Upload
buidang
View
216
Download
0
Embed Size (px)
Citation preview
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 1
NOÇÕES DE INFORMÁTICA
(Conteúdo Programático)
1. Conceitos de Internet e intranet.
2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática.
3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações
utilizando-se a suíte de escritório LibreOffice.
4. Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.
5. Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.
6. Noções básicas de segurança e proteção: vírus, worms e derivados.
“Você deve ser tolerante porque nem sempre o que você julga como erro, é um
erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma relação, uma pessoa. Antes de criticar, conte até 10! ”
1. O local utilizado pelo processador para
armazenar as informações de todos os
programas que estiverem sendo executados
em um computador denomina-se CPU.
2. A respeito de arquitetura e organização de
computadores, o conjunto de instruções e o
número de bites usados para representar os
vários tipos de dados são atributos da
arquitetura de computadores.
3. Ao afirmar que hardware e software são
logicamente equivalentes significa que
qualquer operação executada por software
também pode ser embutida diretamente no
hardware, e qualquer instrução executada
em hardware também pode ser simulada em
software.
4. A respeito das transmissões de dados e das
conexões via porta USB, o computador não
carece de ser reiniciado ou desligado para
que os dispositivos USB sejam conectados e
desconectados. Essas conexões permitem
com que a porta USB tenha transmissão
bidirecional de dados.
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 2
Com relação às ferramentas e às funcionalidades
do ambiente Windows, julgue o item que se
segue.
5. Por meio da tecla , é possível acessar
diretamente algumas funcionalidades do
ambiente Windows. Essa opção no teclado
permite ações rápidas quando associada
simultaneamente a outras teclas, por
exemplo, se associada à tecla , acessa-se o
Windows Explorer; se à tecla , visualiza-se
a Área de Trabalho.
6. No Windows 7, o acesso aos programas e
configurações ocorre por meio de ícones
existentes na área de trabalho, a partir do
toque na tela nos dispositivos touch screen,
uma vez que, nesse software, foram
eliminados o painel de controle e o menu
Iniciar.
Julgue os próximos itens, acerca da edição de
textos e planilhas, programa LibreOffice Calc.
7. No LibreOffice Calc, é possível fazer a cópia de
uma planilha para uso tanto no mesmo arquivo
quanto em outro arquivo do Calc.
8. Tanto no Microsoft Excel quanto no BrOffice
Calc, o uso da fórmula =média(A1;A20) resulta
na média aritmética dos conteúdos numéricos
de todas as células entre A1 e A20.
9. No LibreOffice Calc, ao se selecionar uma célula
e, em seguida, pressionar simultaneamente as
teclas SHIFT e DELETE a formatação da célula
será removida, mas o seu conteúdo será
mantido.
10. Para se copiar a planilha em um relatório em
edição no LibreOffice Writer ou em uma
apresentação no LibreOffice Impress, é
suficiente selecioná-la, pressionar
simultaneamente as teclas CTRL + C, clicar o
local onde se deseja apresentá-la, clicar
Editar e, em seguida, clicar Colar.
11. No aplicativo Calc, a opção Atingir Metas do
menu Ferramentas permite formatar de
maneira condicional a cor de uma célula
(fundo e fontes), ao se atingir determinado
valor ou meta.
12. No MS Excel, o procedimento denominado
referência absoluta possibilita que, ao se
copiar, na planilha, a fórmula de uma célula
para outra célula, o programa ajuste
automaticamente a fórmula para que ela se
adapte à nova célula.
13. Por meio da ferramenta , é possível,
entre outras tarefas, copiar o conteúdo da
área de transferência do Windows e colá-lo
na célula desejada, sendo possível, ainda,
formatar o estilo de uma célula em moeda,
por exemplo.
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 3
A figura acima ilustra uma pasta de trabalho aberta
em uma janela do programa Excel 2010, em um
computador com o sistema operacional Windows
7.
A respeito dessa figura e do Excel 2010, julgue o
item que se segue.
14. O resultado apresentado na célula G3 pode
ter sido obtido mediante a execução da
seguinte sequência de operações: selecionar a
célula G3; digitar a fórmula
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G
$13)); pressionar a tecla .
15. Os valores contidos nas células de E3 a E8
podem ter sido obtidos mediante a execução
do seguinte procedimento: clicar na célula
E3; digitar =MÉDIA(B3:D3); teclar ;
clicar na célula E3; arrastar o canto inferior
direito da célula E3 até a célula E8.
Considerando a figura acima, que mostra uma
janela do Excel 2010 com uma planilha em
processo de edição, julgue o próximo item.
16. No MS Excel, o procedimento denominado
referência absoluta possibilita que, ao se
copiar, na planilha, a fórmula de uma célula
para outra célula, o programa ajuste
automaticamente a fórmula para que ela se
adapte à nova célula.
17. Para mesclar as células B1, C1 e D1 de modo
que a célula resultante passe a ter o
conteúdo da célula B1, centralizado na nova
célula mesclada, é suficiente realizar a
seguinte sequência de ações: clicar a célula
B1; pressionar e manter pressionada a tecla
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 4
; clicar a célula D1, liberando então a
tecla ; clicar o botão .
18. No MS Excel, o procedimento denominado
referência absoluta possibilita que, ao se
copiar, na planilha, a fórmula de uma célula
para outra célula, o programa ajuste
automaticamente a fórmula para que ela se
adapte à nova célula.
19. A seguinte sequência de ações fará aparecer
o número 7 na célula E2 e o número 8 na
célula F3: clicar a célula E2; digitar a
fórmula =B$2+$C3 e, em seguida,
teclar ENTER; clicar novamente a célula E2 e
copiar seu conteúdo por meio das teclas de
atalho CTRL + C; clicar a célula F2 e, em
seguida, colar nessa célula o conteúdo da
área de transferência por meio das teclas de
atalho CTRL + V.
A figura abaixo mostra uma planilha do Excel
2010, na qual constam notas de alunos de uma
turma escolar.
Considerando essa figura, os conceitos relativos ao
ambiente Windows e os modos de utilização de
aplicativos nesse ambiente, julgue o item seguinte.
20. Considere que a nota da prova tenha peso três
e que os trabalhos tenham peso um. Nessa
situação, a fórmula correta para calcular a
média de João é =(3*B2+C2)/4.
21. Para se aplicar negrito aos conteúdos das
células A1, B1, C1, D1 e E1, é suficiente clicar o
centro da célula A1, pressionar e manter
pressionada a tecla , clicar o centro da
célula E1, liberar a tecla e clicar .
Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse software, julgue os itens seguintes.
24. A fórmula
=SOMASE($B$4:$B$9;"D";C4:C9) pode ser
utilizada para se inserir, na célula C11, o
total das despesas do mês de janeiro.
Com relação ao sistema operacional Windows
7 e ao Microsoft Office 2013, julgue o item a
seguir.
25. O Windows 7, por meio dos recursos de
pesquisa, permite que o usuário, em um
computador, localize arquivos e pastas
armazenados em outros computadores a ele
conectados.
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 5
26. No Word 2013, a opção Controlar
Alterações, disponível na guia Exibição,
quando ativada, permite que o usuário faça
alterações em um documento e realize
marcações do que foi alterado no próprio
documento.
27. Além de permitir a abertura de arquivos .doc e
sua conversão para o formato .pdf, o
Microsoft Word 2013 é compatível com
arquivos em formato .odt (OpenDocument
Text).
Acerca do sistema operacional Windows 7, do editor de texto LibreOffice Writer e da
figura acima, que mostra uma janela desse
software com um texto em processo de
edição, julgue o item a seguir.
28. O botão pode ser usado para se aplicar,
a um trecho de texto, a formatação de outro
trecho. Para isso, deve-se selecionar o texto
cuja formatação se deseja copiar, clicar nesse
botão e, em seguida, selecionar com o
mouse o texto ao qual se deseja aplicar a
formatação.
29. Para se aplicar negrito à palavra Relato, na
primeira linha, é suficiente clicar sobre essa
palavra, pressionar e manter pressionada a
tecla Ctrl e, em seguida, teclar B.
30. Por meio de recursos disponíveis no
BrOffice Writer, é possível realizar cálculos
complexos utilizando-se funções que
podem ser inseridas nos campos de uma
tabela.
31. No BrOffice Writer, ao se clicar, com o
botão direito do mouse, uma palavra
selecionada, será exibida uma opção para a
busca, na Internet, de sinônimos dessa
palavra.
32. Ao se pressionar, simultaneamente, as
teclas + no BrOffice Writer, serão
mostrados os caracteres não imprimíveis.
33. No aplicativo Writer, para alterar a cor da
fonte de um caractere no documento em
edição, o usuário pode utilizar o menu
Formatar e, em seguida, escolher a opção
Fonte.
34. Diferentemente do que ocorre no BrOffice
Writer, o uso simultâneo das teclas Ctrl+W
em um texto em edição no Microsoft Word,
causa o fechamento do arquivo.
35. Caso um usuário deseje salvar um arquivo
como modelo de texto do LibreOffice Writer, o
arquivo será criado com a extensão ODF.
36. No LibreOffice Writer, a opção Marcador do
menu Inserir permite que o fundo de um
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 6
texto seja pintado com cor diferenciada, de
forma similar a um marcador de texto.
________________________________________
Com relação ao sistema operacional Windows 7 e
ao Microsoft Office 2013, julgue o item a seguir.
37. No Microsoft Outlook 2013, desde que
configurado adequadamente, um e-
mail excluído acidentalmente pode ser
recuperado, mesmo depois de a pasta Itens
Excluídos ter sido esvaziada.
38. Com relação ao programa de correio
eletrônico Mozilla Thunderbird, aos conceitos
de organização e de gerenciamento de
arquivos e aos aplicativos para segurança da
informação, julgue os itens que se seguem. 39. Os Sniffers, utilizados para monitorar o
tráfego da rede por meio da interceptação de
dados por ela transmitidos, não podem ser
utilizados por empresas porque violam as
políticas de segurança da informação.
Acerca de conceitos de informática, ao Windows, ao Microsoft Office, aos programas de correio eletrônico, a Internet e segurança da informação, julgue os itens a seguir. 40. Ainda que sejam utilizados diferentes sistemas
operacionais, no Mozilla Thunderbird é
possível importar configurações e contas de
emails de outros ambientes, como, por
exemplo, o Outlook e o Eudora.
41. O Outlook Express dispõe de recursos que
permitem manter os emails no servidor para
que os usuários possam ler suas mensagens
de quaisquer lugares ou máquinas que
tiverem acesso a esse servidor.
42. Os navegadores de Internet, como o Internet
Explorer ou o Firefox, permitem que sejam
abertas quaisquer páginas que estejam no
formato de arquivo denominado .http.
Acerca dos conceitos e das tecnologias
relacionados à Internet, ao Internet Explorer 8 e à
segurança da informação, julgue o item
subsequente.
43. O principal protocolo que garante o
funcionamento da Internet é o FTP,
responsável por permitir a transferência de
hipertexto e a navegação na Web.
44. Os protocolos de comunicação SSH e
TELNET garantem comunicação segura,
uma vez que os dados são criptografados
antes de serem enviados. 45. O Modo de Exibição de Compatibilidade do
Internet Explorer 8, quando ativado, faz que
páginas web desenvolvidas a partir de
versões anteriores ao Internet Explorer 8
sejam exibidas como se estivessem usando
uma versão mais recente do navegador.
46. É correto afirmar que o DNS (Domain Name
System) provê serviço de distribuição de
carga entre servidores web replicados.
Acerca de segurança da informação e de sistemas
de gestão de segurança da informação (SGSIs),
julgue os próximos itens.
47. As normas de segurança de TI determinam
a realização de cópias de segurança,
protegidas sempre por meio de
encriptação, de todas as informações de
usuários disponibilizadas na rede ou nos
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 7
servidores cadastrados no SGSI da
organização.
48. Ao se realizar um procedimento de backup de
um conjunto arquivos e pastas selecionados, é
possível que o conjunto de arquivos e pastas
gerado por esse procedimento ocupe menos
espaço de memória que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o
backup.
49. Realização de um backup, ou cópia de
segurança, consiste em copiar dados de um
dispositivo de armazenamento para outro, de
modo que esses dados possam ser
restaurados em caso da perda dos dados
originais provocada, por exemplo, por
apagamento acidental ou corrupção de dados.
50. O procedimento de backup cria uma cópia de
segurança dos arquivos armazenados em um
computador e armazena-a em outra mídia ou
local.
51. Periodicamente, é aconselhável fazer um
backup das informações do computador e
armazená-las em local distinto. Outra boa
prática é a exclusão de arquivos temporários.
52. Os procedimentos de recuperação devem ser
verificados regularmente para que se garanta
que sejam confiáveis; e as mídias utilizadas
nas cópias de segurança devem ser testadas e
armazenadas em local distante da fonte
original das informações para não serem
afetadas caso ocorra algum desastre na
localidade principal. (C)
53. As cópias de segurança do ambiente Windows
podem ser feitas por meio da ferramenta de
assistente de backup, a qual oferece ao
usuário opções de escolha de itens para serem
copiados, como, por exemplo, pastas e
arquivos pessoais ou, ainda, todas as
informações do computador.
54. Um usuário necessita realizar uma cópia de
segurança do disco rígido do computador,
cujo tamanho total é de 4 GB. Para atender a
essa demanda de becape, ele deve utilizar
um DVD-RW virgem.
55. A ativação do firewall do Windows impede
que emails com arquivos anexos infectados
com vírus sejam abertos na máquina do
usuário.
56. O FIREWALL tem a função de inibir acessos
não autorizados e/ou nocivos e saídas de
dados e informações da rede também, ou
seja, para não colocar em risco a rede. O
FIREWALL é um equipamento que pode ser
cobrado em prova tanto como software
quanto hardware mas a função é sempre a
mesma.
57. A função da autoridade certificadora é emitir
certificado digital de usuários da Internet.
58. O phishing é um procedimento que
possibilita a obtenção de dados sigilosos de
usuários da Internet, em geral, por meio de
falsas mensagens de email.
59. Phishing é um tipo de Malware que, por
meio de uma mensagem de email, solicita
informações confidenciais ao usuário,
fazendo-se passar por uma entidade
confiável conhecida do destinatário.
60. Phishing é um tipo de ataque na Internet que
tenta induzir, por meio de mensagens de e-
mail ou sítios maliciosos, os usuários a
informarem dados pessoais ou confidenciais.
61. A computação em nuvem, mecanismo muito
utilizado atualmente, dispensa o hardware
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 8
para armazenamento de dados, que ficam
armazenados em softwares.
62. O DualBoot permite que dois sistemas
operacionais sejam instalados e utilizados
simultaneamente em uma mesma máquina.
63. Trackwares são programas que rastreiam a
atividade do sistema, reúnem informações do
sistema ou rastreiam os hábitos do usuário,
retransmitindo essas informações a
organizações de terceiros.
64. Ainda que sejam utilizados diferentes sistemas
operacionais, no Mozilla Thunderbird é
possível importar configurações e contas de
emails de outros ambientes, como, por
exemplo, o Outlook e o Eudora.
65. O Outlook Express dispõe de recursos que
permitem manter os emails no servidor para
que os usuários possam ler suas mensagens
de quaisquer lugares ou máquinas que
tiverem acesso a esse servidor. Julgue os itens
que se seguem, referentes a Internet e
segurança da informação.
66. A função da autoridade certificadora é emitir
certificado digital de usuários da Internet.
67. Os navegadores de Internet, como o Internet
Explorer ou o Firefox, permitem que sejam
abertas quaisquer páginas que estejam no
formato de arquivo denominado .http.
Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo Microsoft PowerPoint. 68. Para se incluir um arquivo de vídeo no
formato MPEG em uma apresentação em
elaboração no PowerPoint 2010, é necessário
converter o arquivo para o formato AVI ou
WMV.
69. No Windows 7, ao se colocar o computador
no estado de hibernação, os arquivos
abertos são salvos e o computador é
desligado como forma de economizar
energia.
70. Rede local trata-se de uma rede privada que
interliga dispositivos em um escritório,
prédio e campus, limitadas a alguns
quilômetros, conhecida também pela
nomenclatura de LAN – Local Area Network.
71. Rede de ampla abrangência vem a ser uma
espécie de rede que possibilita a transmissão
de dados por longas distâncias, por grandes
áreas geográficas, conhecida também pela
nomenclatura de WAN – Wide Area
Network.
72. Rede de abrangência metropolitana, ou seja,
rede com tamanho intermediário, cobre a
área dentro de um distrito ou uma cidade,
conhecida também pela nomenclatura de
MAN – Metropolitan Area Network.
73. A topologia de uma rede refere-se ao leiaute
físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes
estão conectados. Na topologia em anel, há
um computador central chamado token, que
é responsável por gerenciar a comunicação
entre os nós.
Julgue os itens a seguir, referentes a programas
de navegação, programas de correio eletrônico e
sítios de busca e pesquisa na Internet.
74. A pesquisa pelo termo intitle “cloud” feita no
Google retorna todas as páginas que
contenham a palavra cloud em sua URL.
75. Apesar de o Mozilla Firefox apresentar
alguns motores de busca disponíveis para o
INFORMÁTICA
PROF. JORGE RUAS
www.jorgeruas.com.br 9
usuário, é possível incluir novos motores de
busca disponibilizados por sítios na Web.
76. Ao utilizar o Mozilla Thunderbird como
ferramenta de correio eletrônico, o usuário
pode manter uma pasta Inbox compartilhada
entre todas as suas contas de correio
eletrônico.
Com referência à organização e gerenciamento de
arquivos e à segurança da informação, julgue os
itens subsecutivos.
77. Ctrl+T vem a ser uma combinação de teclas
que permite abrir uma nova aba no navegador
Mozilla Firefox, em sua versão mais recente e
com configuração padrão, instalada em uma
máquina com sistema operacional Windows.
78. O comprometimento do desempenho de uma
rede local de computadores pode ser
consequência da infecção por um worm.
79. Os antivírus, além da sua finalidade de
detectar e exterminar vírus de computadores,
algumas vezes podem ser usados no combate
a spywares.
80. A definição e a execução de procedimentos
regulares e periódicos de becape dos dados de
um computador garante a disponibilidade
desses dados após eventuais ocorrências de
desastres relacionados a defeitos tanto de
hardware quanto de software.
DIREITO CONSTITUCIONAL – PROF. JORGE RUAS - [email protected]
www.jorgeruas.com.br
10
O juiz não é nomeado para fazer favores com a justiça, mas para julgar segundo as leis.
"Deus não escolhe os mais capacitados. Capacita os escolhidos"
“Amigo é aquele que no seu silêncio escuta o silêncio do outro.”
Boa sorte e Sucessos.
Prof Jorge Ruas