Informática CESGRANRIO Todas as disciplinas 1
01. (Banco do Brasil/CESGRANRIO/2014) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de a) bloqueador de pop-ups b) Antivírus c) filtro antispam d) filtro antiphishing e) firewall 02. (Banco do Brasil/CESGRANRIO/2014) A seguir, exibe-se um texto separado por marcadores, produzido com o MS Word 2010 2
02. (Banco do Brasil/CESGRANRIO/2014) Qual especificação de recuo, presente na caixa de diálogo Parágrafo, é compatível com o texto exibido acima? a) Esquerda: 0 cm Especial: (nenhum) b) Esquerda: 0,5 cm Especial: Primeira linha Por: 1 cm c) Esquerda: 0,5 cm Especial: Deslocamento Por: 0,5 cm d) Esquerda: 0,5 cm Especial: Primeira linha Por: 0,5 cm e) Esquerda: 0 cm Especial: Primeira linha Por: 0,5 cm 03. (Banco do Brasil/CESGRANRIO/2014) Um usuário inseriu o texto A1B na célula D5 de uma planilha MS Excel 2010. A seguir, esse usuário selecionou a alça de preenchimento da célula D5 e a arrastou até a célula D9. A Figura a seguir ilustra as ações que ele realizou. Qual será o conteúdo da célula D9 após o usuário soltar a alça de preenchimento? a) A1B b) A1F c) A5B d) A5F e) E5F 3
04. (Banco do Brasil/CESGRANRIO/2014) A Figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1. Em qual caixa de diálogo se encontra a opção que permite limpar todos os dados de navegação? a) Avançado b) Conteúdo c) Geral d) Privacidade e) Sync 05. (CEFET-RJ/CESGRANRIO/2014) Uma das principais funções do Sistema Operacional é a) controlar e coordenar o uso do hardware entre várias aplicações e usuários, alocando e gerenciando recursos. b) controlar o armazenamento das informações das aplicações dos usuários na CPU com segurança. c) garantir a execução das instruções de computador na sequência correta, interpretando a linguagem de máquina. d) armazenar e organizar os dados mais requisitados pelo processador, agilizando o acesso aos dados armazenados na memória RAM. e) realizar as operações lógicas e aritméticas de um computador, garantindo a precisão dos resultados. 4
06. (CEFET-RJ/CESGRANRIO/2014) Na célula C1 do trecho da planilha do Excel representada acima, encontra-se a seguinte fórmula: =SE(MÉDIA(A$1:A$5)>3;MÉDIA(A1:A5);MÁXIMO(A1:A5)) Considere a seguinte sequência de ações: a célula C1 foi copiada com CTRL-C C1 foi colada na célula C2 com CTRL-V C1 também foi colada na célula D1 com CTRL-V 06. (CEFET-RJ/CESGRANRIO/2014) Após essas ações, os valores presentes nas células C2 e D1 são, respectivamente, a) 3 e 30 b) 5 e 5 c) 5 e 30 d) 2 e 20 e) 3 e 20 5
07. (CEFET-RJ/CESGRANRIO/2014) No Windows 7, o tipo de usuário que pode alterar configurações de segurança, instalar software e hardware, acessar todos os arquivos do computador e fazer alterações nas contas de outros usuários é chamado de a) suporte b) Gerente c) super usuário d) Administrador e) usuário com privilégios 08. (CEFET-RJ/CESGRANRIO/2014) Qual é o protocolo de internet para transferência segura, com uso de certificado digital, utilizado em sites de compras eletrônicas? a) IMAP b) HTTPS c) TOKEN RING d) POP3 e) SNMP 6
09. (CEFET-RJ/CESGRANRIO/2014) Qual é o máximo de tentativas que devem ser feitas para quebrar uma senha numérica de 4 algarismos? a) 24 b) 210 c) 42 d) 102 e) 10 GABARITO 1. E 2. C 3. A 4. D 5. A 6. C 7. D 8. B 9. E 7
Todas as disciplinas 8