INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: a) chipset. b) gravador de DVD. c) processador. d) memória RAM. e) disco rígido. 02. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é incorreto afirmar que possuem a) administração e assistência remotas. b) sistema operacional de código aberto. c) sistema operacional multiusuário e multitarefa. d) suporte a vários sistemas de arquivos. e) restrição de acesso a usuários, arquivos e pastas 03. Nos processadores de texto Word e BrOffice.org Writer, são comandos com funções e nomes idênticos: a) Layout de impressão, Hyperlink e Copiar. b) Centralizar, Colar e Limites da tabela. c) Copiar, Controlar alterações e Mapa do documento. d) Pesquisar arquivo, Salvar como e Visualizar página da Web. e) Ir para, Recortar e Diminuir recuo. 04. Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: a) $A2*B2. b) $A$2*B$2. c) $A$2*$B$2. d) A$2*B2. e) A2*$B$2. 05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto
selecionado. b) slides mestres existem para slides, notas e folhetos. c) inexistem opções de cabeçalho e rodapé. d) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide, disponível no menu Exibir. e) o comando Layout de slide, disponível no menu Formatar, abre o painel Layout de slide no painel Tarefas. 06. Em relação à Internet e à Intranet, é incorreto afirmar: a) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. b) Ambas empregam tecnologia padrão de rede. c) Há completa similaridade de conteúdo em ambos os ambientes. d) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. e) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. 07. No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) FTP. b) HTTP. c) POP. d) SMTP. e) TCP. 08. No que se refere aos recursos existentes em navegadores da Internet, considere: I. Mecanismo de busca interna na página, conhecida como find as you type. À medida que a palavra é digitada, todas as ocorrências vão sendo exibidas e destacadas na página, simultaneamente. II. Navegação tabulada, também chamada de navegação por abas, que permite ao usuário abrir diversas páginas em uma mesma janela, tendo na parte superior um índice com a aba de cada página. III. Uma palavra qualquer, digitada aleatoriamente na barra de endereço, aciona um motor de busca que traz o resultado da pesquisa na Internet. Em relação ao Internet Explorer e ao Mozilla Firefox, é correto afirmar: a) O item I é um recurso do Internet Explorer e os itens II e III são do Mozilla Firefox. b) Todos os itens são recursos apenas do Internet Explorer. c) Todos os itens são recursos apenas do Mozilla Firefox.
d) Todos os itens são recursos de ambos os navegadores. e) Os itens I e III são recursos do Internet Explorer e o item II do Mozilla Firefox. 09. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: a) Vírus. b) Spywares. c) Trojan. d) Worms. e) Spam. 10. No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de a) criptografia. b) tunelamento. c) autenticação. d) gerenciador de chaves digitais. e) conexão segura. GABARITO 01. A Comentário: Chipset, tem a função de controlar os barramentos da placa mãe (conectores de placas, entrada de hd, memória e etc) 02. A Comentário: O sistema Linux pertence ao considerado movimento de código aberto. Esse sistema operacional é grátis (freeware), mas o mais importante é que ele possui o código aberto, livre. Isso significa que qualquer pessoa pode consultá-lo, examiná-lo, modificá-lo, etc. O Código Fonte do Windows é apenas da Microsoft, logo não é aberto. 03. A Comentário: Vou comparar as opções com referencia ao BrOffice 3.0
b) A opção Limites de Tabela poderá ser acessado pelo menu Tabela do Writer; c) No Word Controlar Alterações está no menu Ferramentas, já no Writer o menu é Editar e o comando é Alterações d) No Word em seu menu Arquivo tem o comando Pesquisar Arquivo e Visualizar Página da Web inexistentes no Writer e) No Word IrPara está no Menu Editar, já no Writer o comando semelhante se chama Navegador. 04. D Comentário: Porém com uma grande chance de ser anulada Se levarmos ao pé da letra o enunciado e digitar a fórmula A2*B2 o Excel vai lê como texto, logo, não vai multiplicar. 05. C Comentário: A opção C, que a organizadora elegeu como correta, tem grande chance de ser anulada, porém a questão afirma não existir Cabeçalho e rodapé no Impress, trabalhando no modo normal terei sim a opção de rodapé no modo normal, para acessar vou no Menu Inserir e após devo clicar em Número da página, em decorrência dessa foi aberta uma caixa de diálogo com duas abas, a primeira chamada SLIDE, onde terei a opção de TEXTO NO RODAPÉ e a segunda aba chamada NOTAS E FOLHETOS, onde terei a opção TEXTO DO CABEÇALHO E TEXTO DO RODAPÉ. Na opção A não encontro nenhuma informação errada, posso acessar o comando DUPLICAR pelo menu Editar ou pelo atalho SHIFT + F3. 06. C Comentário: A questão afirma que há completa similaridade de conteúdo na Internet e na Intranet, tal questão é incorreta, pois como pode a rede de acesso público ter o mesmo conteúdo da rede privativa. 07. B Comentário: HTTP Protocolo de Transferência Hiper Texto, quando o usuário digita um endereço eletrônico, é o http que descarrega (transfere) a página do servidor para o cliente. 08. D Comentário: As opções de busca interna de uma página, que pode ser acessada pelo Menu Editar e após clicar em Localizar nesta página ou pelo atalho CTRL + F (find) exibe a barra de localização e a medida que digito, os caracteres são automaticamente destacados nas páginas. Quando inicio o navegador ele é aberto com uma ABA (GUIA OU FICHA), para carregar uma nova aba, vou dar um clique no menu arquivo a após no comando nova guia ou pelo atalho CTRL + T e após posso alternar entre elas dando um clique ou pelo atalho CTRL + TAB. E a última opção a maioria dos usuários conhecem, quando você digita na barra de endereço eletrônico uma palavra automaticamente é mostrado sites com aquela palavra. Nas três opções
posso ter acesso tanto no Internet Explorer, quanto no Mozilla Firefox 09. E Comentário: Poderia ter sido melhor formulada, pois o enunciado afirma: É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: Afinal Spam, são mensagens de e-mail indesejadas, onde geralmente contem, anúncios não solicitados enviados em massa, podendo ter também boatos, correntes e até mesmo ser usado para transmitir (Malware) vírus, cavalos-de-tróia, vermes, spywares, etc, além de alguns poderem conter links para websites com conteúdo não desejados ou até mesmo Phishing. 10. B Comentário: Particularmente achei a questão difícil para uma prova, onde é pedido conhecimentos de informática, ainda mais por ter também na prova a opção criptografia. Tunelamento pode ser definido como processo de encapsular um protocolo dentro de outro. Antes de encapsular o pacote que será transportado, este será criptografado, logo ficará ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado é enviado através da Internet até alcançar seu destino onde é desencapsulado e descriptografado, ou seja, voltando ao seu formato original.