Informática. Polícia Rodoviária Federal

Documentos relacionados
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Exercícios. Prof.ª Helena Lacerda.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

TRE/MG (15/03/2008) CESPE QUESTÃO 6

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

Curso de Sistemas de Informação Campus Guaíba Cursos de Informática Projeto de Inclusão Digital APOSTILA APOSTILA CONCEITOS BÁSICOS DE INFORMÁTICA

Atualizada em 29/01/

Desafio 1 INFORMÁTICA PARA O TRT

COMANDO DA AERONÁUTICA

UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA PROF. RENATO DA COSTA

Resolução de questões Internet

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

INFORMÁTICA PROF. JORGE RUAS NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

Prof. Ravel Silva ( SIMULADO 01 PRF

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

Questões de Concursos Tudo para você conquistar o seu cargo público

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Navegadores Browsers

ACADEMIA DO CONCURSO PÚBLICO

APOSTILA DE INFORMÁTICA INTERNET E

1 - Q82232 ( FCC MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

Manual de Utilização e-rh para Servidor em Geral

Introdução à Ciência da Informação

Questão de prova. Questão de prova

Adicionar uma figura, como um botão Submeter, a um formulário

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada data que aparece na planilha.

Blog: om.br/ Facebook:

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO

(eletronic mail )

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB

Requisitos Mínimos para instalação do Antivírus McAfee

Prova dos Correios - Comentada

TRT 2ª REGIÃO (NOV/2008) FCC

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes.

LFG MAPS. INTERNET 08 questões

03/04/ :47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

Fundamentos de Sistemas Operacionais

Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

Prova do INSS 2012 Cargo Técnico FCC

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Exercícios CESPE/UnB 2012

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

e-volution Tutorial de utilização Sistema Einstein Integrado de Bibliotecas / SEIB 2016

de Informática da UFRPE

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares

05/12/ :30 Leite Júnior


26/04/ :30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

Questão 03 Observe a figura da Barra de Ferramentas do aplicativo Word a seguir.

1/20. Curso GNU/Linux. Aula 2. Dino Raffael Cristofoleti Magri

18/05/ :11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

Novidades do AVG 2013

Gerenciamento da impressora

Governo do Estado do Amapá Centro de Gestão da Tecnologia da Informação - PRODAP. Google Chrome

Informática - Prof. Frank Mattos

Configurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem

Simulado "Informática Cespe"

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

Guia - Novo sistema de corporativo

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Prof. Marcelo Moreira Curso Juris

Conceitos básicos sobre computadores

TRIBUNAL DE JUSTIÇA - SC

Prof. Marcos Okamura. Dicas Aula do dia D

COMO BAIXAR, INSTALAR E UTILIZAR O NAVEGADOR MOZILLA FIREFOX

Laboratório Virtual de Sistema de Controle Via Web em Labview. 1/6

Prof. Daniel Gondim Informática

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Microsoft Internet Explorer. Browser/navegador/paginador


Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

Transcrição:

CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017

Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox... 11 Recursos e operações de Correio Eletrônico... 12 Mozilla Thunderbird... 13 Ameaças (Vírus, Worms, Trojans, Malware, etc.)... 15 Gabarito... 17 2

Informática Dispositivos de Entrada e Saída 1) FUNRIO - PRF/PRF/2009 O hardware de um computador é composto por processador, memória e unidades de entrada e/ou saída denominados dispositivos periféricos. Qual alternativa lista três dispositivos que são periféricos de entrada e saída? a) Teclado, microfone e mouse. b) Modem, alto falante e impressora. c) Disco magnético, mouse e alto falante. d) Disco magnético, modem e tela de toque. e) Tela de toque, teclado e impressora. Windows Vista 2) FUNRIO - PRF/PRF/2009 No sistema operacional Microsoft Windows, o programa Windows Explorer, entre outras tarefas, a) exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. b) pesquisa e exibe informações na World Wide Web, através de uma conexão à Internet. c) serve para ler e-mails, participar de chat on line, apreciar música e vídeo on line. d) edita documentos simples, com textos básicos, sem imagens e sem formatação. e) gerencia calendários e agendas, publicando-os e compartilhando-os na Internet. Excel 3) FUNRIO - PRF/PRF/2009 Um programa de planilha eletrônica como Microsoft Excel ou BrOffice Calc permite realizar cálculos através de números e fórmulas armazenadas em células. Suponha as seguintes células preenchidas com números: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor será calculado e exibido na célula C3 caso esta tenha o conteúdo =SOMA(A2:B3)? a) 5 b) 6 c) 12 d) 15 e) 21 3

Writer 4) CESPE - PRF/PRF/2008 4

5

5) CESPE - PRF/PRF/2008 A figura a seguir ilustra uma janela do aplicativo BrOffice.org Writer 2.4, que está sendo usado para a elaboração de um documento. Com relação à janela do BrOffice.org Writer 2.4 mostrada no texto, assinale a opção correta. 6

6) CESPE - PRF/PRF/2013 Certo Errado 7

Calc 7) CESPE - PRF/PRF/2008 8

8) CESPE - PRF/PRF/2013 Certo Errado 9

Impress 9) CESPE - PRF/PRF/2008 10

a) 1. b) 2. c) 3. d) 4. e) 5. Mozilla Firefox 10) FUNRIO - PRF/PRF/2009 Nos programas de navegação na Internet, como Microsoft Internet Explorer ou Mozilla Firefox, que tecla de função do teclado, ao ser pressionada, alterna entre os modos de exibição tela inteira e normal da janela do navegador? 11

a) F1 b) F3 c) F7 d) F12 e) F11 11) CESPE - PRF/PRF/2008 Recursos e operações de Correio Eletrônico a) I e II. b) I e V. c) II e IV. d) III e IV. e) III e V. 12

Mozilla Thunderbird 12) CESPE - PRF/PRF/2008 A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que está sendo executada em um computador pessoal que tem acesso à Internet por meio de uma conexão adequadamente configurada. 13) CESPE - PRF/PRF/2008 A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que está sendo executada em um computador pessoal que tem acesso à Internet por meio de uma conexão adequadamente configurada. 13

14

14) CESPE - PRF/PRF/2008 A figura abaixo ilustra uma janela do Mozilla ThunderbirdTM 2 que está sendo executada em um computador pessoal que tem acesso à Internet por meio de uma conexão adequadamente configurada. Ameaças (Vírus, Worms, Trojans, Malware, etc.) 15) CESPE - PRF/PRF/2008 Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes. I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla Thunderbird 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail 15

trocadas por serviços de webmail e o outro, não. Informática III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. A quantidade de itens certos é igual a a) 1. b) 2. c) 3. d) 4. e) 5. 16) CESPE - PRF/PRF/2013 Tendo como referência a figura acima, que mostra uma janela do Google Chrome, julgue o item subsequente, a respeito de redes de computadores e segurança da informação. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e 16

necessita de um programa hospedeiro. Certo Errado Informática Gabarito 1) D 2) A 3) C 4) D 5) B 6) Certo 7) D 8) Certo 9) C 10) E 11) B 12) C 13) A 14) B 15) B 16) Errado 17