Informática Lèo Matos 1. (FGV/Prefeitura de Paulina-SP/2016) Maria preparou um documento no MS Word 2010 e pediu a dois de seus colegas, Pedro e Paulo, que revisassem o seu conteúdo. Maria entregou o arquivo para Pedro, que fez edições em vários pontos e o devolveu. Em seguida, Maria entregou o arquivo a Paulo, que também editou o arquivo em vários trechos, inclusive sobre trechos editados por Pedro. Depois disso, Maria retomou o arquivo e passou a preparar uma versão fi nal, analisando e identifi cando as edições efetuadas por Pedro e Paulo, adotando-as ou não. Assinale a opção que indica o recurso do MS Word 2010 utilizado por Maria para facilitar seu trabalho. a) Controle de alterações. b) Controle de versões. c) Exibição lado a lado. d) Referência cruzada. e) Senhas de gravação. Julgue o item a seguir. 2. (Cespe/INSS/Técnico do Seguro Social/2016) A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo. 3. (Cespe/Prefeitura de São Paulo- SP/2016) Tendo como referência a fi gura apresentada, assinale a opção correta acerca do BrOffi ce Writer. a) É possível salvar um arquivo em formato PDF por meio da opção. b) Selecionando-se, sequencialmente, o menu, a opção e a sub opção, pode-se criar uma planilha, que será aberta dentro do Writer. c) Clicando-se uma vez o botão, é possível inserir, em arquivos editados no Writer, links para outros arquivos ou páginas da Internet. d) Textos que forem digitados no campo representado pelo ícone serão buscados na Internet mediante o sítio de buscas Google. e) É possível alterar a cor da fonte utilizada em um documento ao se selecionar o texto e, em seguida, clicar o botão. 4. (Cespe/Prefeitura de São Paulo-SP/2016) Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu computador, um arquivo armazenado em um outro computador conectado à Internet. Nessa situação, é recomendável a esse usuário a) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência. b) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo de um ambiente inseguro para um ambiente seguro. c) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna com privilégio para o acesso à Internet. d) utilizar o FTP (fi le transfer protocol), protocolo que permite a transferência de arquivos entre computadores. e) ativar a ferramenta DHCP (dynamic host confi guration protocol) para fazer a transferência, caso o sistema operacional Windows esteja instalado no computador. 5. (FGV/MPE-RJ/2016) URL, traduzido do inglês como Localizador Padrão de Recursos, e endereço IP são dois termos centrais no uso da Internet. Sobre eles, analise as afi rmativas a seguir: I. o endereço IP associado a uma determinada URL não pode mudar ao longo do tempo; II. somente uma URL pode estar associada a um determinado endereço IP; III. joao@gmail.com é um endereço IP válido; IV. http://www.mprj.mp.br é uma URL válida. A quantidade de afi rmativas corretas é igual a: a) zero; b) uma; c) duas; d) três; e) quatro. É proibido reproduzir ou comercializar 3 www.estudioaulas.com.br
Informática Léo Matos Julgue os itens a seguir. 6. (Cespe/Prefeitura de São Paulo-SP/2016) LAN (local area network) é uma rede que conecta computadores localizados a, no máximo, dez metros de distância do servidor e fi sicamente próximos uns aos outros. 7. (Cespe/Prefeitura de São Paulo-SP/2016) Access point é um dispositivo usado para a conexão de computadores em uma rede sem fi o. 8. (Cespe/Prefeitura de São Paulo-SP/2016) O diretório /home, que faz parte da estrutura do Linux, defi nida no momento da instalação desse sistema, a) armazena os arquivos dos dispositivos do sistema. b) é o diretório de trabalho do usuário. c) contém os arquivos de inicialização do sistema. d) armazena as ferramentas de administração do sistema. e) contém os arquivos de confi guração dos principais serviços. 9. (FGV/MPE-RJ/2016) No MS Excel 2013, o recurso Formatação Condicional não pode ser utilizado numa coluna para: a) associar ícones ilustrativos aos valores; b) bloquear a digitação de valores considerados inválidos; c) realçar números negativos; d) realçar os dez maiores valores; e) realçar valores duplicados. 10. (Idecan/UF-PB/2016) Na ferramenta Microsoft Office Excel 2007 (confi guração padrão), a função =MÉDIA(100;20) retorna o valor: a) 5. b) 20. c) 60. d) 100. 11. (Idecan/UF-PB/2016) Considere a planilha produzida com a ferramenta Microsoft Offi ce Excel (confi guração padrão): Acerca da tabela anterior, analise as afi rmativas a seguir. I. Se na célula B7 for inserida a fórmula =SOMA(B2;E2) o resultado será 2.000. II. Se na célula C7 for inserida a fórmula =MÍNIMO(B5;E5) o resultado será 0. III. Se na célula D7 for inserida a fórmula =SE(E5>E4;C2;C5) o resultado será 200. Está(ão) correta(s) apenas a(s) afi rmativa(s) a) I. b) II. c) III. d) I e III. 12. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de fi car inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fi m de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de a) informações livres. b) engenharia social. c) varredura de vulnerabilidades. d) dumpster diving. e) ataque físico. 13. (Cesgranrio/ANP/2016) Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identifi cado como a) rss b) fl ickr c) cookies d) pagerefer e) antiphishing É proibido reproduzir ou comercializar 4 www.estudioaulas.com.br
SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte (61) 3033 8475 3447 3633 www.estudioaulas.com.br Taguatinga: (61) 3024-3060 QSA 25 Pistão Sul Taguatinga Ao lado do Posto ALE Ceilândia: (61) 2194-8032 QNN 02 Lote 04 Ceilândia Sul Ao lado do Subway Asa Norte: (61) 4103-2526 SCRN 708/709 Bloco B Entrada 30 1 e 2 Andar Asa Norte Águas Claras: (61) 3597-8003 Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business Guará: (61) 3381-0204 QE 04 Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08) www.espacocampus.com.br