noções de informática - Academia do Concurso
Transcrição
noções de informática - Academia do Concurso
INFORMÁTICA PROF. JORGE RUAS [email protected] NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. 4. Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10. 5. Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 6. Noções básicas de segurança e proteção: vírus, worms e derivados. “Você deve ser tolerante porque nem sempre o que você julga como erro, é um erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma relação, uma pessoa. Antes de criticar, conte até 10! ” 1. O local utilizado pelo processador para armazenar as informações de todos os programas que estiverem sendo executados em um computador denomina-se CPU. 2. A respeito de arquitetura e organização de computadores, o conjunto de instruções e o número de bites usados para representar os vários tipos de dados são atributos da arquitetura de computadores. 3. Ao afirmar que hardware e software são logicamente equivalentes significa que qualquer operação executada por software também pode ser embutida diretamente no hardware, e qualquer instrução executada em hardware também pode ser simulada em software. 4. A respeito das transmissões de dados e das conexões via porta USB, o computador não carece de ser reiniciado ou desligado para que os dispositivos USB sejam conectados e desconectados. Essas conexões permitem com que a porta USB tenha transmissão bidirecional de dados. www.jorgeruas.com.br 1 INFORMÁTICA PROF. JORGE RUAS [email protected] Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue. 5. Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por exemplo, se associada à tecla , acessa-se o Windows Explorer; se à tecla , visualiza-se a Área de Trabalho. 6. No Windows 7, o acesso aos programas e configurações ocorre por meio de ícones existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar. Julgue os próximos itens, acerca da edição de textos e planilhas, programa LibreOffice Calc. apresentação no LibreOffice Impress, é suficiente selecioná-la, pressionar simultaneamente as teclas CTRL + C, clicar o local onde se deseja apresentá-la, clicar Editar e, em seguida, clicar Colar. 11. No aplicativo Calc, a opção Atingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta. 12. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 13. Por meio da ferramenta , é possível, entre outras tarefas, copiar o conteúdo da área de transferência do Windows e colá-lo na célula desejada, sendo possível, ainda, formatar o estilo de uma célula em moeda, por exemplo. 7. No LibreOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em outro arquivo do Calc. 8. Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20. 9. No LibreOffice Calc, ao se selecionar uma célula e, em seguida, pressionar simultaneamente as teclas SHIFT e DELETE a formatação da célula será removida, mas o seu conteúdo será mantido. 10. Para se copiar a planilha em um relatório em edição no LibreOffice Writer ou em uma www.jorgeruas.com.br 2 INFORMÁTICA PROF. JORGE RUAS [email protected] 15. Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8. A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se segue. 14. O resultado apresentado na célula G3 pode ter sido obtido mediante a execução da seguinte sequência de operações: selecionar a célula G3; digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G $13)); pressionar a tecla . Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha em processo de edição, julgue o próximo item. 16. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 17. Para mesclar as células B1, C1 e D1 de modo que a célula resultante passe a ter o conteúdo da célula B1, centralizado na nova célula mesclada, é suficiente realizar a seguinte sequência de ações: clicar a célula B1; pressionar e manter pressionada a tecla www.jorgeruas.com.br 3 INFORMÁTICA PROF. JORGE RUAS [email protected] ; clicar a célula D1, liberando então a tecla ; clicar o botão . 18. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 19. A seguinte sequência de ações fará aparecer situação, a fórmula correta para calcular a média de João é =(3*B2+C2)/4. 21. Para se aplicar negrito aos conteúdos das células A1, B1, C1, D1 e E1, é suficiente clicar o centro da célula A1, pressionar e manter pressionada a tecla célula E1, liberar a tecla , clicar o centro da e clicar . o número 7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar ENTER; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de transferência por meio das teclas de atalho CTRL + V. A figura abaixo mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar. Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse software, julgue os itens seguintes. 24. A fórmula =SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das despesas do mês de janeiro. Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item a seguir. Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos nesse ambiente, julgue o item seguinte. 20. Considere que a nota da prova tenha peso três e que os trabalhos tenham peso um. Nessa 25. O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. www.jorgeruas.com.br 4 INFORMÁTICA PROF. JORGE RUAS [email protected] 26. No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento. 27. Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDocument Text). trecho. Para isso, deve-se selecionar o texto cuja formatação se deseja copiar, clicar nesse botão e, em seguida, selecionar com o mouse o texto ao qual se deseja aplicar a formatação. 29. Para se aplicar negrito à palavra Relato, na primeira linha, é suficiente clicar sobre essa palavra, pressionar e manter pressionada a tecla Ctrl e, em seguida, teclar B . 30. Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela. 31. No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra. 32. Ao se pressionar, simultaneamente, as teclas + no BrOffice Writer, serão mostrados os caracteres não imprimíveis. Acerca do sistema operacional do editor de texto LibreOffice figura acima, que mostra uma software com um texto em edição, julgue o item a seguir. Windows 7, Writer e da janela desse processo de 33. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 34. Diferentemente do que ocorre no BrOffice Writer, o uso simultâneo das teclas Ctrl+W em um texto em edição no Microsoft Word, causa o fechamento do arquivo. 35. Caso um usuário deseje salvar um arquivo como modelo de texto do LibreOffice Writer, o arquivo será criado com a extensão ODF. 28. O botão pode ser usado para se aplicar, a um trecho de texto, a formatação de outro 36. No LibreOffice Writer, a opção Marcador do menu Inserir permite que o fundo de um www.jorgeruas.com.br 5 INFORMÁTICA PROF. JORGE RUAS [email protected] texto seja pintado com cor diferenciada, de forma similar a um marcador de texto. ________________________________________ Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item a seguir. 37. No Microsoft configurado mail excluído Outlook 2013, desde um e- adequadamente, acidentalmente que pode ser recuperado, mesmo depois de a pasta Itens Excluídos ter sido esvaziada. 38. Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. 39. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. Acerca de conceitos de informática, ao Windows, ao Microsoft Office, aos programas de correio eletrônico, a Internet e segurança da informação, julgue os itens a seguir. 40. Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. 41. O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. 42. Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http. Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente. 43. O principal funcionamento protocolo da que Internet garante é o o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. 44. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. 45. O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador. 46. É correto afirmar que o DNS (Domain Name System) provê serviço de distribuição de carga entre servidores web replicados. Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. 47. As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos www.jorgeruas.com.br 6 INFORMÁTICA PROF. JORGE RUAS [email protected] servidores cadastrados no SGSI da organização. 48. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 49. Realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 50. O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local. 51. Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários. 52. Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e armazenadas em local distante da fonte original das informações para não serem afetadas caso ocorra algum desastre na localidade principal. (C) 53. As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador. 54. Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um DVD-RW virgem. 55. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 56. O FIREWALL tem a função de inibir acessos não autorizados e/ou nocivos e saídas de dados e informações da rede também, ou seja, para não colocar em risco a rede. O FIREWALL é um equipamento que pode ser cobrado em prova tanto como software quanto hardware mas a função é sempre a mesma. 57. A função da autoridade certificadora é emitir certificado digital de usuários da Internet. 58. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. 59. Phishing é um tipo de Malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 60. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de email ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 61. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware www.jorgeruas.com.br 7 INFORMÁTICA PROF. JORGE RUAS [email protected] para armazenamento de dados, que ficam armazenados em softwares. 62. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. 63. Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. 64. Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. 65. O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. Julgue os itens que se seguem, referentes a Internet e segurança da informação. 66. A função da autoridade certificadora é emitir certificado digital de usuários da Internet. 67. Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http. 69. No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia. 70. Rede local trata-se de uma rede privada que interliga dispositivos em um escritório, prédio e campus, limitadas a alguns quilômetros, conhecida também pela nomenclatura de LAN – Local Area Network. 71. Rede de ampla abrangência vem a ser uma espécie de rede que possibilita a transmissão de dados por longas distâncias, por grandes áreas geográficas, conhecida também pela nomenclatura de WAN – Wide Area Network. 72. Rede de abrangência metropolitana, ou seja, rede com tamanho intermediário, cobre a área dentro de um distrito ou uma cidade, conhecida também pela nomenclatura de MAN – Metropolitan Area Network. 73. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós. Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo Microsoft PowerPoint. 68. Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV. Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 74. A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL. 75. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o www.jorgeruas.com.br 8 INFORMÁTICA PROF. JORGE RUAS [email protected] usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 76. Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. 77. Ctrl+T vem a ser uma combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows. 78. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 79. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 80. A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9 DIREITO CONSTITUCIONAL – PROF. JORGE RUAS - [email protected] O juiz não é nomeado para fazer favores com a justiça, mas para julgar segundo as leis. "Deus não escolhe os mais capacitados. Capacita os escolhidos" “Amigo é aquele que no seu silêncio escuta o silêncio do outro.” Boa sorte e Sucessos. Prof Jorge Ruas ([email protected]) www.jorgeruas.com.br 10