Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):



Documentos relacionados
2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Simulado Informática Concurso Correios - IDEAL INFO

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

REDES DE COMPUTADORES

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

REDES COMPONENTES DE UMA REDE

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

SISTEMA OPERACIONAL - MAC

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: COORDENADOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

MINISTÉRIO DA EDUCAÇÃO

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

(eletronic mail )

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

SERVIDORES REDES E SR1

Apostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público º CADERNO. Índice

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

SISTEMA OPERACIONAL - WINDOWS

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Manual de Utilização

SISTEMA OPERACIONAL - WINDOWS

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

Trabalho de Redes de Computadores

TECNOLOGIA WEB INTERNET PROTOCOLOS

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:


Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

SERVIÇO DE CORREIO ELETRÔNICO PADRÃO DO HUWC

Utilização do console WEB do DokCT-e. [Version 17/01/2013]

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Sistema Integrado de Gerenciamento ARTESP. MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos. MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Topologia de rede Ligação Ponto-a-Ponto

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Tutorial Report Express. Como iniciar o uso dos serviços fazer a diferença.

Diagrama lógico da rede da empresa Fácil Credito

TRE/MG (15/03/2008) CESPE QUESTÃO 6

Informática. Informática. Valdir

Utilização do console WEB do DokNF-e. [Version 17/01/2013]

VERSÃO: 1.3 TÍTULO: GUIA DE INÍCIO RÁPIDO CLIENTE: FUNCEF

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

Primeiros passos das Planilhas de Obra v2.6

Sobre a troca de mensagens por (eletronic mail) é correto afirmar que:

Questões de Informática Prova Comentada Ministério Público da União

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

INTERNET EXPLORER 8 EXPLORER EXPL 8 ORER 8

Usando o Conference Manager do Microsoft Outlook

Computação Aplicada. Redes de Computadores. Professor Emanuel Ferreira Coutinho Aula 9

Í N D I C E A N A L Í T I C O

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

DESKTOP COCKPIT. Nome do Equipamento Modelo Fabricante Nº RIT. HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações. Fellipe Bonifácio 19/12/2014

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart.

Guia de Atualização Release FoccoERP 3.16

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Utilização da Macro de Upload de Cotação

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Manual do usuário. Viewer

Prof. Ravel Silva ( SIMULADO 01 PRF

Motorola Phone Tools. Início Rápido

PORTAL ACADÊMICO ALUNO


Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Conectar aos Serviços Web

MANUAL PARA USO DO SISTEMA

SISTEMA OPERACIONAL MAC OS

APRESENTAÇÃO. questões que constantemente chegam ao Suporte de Informática do Órgão Central.

INSTRUÇÕES DE INSTALAÇÃO

Transcrição:

1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente a Próximo seja (A) 196. (B) 212. (C) 232. (D) 246. (E) 306. 2. Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome (A) Gastos*Meses (B) Valores_R$ (C) Diversos\Arquivos (D) Controle Clientes (E) _Data?Hora 3. No âmbito de navegadores da Internet, plugins são: (A) extensões usadas para traduzir textos diretamente no site. (B) Aplicativos para extração de cópia de arquivos do navegador para o computador. (C) pequenos programas que adicionam funções auxiliares ao navegador. (D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda. (E) programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento. 4. A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores (A) DNS. (B) TCP/IP. (C) FTP. (D) Web Service. (E) Proxy. 5. O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é (A) Modo de Compatibilidade. (B) Filtro SmartScreen. (C) Bloqueador de popup. (D) Navegação InPrivate. (E) Active Scripting. 6. No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o caractere (A) : (dois pontos). (B) - (hífen). (C) @ (arroba). (D) ; (ponto e vírgula). (E) & (e comercial).

7. Na rede do MS Windows, (A) é possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde que seus donos ativem o compartilhamento. (B) é possível acessar todos os arquivos e todas as impressoras presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento. (C) é possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o compartilhamento e as impressoras que foram compartilhadas. (D) não é possível acessar arquivos presentes em outros computadores da mesma rede, apenas as impressoras que foram compartilhadas pelos seus donos. (E) não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede. Estes recursos são disponibilizados apenas pelos servidores centrais de rede. 8. O MS Word (A) é apenas um editor de textos, não permitindo a edição de figuras e tabelas. (B) não permite a construção automática de uma tabela de conteúdo para um documento. (C) possui recursos de correção ortográfica e correção gramatical. (D) permite a construção de slides com transições sofisticadas. (E) permite formatação condicional do documento, atribuindo-se fontes e cores de acordo com o seu conteúdo. 9. O MS Excel permite que dados sejam introduzidos em planilhas e processados por fórmulas. As fórmulas (A) são equações que computam apenas funções matemáticas pré-definidas. (B) são expressas por uma sequência de símbolos alfanuméricos, sempre terminando com o símbolo =. (C) são equações que recebem como entrada apenas valores numéricos e datas. (D) são equações que executam cálculos, recebendo como entrada funções, operadores, referências e constantes. (E) sempre tem um resultado numérico. 10. Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é (A) a tela sensível ao toque. (B) o leitor de código de barras. (C) o mouse ótico. (D) o scanner. (E) a webcam. 11. Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o (A) pendrive. (B) código de barras. (C) barramento de memória. (D) RFID. (E) código QR. 12. Sobre placas de redes (dispositivos de entrada e saída de computadores), considere: I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento chamado de MAC Address. II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectores RJ45 que possibilitam a utilização de cabos de par trançado. III. Devido às altas taxas de transferência e ao baixo

custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado edeixando de lado o padrão Ethernet. Está correto o que se afirma em (A) III, apenas. (B) II e III, apenas. (C) I e III, apenas. (D) I, II e III. (E) I e II, apenas. 13. O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de (A) Gateway. (B) DNS. (C) Roteador. (D) Switch. (E) HTTP. 14. Atualmente, é possível a utilização de serviços de correio eletrônico por meio da Internet, os chamados webmails. Para usar este tipo de serviço, o computador do usuário necessita apenas de um navegador e conexão com a Internet, não sendo necessária a instalação de outros programas. Porém, alguns serviços de webmail possibilitam que se utilize programas tradicionais como Thunderbird ou Outlook Express para a leitura e envio de e-mails, pois disponibilizam acesso a servidores (A) DNS e NTP. (B) IMAP e UDP. (C) HTTP e FTP. (D) POP3 e SMTP. (E) UDP e TCP. 15. Sobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho. IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro parafuncionar e são carregados na memória RAM automaticamente quando o computador é ligado. Está correto o que se afirma em (A) I, II, III e IV. (B) I, II e III, apenas. (C) II e III, apenas. (D) II, apenas. (E) I e III, apenas. 16. Considere a frase a seguir. Na criptografia I, um emissor codifica seu documento com a chave II da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo III, pois, somente ele tem a chave IV relacionada à chave V que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por (A) assimétrica, privada, emissor, pública e privada. (B) simétrica, pública, emissor, privada e pública. (C) assimétrica, pública, destinatário, privada e pública. (D) simétrica, privada, destinatário, pública e privada. (E) de chaves públicas, privada, destinatário, pública e privada.

17. No texto a seguir: A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo". a função matemática citada é mais conhecida como função (A) de Hash. (B) quadrática. (C) de Euler. (D) binária. (E) quântica. (E) barramento. 20. No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado acima é: (A).odt (B).pdf (C).xps (D).mdb (E).pps 18. Sobre o backup de informações em uma organização, é correto afirmar: (A) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado. (B) É recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional. (C) Os backups devem ser mantidos no mesmo local físico da localidade de armazenamento dos dados originais. (D) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados. (E) Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.19. Em uma rede com topologia estrela, todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre todos os nós da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuição, enviando-os somente para a máquina de destino, é conhecido como (A) hub. (B) backbone. (C) access point. (D) switch.

GABARITO 1-D 2-B 3-C 4-C 5-B 6-A 7-A 8-C 9-D 10-A 11-C 12-E 13-B 14-D 15-B 16-C 17-A 18-E 19-D 20-A