliga e reinicializa o computador imediatamente.

( ) coloca o computador em estado de baixo consumo de energia para alguns componentes, porém permanece ligado.

( ) solicita o fechamento de todos os programas ativos e desconecta o usuário atual sem desligar o computador.

A sequência correta, de cima para baixo, é:

A

3, 4, 2, 1 e 5.

Hibernar: Este modo salva todos os dados da memória principal em um arquivo no disco rígido e desliga o computador de forma que, ao ser reiniciado, o sistema retorna ao estado exato em que se encontrava.

Bloquear: Quando você bloqueia o computador, uma tela de proteção é ativada, exigindo a senha do usuário para continuar. Apesar disso, os programas em execução não são encerrados e o estado do sistema é preservado.

Reiniciar: Esta opção é usada para fechar todos os programas em execução e reiniciar o sistema operacional, seja para aplicar atualizações ou resolver problemas que um simples reinício possa corrigir.

Suspender: Ao suspender, o computador entra em um estado de baixo consumo de energia, desativando alguns componentes, mas sem desligar por completo. A atividade atual e os programas abertos são mantidos na memória RAM, permitindo um retorno rápido ao trabalho.

Logoff: Realizar um logoff significa encerrar a sessão do usuário em uso, fechando todos os programas e desconectando o usuário, enquanto o computador permanece ligado, pronto para outro usuário acessar.

Assim, de acordo com as funções descritas acima, a sequência correta dos modos de desligamento do Windows 7 é:

Hibernar (3)
Bloquear (4)
Reiniciar (2)
Suspender (1)
Logoff (5)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Q800874 - É um nome válido para um arquivo ou pasta no Windows 7:
A) PASTA/ARQUIVO
B) PASTA>ARQUIVO
C) PASTA?ARQUIVO
D) PASTA!ARQUIVO
E) PASTA*ARQUIVO

A

D) PASTA!ARQUIVO

Ao nomear arquivos ou pastas no Windows 7, é crucial estar ciente das regras estabelecidas pelo sistema operacional. Existem certos caracteres que são estritamente proibidos, pois têm funções específicas dentro do sistema. Esses caracteres incluem:

Barra invertida ()
Barra (/)
Dois pontos (:)
Asterisco (*)
Ponto de interrogação (?)
Aspas duplas (“)
Maior que (>)
Menor que (<)
Barra vertical (|)
Com base nessa lista, podemos avaliar as opções e determinar qual nome é aceitável:

PASTA/ARQUIVO: Incorreto, contém barra (/), que é proibida.
PASTA>ARQUIVO: Incorreto, contém o caractere maior que (>), que é proibido.
PASTA?ARQUIVO: Incorreto, contém ponto de interrogação (?), que é proibido.
PASTA!ARQUIVO: Correto, não inclui nenhum caractere proibido.
PASTAARQUIVO: Incorreto, contém asterisco (), que é proibido.
O uso do ponto de exclamação (!) é permitido e, portanto, torna a opção PASTA!ARQUIVO a escolha correta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Q803207 - São softwares básicos, softwares utilitários e softwares aplicativos, respectivamente:
A) Linux, Winrar e Powerpoint.
B) Windows, Java e Word.
C) Word, antivírus e Android.
D) Sharepoint, Windows e Excel.
E) Unix, PHP e Calc.

A

A) Linux, Winrar e Powerpoint.

Softwares básicos, também conhecidos como sistemas operacionais, são fundamentais para o funcionamento do computador, pois gerenciam os recursos de hardware e permitem a execução de outros programas. Entre os exemplos de sistemas operacionais, podemos citar o Linux, o Windows e o MacOS.

Os softwares utilitários, por sua vez, oferecem funcionalidades adicionais para auxiliar na manutenção e otimização do sistema operacional. Ferramentas como compactadores de arquivos, como o Winrar, antivírus e ferramentas de diagnóstico são alguns exemplos dentro desta categoria.

Quando falamos em softwares aplicativos, estamos nos referindo a programas desenvolvidos para realizar tarefas específicas que auxiliam o usuário na execução de suas atividades cotidianas. Aqui entram aplicativos como o Powerpoint para criação de apresentações, o Word para processamento de texto e o Excel para planilhas eletrônicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Q803227 - São exemplos de serviços de distribuição de conteúdo, de webmail e de serviço de voz por IP, utilizados na Internet, respectivamente:
Alternativas
A) Youtube, Hotmail e Core FTP.
B) IPTV, Mozilla Thunderbird e Telnet.
C) Flickr, Hotmail e IRC.
D) Google Talk, Yahoo Mail e Youtube.
E) Feeds, Gmail e Skype.

A

E) Feeds, Gmail e Skype.

Serviços de distribuição de conteúdo: Estes serviços são usados para distribuir conteúdo na Internet, como notícias, atualizações de sites ou blogs. Os Feeds se enquadram nessa categoria, pois permitem que os usuários se inscrevam e recebam atualizações automáticas de conteúdo.
Webmail: É um serviço de e-mail que pode ser acessado via navegador da web. O Gmail é um exemplo popular de webmail, oferecido pelo Google, permitindo aos usuários enviar e receber e-mails através de uma interface baseada na web.
Serviço de voz por IP (VoIP): É uma tecnologia que permite realizar chamadas de voz pela Internet. O Skype é uma das aplicações mais conhecidas que fornecem serviços de VoIP, permitindo chamadas de voz e vídeo entre usuários de todo o mundo através da Internet.
É importante destacar que um erro comum é confundir serviços de e-mail clientes como Mozilla Thunderbird com serviços de webmail como Gmail ou Hotmail. O Mozilla Thunderbird é um programa de e-mail para desktops, enquanto o Gmail e o Hotmail são acessados através de um navegador web. Outro erro comum é não diferenciar entre serviços de streaming de vídeo, como o Youtube, de serviços de distribuição de conteúdo como os Feeds.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

No grupo parágrafo do Word 2010, o comando que serve para colorir o plano de fundo de um trecho de texto é conhecido como:
Alternativas
A) pincel de formatação.
B) sombreamento.
C) marcadores.
D) bordas.
E) cor da fonte.

A

B) sombreamento.

Para compreender a questão, é preciso conhecer as funcionalidades do grupo “Parágrafo” na faixa de opções do Microsoft Word 2010. Este grupo contém comandos para ajustar o alinhamento do texto, adicionar recuos e espaçamentos, e também formatar o plano de fundo de trechos de texto.

O comando sombreamento é utilizado para adicionar cor ao plano de fundo por trás do texto selecionado, não afetando a cor da fonte em si, mas sim criando um destaque ao redor das palavras ou frases. Esta funcionalidade é frequentemente utilizada para chamar atenção para partes importantes de um documento.

É importante não confundir o sombreamento com outras opções como:

Pincel de formatação: que copia a formatação de uma parte do texto e a aplica em outra parte.
Marcadores: que são usados para criar listas com símbolos ou números.
Bordas: que adicionam linhas ao redor do texto ou de páginas inteiras.
Cor da fonte: que altera a cor das letras do texto, e não o seu plano de fundo.
Um erro comum é confundir o sombreamento com a cor da fonte, pois ambos estão relacionados à aplicação de cor no texto, mas com propósitos diferentes. Para evitar erros, é importante praticar o uso desses recursos no editor de texto e lembrar-se que o sombreamento é sempre aplicado ao fundo, e não ao texto em si.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Q1064904 - Na Coluna I estão dispostos alguns conceitos de hardware. Estabeleça a correta correspondência com seus significados, conforme apresentado na Coluna II.

Coluna I

  1. Padrão de barramento de alta velocidade
  2. Padrão de interface para dispositivo de armazenamento
  3. Memória de acesso aleatório
  4. Memória não volátil
  5. Local onde são executadas as instruções de um programa no microcomputador

Coluna II

( ) RAM

( ) AGP

( ) SATA

( ) ROM

( ) CPU

A sequência correta, de cima para baixo, é:

A

3, 1, 2, 4 e 5

Padrão de barramento de alta velocidade refere-se a um sistema de comunicação que permite a transferência rápida de dados entre os componentes do computador, como a placa-mãe e a placa de vídeo. O AGP, sigla para Accelerated Graphics Port, é um exemplo clássico desse tipo de barramento, desenvolvido especialmente para acelerar o desempenho das placas de vídeo.

Padrão de interface para dispositivo de armazenamento diz respeito ao protocolo usado para conectar dispositivos de armazenamento, como HDs e SSDs, à placa-mãe, permitindo a troca de dados. O SATA, abreviação de Serial Advanced Technology Attachment, é um desses padrões amplamente adotados devido à sua eficiência e velocidade.

Memória de acesso aleatório é conhecida pela sigla RAM (Random Access Memory). Este tipo de memória é volátil, ou seja, os dados são perdidos quando o computador é desligado. Ela é essencial para o desempenho do sistema, pois armazena temporariamente as informações que o processador precisa acessar rapidamente.

Memória não volátil, como o próprio nome sugere, não perde as informações armazenadas quando o computador é desligado. Um exemplo é a ROM (Read-Only Memory), que guarda instruções de inicialização do sistema (boot) que são fundamentais para o funcionamento do computador.

Por fim, o local onde são executadas as instruções de um programa no microcomputador é na CPU (Central Processing Unit), conhecida como o “cérebro” do computador. A CPU é responsável por processar as instruções dos programas e coordenar as atividades dos outros componentes do sistema.

É fundamental diferenciar cada um desses componentes e entender suas funções específicas para evitar confusões, como misturar as características da RAM com a ROM ou não distinguir entre o SATA e o AGP. Compreender cada elemento separadamente contribui para uma visão mais clara da arquitetura e operação dos computadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Q980316 - No Windows 7, a extensão padrão de arquivos do editor de texto Wordpad e do editor de imagens Paint são, respectivamente:
Alternativas
A) txt e jpeg.
B) rtf e gif.
C) txt e bmp.
D) rtf e bmp.
E) doc e tiff.

A

D) rtf e bmp.

São formatos de imagem: bmp, gif, jpg, png, tif, entre outros.

São formatos de texto: txt, rtf, doc, docx, odt, entre outros.

RTF - WordPad, iniciais de Rich Text Format, texto com alguma formatação básica.

BMP - Paint, bitmap, imagem com 16.7 milhões de cores sem compactação.

GIF - Paint, imagem com 256 cores e possibilidade de ser animada com quadros consecutivos.

JPG ou JPEG - Paint, imagem com 16.7 milhões de cores com compactação.

PNG - Paint, imagem vetorial.

TIF - Paint, imagem de alta resolução e sem compactação.

TXT é documento de texto do Bloco de Notas.
DOC é documento de texto do Microsoft Word versão 2003 ou anterior.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Q980319 - No Microsoft Word 2010, o nome dado à grande área superior que contém todos os seus comandos organizados sob a forma de ferramentas de fácil acesso é:

A) guia.
B) faixa de opções.
C) barra de título.
D) barra de status.
E) grupo.

A

B) faixa de opções.

A partir da versão 2007, os comandos foram organizados nas guias, em grupos e ícones. Elas estão na Faixa de Opções.

A versão 2010, assim como as mais recentes, mantém o padrão apresentado na versão 2007.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Q980322 - No Microsoft Word 2010, o recurso que permite de forma automática ou normal a separação silábica de uma palavra ao invés de jogá-la por inteiro para a próxima linha quando a palavra não coube na linha anterior é:
Alternativas
A) ortografia e gramática.
B) hifenização.
C) dicionário de sinônimos.
D) quebras.
E) alinhar.

A

B) hifenização.

O Microsoft Word permite a formatação de textos com todos os recursos conhecidos.

A formatação da fonte inclui Estilos (Negrito, Itálico e Sublinhado) e Efeitos (Tachado, Tachado Duplo, Sobrescrito, Subscrito, Versalete e Todas Maiúsculas).

A formatação de parágrafo inclui Alinhamento (Esquerda, Centralizado, Direita e Justificado), Marcadores (símbolos), Numeração (números, letras e algarismos romanos), Recuos (distância do texto em relação à margem), Afastamento de linha (espaçamento de linhas, antes, depois, entre linhas), além de bordas e sombreamento.

A formatação da página do documento oferece Margens, Tamanho, Orientação, Colunas, Hifenização e Quebras.

A Hifenização é a opção que quando está habilitada adiciona hífen nas palavras ao final das linhas, melhorando a distribuição visual das palavras na mesma linha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Q980321 - No grupo estilos do Microsoft Word 2010, ao apontar o mouse para o efeito desejado, este é mostrado diretamente no texto, sem necessidade de aplicar o efeito, de modo que, ao retirar o mouse do efeito, o trecho de texto automaticamente retorna ao seu modo anterior. Este comando é conhecido como:
Alternativas
A) pincel de formatação.
B) galeria.
C) referência cruzada.
D) efeitos.
E) painel de seleção.

A

B) galeria.

O Microsoft Word permite a formatação de textos com todos os recursos conhecidos.

A formatação da fonte inclui Estilos (Negrito, Itálico e Sublinhado) e Efeitos (Tachado, Tachado Duplo, Sobrescrito, Subscrito, Versalete e Todas Maiúsculas).

A formatação de parágrafo inclui Alinhamento (Esquerda, Centralizado, Direita e Justificado), Marcadores (símbolos), Numeração (números, letras e algarismos romanos), Recuos (distância do texto em relação à margem), Afastamento de linha (espaçamento de linhas, antes, depois, entre linhas), além de Bordas e Sombreamento.

É possível combinar a formatação de fonte e parágrafos em uma única opção, os Estilos.

O usuário pode escolher na Galeria de Estilos uma combinação pré-definida, que ainda poderá ser usada para a criação de um Sumário (índice do documento).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

No Microsoft Word 2010, são efeitos de parágrafo os abaixo relacionados, EXCETO:
Alternativas
A) alinhamento do parágrafo.
B) marcadores e numeração.
C) recuos.
D) afastamento de linha.
E) negrito.

A

E) negrito.

O Microsoft Word permite a formatação de textos com todos os recursos conhecidos.

A formatação da fonte inclui Estilos (Negrito, Itálico e Sublinhado) e Efeitos (Tachado, Tachado Duplo, Sobrescrito, Subscrito, Versalete e Todas Maiúsculas).

A formatação de parágrafo inclui Alinhamento (Esquerda, Centralizado, Direita e Justificado), Marcadores (símbolos), Numeração (números, letras e algarismos romanos), Recuos (distância do texto em relação à margem), Afastamento de linha (espaçamento de linhas, antes, depois, entre linhas), além de Bordas e Sombreamento.

  • Negrito é uma formatação de fonte, e não está disponível para formatação do parágrafo.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Q2144941 - No Windows 10 o explorador de arquivos permite exibir os arquivos em várias formas. A forma de visualização de arquivos neste recurso explorador de arquivos que se estabelece após a instalação padrão do Windows é:

A) lista.
B) conteúdo.
C) blocos.
D) ícones médios.
E) detalhes.

A

E) detalhes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Q2144950 - Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Alternativas
A) sistema de detecção de invasão (IDS).
B) sniffer.
C) criptografia simétrica com algoritmo IDEA.
D) sistema de prevenção de invasão (IPS).
E) esteganografia.

A

D) sistema de prevenção de invasão (IPS).

De fato, um IPS é uma solução de segurança que monitora o tráfego de rede e, quando detecta uma anomalia ou atividade maliciosa, pode tomar ações imediatas para bloquear um endereço de IP específico ou tomar outras medidas para evitar a continuação do ataque. IPS -> Sistema de PREVENÇÃO de intrusos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

IDS é uma ferramenta que ___________________________

A

monitora o tráfego de rede e sistemas em busca de atividades suspeitas ou comportamentos anômalos que possam indicar uma possível invasão ou atividade maliciosa. No entanto, o IDS não tem a capacidade de bloquear um endereço de IP, apenas detecta e sinaliza eventos suspeitos para uma equipe de segurança tomar as medidas apropriadas. Sistema de Detecção de intrusos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Um sniffer é uma ferramenta que ______________________

A

captura e analisa o tráfego de rede, permitindo a visualização dos pacotes que circulam pela rede. Ele também não tem a função de bloquear IPs, sendo utilizado principalmente para fins de análise e diagnóstico de problemas de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

A criptografia simétrica é um método de criptografia __________________________

A

onde a mesma chave é usada para criptografar e descriptografar os dados. O algoritmo IDEA é um algoritmo de criptografia simétrica. Essa alternativa não está relacionada com a defesa de bloquear um endereço de IP em caso de anomalias no tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

A esteganografia é a técnica _________________________________

A

de ocultar informações dentro de outros dados, como imagens, vídeos ou arquivos de áudio. Embora seja uma técnica de segurança para ocultação de informações, não está relacionada com a defesa de bloquear um endereço de IP em resposta a anomalias no tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Q2145115 - Você nunca tinha feito um backup anteriormente e em um determinado dia você copia o conteúdo de todo o drive de uma estação de trabalho para a nuvem e o processo marca os arquivos que passaram pelo backup. Nesse caso foi realizado um backup do tipo:
Alternativas
A) incremental.
B) diário.
C) diferencial.
D) normal.
E) de cópia.

A

D) normal.

De fato, o backup normal, também conhecido como full backup, backup completo ou total, é o formato mais conhecido. Nele, todos os arquivos selecionados são copiados de um local para outro, e cada um deles é marcado automaticamente com a indicação de que passou por uma operação de backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Um backup incremental é aquele em que ______________

A

as cópias sucessivas dos dados contêm apenas a parte que foi alterada desde que a cópia de backup anterior foi feita.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

O backup diário _______________________

A

copia todos os arquivos criados e/ou modificados na data atual, no mesmo dia em que ele é feito, e também não sinaliza os arquivos que passaram pelo backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Um backup diferencial ____________________________

A

é baseado no backup de dados completo anterior mais recente. Um backup diferencial captura apenas os dados que foram alterados desde o backup completo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Q362288-O local no microcomputador onde ficam armazenados e disponíveis os programas e dados, para serem utilizados pelomicroprocessador, é conhecido como:
A) disco rígido
B) memória principal;
C) pendrive;
D) unidade de CD-ROM;
E) diretórios.

A

B) memória principal;
Memória RAM, ou memória principal.

Os dados e programas são armazenados nas unidades de armazenamento (disco rígido, pendrive, unidade de CD-ROM), em estruturas de pastas (diretórios), que precisam ser carregados para a memória RAM, para serem executados pelo processador.

48
Q

Q502347 - O hardware, nos termos de Fernando de Castro Velloso, é constituído por elementos básicos, ditos unidades funcionais básicas, que são:
Alternativas
A unidade central de processamento, memória principal e unidades de entrada e saída.
B teclado, mouse e monitor.
C disco rígido, memória virtual e memória física.
D computador, monitor e impressora.
E placas, softwares e periféricos.

A

A) unidade central de processamento, memória principal e unidades de entrada e saída.
Essas são as UNIDADES FUNCIONAIS BÁSICAS.

As outras alternativas até apresentam itens de hardware, mas que não se encaixam no conceito de UNIDADE FUNCIONAL BÁSICA.

49
Q

Q507423 - Para efetuar os cálculos, comparações, rascunhos e outras operações necessárias ao seu funcionamento, os microcomputadores possuem uma memória de trabalho denominada memória:
Alternativas
A RAM.
B ROM.
C disco rígido (HD).
D Winchester.
E secundária.

A

A) RAM.
A memória RAM (Random Access Memory ou Memória de Acesso Aleatório) é um tipo de memória volátil utilizada para armazenar temporariamente dados e instruções que estão sendo utilizados ou serão utilizados pelo processador. Quando você executa um programa ou mesmo o sistema operacional, tudo é carregado na memória RAM para que possa ser acessado rapidamente pelo CPU (Central Processing Unit - Unidade Central de Processamento). Isso é essencial para o desempenho do computador, pois a RAM é muito mais rápida que o armazenamento em discos rígidos ou SSDs (Solid-State Drives).

Ao referir-se a “memória de trabalho”, a questão destaca a função da RAM como uma memória de curto prazo para o computador, armazenando dados que o processador precisa acessar rapidamente. Isso inclui os cálculos, comparações e rascunhos citados no enunciado. Dessa forma, a RAM é fundamental para o desempenho e a operacionalidade do sistema.

As demais opções não representam a memória de trabalho da maneira como a RAM o faz:

A memória ROM (Read-Only Memory ou Memória Somente de Leitura) é um tipo de memória que armazena permanentemente dados que não devem ser alterados, como o firmware do sistema.
O disco rígido (HD) e o Winchester (termo antigo para HDs com tecnologia específica) são dispositivos de armazenamento de dados de longo prazo e não são considerados memória de trabalho, pois são significativamente mais lentos que a RAM.
A memória secundária refere-se a qualquer tipo de armazenamento de dados que não seja a memória principal (RAM), incluindo HDs, SSDs e outros.

50
Q

Q464008 São exemplos de software livre:
Alternativas
A Adobe Acrobat Reader e Linux.
B Skype e Google Chrome.
C Mozilla Firefox e LibreOffice.
D Winrar e Facebook.

A

C) Mozilla Firefox e LibreOffice.
Software livre se refere à liberdade dos usuários para executar, copiar, distribuir, estudar, alterar e melhorar o software.
É importante lembrar que, embora outros programas mencionados nas alternativas incorretas possam ser gratuitos para usar (freeware), isso não significa que eles são softwares livres. Há uma distinção importante entre “grátis” (free as in beer) e “livre” (free as in freedom) no contexto de software. Softwares como o Adobe Acrobat Reader, Skype, Google Chrome, Winrar e Facebook não se enquadram na definição de software livre, pois não oferecem todas as liberdades mencionadas acima.

51
Q

Q464005 - São normalmente funcionalidades de um software antivírus as abaixo relacionadas, EXCETO:
Alternativas
A impedir que um hacker explore vulnerabilidades em seu sistema.
B analisar downloads da Internet.
C procurar programas maliciosos nos anexos dos e-mails.
D verificar continuamente os discos rígidos e discos removíveis.

A

A) impedir que um hacker explore vulnerabilidades em seu sistema.

Os softwares antivírus são projetados para detectar, bloquear e remover software mal-intencionado, conhecidos como malwares, do seu sistema. Eles realizam essa tarefa por meio de diversas funcionalidades, como:

Análise de downloads da Internet: Verifica arquivos baixados em busca de malwares antes que possam causar danos ao sistema.
Procura por programas maliciosos nos anexos dos e-mails: Examina arquivos anexados aos e-mails para prevenir a execução de malwares que podem estar escondidos nesses anexos.
Verificação contínua dos discos rígidos e discos removíveis: Monitora constantemente o sistema para garantir que não haja infectação por malwares, incluindo aqueles que possam estar em dispositivos removíveis conectados ao computador.
No entanto, quando se trata de impedir que um hacker explore vulnerabilidades em um sistema, estamos falando de um conceito mais amplo que envolve não apenas a detecção de malwares, mas também a proteção contra ataques que exploram falhas de segurança específicas do sistema ou do software. Esta é uma função mais complexa que muitas vezes requer soluções de segurança mais avançadas, como sistemas de prevenção de intrusão (IPS), firewalls ou software dedicado a patch management (gerenciamento de atualizações e correções de segurança).

Portanto, enquanto um antivírus pode ajudar a proteger contra muitas ameaças, ele não é uma solução completa para impedir a exploração de vulnerabilidades por hackers, que muitas vezes requer um esforço mais proativo e abrangente na gestão da segurança da informação. É por isso que a Alternativa A é a resposta correta, pois ela se refere a uma funcionalidade que normalmente ultrapassa o escopo de um software antivírus.

52
Q

Q575931 - São funções rotineiras de um programa antivírus as abaixo relacionadas, EXCETO:
A identificar e eliminar vírus e outros tipos de malwares.
B analisar downloads da Internet.
C procurar programas maliciosos nos anexos dos e-mails.
D possibilitar a atualização das assinaturas de novos vírus de forma automática.
E efetuar o controle de configuração dos softwares na rede.

A

E) efetuar o controle de configuração dos softwares na rede.
O software antivírus procura e remove vírus de computador.
Vírus é um código malicioso que inclui cópias de si mesmo em arquivos do computador. Um arquivo infectado, ao ser executado, transfere cópia do código malicioso para outro arquivo.
Vírus de computador infecta arquivos e se propaga para outros arquivos.

O controle das configurações da rede é realizada pelo sistema operacional.

53
Q

No Internet Explorer 9, os cookies podem ser bloqueados por meio do acesso ao menu “ferramentas”, seguido de “opções da internet” e, em seguida, clicando-se na guia:
Alternativas
A conexões.
B segurança.
C privacidade.
D conteúdo.
E programas.

A

C) privacidade.

O Internet Explorer possui configurações de Internet integradas com o Windows. Elas podem ser modificadas em Configurações (do navegador), Opções de Internet, ou no Painel de Controle.
As configurações que permitem o bloqueio ou aceitação de cookies, pequenos arquivos de texto enviados pelo navegador com as nossas preferências de navegação, está na guia Privacidade.

54
Q

Q664395 - Nos microcomputadores, um atraso do relógio do sistema operacional pode ser um indício de:

A problema com as memórias RAM
B aquecimento do chipset do computador.
C final de vida da bateria interna da placa-mãe
D incompatibilidade de aplicativos na máquina
E problema na fonte de alimentação de corrente

A

C) final de vida da bateria interna da placa-mãe

Um elemento essencial no funcionamento adequado de um microcomputador é a bateria da placa-mãe. Esta pequena bateria, comumente do tipo célula de moeda, tem a tarefa de fornecer energia para o CMOS (Complementary Metal-Oxide-Semiconductor). Esse componente é responsável por armazenar configurações fundamentais do sistema, que incluem, por exemplo, a ordem de boot e as configurações de data e hora.

Quando nos deparamos com um atraso no relógio do sistema operacional, estamos diante de um sinal claro que a bateria da placa-mãe pode estar no final de sua vida útil. Isso ocorre porque sem a energia necessária, o CMOS perde a capacidade de manter essas configurações essenciais quando o computador não está em uso. Logo, o relógio pode começar a apresentar atrasos perceptíveis ou até mesmo reiniciar para uma data e hora padrão, como 01/01/2000.

55
Q

Q664398 - Nos microcomputadores, o substituto imediato do barramento PCI tradicional e do barramento AGP foi:
A) Firewire.
B) PCI Express.
C) SATA.
D) IDE.
E) USB.

A

B) PCI Express.

Letra B. PCI-Express (também conhecido como PCIe ou PCI-Ex) é o padrão de slots (soquetes) criada para placas de expansão utilizadas em computadores pessoais para transmissão de dados. Concebido para substituir os padrões AGP e PCI.

56
Q

Q2033810 - No sistema de redes que suporta a Internet, a rede principal pela qual os dados de todos os clientes da Internet trafegam é conhecida por:
Alternativas
A gateway.
B firewall.
C backbone.
D DNS.
E webmail.

A

C) backbone.

A – Incorreta – Um gateway é um dispositivo que atua como ponto de entrada ou saída entre duas redes diferentes, facilitando a comunicação entre elas. Pode executar funções como tradução de protocolos, roteamento e filtragem de tráfego.

B – Incorreta - Firewall é uma barreira de segurança que monitora e controla o tráfego de rede privada e a internet ou entre redes internas com diferentes níveis de confiança.

C – Correta - O Backbone é a espinha dorsal da Internet, representando a principal rede de transporte que interconecta grandes redes e provedores de serviços. É por onde trafegam os dados entre diferentes partes da Internet.

D – Incorreta - DNS (Sistema de Nomes de Domínio) é responsável pela tradução de nomes de domínio em endereços IP.

E – Incorreta - Webmail é uma aplicação de e-mail baseada na web.

57
Q

Q800875 - Na coluna I estão dispostos alguns modos de desligamento do Windows 7. Estabeleça a correta correspondência com seus procedimentos, conforme apresentado na coluna II.

Coluna I

1 Suspender

2 Reiniciar

3 Hibernar

4 Bloquear

5 Logoff

Coluna II

( ) grava todo o conteúdo da memória principal em um arquivo no disco rígido e desliga o computador.

( ) apresenta uma tela de proteção solicitando a senha do usuário, contudo os programas não são fechados.

( ) fecha todos os aplicativos, desliga e reinicializa o computador imediatamente.

( ) coloca o computador em estado de baixo consumo de energia para alguns componentes, porém permanece ligado.

( ) solicita o fechamento de todos os programas ativos e desconecta o usuário atual sem desligar o computador.

A sequência correta, de cima para baixo, é:

Alternativas
A 3, 4, 2, 1 e 5.
B 1, 5, 2, 3 e 4.
C 3, 5, 4, 1 e 2.
D 1, 4, 2, 3 e 5.
E 3, 2, 4, 1 e 5.

A

A) 3, 4, 2, 1 e 5.

58
Q

Q800874 - É um nome válido para um arquivo ou pasta no Windows 7:
Alternativas
A PASTA/ARQUIVO
B PASTA>ARQUIVO
C PASTA?ARQUIVO
D PASTA!ARQUIVO
E PASTA*ARQUIVO

A

D) PASTA!ARQUIVO

Ao nomear arquivos ou pastas no Windows 7, é crucial estar ciente das regras estabelecidas pelo sistema operacional. Existem certos caracteres que são estritamente proibidos, pois têm funções específicas dentro do sistema. Esses caracteres incluem:

Barra invertida ()
Barra (/)
Dois pontos (:)
Asterisco (*)
Ponto de interrogação (?)
Aspas duplas (“)
Maior que (>)
Menor que (<)
Barra vertical (|)
Com base nessa lista, podemos avaliar as opções e determinar qual nome é aceitável:

PASTA/ARQUIVO: Incorreto, contém barra (/), que é proibida.
PASTA>ARQUIVO: Incorreto, contém o caractere maior que (>), que é proibido.
PASTA?ARQUIVO: Incorreto, contém ponto de interrogação (?), que é proibido.
PASTA!ARQUIVO: Correto, não inclui nenhum caractere proibido.
PASTAARQUIVO: Incorreto, contém asterisco (), que é proibido.
O uso do ponto de exclamação (!) é permitido e, portanto, torna a opção PASTA!ARQUIVO a escolha correta.

É essencial evitar o uso de caracteres proibidos ao nomear arquivos e pastas para não enfrentar dificuldades ao salvar, acessar ou gerenciar esses itens. Conhecer as regras de nomeação é uma parte importante do manejo eficiente de arquivos e pode prevenir erros operacionais sérios. Lembre-se de que as regras podem variar entre diferentes sistemas operacionais, então mantenha-se informado!

59
Q

Q803207 - São softwares básicos, softwares utilitários e softwares aplicativos, respectivamente:
Alternativas
A Linux, Winrar e Powerpoint.
B Windows, Java e Word.
C Word, antivírus e Android.
D Sharepoint, Windows e Excel.
E Unix, PHP e Calc.

A

A) Linux, Winrar e Powerpoint.

Software Básico – é o programa considerado essencial para o funcionamento de um computador. Sem ele o computador não funciona.

Exemplo de software básico: Sistema Operacional Windows e Linux.

Software Utilitário – é qualquer programa não obrigatório para o funcionamento do computador, porém, é considerado extremamente útil para o seu bom funcionamento.

Exemplo de Utilitário: Anti-vírus.

Software Aplicativo – são programas que tem aplicações práticas para o usuário. Também não são obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários.

Exemplo de Aplicativos: Word, Excel, Power Point, navegadores e jogos.

60
Q

Software Utilitário – é qualquer programa ______________

A

não obrigatório para o funcionamento do computador, porém, é considerado extremamente útil para o seu bom funcionamento.

Exemplo de Utilitário: Anti-vírus.

61
Q

Software Aplicativo – são programas que tem _______________

A

aplicações práticas para o usuário. Também não são obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários.

Exemplo de Aplicativos: Word, Excel, Power Point, navegadores e jogos.

62
Q

Nas versões mais recentes do windows, quando acionamos o botão desligar presente no menu iniciar, surge uma tela onde está presente a opção “Suspender”, o computador_________________________

A
  • entra em um estado de baixo consumo de energia, pausando todas as atividades e armazenando o estado atual na memória RAM.
  • A maioria dos componentes do computador, como a CPU e o monitor, é desligada, enquanto a RAM continua recebendo energia para manter os dados. - – - Esse modo permite uma retomada rápida das atividades, pois o estado do sistema é restaurado quase instantaneamente.
  • A espera é ideal para pausas curtas, oferecendo uma economia de energia significativa. No entanto, em laptops, a bateria ainda pode se esgotar se o computador permanecer em espera por longos períodos.
63
Q

Quanto aos efeitos de fonte no Microsoft Word, versões mais recentes, o que fazem as opções Negrito, Itálico e Sublinhado?

A

Negrito: Deixa o texto mais espesso e destacado.
Itálico: Inclina o texto, dando um efeito de ênfase.
Sublinhado: Adiciona uma linha sob o texto.

64
Q

Quanto aos efeitos de fonte no Microsoft Word, versões mais recentes, é correto afirmar que a opção “Riscado” equivale a opção anteriormente denominada de “tachado” e que a mesma adiciona duas linhas por cima do texto, ao invés de uma.

A

ERRADO
ADICIONA SOMENTE UMA LINHA.
DUAS LINHAS -> TACHADO DUPLO

65
Q

Quanto aos efeitos de fonte no Microsoft Word, nas versões mais recentes, as opções Sobrescrito e Subscrito_________________________________

A

Sobrescrito: Eleva o texto acima da linha base (ex: x²).
Subscrito: Abaixa o texto abaixo da linha base (ex: H₂O).

66
Q

Quanto aos efeitos de fonte no Microsoft Word, nas versões mais recentes, a opção Capitalizar ________________________

A

Torna a primeira letra de cada palavra em maiúscula.

67
Q

Quanto aos efeitos de fonte no Microsoft Word, Texto e Tipografia, nas versões mais recentes, as opções Bisel e Relevo, respectivamente ________________________

A

Bisel: Dá uma aparência tridimensional ao texto.
Relevo: Aplica um efeito que faz o texto parecer elevado ou gravado na página.

68
Q

Quanto aos efeitos de fonte no Microsoft Word, nas versões mais recentes, a opção ____________________ aplica um fundo colorido ao texto, semelhante a um marcador de texto.

A

Realce de Texto

69
Q

Q498856 - Fernando de Castro Velloso, em seu livro Informática - Conceitos Básicos, define como memória cache:
Alternativas
A) um bloco de memória para o armazenamento permanente de dados que possuem pouca probabilidade de serem utilizados novamente.
B) uma área de armazenamento temporária onde os dados frequentemente acessados são armazenados para acesso mais rápido.
C) o local físico de gravação de dados no disco rígido magnético.
D) a memória que trata de operações de inicialização.
E) a área cujo conteúdo é gravado durante a fabricação e, uma vez fabricada, não pode ser alterada.

A

B) uma área de armazenamento temporária onde os dados frequentemente acessados são armazenados para acesso mais rápido.

Sabemos que memória cache , assim como a memória principal , é volátil , ou seja, não guarda os dados depois que desligamos o computador, portanto a alternativa A está errada.

A letra C está errada pois em discos magnéticos gravamos os dados do HD.

Sabemos também que a BIOS é um programa pré-gravado em memoria permanente ( firmware ) que da suporte básico de acesso ao hardware e armazena as instruções de inicialização , portanto as alternativas D e E estão erradas.

70
Q

Q2567681 - Assinale a opção INCORRETA:
Alternativas
A) A memória Solid State Drive (SSD) contém uma memória do tipo não volátil.
B) A memória ROM é classificada como uma memória do tipo não volátil.
C) A memória RAM é classificada como uma memória do tipo volátil.
D) A memória cache é classificada como uma memória do tipo não volátil.

A

D) A memória cache é classificada como uma memória do tipo não volátil.

71
Q

No que diz respeito ás principais diferenças entre memória RAM e memória ROM, pode-se citar a ___________________, a ___________________________ e também ________________________.

A

Natureza dos Dados/ Capacidade de Escrita e Uso e Finalidade

Natureza dos Dados:

RAM (Memória de Acesso Aleatório): Armazena dados temporários que o computador usa durante a execução de programas. Os dados na RAM são voláteis, o que significa que são perdidos quando o computador é desligado.
ROM (Memória Somente de Leitura): Contém dados permanentes que são gravados na fábrica e não podem ser facilmente alterados. A ROM armazena o firmware do computador e outros dados essenciais que são mantidos mesmo quando o computador é desligado.
==========================================
Capacidade de Escrita:

RAM: Permite tanto a leitura quanto a escrita de dados. Os programas podem alterar os dados na RAM enquanto o computador está funcionando.
ROM: Normalmente, só permite leitura. Embora existam tipos de ROM que podem ser regravados, como a EEPROM, em geral, os dados na ROM são escritos uma vez e não podem ser alterados facilmente.
=========================================
Uso e Finalidade:

RAM: Usada para armazenar dados temporários que estão em uso ativo pelo sistema operacional, programas, e processos. Ela é essencial para a execução rápida e eficiente de tarefas no computador.
ROM: Usada para armazenar instruções essenciais para o boot e o funcionamento básico do hardware. Ela contém o firmware que inicia o processo de inicialização do sistema quando o computador é ligado.

72
Q

Q498857(ADAPTADA) - Conforme ensina Fernando de Castro Velloso, a memória ROM é definida como ____________________________

A

a memória permanente da CPU (ou UCP) dos microcomputadores compatíveis com o IBM-PC, onde se encontram gravados programas que tratam de operações de inicialização.

73
Q

Q502345(ADAPTADA) - Fernando de Castro Velloso, em seu livro Informática – Conceitos Básicos, define que um bloco de memória para o armazenamento temporário de dados que possuem grande probabilidade de serem utilizados novamente, ou, de modo mais simples, uma área de armazenamento temporária onde os dados frequentemente acessados são armazenados para acesso mais rápido, é denominado memória:

A

CACHE

74
Q

Q575924(ADAPTADA) - Na guia layout de página do MS Word 2007, existe um grupo em que se encontram disponíveis os recursos para configuração de margens, orientação da página, tamanho da página e quebras de página e de seção. Esse grupo é __________________________________

A

CONFIGURAR PÁGINA

75
Q

Q575926 - Na segurança da informação, quando um usuário digita a sua senha ou passa o seu crachá para o sistema conferir a sua identidade, está sendo empregado o princípio da:
Alternativas
A) confidencialidade.
B) integridade.
C) disponibilidade.
D) autenticidade.
E) irretratabilidade (não repúdio).

A

D) autenticidade

A segurança da informação é definida pelos princípios de:
- Disponibilidade
- Integridade
- Confidencialidade
- Autenticidade
O mecanismo de identificação que utiliza senha ou sensor em crachá é para garantir a AUTENTICIDADE do acesso.

76
Q

Quanto ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e programas e aos aplicativos para segurança da informação, julgue o item seguinte.

Um firewall de rede não é capaz, por exemplo, de interceptar conexões que não passem por ele, como um usuário que acesse a Internet utilizando um modem 3G.

A

CERTO

Um firewall de rede, por definição, monitora e controla o tráfego de rede que passa através dele. Se uma conexão não passar pelo firewall, ele não terá como interceptá-la, analisá-la ou bloqueá-la.

77
Q

Q2563191 - Julgue o item subsequente.

A principal diferença entre um vírus e um worm é que o worm precisa ser ativado por meio da interação do usuário com o arquivo infectado, enquanto os vírus operam e se propagam automaticamente sem necessidade de intervenção humana. Os worms são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.

A

ERRADO

  • os worms NÃO requerem ativação (ou qualquer intervenção humana) para executar ou espalhar seu código pelo sistema.
78
Q

Q2563193 - Julgue o item subsequente.

O “Spyware” é um termo abrangente usado para descrever qualquer código ou programa malicioso, como vírus ou worms. Portanto, vírus e worms são tipos de Spyware. Vírus e worms são programas de Spyware autorreplicáveis que têm como objetivo modificar ou danificar os arquivos do sistema das suas vítimas. No entanto, enquanto um worm pode se propagar de forma autônoma dentro do sistema da vítima, um vírus requer a interação da vítima com seu vetor de infecção, ou seja, quando o usuário executa um arquivo infectado por um vírus.

A

ERRADO

Spywares: designa uma categoria de malwares que têm como objetivo principal monitorar as atividades de um sistema, enviando os dados e as informações coletadas;

79
Q

Q2565039 - A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que embora o proxy e a VPN possam fornecer camadas adicionais de segurança, como criptografia de tráfego e filtragem de conteúdo, eles não são especificamente projetados para detectar e prevenir a propagação de vírus na rede.

A

CERTO

  • embora o proxy e a VPN possam fornecer camadas adicionais de segurança, como criptografia de tráfego e filtragem de conteúdo, eles não são especificamente projetados para detectar e prevenir a propagação de vírus na rede.
80
Q

Q2566776 - Um vírus executado na máquina de um usuário fez com que um atacante copiasse os arquivos da vítima para a nuvem. A esse respeito, assinale a alternativa que apresenta o princípio de segurança da informação violado pelo atacante.
Alternativas
A) Confidencialidade.
B) Não-repúdio.
C) Autenticidade.
D) Disponibilidade.
E) Integridade.

A

A) Confidencialidade.

O princípio da confidencialidade é violado quando informações não autorizadas são acessadas ou copiadas por indivíduos não autorizados. No caso descrito, o atacante conseguiu copiar os arquivos da vítima para a nuvem, comprometendo a confidencialidade desses dados.

81
Q

Q575927 - No MS Word 2007, o modo de exibição de documentos que exibe exatamente aquilo que vai ser impresso, incluindo o cabeçalho e o rodapé, é:
Alternativas
A) leitura em tela inteira.
B) layout de impressão.
C) rascunho.
D) leitura da web.
E) estrutura de tópicos.

A

B) layout de impressão.

O modo de visualização Layout de Impressão, exibe na tela o mesmo resultado que será obtido se o documento for impresso.

82
Q

Um firewall é um dispositivo de _______________________ . Ele inspeciona __________________________ . Um firewall pode ser um __________________________ ou uma _______________________________ . O firewall também consegue estabelecer um ________________________. O Firewall pode atuar em uma ______________ ou em um _____________. O exemplo disso é o __________________, que atua na _________________

A
  • segurança de rede que impede o acesso não autorizado a uma rede.
  • o tráfego de entrada e saída usando um conjunto de regras de segurança para identificar e bloquear ameaças.
  • hardware físico, software digital, software como serviço (SaaS), combinação de Hardware e Software.
  • nuvem privada virtual.
  • perímetro de segurança
  • rede
  • equipamento
  • Windows Defender
  • proteção da máquina.
83
Q

O software anti-spyware é um tipo de programa projetado para _____________________ e para _______________________ . A detecção pode ser baseada em ___________________________que ______________________ .

A
  • prevenir e detectar instalações de programas de spyware indesejados.
  • remover esses programas, se instalados.
  • regras ou em arquivos de definição baixados
  • identificam programas de spyware atualmente ativos.
84
Q

Um certificado digital, também conhecido como_______________________ , é usado para ____________________ . Os certificados digitais servem para _____________________________ a serem usadas para _________________________ .

A
  • certificado de chave pública
  • vincular criptograficamente a propriedade de uma chave pública à entidade que a possui
  • compartilhar chaves públicas
  • criptografia e autenticação.
85
Q

Para a verificação do malware cavalo de tróia (Trojan), deve ser utilizado um ______________________, que tenha entre suas atribuições ________________________________.

A
  • antivírus
  • remover vírus
86
Q

RAID ______________________________ é uma forma de _______________________ em vários ________________ ou _______________________ para proteger ____________ em caso de ___________________. Existem ______________de RAID, e nem todos têm o objetivo de _________________.

A
  • matriz redundante de discos independentes.
  • armazenar os mesmos dados em locais diferentes.
  • discos rígidos
  • unidades de estado sólido (SSDs)
  • os dados
  • falha da unidade
  • diferentes níveis
  • fornecer redundância.
87
Q

Um backup incremental é aquele em que ______________________________.

A

as cópias sucessivas dos dados contêm apenas a parte que foi alterada desde que a cópia de backup anterior foi feita.

88
Q

O backup diário, como o próprio nome indica, _________________________, no mesmo dia em _______________________, e também não sinaliza ________________________

A
  • copia todos os arquivos criados e/ou modificados na data atual
  • que ele é feito
  • os arquivos que passaram pelo backup
89
Q

Um backup diferencial é baseado no ____________________. Um backup diferencial captura _____________________ desde o ___________________.

A
  • backup de dados completo anterior mais recente.
  • apenas os dados que foram alterados
  • backup completo
90
Q

Sniffer -> Resumo didático
- O que faz?
- É possível o uso legítimo?
- Como funciona o uso malicioso?

A

1) Um sniffer monitora os pacotes de dados que trafegam pela rede. Ele consegue “ver” todo o tráfego que passa, incluindo informações sensíveis como senhas, e-mails, e outros dados confidenciais.
2) Administradores de redes usam sniffers para diagnosticar problemas na rede, monitorar desempenho, ou verificar se os protocolos estão funcionando corretamente.
3) Hackers podem usar sniffers para interceptar e roubar informações confidenciais, sem que as vítimas percebam.
Ele coloca a interface de rede do dispositivo em “modo promíscuo”, permitindo que o dispositivo capture todos os pacotes de dados que passam, mesmo os que não são destinados a ele.

91
Q

Spoofing é ___________________________

A

quando um atacante se disfarça de outra pessoa ou dispositivo na rede. Uso de IP falso, de disfarce, de máscara.

92
Q

Hijacking se refere a ______________________________

A

ataques onde o atacante toma controle de uma sessão de comunicação (navegador).

93
Q

Engenharia social é uma ______________________________

A

técnica geral que engloba diversos métodos, incluindo o phishing, para manipular pessoas a fim de que elas divulguem informações confidenciais.

94
Q

O uso de cookies ___________________________________

A

não é um ataque, mas sim pequenos arquivos que os sites colocam nos dispositivos dos usuários para armazenar informações/ preferência sobre a navegação.

95
Q

Q2145130 - Na organização de arquivos, são exemplos de atributos de arquivos, EXCETO:
Alternativas
A) tamanho.
B) proteção.
C) criação.
D) dono.
E) indexação.

A

E) indexação.

E) INCORRETA
A indexação não é um atributo comumente associado a arquivos. Quando falamos sobre indexação de arquivos, geralmente referimos a processos que criam índices para melhorar a busca e pesquisa de conteúdo em um sistema.

96
Q

Q2145114 - No Windows existe um recurso onde apenas os módulos mais básicos são carregados para permitir ao usuário tentar recuperar o sistema operacional de algum possível erro ou configuração que previna a inicialização normal do sistema. Esse recurso é conhecido como:
Alternativas
A) firewall.
B) modo de segurança.
C) área de transferência.
D) limpeza de disco.
E) conexões de rede.

A

B) modo de segurança.

A inicialização no modo de segurança é utilizada para iniciar o sistema utilizando apenas os drivers e configurações necessários para o funcionamento do sistema a fim de verificar se esses estão prejudicando o funcionamento do computador.

97
Q

Freeware é um tipo de software que é ________________

A
  • distribuído gratuitamente e pode ser usado sem custo.
  • No entanto, o autor mantém os direitos autorais e, geralmente, não permite a modificação do código-fonte.
98
Q

Software livre é aquele __________________________

A
  • cujo código-fonte está disponível para que qualquer pessoa possa utilizar, modificar e redistribuir.
99
Q

Shareware é um tipo de software que ____________________

A
  • é DISTRIBUIDO GRATUITAMENTE PARA TESTE, mas normalmente requer pagamento após um período de avaliação ou para liberar funcionalidades adicionais.
100
Q

Software comercial é aquele que é __________________

A
  • desenvolvido para fins comerciais e
  • geralmente requer a compra de uma licença para ser utilizado.
101
Q

Copyleft é um tipo __________________________________

A

de licença de software que permite redistribuição e modificação, desde que as mesmas liberdades sejam preservadas nas versões modificadas.

102
Q

Q3015485 - Alguns jornais noticiaram recentemente um ataque cibernético que restringiu o acesso ao sistema carcerário da prisão de Bernalillo, nos Estados Unidos.
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.

A forma de ataque característica de um ransomware é a de
A)codificar os dados do usuário, exigindo pagamento para liberação da chave de acesso.
B) direcionar a um site falso, que reproduz um serviço legítimo, com o objetivo de obter dados sigilosos.
C) gerar um grande volume de dados, com o objetivo de produzir formas de ataque de negação de serviço (DoS – Denial of Service).
D) produzir uma grande quantidade de e-mails para endereços encontrados no computador atacado.
E) produzir ataques a outras máquinas a partir da máquina infectada pelo malware.

A

A) codificar os dados do usuário, exigindo pagamento para liberação da chave de acesso.
Ransomware é um tipo de malware (software malicioso) que sequestra os dados da vítima, criptografando-os e, em seguida, solicitando um pagamento, geralmente em criptomoedas, para fornecer a chave de descriptografia. Esse tipo de ataque vem sendo frequentemente noticiado, uma vez que tem o potencial de causar grandes prejuízos a organizações e indivíduos.

103
Q

Considerada uma ameaça Cibernética, o phishing é uma _________________________

A

técnica onde o atacante tenta enganar a vítima para que ela forneça informações pessoais, muitas vezes através de sites falsos.

104
Q

O _____________ têm como objetivo sobrecarregar um sistema ou rede, tornando-os indisponíveis para os usuários.

A

DoS - negação de serviço

105
Q

Analise os itens a seguir.
l- Tabelas.
ll- Suplementos.
Ill- Cabeçalho e Rodapé.
IV- Ilustrações.
As opções acima são grupos do MS-Word e ser encontrados na guia:
a) Layout.
b) Inserir.
c) Página Inicial.
d) Referências.
e) Design.

A

b) Inserir.

106
Q

No Microsoft Word, qual é a função do recurso “Salvar como”?
a) Permite salvar um documento com um novo nome ou formato, num local escolhido.
b) Formata o texto de acordo com estilos pré-definidos
c) Realiza a verificação ortográfica do documento.
d) Insere tabelas e gráficos em um documento.

A

a) Permite salvar um documento com um novo nome ou formato, num local escolhido.

107
Q

Indique o nome do recurso presente no Word 2016 (na versão em português), que permite a aplicação de um conjunto de características de formatação a um trecho de um documento, ou ao inteiro, e que inclusive pode ser personalizado:
a) Estilo.
b) Temas.
c) Pincel.
d) Macros.
e) Autocorreção.

A

a) Estilo.

108
Q

No Microsoft Word, a opção de aplicar ou alterar o espaçamento entre parágrafos do texto fica Iocalizada em qual das guias do documento?
a) Em “Página iniciar.
b) Em “Inserir”.
c) Em “Layout”.
d) Em “Design”.
e) Em “Exibir”

A

d) Em “Design”.
ATENÇÃO!!!!!!

109
Q

No editor de textos Word 2013, a guia “Referências” diversos elementos (grupos, botões, ícones). Abaixo são citados alguns desses elementos:
a) Estrutura de Tópicos, Régua e Organizar Tudo.
b) Gráfico, Caixa de Texto e Equação.
c) Inserir Nota de Fim, Bibliografia e Referência Cruzada
d) Margens, Quebras e Números de Linha.
e) Temas, Efeitos e Bordas de Página.

A

c) Inserir Nota de Fim, Bibliografia e Referência Cruzada

110
Q

QUESTÃO 3
Ao digitar a fórmula = (A2+B2+C2+D2)/4, qual das fórmulas apresentadas a seguir tem a
mesma função do cálculo de média das células A2,B2,C2 e D2?
a) MEDIA(A2:D2)
b) MÉDIA(A2;D2)
c) =MEDIA(A2;D2)
d) =MÉDIA (A2:D2)
e) = A2+B2+C2+D2/4

A

d) =MÉDIA (A2:D2)

ATENÇÃO AO SINAL DE IGUAL !!!!! É OBRIGATÓRIO

111
Q

No Excel, para auxiliar no realce de regras de células, destacando-se, por exemplo, na formatação, barras de dados e escalas de cor, deve-se recorrer à opção
a) Formatação Condicional.
b) Formatar como Tabela.
c) Criar a partir de Seleção.
d) Pincel de Formatação.

A

a) Formatação Condicional.

ATENÇÃO !!!!!

112
Q

Considere a coluna C de uma planilha do excel
C
1 PESO
2 72
3 56
4 74
5 61
6 68

O resultado da aplicação da fórmula =MAlOR(C2:C6; 1) exibirá como resultado:
a) Maria
b) 72
c) 1,70
d) 74
e) 1,80

A

d) 74

  • ATENÇÃO. LEIA TODAS AS OPÇÕES
113
Q

Sobre o modo de navegação anônima do Google Chrome, é correto afirmar que:
a) É executado em uma janela separada das janelas normais do navegador.
b) Não é permitido alternar entre janelas anônimas e normais do navegador.
c) O histórico de navegação é salvo.
d) O download de arquivos é bloqueado.
e) Não é possível adicionar sites à barra de favoritos.

A

a) É executado em uma janela separada das janelas normais do navegador.

114
Q

O navegador Google Chrome e outros permitem a criação de janelas anônimas.
Quando um usuário navega em janelas anônimas,

a) o histórico de navegação é gravado sem informações sobre que usuário estava usando o navegador.
b) os sites que são visitados não conseguem registrar nenhuma informação
c) as alterações nos favoritos são apagadas quando o navegador é fechado.
d) todos os novos cookies são excluídos quando se fecham todas as janelas anônimas.
e) qualquer arquivo salvo em seu computador a partir de uma janela anônima será apagado.

A

d) todos os novos cookies são excluídos quando se fecham todas as janelas anônimas.

115
Q
A