informÁtica prof. jorge ruas [email protected] · ... de aplicativos para edição de textos,...

10
INFORMÁTICA PROF. JORGE RUAS [email protected] www.jorgeruas.com.br 1 NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações utilizando-se a suíte de escritório LibreOffice. 4. Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10. 5. Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 6. Noções básicas de segurança e proteção: vírus, worms e derivados. Você deve ser tolerante porque nem sempre o que você julga como erro, é um erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma relação, uma pessoa. Antes de criticar, conte até 10! 1. O local utilizado pelo processador para armazenar as informações de todos os programas que estiverem sendo executados em um computador denomina-se CPU. 2. A respeito de arquitetura e organização de computadores, o conjunto de instruções e o número de bites usados para representar os vários tipos de dados são atributos da arquitetura de computadores. 3. Ao afirmar que hardware e software são logicamente equivalentes significa que qualquer operação executada por software também pode ser embutida diretamente no hardware, e qualquer instrução executada em hardware também pode ser simulada em software. 4. A respeito das transmissões de dados e das conexões via porta USB, o computador não carece de ser reiniciado ou desligado para que os dispositivos USB sejam conectados e desconectados. Essas conexões permitem com que a porta USB tenha transmissão bidirecional de dados.

Upload: buidang

Post on 08-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 1

NOÇÕES DE INFORMÁTICA

(Conteúdo Programático)

1. Conceitos de Internet e intranet.

2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e

procedimentos de informática.

3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações

utilizando-se a suíte de escritório LibreOffice.

4. Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.

5. Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.

6. Noções básicas de segurança e proteção: vírus, worms e derivados.

“Você deve ser tolerante porque nem sempre o que você julga como erro, é um

erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma relação, uma pessoa. Antes de criticar, conte até 10! ”

1. O local utilizado pelo processador para

armazenar as informações de todos os

programas que estiverem sendo executados

em um computador denomina-se CPU.

2. A respeito de arquitetura e organização de

computadores, o conjunto de instruções e o

número de bites usados para representar os

vários tipos de dados são atributos da

arquitetura de computadores.

3. Ao afirmar que hardware e software são

logicamente equivalentes significa que

qualquer operação executada por software

também pode ser embutida diretamente no

hardware, e qualquer instrução executada

em hardware também pode ser simulada em

software.

4. A respeito das transmissões de dados e das

conexões via porta USB, o computador não

carece de ser reiniciado ou desligado para

que os dispositivos USB sejam conectados e

desconectados. Essas conexões permitem

com que a porta USB tenha transmissão

bidirecional de dados.

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 2

Com relação às ferramentas e às funcionalidades

do ambiente Windows, julgue o item que se

segue.

5. Por meio da tecla , é possível acessar

diretamente algumas funcionalidades do

ambiente Windows. Essa opção no teclado

permite ações rápidas quando associada

simultaneamente a outras teclas, por

exemplo, se associada à tecla , acessa-se o

Windows Explorer; se à tecla , visualiza-se

a Área de Trabalho.

6. No Windows 7, o acesso aos programas e

configurações ocorre por meio de ícones

existentes na área de trabalho, a partir do

toque na tela nos dispositivos touch screen,

uma vez que, nesse software, foram

eliminados o painel de controle e o menu

Iniciar.

Julgue os próximos itens, acerca da edição de

textos e planilhas, programa LibreOffice Calc.

7. No LibreOffice Calc, é possível fazer a cópia de

uma planilha para uso tanto no mesmo arquivo

quanto em outro arquivo do Calc.

8. Tanto no Microsoft Excel quanto no BrOffice

Calc, o uso da fórmula =média(A1;A20) resulta

na média aritmética dos conteúdos numéricos

de todas as células entre A1 e A20.

9. No LibreOffice Calc, ao se selecionar uma célula

e, em seguida, pressionar simultaneamente as

teclas SHIFT e DELETE a formatação da célula

será removida, mas o seu conteúdo será

mantido.

10. Para se copiar a planilha em um relatório em

edição no LibreOffice Writer ou em uma

apresentação no LibreOffice Impress, é

suficiente selecioná-la, pressionar

simultaneamente as teclas CTRL + C, clicar o

local onde se deseja apresentá-la, clicar

Editar e, em seguida, clicar Colar.

11. No aplicativo Calc, a opção Atingir Metas do

menu Ferramentas permite formatar de

maneira condicional a cor de uma célula

(fundo e fontes), ao se atingir determinado

valor ou meta.

12. No MS Excel, o procedimento denominado

referência absoluta possibilita que, ao se

copiar, na planilha, a fórmula de uma célula

para outra célula, o programa ajuste

automaticamente a fórmula para que ela se

adapte à nova célula.

13. Por meio da ferramenta , é possível,

entre outras tarefas, copiar o conteúdo da

área de transferência do Windows e colá-lo

na célula desejada, sendo possível, ainda,

formatar o estilo de uma célula em moeda,

por exemplo.

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 3

A figura acima ilustra uma pasta de trabalho aberta

em uma janela do programa Excel 2010, em um

computador com o sistema operacional Windows

7.

A respeito dessa figura e do Excel 2010, julgue o

item que se segue.

14. O resultado apresentado na célula G3 pode

ter sido obtido mediante a execução da

seguinte sequência de operações: selecionar a

célula G3; digitar a fórmula

=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G

$13)); pressionar a tecla .

15. Os valores contidos nas células de E3 a E8

podem ter sido obtidos mediante a execução

do seguinte procedimento: clicar na célula

E3; digitar =MÉDIA(B3:D3); teclar ;

clicar na célula E3; arrastar o canto inferior

direito da célula E3 até a célula E8.

Considerando a figura acima, que mostra uma

janela do Excel 2010 com uma planilha em

processo de edição, julgue o próximo item.

16. No MS Excel, o procedimento denominado

referência absoluta possibilita que, ao se

copiar, na planilha, a fórmula de uma célula

para outra célula, o programa ajuste

automaticamente a fórmula para que ela se

adapte à nova célula.

17. Para mesclar as células B1, C1 e D1 de modo

que a célula resultante passe a ter o

conteúdo da célula B1, centralizado na nova

célula mesclada, é suficiente realizar a

seguinte sequência de ações: clicar a célula

B1; pressionar e manter pressionada a tecla

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 4

; clicar a célula D1, liberando então a

tecla ; clicar o botão .

18. No MS Excel, o procedimento denominado

referência absoluta possibilita que, ao se

copiar, na planilha, a fórmula de uma célula

para outra célula, o programa ajuste

automaticamente a fórmula para que ela se

adapte à nova célula.

19. A seguinte sequência de ações fará aparecer

o número 7 na célula E2 e o número 8 na

célula F3: clicar a célula E2; digitar a

fórmula =B$2+$C3 e, em seguida,

teclar ENTER; clicar novamente a célula E2 e

copiar seu conteúdo por meio das teclas de

atalho CTRL + C; clicar a célula F2 e, em

seguida, colar nessa célula o conteúdo da

área de transferência por meio das teclas de

atalho CTRL + V.

A figura abaixo mostra uma planilha do Excel

2010, na qual constam notas de alunos de uma

turma escolar.

Considerando essa figura, os conceitos relativos ao

ambiente Windows e os modos de utilização de

aplicativos nesse ambiente, julgue o item seguinte.

20. Considere que a nota da prova tenha peso três

e que os trabalhos tenham peso um. Nessa

situação, a fórmula correta para calcular a

média de João é =(3*B2+C2)/4.

21. Para se aplicar negrito aos conteúdos das

células A1, B1, C1, D1 e E1, é suficiente clicar o

centro da célula A1, pressionar e manter

pressionada a tecla , clicar o centro da

célula E1, liberar a tecla e clicar .

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse software, julgue os itens seguintes.

24. A fórmula

=SOMASE($B$4:$B$9;"D";C4:C9) pode ser

utilizada para se inserir, na célula C11, o

total das despesas do mês de janeiro.

Com relação ao sistema operacional Windows

7 e ao Microsoft Office 2013, julgue o item a

seguir.

25. O Windows 7, por meio dos recursos de

pesquisa, permite que o usuário, em um

computador, localize arquivos e pastas

armazenados em outros computadores a ele

conectados.

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 5

26. No Word 2013, a opção Controlar

Alterações, disponível na guia Exibição,

quando ativada, permite que o usuário faça

alterações em um documento e realize

marcações do que foi alterado no próprio

documento.

27. Além de permitir a abertura de arquivos .doc e

sua conversão para o formato .pdf, o

Microsoft Word 2013 é compatível com

arquivos em formato .odt (OpenDocument

Text).

Acerca do sistema operacional Windows 7, do editor de texto LibreOffice Writer e da

figura acima, que mostra uma janela desse

software com um texto em processo de

edição, julgue o item a seguir.

28. O botão pode ser usado para se aplicar,

a um trecho de texto, a formatação de outro

trecho. Para isso, deve-se selecionar o texto

cuja formatação se deseja copiar, clicar nesse

botão e, em seguida, selecionar com o

mouse o texto ao qual se deseja aplicar a

formatação.

29. Para se aplicar negrito à palavra Relato, na

primeira linha, é suficiente clicar sobre essa

palavra, pressionar e manter pressionada a

tecla Ctrl e, em seguida, teclar B.

30. Por meio de recursos disponíveis no

BrOffice Writer, é possível realizar cálculos

complexos utilizando-se funções que

podem ser inseridas nos campos de uma

tabela.

31. No BrOffice Writer, ao se clicar, com o

botão direito do mouse, uma palavra

selecionada, será exibida uma opção para a

busca, na Internet, de sinônimos dessa

palavra.

32. Ao se pressionar, simultaneamente, as

teclas + no BrOffice Writer, serão

mostrados os caracteres não imprimíveis.

33. No aplicativo Writer, para alterar a cor da

fonte de um caractere no documento em

edição, o usuário pode utilizar o menu

Formatar e, em seguida, escolher a opção

Fonte.

34. Diferentemente do que ocorre no BrOffice

Writer, o uso simultâneo das teclas Ctrl+W

em um texto em edição no Microsoft Word,

causa o fechamento do arquivo.

35. Caso um usuário deseje salvar um arquivo

como modelo de texto do LibreOffice Writer, o

arquivo será criado com a extensão ODF.

36. No LibreOffice Writer, a opção Marcador do

menu Inserir permite que o fundo de um

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 6

texto seja pintado com cor diferenciada, de

forma similar a um marcador de texto.

________________________________________

Com relação ao sistema operacional Windows 7 e

ao Microsoft Office 2013, julgue o item a seguir.

37. No Microsoft Outlook 2013, desde que

configurado adequadamente, um e-

mail excluído acidentalmente pode ser

recuperado, mesmo depois de a pasta Itens

Excluídos ter sido esvaziada.

38. Com relação ao programa de correio

eletrônico Mozilla Thunderbird, aos conceitos

de organização e de gerenciamento de

arquivos e aos aplicativos para segurança da

informação, julgue os itens que se seguem. 39. Os Sniffers, utilizados para monitorar o

tráfego da rede por meio da interceptação de

dados por ela transmitidos, não podem ser

utilizados por empresas porque violam as

políticas de segurança da informação.

Acerca de conceitos de informática, ao Windows, ao Microsoft Office, aos programas de correio eletrônico, a Internet e segurança da informação, julgue os itens a seguir. 40. Ainda que sejam utilizados diferentes sistemas

operacionais, no Mozilla Thunderbird é

possível importar configurações e contas de

emails de outros ambientes, como, por

exemplo, o Outlook e o Eudora.

41. O Outlook Express dispõe de recursos que

permitem manter os emails no servidor para

que os usuários possam ler suas mensagens

de quaisquer lugares ou máquinas que

tiverem acesso a esse servidor.

42. Os navegadores de Internet, como o Internet

Explorer ou o Firefox, permitem que sejam

abertas quaisquer páginas que estejam no

formato de arquivo denominado .http.

Acerca dos conceitos e das tecnologias

relacionados à Internet, ao Internet Explorer 8 e à

segurança da informação, julgue o item

subsequente.

43. O principal protocolo que garante o

funcionamento da Internet é o FTP,

responsável por permitir a transferência de

hipertexto e a navegação na Web.

44. Os protocolos de comunicação SSH e

TELNET garantem comunicação segura,

uma vez que os dados são criptografados

antes de serem enviados. 45. O Modo de Exibição de Compatibilidade do

Internet Explorer 8, quando ativado, faz que

páginas web desenvolvidas a partir de

versões anteriores ao Internet Explorer 8

sejam exibidas como se estivessem usando

uma versão mais recente do navegador.

46. É correto afirmar que o DNS (Domain Name

System) provê serviço de distribuição de

carga entre servidores web replicados.

Acerca de segurança da informação e de sistemas

de gestão de segurança da informação (SGSIs),

julgue os próximos itens.

47. As normas de segurança de TI determinam

a realização de cópias de segurança,

protegidas sempre por meio de

encriptação, de todas as informações de

usuários disponibilizadas na rede ou nos

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 7

servidores cadastrados no SGSI da

organização.

48. Ao se realizar um procedimento de backup de

um conjunto arquivos e pastas selecionados, é

possível que o conjunto de arquivos e pastas

gerado por esse procedimento ocupe menos

espaço de memória que aquele ocupado pelo

conjunto de arquivos e pastas de que se fez o

backup.

49. Realização de um backup, ou cópia de

segurança, consiste em copiar dados de um

dispositivo de armazenamento para outro, de

modo que esses dados possam ser

restaurados em caso da perda dos dados

originais provocada, por exemplo, por

apagamento acidental ou corrupção de dados.

50. O procedimento de backup cria uma cópia de

segurança dos arquivos armazenados em um

computador e armazena-a em outra mídia ou

local.

51. Periodicamente, é aconselhável fazer um

backup das informações do computador e

armazená-las em local distinto. Outra boa

prática é a exclusão de arquivos temporários.

52. Os procedimentos de recuperação devem ser

verificados regularmente para que se garanta

que sejam confiáveis; e as mídias utilizadas

nas cópias de segurança devem ser testadas e

armazenadas em local distante da fonte

original das informações para não serem

afetadas caso ocorra algum desastre na

localidade principal. (C)

53. As cópias de segurança do ambiente Windows

podem ser feitas por meio da ferramenta de

assistente de backup, a qual oferece ao

usuário opções de escolha de itens para serem

copiados, como, por exemplo, pastas e

arquivos pessoais ou, ainda, todas as

informações do computador.

54. Um usuário necessita realizar uma cópia de

segurança do disco rígido do computador,

cujo tamanho total é de 4 GB. Para atender a

essa demanda de becape, ele deve utilizar

um DVD-RW virgem.

55. A ativação do firewall do Windows impede

que emails com arquivos anexos infectados

com vírus sejam abertos na máquina do

usuário.

56. O FIREWALL tem a função de inibir acessos

não autorizados e/ou nocivos e saídas de

dados e informações da rede também, ou

seja, para não colocar em risco a rede. O

FIREWALL é um equipamento que pode ser

cobrado em prova tanto como software

quanto hardware mas a função é sempre a

mesma.

57. A função da autoridade certificadora é emitir

certificado digital de usuários da Internet.

58. O phishing é um procedimento que

possibilita a obtenção de dados sigilosos de

usuários da Internet, em geral, por meio de

falsas mensagens de email.

59. Phishing é um tipo de Malware que, por

meio de uma mensagem de email, solicita

informações confidenciais ao usuário,

fazendo-se passar por uma entidade

confiável conhecida do destinatário.

60. Phishing é um tipo de ataque na Internet que

tenta induzir, por meio de mensagens de e-

mail ou sítios maliciosos, os usuários a

informarem dados pessoais ou confidenciais.

61. A computação em nuvem, mecanismo muito

utilizado atualmente, dispensa o hardware

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 8

para armazenamento de dados, que ficam

armazenados em softwares.

62. O DualBoot permite que dois sistemas

operacionais sejam instalados e utilizados

simultaneamente em uma mesma máquina.

63. Trackwares são programas que rastreiam a

atividade do sistema, reúnem informações do

sistema ou rastreiam os hábitos do usuário,

retransmitindo essas informações a

organizações de terceiros.

64. Ainda que sejam utilizados diferentes sistemas

operacionais, no Mozilla Thunderbird é

possível importar configurações e contas de

emails de outros ambientes, como, por

exemplo, o Outlook e o Eudora.

65. O Outlook Express dispõe de recursos que

permitem manter os emails no servidor para

que os usuários possam ler suas mensagens

de quaisquer lugares ou máquinas que

tiverem acesso a esse servidor. Julgue os itens

que se seguem, referentes a Internet e

segurança da informação.

66. A função da autoridade certificadora é emitir

certificado digital de usuários da Internet.

67. Os navegadores de Internet, como o Internet

Explorer ou o Firefox, permitem que sejam

abertas quaisquer páginas que estejam no

formato de arquivo denominado .http.

Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo Microsoft PowerPoint. 68. Para se incluir um arquivo de vídeo no

formato MPEG em uma apresentação em

elaboração no PowerPoint 2010, é necessário

converter o arquivo para o formato AVI ou

WMV.

69. No Windows 7, ao se colocar o computador

no estado de hibernação, os arquivos

abertos são salvos e o computador é

desligado como forma de economizar

energia.

70. Rede local trata-se de uma rede privada que

interliga dispositivos em um escritório,

prédio e campus, limitadas a alguns

quilômetros, conhecida também pela

nomenclatura de LAN – Local Area Network.

71. Rede de ampla abrangência vem a ser uma

espécie de rede que possibilita a transmissão

de dados por longas distâncias, por grandes

áreas geográficas, conhecida também pela

nomenclatura de WAN – Wide Area

Network.

72. Rede de abrangência metropolitana, ou seja,

rede com tamanho intermediário, cobre a

área dentro de um distrito ou uma cidade,

conhecida também pela nomenclatura de

MAN – Metropolitan Area Network.

73. A topologia de uma rede refere-se ao leiaute

físico e lógico e ao meio de conexão dos

dispositivos na rede, ou seja, como estes

estão conectados. Na topologia em anel, há

um computador central chamado token, que

é responsável por gerenciar a comunicação

entre os nós.

Julgue os itens a seguir, referentes a programas

de navegação, programas de correio eletrônico e

sítios de busca e pesquisa na Internet.

74. A pesquisa pelo termo intitle “cloud” feita no

Google retorna todas as páginas que

contenham a palavra cloud em sua URL.

75. Apesar de o Mozilla Firefox apresentar

alguns motores de busca disponíveis para o

INFORMÁTICA

PROF. JORGE RUAS

[email protected]

www.jorgeruas.com.br 9

usuário, é possível incluir novos motores de

busca disponibilizados por sítios na Web.

76. Ao utilizar o Mozilla Thunderbird como

ferramenta de correio eletrônico, o usuário

pode manter uma pasta Inbox compartilhada

entre todas as suas contas de correio

eletrônico.

Com referência à organização e gerenciamento de

arquivos e à segurança da informação, julgue os

itens subsecutivos.

77. Ctrl+T vem a ser uma combinação de teclas

que permite abrir uma nova aba no navegador

Mozilla Firefox, em sua versão mais recente e

com configuração padrão, instalada em uma

máquina com sistema operacional Windows.

78. O comprometimento do desempenho de uma

rede local de computadores pode ser

consequência da infecção por um worm.

79. Os antivírus, além da sua finalidade de

detectar e exterminar vírus de computadores,

algumas vezes podem ser usados no combate

a spywares.

80. A definição e a execução de procedimentos

regulares e periódicos de becape dos dados de

um computador garante a disponibilidade

desses dados após eventuais ocorrências de

desastres relacionados a defeitos tanto de

hardware quanto de software.

DIREITO CONSTITUCIONAL – PROF. JORGE RUAS - [email protected]

www.jorgeruas.com.br

10

O juiz não é nomeado para fazer favores com a justiça, mas para julgar segundo as leis.

"Deus não escolhe os mais capacitados. Capacita os escolhidos"

“Amigo é aquele que no seu silêncio escuta o silêncio do outro.”

Boa sorte e Sucessos.

Prof Jorge Ruas

([email protected])