ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.



Documentos relacionados
(eletronic mail )

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Prof. Ravel Silva ( SIMULADO 01 PRF

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Manual de Utilização do Zimbra

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Outlook Apresentação

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Manual de Operações Básicas. Thiago Passamani

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

WebMail Manual do cliente

Sérgio Cabrera Professor Informática 1

Informática - Prof. Frank Mattos

Questão de prova. Questão de prova

Microsoft Internet Explorer. Browser/navegador/paginador

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Informática. Informática. Valdir

PROVA DE NOÇÕES DE MICROINFORMÁTICA

Informática. Informática. Valdir. Prof. Valdir

INFORMÁTICA PROF. RENATO DA COSTA

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

TECNOLOGIA WEB INTERNET PROTOCOLOS

Prof.: MARCIO HOLLWEG

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

APOSTILA LINUX EDUCACIONAL

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO ( S) NO DOMÍNIO UFPR.BR

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público Índice

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

Revisão 7 Junho de 2007

Aplicações de Escritório Electrónico

INFORMÁTICA PARA CONCURSOS

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Criar Pastas. Para acessar o seu webmail siga os próximos dois passos:

Cartilha. Correio eletrônico

15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz

Webmail UFMA Tutorial de Operações Básicas do Usuário Cliente Web

Curso de Informática Básica

Administração do Windows Server 2003

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Diretórios I /dev II /etc III /home IV /Sbin

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Seu manual do usuário BLACKBERRY INTERNET SERVICE

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Desenvolvimento de Aplicações Web

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão Copyright TIM PROTECT BACKUP

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Principais Benefícios. ESET Endpoint Security

outlook.office365.com

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público º CADERNO. Índice

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

CARTILHA OFFICE 365. Secretaria de Estado de Educação do Rio de Janeiro. Subsecretaria de Infraestrutura e Tecnologia da Informação

Manual de utilização do Zimbra

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

Manual do Visualizador NF e KEY BEST

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

6.2. Programas para utilização dos serviços da Internet

GABARITO B. 1 manuel@carioca.br MPRJ TSAD TSPR TNAI/2007

Guia de Prática. Windows 7 Ubuntu 12.04

Transcrição:

ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA EXERCÍCIOS CARLOS VIANA

01 -Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: a) são programas binários executáveis que são baixados de sites infectados na Internet. b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas. d) são propagados apenas pela Internet, normalmente emsites com software pirata. e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação.

02 - Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se inclua desligar a) o recebimento de mensagens por servidores POP3 e IMAP. b) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. c) as opções de execução de JavaScript e de programas Java. d) se possível, o modo de visualização de e-mails no formato HTML. e) as opções de exibir imagens automaticamente.

03 - Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de a) ActiveX. b) Roteador. c) Chaves públicas. d) Criptografia. e) Firewall.

04 - São ações para manter o computador protegido, EXCETO: a) Evitar o uso de versões de sistemas operacionais ultrapassadas, como Windows 95 ou 98. b) Excluir spams recebidos e não comprar nada anunciado através desses spams. c) Não utilizar firewall. d) Evitar utilizar perfil de administrador, preferindo sempre utilizar um perfil mais restrito. e) Não clicar em links não solicitados, pois links estranhos muitas vezes são vírus.

05 - Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório a) Borland Office b) SecurityOffice c) LibreOffice d) Avira Premium for Office e) Labo Solutions for Office

06 - Com relação à estrutura de diretórios dos sistemas operacionais Linux, associe os diretórios da coluna da esquerda com o respectivo conteúdo da coluna da direita.

a) I - O, II - P, III - Q, IV - R. b) I - P, II - O, III - Q, IV - S. c) I - Q, II - P, III - O, IV - R. d) I - R, II - S, III - P, IV - O. e) I - R, II - Q, III - O, IV - S.

07 - No Linux, quando um processo recebe um determinado sinal, via de regra, executa as instruções contidas naquele sinal. O kill, que é um comando utilizado para "matar" um processo, pode, também, ser usado para enviar qualquer sinal. Entretanto, se for usado sem o parâmetro de um sinal, ele executará a mesma função do sinal a) STOP. b) SEGV. c) TERM. d) CONT. e) ILL.

08 - Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório a) Borland Office b) SecurityOffice c) LibreOffice d) Avira Premium for Office e) Labo Solutions for Office

09 - Mensagens de correio eletrônico podem ser enviadas através de clientes de e-mail instalados numa estação de trabalho ou por clientes de e-mail on-line, também conhecidos como webmails. O Microsoft Outlook é um programa que compõe a suíte Microsoft Office e possui, além do envio e recebimento de mensagens, outras funcionalidades, entre as quais, inclui-se a(o) a) criação e administração de bancos de dados relacionais para organização das mensagens recebidas. b) produção de imagens em vários formatos para inserção em e-mails. c) publicação de mensagens pessoais para acesso on-line através de webmail. d) agendamento de reuniões entre pessoas que compõem um grupo. e) backup de todos os arquivos produzidos pelos softwares da suíte Microsoft Office.

10 - Luiz enviou um e-mail para Ana, com cópia para Beatriz e cópia oculta para Cristina. Luiz não enviou o e- mail para ninguém mais e nem utilizou endereço de lista de e-mails. Quantos endereços de e-mail de destinatários (incluindo os campos to, cc e bcc) existem, respectivamente, no e-mail criado por Luiz e no visualizado por Ana? a) 2 e 1. b) 2 e 2. c) 2 e 3. d) 3 e 1. e) 3 e 2.

11 - É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor.

12 - Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável, a) a mensagem não deve ser lida, mas o arquivo pode ser executado. b) a mensagem pode ser lida, mas o arquivo não deve ser executado. c) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. d) o anexo deve ser executado somente depois de ser renomeado. e) se estiver usando um notebook, o anexo pode ser executado sem problemas.

13 - Em relação a correio eletrônico, é correto afirmar: a) Endereços de correio eletrônico no padrão nome@xxx.xxx.com.br, estão restritos a destinatários do território brasileiro, apenas. b) Exceto o campo assunto, cada campo de cabeçalho do correio eletrônico tem seu tamanho máximo limitado a dez caracteres. c) O web mail é um aplicativo que permite o envio e a recepção de mensagens de correio eletrônico, desde que não exista anexos nessas mensagens. d) Todo programa de correio eletrônico disponibiliza funcionalidades que permitem encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. e) Todo programa de correio eletrônico possui mecanismos que detectam e bloqueiam mensagens infectadas por vírus de computador.

14 - Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é a) não executá-lo. b) baixá-lo no seu desktop e executá-lo localmente, somente. c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem. d) executá-lo diretamente, sem baixá-lo no seu desktop. e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

15 - A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores a) DNS. b) TCP/IP. c) FTP. d) Web Service. e) Proxy.

16 - Em relação à tecnologia e aplicativos associados à internet, é correto afirmar. a) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são recursos existentes tanto no Mozilla Firefox, quanto no Internet Explorer 8. b) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8. c) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos dados das senhas apenas com o uso do mouse. d) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos usuários, utilizam fibras óticas, conectadas a um hub. e) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a Lixeira de mensagens.

17 - Em relação à tecnologia e aplicativos associados à internet, é correto afirmar: a) Na internet, o protocolo HTTP (Hypertext Transfer Protocol) é usado para transmitir documentos formatados em HTML (Hypertext Mark-up Language). b) No Internet Explorer 8 é possível excluir o histórico de navegação apenas pelo menu Ferramentas. c) Intranet pode ser definida como um ambiente corporativo que importa uma coleção de páginas de internet e as exibe internamente, sem necessidade do uso de senha. d) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em computador. e) No Thunderbird 2, a agenda permite configurar vários tipos de alarmes de compromissos.

18 - Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o a) dial up b) rádio c) satélite d) wi-fi e) cabo coaxial

19 - Os protocolos de comunicação são ferramentas essenciais para o uso da internet. Dentre esses protocolos, inclui-se o a) LAN b) UDP c) HUB d) SQL e) WAN

20 - Qual ferramenta permite criar relatórios que podem ser classificados, filtrados e reorganizados para destacar diferentes aspectos dos dados de uma planilha? a) Formatação condicional b) Programas suplementares c) Tabela dinâmica d) Revelar formatação e) Visualizar impressão

21 - A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência a) do número de célula, somente. b) do número de coluna mais a letra da linha. c) do número de linha mais a letra da coluna. d) da letra da linha mais o número da coluna. e) da letra da coluna mais o número de linha.

GABARITO: 1.C 2.A 3.E 4.C. 5.C 6.C 7.C 8.C 9.D 10.E 11.E 12.B 13.D 14.A 15.C 16.A 17.A 18.A 19.B 20.C 21.E