noções de informática - Academia do Concurso

Transcrição

noções de informática - Academia do Concurso
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
NOÇÕES DE INFORMÁTICA
(Conteúdo Programático)
1. Conceitos de Internet e intranet.
2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática.
3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações
utilizando-se a suíte de escritório LibreOffice.
4. Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.
5. Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.
6. Noções básicas de segurança e proteção: vírus, worms e derivados.
“Você deve ser tolerante porque nem sempre o que você julga como erro, é um
erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva
a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma
relação,
uma
pessoa.
Antes
de
criticar,
conte
até
10! ”
1. O local utilizado pelo processador para
armazenar as informações de todos os
programas que estiverem sendo executados
em um computador denomina-se CPU.
2. A respeito de arquitetura e organização de
computadores, o conjunto de instruções e o
número de bites usados para representar os
vários tipos de dados são atributos da
arquitetura de computadores.
3. Ao afirmar que hardware e software são
logicamente equivalentes significa que
qualquer operação executada por software
também pode ser embutida diretamente no
hardware, e qualquer instrução executada
em hardware também pode ser simulada em
software.
4. A respeito das transmissões de dados e das
conexões via porta USB, o computador não
carece de ser reiniciado ou desligado para
que os dispositivos USB sejam conectados e
desconectados. Essas conexões permitem
com que a porta USB tenha transmissão
bidirecional de dados.
www.jorgeruas.com.br
1
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
Com relação às ferramentas e às funcionalidades
do ambiente Windows, julgue o item que se
segue.
5. Por meio da tecla
, é possível acessar
diretamente algumas funcionalidades do
ambiente Windows. Essa opção no teclado
permite ações rápidas quando associada
simultaneamente a outras teclas, por
exemplo, se associada à tecla
, acessa-se o
Windows Explorer; se à tecla
, visualiza-se
a Área de Trabalho.
6. No Windows 7, o acesso aos programas e
configurações ocorre por meio de ícones
existentes na área de trabalho, a partir do
toque na tela nos dispositivos touch screen,
uma vez que, nesse software, foram
eliminados o painel de controle e o menu
Iniciar.
Julgue os próximos itens, acerca da edição de
textos e planilhas, programa LibreOffice Calc.
apresentação no LibreOffice Impress, é
suficiente
selecioná-la,
pressionar
simultaneamente as teclas CTRL + C, clicar o
local onde se deseja apresentá-la, clicar
Editar e, em seguida, clicar Colar.
11. No aplicativo Calc, a opção Atingir Metas do
menu Ferramentas permite formatar de
maneira condicional a cor de uma célula
(fundo e fontes), ao se atingir determinado
valor ou meta.
12. No MS Excel, o procedimento denominado
referência absoluta possibilita que, ao se
copiar, na planilha, a fórmula de uma célula
para outra célula, o programa ajuste
automaticamente a fórmula para que ela se
adapte à nova célula.
13. Por meio da ferramenta
, é possível,
entre outras tarefas, copiar o conteúdo da
área de transferência do Windows e colá-lo
na célula desejada, sendo possível, ainda,
formatar o estilo de uma célula em moeda,
por exemplo.
7. No LibreOffice Calc, é possível fazer a cópia de
uma planilha para uso tanto no mesmo arquivo
quanto em outro arquivo do Calc.
8. Tanto no Microsoft Excel quanto no BrOffice
Calc, o uso da fórmula =média(A1;A20) resulta
na média aritmética dos conteúdos numéricos
de todas as células entre A1 e A20.
9. No LibreOffice Calc, ao se selecionar uma célula
e, em seguida, pressionar simultaneamente as
teclas SHIFT e DELETE a formatação da célula
será removida, mas o seu conteúdo será
mantido.
10. Para se copiar a planilha em um relatório em
edição no LibreOffice Writer ou em uma
www.jorgeruas.com.br
2
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
15. Os valores contidos nas células de E3 a E8
podem ter sido obtidos mediante a execução
do seguinte procedimento: clicar na célula
E3; digitar =MÉDIA(B3:D3); teclar
;
clicar na célula E3; arrastar o canto inferior
direito da célula E3 até a célula E8.
A figura acima ilustra uma pasta de trabalho aberta
em uma janela do programa Excel 2010, em um
computador com o sistema operacional Windows
7.
A respeito dessa figura e do Excel 2010, julgue o
item que se segue.
14. O resultado apresentado na célula G3 pode
ter sido obtido mediante a execução da
seguinte sequência de operações: selecionar a
célula
G3;
digitar
a
fórmula
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G
$13)); pressionar a tecla
.
Considerando a figura acima, que mostra uma
janela do Excel 2010 com uma planilha em
processo de edição, julgue o próximo item.
16. No MS Excel, o procedimento denominado
referência absoluta possibilita que, ao se
copiar, na planilha, a fórmula de uma célula
para outra célula, o programa ajuste
automaticamente a fórmula para que ela se
adapte à nova célula.
17. Para mesclar as células B1, C1 e D1 de modo
que a célula resultante passe a ter o
conteúdo da célula B1, centralizado na nova
célula mesclada, é suficiente realizar a
seguinte sequência de ações: clicar a célula
B1; pressionar e manter pressionada a tecla
www.jorgeruas.com.br
3
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
; clicar a célula D1, liberando então a
tecla
; clicar o botão
.
18. No MS Excel, o procedimento denominado
referência absoluta possibilita que, ao se
copiar, na planilha, a fórmula de uma célula
para outra célula, o programa ajuste
automaticamente a fórmula para que ela se
adapte à nova célula.
19. A seguinte sequência de ações fará aparecer
situação, a fórmula correta para calcular a
média de João é =(3*B2+C2)/4.
21. Para se aplicar negrito aos conteúdos das
células A1, B1, C1, D1 e E1, é suficiente clicar o
centro da célula A1, pressionar e manter
pressionada a tecla
célula E1, liberar a tecla
, clicar o centro da
e clicar
.
o número 7 na célula E2 e o número 8 na
célula F3: clicar a célula E2; digitar a
fórmula
=B$2+$C3
e,
em
seguida,
teclar ENTER; clicar novamente a célula E2 e
copiar seu conteúdo por meio das teclas de
atalho CTRL + C; clicar a célula F2 e, em
seguida, colar nessa célula o conteúdo da
área de transferência por meio das teclas de
atalho CTRL + V.
A figura abaixo mostra uma planilha do Excel
2010, na qual constam notas de alunos de uma
turma escolar.
Com relação ao Microsoft Excel 2010 e à figura
acima, que apresenta uma planilha em edição
nesse software, julgue os itens seguintes.
24. A
fórmula
=SOMASE($B$4:$B$9;"D";C4:C9) pode ser
utilizada para se inserir, na célula C11, o
total das despesas do mês de janeiro.
Com relação ao sistema operacional Windows
7 e ao Microsoft Office 2013, julgue o item a
seguir.
Considerando essa figura, os conceitos relativos ao
ambiente Windows e os modos de utilização de
aplicativos nesse ambiente, julgue o item seguinte.
20. Considere que a nota da prova tenha peso três
e que os trabalhos tenham peso um. Nessa
25. O Windows 7, por meio dos recursos de
pesquisa, permite que o usuário, em um
computador, localize arquivos e pastas
armazenados em outros computadores a ele
conectados.
www.jorgeruas.com.br
4
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
26. No Word 2013, a opção Controlar
Alterações, disponível na guia Exibição,
quando ativada, permite que o usuário faça
alterações em um documento e realize
marcações do que foi alterado no próprio
documento.
27. Além de permitir a abertura de arquivos .doc e
sua conversão para o formato .pdf, o
Microsoft Word 2013 é compatível com
arquivos em formato .odt (OpenDocument
Text).
trecho. Para isso, deve-se selecionar o texto
cuja formatação se deseja copiar, clicar nesse
botão e, em seguida, selecionar com o
mouse o texto ao qual se deseja aplicar a
formatação.
29. Para se aplicar negrito à palavra Relato, na
primeira linha, é suficiente clicar sobre essa
palavra, pressionar e manter pressionada a
tecla Ctrl e, em seguida, teclar B .
30. Por meio de recursos disponíveis no
BrOffice Writer, é possível realizar cálculos
complexos
utilizando-se
funções que
podem ser inseridas nos campos de uma
tabela.
31. No BrOffice Writer, ao se clicar, com o
botão direito do mouse, uma palavra
selecionada, será exibida uma opção para a
busca, na Internet, de sinônimos dessa
palavra.
32. Ao se pressionar, simultaneamente, as
teclas
+
no BrOffice Writer, serão
mostrados os caracteres não imprimíveis.
Acerca do sistema operacional
do editor de texto LibreOffice
figura acima, que mostra uma
software com um texto em
edição, julgue o item a seguir.
Windows 7,
Writer e da
janela desse
processo de
33. No aplicativo Writer, para alterar a cor da
fonte de um caractere no documento em
edição, o usuário pode utilizar o menu
Formatar e, em seguida, escolher a opção
Fonte.
34. Diferentemente do que ocorre no BrOffice
Writer, o uso simultâneo das teclas Ctrl+W
em um texto em edição no Microsoft Word,
causa o fechamento do arquivo.
35. Caso um usuário deseje salvar um arquivo
como modelo de texto do LibreOffice Writer, o
arquivo será criado com a extensão ODF.
28. O botão
pode ser usado para se aplicar,
a um trecho de texto, a formatação de outro
36. No LibreOffice Writer, a opção Marcador do
menu Inserir permite que o fundo de um
www.jorgeruas.com.br
5
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
texto seja pintado com cor diferenciada, de
forma similar a um marcador de texto.
________________________________________
Com relação ao sistema operacional Windows 7 e
ao Microsoft Office 2013, julgue o item a seguir.
37. No
Microsoft
configurado
mail excluído
Outlook
2013,
desde
um e-
adequadamente,
acidentalmente
que
pode
ser
recuperado, mesmo depois de a pasta Itens
Excluídos ter sido esvaziada.
38. Com relação ao programa de correio
eletrônico Mozilla Thunderbird, aos conceitos
de organização e de gerenciamento de
arquivos e aos aplicativos para segurança da
informação, julgue os itens que se seguem.
39. Os Sniffers, utilizados para monitorar o
tráfego da rede por meio da interceptação de
dados por ela transmitidos, não podem ser
utilizados por empresas porque violam as
políticas de segurança da informação.
Acerca de conceitos de informática, ao Windows,
ao Microsoft Office, aos programas de correio
eletrônico, a Internet e segurança da informação,
julgue os itens a seguir.
40. Ainda que sejam utilizados diferentes sistemas
operacionais, no Mozilla Thunderbird é
possível importar configurações e contas de
emails de outros ambientes, como, por
exemplo, o Outlook e o Eudora.
41. O Outlook Express dispõe de recursos que
permitem manter os emails no servidor para
que os usuários possam ler suas mensagens
de quaisquer lugares ou máquinas que
tiverem acesso a esse servidor.
42. Os navegadores de Internet, como o Internet
Explorer ou o Firefox, permitem que sejam
abertas quaisquer páginas que estejam no
formato de arquivo denominado .http.
Acerca dos conceitos e das tecnologias
relacionados à Internet, ao Internet Explorer 8 e à
segurança da informação, julgue o item
subsequente.
43. O
principal
funcionamento
protocolo
da
que
Internet
garante
é
o
o
FTP,
responsável por permitir a transferência de
hipertexto e a navegação na Web.
44. Os protocolos de comunicação SSH e
TELNET garantem comunicação segura,
uma vez que os dados são criptografados
antes de serem enviados.
45. O Modo de Exibição de Compatibilidade do
Internet Explorer 8, quando ativado, faz que
páginas web desenvolvidas a partir de
versões anteriores ao Internet Explorer 8
sejam exibidas como se estivessem usando
uma versão mais recente do navegador.
46. É correto afirmar que o DNS (Domain Name
System) provê serviço de distribuição de
carga entre servidores web replicados.
Acerca de segurança da informação e de sistemas
de gestão de segurança da informação (SGSIs),
julgue os próximos itens.
47. As normas de segurança de TI determinam
a realização de cópias de segurança,
protegidas
sempre
por
meio
de
encriptação, de todas as informações de
usuários disponibilizadas na rede ou nos
www.jorgeruas.com.br
6
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
servidores cadastrados no SGSI da
organização.
48. Ao se realizar um procedimento de backup de
um conjunto arquivos e pastas selecionados, é
possível que o conjunto de arquivos e pastas
gerado por esse procedimento ocupe menos
espaço de memória que aquele ocupado pelo
conjunto de arquivos e pastas de que se fez o
backup.
49. Realização de um backup, ou cópia de
segurança, consiste em copiar dados de um
dispositivo de armazenamento para outro, de
modo que esses dados possam ser
restaurados em caso da perda dos dados
originais provocada, por exemplo, por
apagamento acidental ou corrupção de dados.
50. O procedimento de backup cria uma cópia de
segurança dos arquivos armazenados em um
computador e armazena-a em outra mídia ou
local.
51. Periodicamente, é aconselhável fazer um
backup das informações do computador e
armazená-las em local distinto. Outra boa
prática é a exclusão de arquivos temporários.
52. Os procedimentos de recuperação devem ser
verificados regularmente para que se garanta
que sejam confiáveis; e as mídias utilizadas
nas cópias de segurança devem ser testadas e
armazenadas em local distante da fonte
original das informações para não serem
afetadas caso ocorra algum desastre na
localidade principal. (C)
53. As cópias de segurança do ambiente Windows
podem ser feitas por meio da ferramenta de
assistente de backup, a qual oferece ao
usuário opções de escolha de itens para serem
copiados, como, por exemplo, pastas e
arquivos pessoais ou, ainda, todas as
informações do computador.
54. Um usuário necessita realizar uma cópia de
segurança do disco rígido do computador,
cujo tamanho total é de 4 GB. Para atender a
essa demanda de becape, ele deve utilizar
um DVD-RW virgem.
55. A ativação do firewall do Windows impede
que emails com arquivos anexos infectados
com vírus sejam abertos na máquina do
usuário.
56. O FIREWALL tem a função de inibir acessos
não autorizados e/ou nocivos e saídas de
dados e informações da rede também, ou
seja, para não colocar em risco a rede. O
FIREWALL é um equipamento que pode ser
cobrado em prova tanto como software
quanto hardware mas a função é sempre a
mesma.
57. A função da autoridade certificadora é emitir
certificado digital de usuários da Internet.
58. O phishing é um procedimento que
possibilita a obtenção de dados sigilosos de
usuários da Internet, em geral, por meio de
falsas mensagens de email.
59. Phishing é um tipo de Malware que, por
meio de uma mensagem de email, solicita
informações confidenciais ao usuário,
fazendo-se passar por uma entidade
confiável conhecida do destinatário.
60. Phishing é um tipo de ataque na Internet que
tenta induzir, por meio de mensagens de email ou sítios maliciosos, os usuários a
informarem dados pessoais ou confidenciais.
61. A computação em nuvem, mecanismo muito
utilizado atualmente, dispensa o hardware
www.jorgeruas.com.br
7
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
para armazenamento de dados, que ficam
armazenados em softwares.
62. O DualBoot permite que dois sistemas
operacionais sejam instalados e utilizados
simultaneamente em uma mesma máquina.
63. Trackwares são programas que rastreiam a
atividade do sistema, reúnem informações do
sistema ou rastreiam os hábitos do usuário,
retransmitindo
essas
informações
a
organizações de terceiros.
64. Ainda que sejam utilizados diferentes sistemas
operacionais, no Mozilla Thunderbird é
possível importar configurações e contas de
emails de outros ambientes, como, por
exemplo, o Outlook e o Eudora.
65. O Outlook Express dispõe de recursos que
permitem manter os emails no servidor para
que os usuários possam ler suas mensagens
de quaisquer lugares ou máquinas que
tiverem acesso a esse servidor. Julgue os itens
que se seguem, referentes a Internet e
segurança da informação.
66. A função da autoridade certificadora é emitir
certificado digital de usuários da Internet.
67. Os navegadores de Internet, como o Internet
Explorer ou o Firefox, permitem que sejam
abertas quaisquer páginas que estejam no
formato de arquivo denominado .http.
69. No Windows 7, ao se colocar o computador
no estado de hibernação, os arquivos
abertos são salvos e o computador é
desligado como forma de economizar
energia.
70. Rede local trata-se de uma rede privada que
interliga dispositivos em um escritório,
prédio e campus, limitadas a alguns
quilômetros, conhecida também pela
nomenclatura de LAN – Local Area Network.
71. Rede de ampla abrangência vem a ser uma
espécie de rede que possibilita a transmissão
de dados por longas distâncias, por grandes
áreas geográficas, conhecida também pela
nomenclatura de WAN – Wide Area
Network.
72. Rede de abrangência metropolitana, ou seja,
rede com tamanho intermediário, cobre a
área dentro de um distrito ou uma cidade,
conhecida também pela nomenclatura de
MAN – Metropolitan Area Network.
73. A topologia de uma rede refere-se ao leiaute
físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes
estão conectados. Na topologia em anel, há
um computador central chamado token, que
é responsável por gerenciar a comunicação
entre os nós.
Julgue os próximos itens, relativos ao sistema
operacional Windows e ao aplicativo Microsoft
PowerPoint.
68. Para se incluir um arquivo de vídeo no
formato MPEG em uma apresentação em
elaboração no PowerPoint 2010, é necessário
converter o arquivo para o formato AVI ou
WMV.
Julgue os itens a seguir, referentes a programas
de navegação, programas de correio eletrônico e
sítios de busca e pesquisa na Internet.
74. A pesquisa pelo termo intitle “cloud” feita no
Google retorna todas as páginas que
contenham a palavra cloud em sua URL.
75. Apesar de o Mozilla Firefox apresentar
alguns motores de busca disponíveis para o
www.jorgeruas.com.br
8
INFORMÁTICA
PROF. JORGE RUAS
[email protected]
usuário, é possível incluir novos motores de
busca disponibilizados por sítios na Web.
76. Ao utilizar o Mozilla Thunderbird como
ferramenta de correio eletrônico, o usuário
pode manter uma pasta Inbox compartilhada
entre todas as suas contas de correio
eletrônico.
Com referência à organização e gerenciamento de
arquivos e à segurança da informação, julgue os
itens subsecutivos.
77. Ctrl+T vem a ser uma combinação de teclas
que permite abrir uma nova aba no navegador
Mozilla Firefox, em sua versão mais recente e
com configuração padrão, instalada em uma
máquina com sistema operacional Windows.
78. O comprometimento do desempenho de uma
rede local de computadores pode ser
consequência da infecção por um worm.
79. Os antivírus, além da sua finalidade de
detectar e exterminar vírus de computadores,
algumas vezes podem ser usados no combate
a spywares.
80. A definição e a execução de procedimentos
regulares e periódicos de becape dos dados de
um computador garante a disponibilidade
desses dados após eventuais ocorrências de
desastres relacionados a defeitos tanto de
hardware quanto de software.
www.jorgeruas.com.br
9
DIREITO CONSTITUCIONAL – PROF. JORGE RUAS - [email protected]
O juiz não é nomeado para fazer favores com a justiça, mas para julgar segundo as leis.
"Deus não escolhe os mais capacitados. Capacita os escolhidos"
“Amigo é aquele que no seu silêncio escuta o silêncio do outro.”
Boa sorte e Sucessos.
Prof Jorge Ruas
([email protected])
www.jorgeruas.com.br
10