Prévia do material em texto
300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 3 1) A ferramenta denominada Telnet foi desenvolvida com as características de uma aplicação cliente/servidor. V – Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Comentário Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Questões relacionadas ao assunto. 1.1) A Internet emprega o modelo de comunicação cliente-servidor. 1.2) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet. Gabarito 1.1) V 1.2) V 2) O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona. F – Em comunicações síncronas, o emissor e o receptor devem estar num estado de sincronia antes da comunicação iniciar e permanecer em sincronia durante a transmissão. Exemplo – Chat – MSN. Assíncrona Em telecomunicações, a comunicação assíncrona é a transmissão de dados sem recorrer à utilização de um sinal de sincronia chamado de relógio. Exemplo: envio e recebimento de e- mail. Questões relacionadas ao assunto. 2.1) O email é uma forma simultânea de troca de informações. Gabarito 2.1) F 2.2) Na Internet, o cenário no qual o emissor e o receptor estão on-line para que se estabeleça uma conversação, é conhecido como comunicação síncrona − SIN. Do contrário, a comunicação é assíncrona − ASI. Desta forma, Messenger, pagamento de conta bancária e e-mail são respectivamente: (A) ASI; SIN e SIN. (B) SIN; ASI e SIN. (C) SIN; SIN e ASI. (D) ASI; ASI e SIN. (E) SIN; ASI e ASI. 2.2) C 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 4 3) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados. F – UDP Protocolo não orientado à conexão, mais rápido é flexível que o TCP, porém menos eficiente. Questões relacionadas ao assunto. 3.1) Em uma rede de computadores, os serviços de comunicação podem ser orientados a conexão ou não orientados a conexão. Um serviço orientado a conexão responsabiliza-se por identificar e corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou incorretamente. 3.2) Em uma rede de computadores, os serviços não-orientados a conexão são mais rápidos e flexíveis que os orientados a conexão Gabarito 3.1) V 3.2) V 4) A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet. V – A partir da versão 7.0 do internet Explorer é possível acessar várias páginas na mesma janela, na verdade isso é uma função do Firefox que o Internet Explorer copiou. 5) No serviço de emails por meio de browsers web, o protocolo HTTP é usado para acessar uma mensagem na caixa postal, e o protocolo SMTP, necessariamente, para enviar uma mensagem para a caixa postal. F- O SMTP não é usado no serviço Webmail e sim em programas de correio eletrônico (Outlook Expresse, Mozilla Thunderbird) Questões relacionadas ao assunto. 5.1) O principal protocolo da Internet, também utilizado nas intranets, é o TCP/IP. Ambas as redes partilham do uso de protocolos como HTTP e SMTP para acesso a páginas html e mensagens de correio eletrônico, respectivamente. 5.1) V 6) No Word 2010, a partir do menu Layout da Página, é possível dividir em duas partes a janela de um documento que esteja em edição, de modo que seções diferentes do mesmo documento possam ser vistas simultaneamente. F - Layout da Página é um guia onde formatamos, mudamos a estrutura da página, retrato, paisagem e recuos, para exibir diferentes partes do documento apenas sem mudar o estilo o guia é exibição. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 5 Não precisa decorar as guias, foi o tempo que candidato decorava atalhos e procedimentos, com as novas versões dos programas vamos entendo a lógica. A questão faz referencia a guia exibição e não Layout de Página 7) No sistema operacional Windows 7, o aplicativo Transferência Fácil do Windows permite que sejam copiados arquivos e configurações de um computador para outro. V – O Windows 7 trouxe o transferência fácil que facilitada a troca de informações entre computadores ligados a uma rede local. ok 08) No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a qual permite traduzir determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010. F – No guia revisão podemos realmente traduzir, porém línguas e não arquivos com determinada extensão, tipo DOC para XLS horrível esse item. ok 09) No aplicativo Impress, do pacote BrOffice.org, para se inserir um novo eslaide na apresentação que esteja sendo editada, é necessário realizar a seguinte sequência de ações: clicar o menu Arquivo; clicar a opção Novo e, por fim, clicar a opção Slide. F – caso não exista algo (figura, objetos, novo Slide...) e o usuário queira inserir, a guia é inserir e não arquivo, o procedimento que foi citado é para criar um novo arquivo do Impress e não um novo Slide. ok 10) Uma intranet é uma rede de computadores cujos componentes estão interligados em um mesmo domínio. V – Intranet é uma rede mundial de computadores para a troca de informações interna dentro de uma organização, dentro de um domínio. Rede Privada. ok Questões relacionadas ao assunto. 10.1) Considere um usuário que, em casa, tem acesso à Internet via conexão discada por um provedor gratuito qualquer, e no trabalho tem acesso à Internet e Intranet da empresa, via rede. Com relação ao uso da Internet e de uma Intranet é correto afirmar que a) o fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza a existência de uma Intranet. b) um dos servidores que existe na Internet e que não pode existir em uma Intranet é o servidor DNS. c) independentemente da configuração de sua máquina, em casa, e da Intranet, o referido usuário, por ter acesso à Internet, obrigatoriamente terá acesso de casa à Intranet da empresa. d) quando duas máquinas são ligadas entre si por um cabo de rede, diz-se que há uma Intranet. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 6 e) os protocolos utilizados por uma Intranet normalmente são os mesmos utilizados na Internet. 10.2) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao digitarem na barra de endereços do navegador: http://intranet.com. 10.3) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. 10.4) A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet.10.5 Intranet é uma rede local de computadores, restrita aos limites internos de uma organização, na qual é utilizada a mesma tecnologia empregada na Internet. Questões relacionadas ao assunto. 10.1) E 10.2) F 10.3) F 10.4) F 10.5) v 11) Na Internet, uma rede de comunicação pública, não há regras para o uso e a definição de nomes de domínio. F – A regras para a definição de nomes, exemplo caso queria montar um site www.nome.com.br é preciso registro, representado por Registro .br de Internet e pagar o direito de usar o domínio. ok 12) Os programas embutidos em uma página web e que são executados quando o navegador carrega a página não apresentam riscos de segurança; por isso, não é necessário configurar o navegador para desativá-los. F – tudo que é executado no seu computador apresenta risco. É muito comum o uso de algumas pragas virtuais na execução de vários navegadores, por exemplo, mudando a página inicial ou até mesmo qual é o seu site de pesquisas. 13) No endereço web http://ect.gov.br, os caracteres .br representam o domínio de nível máximo do endereço e indicam que o país de origem do sítio da Internet é o Brasil. V – O .br realmente indica o país de origem ou local de registro. O conteúdo de um site .br não ir contra o que diz a legislação brasileira, como: fazer apologia ao terrorismo ou pedofilia. 14) Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os participantes, enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web que os participantes acessam. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 7 V - Lista de discussão, também denominado grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. O grupo de discussão é qualquer recurso que permite interação instantânea ou não, e o e- mail é um exemplo. O mural é constituído de recados que estarão visíveis a todos e poderão ser comentados. 15) Para visualizar um documento armazenado em arquivo com extensão .doc, disponível em um link de determinado sítio da Internet, o computador utilizado deve ter instalado editor de texto compatível com a versão do documento. V – esse editor de texto pode ser inclusive o Writer que abre arquivos no formado DOC e DOCX. Mas se o item estivesse comentando de visualizar esse documento em nuvem (direto no sítio), não teria necessidade do editor de texto instalado no PC. 16) Se, em uma célula de planilha, for digitado um número entre parênteses, o Excel irá exibi-lo como uma data. F – Se fosse entre barras estaria correto. ok 17) Quando se inicia o aplicativo Excel, três novas pastas de trabalho em branco são abertas automaticamente. F – Quando se inicia um arquivo do Excel, três novas planilhas em branco são disponibilizadas e não pastas de trabalho, pasta de trabalho é o nome do arquivo do Excel por ser um conjunto de planilhas. ok 18) Quando não for possível o uso do mouse, pode-se acessar os menus disponíveis na barra de menus por meio do uso da tecla . V – Ao pressionar a tecla ALT surgem letras para acesso as informações de guias por meio de atalhos ok 19) (I.33) O ícone , encontrado em aplicativos do BrOffice, permite a importação de documentos no formato .pdf. F – O Broffice ele exporta e não importa arquivos no formato PDF. Cuidado com esse tipo de questão, isso passa despercebido na hora da prova. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 8 20) O BrOffice é um conjunto de aplicativos livre, para escritório, que possui interface similar à de outros produtos do gênero em ambiente gráfico. V – Mesma idéia de trabalho do OFFICE, lembrando que a nova versão do BRoffice é o LibreOffice. OFFICE LIBREOFFICE WORD WRITER EXCEL CALC P.POINT IMPRESS ACESS BASE 21) Caso se deseje criar um atalho na área de trabalho do Windows XP para a execução de determinado programa, é suficiente realizar as seguintes ações: clicar o botão Iniciar com o botão esquerdo do mouse; em seguida, clicar o botão direito do mouse sobre o nome do programa disponível desejado no menu exibido; e, com o botão esquerdo do mouse, selecionar a opção Enviar para e clicar a opção Área de trabalho. V– Lembrando que atalho é uma forma de acesso é não a cópia de um arquivo. ok 21) As principais características do sistema operacional Windows é ser multitarefa e multiusuário. V – Multitarefa, vários processos ao mesmo tempo e multiusuário várias contas cada uma com suas particularidades. São características válidas tanto para Windows quanto para Linux. Além dessas é importante lembrar de mais duas geralmente citadas: gráfico e multisessão. 22) O pendrive é um dispositivo de armazenamento de dados constituído por uma memória flash e apropriado para conectar-se a uma porta USB de um computador. V – Memória Rápida – permite armazenamento superior a 100 GB. Memória flash é o armazenamento em chip, como também é o caso dos cartões de memória. 23) Para a instalação de software em um computador, é sempre necessária a utilização de um CD- ROM contendo o(s) arquivo(s) do programa a ser instalado. F – poderemos também instalar programas diretamente com conexão a internet, e o driver também poderá estar contido dentro do próprio dispositivo, por exemplo, quando você possui um modem 3G que conecta e apenas segue o passo a passo para instalação do driver 24) Software livre, ou de domínio público, é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. F – Software de domínio público quando o autor do software renuncia à propriedade do programa (e todos os direitos associados) e este se torna bem comum. Domínio Público são materiais antigos que não poderão mais ser modificados, mas que possui a liberdade de distribuição. Por exemplo, um livro para se tornar de domínio público serão necessários 70 anos após o falecimento do autor. 25) O Impress é um software do BrOffice, semelhante ao PowerPoint, do Microsoft Office, utilizado para criar eslaides para apresentações por meio de um computador. V – Semelhante em funções, mas que tem suas particularidades no trabalho como algumas teclas de atalhos. OFFICE OPENOFFICE WORD WRITER 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 9 EXCEL CALC P.POINT IMPRESS ACESS BASE 26) O Microsoft Word 2007 possui recursos para a revisão de textos, por meio dos quais é possível definir marcações para correções realizadas no texto. V – É Possível no guia revisão controlar as alterações no documento, corrigir ortografia, pesquisar sinônimos entre outros. ok 27) Ao se executar a função Se do Excel, verifica-se se uma condição é satisfeita ou não. Caso a condição seja satisfeita, haverá o retorno de um valor relativo a verdadeiro, se a condição for falsa, haverá o retorno de outro valor. V – Exemplo =SE(B2>7;”APROVADO”;”REPROVADO”), se a critério for verdadeiro “aprovado” caso não “reprovado”. ok 28) O Access é um software de banco de dados do Microsoft Office cujo correspondente no BrOffice é o Banquer. F- E quanto ao programa Banquer nem existe. OFFICE LIBREOFFICE WORD WRITER EXCEL CALC P.POINTIMPRESS ACESS BASE 29) Caso se baixe um arquivo da Internet, faz-se necessário colocá-lo na pasta TEMP, a fim de que o sistema operacional realize varredura nesse arquivo, pesquisando possível existência de vírus. F – Não se faz necessário, é possível colocar em outras pastas pré-definidas por os usuários, e mesmo assim quem faz a varredura não é o sistema operacional e sim o software de antivírus instalado 30) Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. V – sempre é recomendado avaliar as informações dos e-mails que estão para ser recebidos ok 31) Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade, atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo. F – Falso demais, a unb está querendo comparar com telefonia referente a portabilidade que está na moda, viajouu... ok 32) Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador. F – O antivírus é um recurso que pode ser utilizado ou não, claro que sem o antivírus o computador fica vulnerável. ok 33) Internet Explorer, FireFox e Chrome são navegadores. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 0 V – lembrando que os navegadores utilizam uma linguagem HTML. Cuidado - HTML não é protocolo é sim extensão, como assim? Aula.docx – Word Aula.xlsx – Excel Aula.html – IE – Firefox ou qualquer outro navegador. Maneiro!!! 34) Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email, recomenda-se a atualização periódica desse aplicativo. F – O Outlook não tem recurso padrão de antivírus, pode ser associado. ok 35) Um exemplo de hardware, a unidade central de processamento (CPU), responsável por executar os programas armazenados na memória principal, é composta por duas grandes subunidades: a unidade de controle (UC) e a unidade lógica e aritmética (ULA). F – faltou o registrador que é a memória da CPU Lembrando que o registrador é a memória mais rápida do seu computador. ok 36) O hardware é a parte física do computador. São exemplos de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O software pode ser considerado a parte lógica, responsável pelo que fazer e por como fazer. São exemplos de software: sistemas operacionais, linguagens de programação, programas de computador. V – Tranqüilo essa, software é o lógico e hardware é o físico, se errar essa nem me fala. ok 37) A capacidade PnP (plug and play) de dispositivos ao sistema operacional Windows facilita as tarefas de instalação, configuração e adição de periféricos a um computador pessoal. O UPnP (universal plug and play) estende essa simplicidade para toda a rede, permitindo a descoberta e o controle de dispositivos e serviços em rede, como impressoras a ela conectadas, gateways da Internet e equipamentos eletrônicos de consumidores. V – o UPNP é o reconhecimento do equipamento na rede para o uso compartilhado, tipo impressora, scanner entre outros. ok 38) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. V – Massa essa, desde a versão 95 ela passa a ser um sistema operacional multitarefa. Cada tarefa é um programa em execução e não existe uma regra sobre quantos programas o sistema operacional consegue executar ao mesmo tempo, até porque depende de algumas condições como processador e memória Ram. 39) Para navegar nas páginas da Internet, é necessário um browser, como, por exemplo, o Samba Navigator, disponível para Windows, ou o Internet Explorer. Ambos se comunicam com servidores web, e o Samba Navigator, por ser um navegador mais recente, tem a capacidade de TRabalhar também com outros protocolos de transferência de arquivos como o FTP e o HTTPS. F – Horrivel, Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft. Em português o Samba é um servidor que permite que sistemas operacionais diferentes existam na mesma rede. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 1 40) A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os empregados possam acessar remotamente dados e informações corporativas a partir de suas residências. O protocolo específico para transferência de arquivos na Internet, que deve ser configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (file transfer protocol- intranet). F – horriveeeeeel.... a diferença entre Intranet e internet não se faz nos protocolos e sim que a internet é rede pública e a intranet é uma rede privada. Os protocolos de funcionamento são os mesmos, TCP/IP. ok 41) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. F – A função do POP3 é receber e-mail através de um programa de correio eletrônico, exemplo Outlook, fugiu disso está errado ok 42) A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança. V – As empresas investem quantias fantásticas em segurança da informação, principalmente na conscientização dos usuários. ok 43) O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é “o elo mais fraco” do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords). F – Falso demais, firewall não compensa a erros humanos. Por mais que você tenha os melhores recursos de segurança esse item seria errado 44) Ao se copiar um conjunto de dados de uma planilha Excel para apresentação em PowerPoint, após selecionar as informações, pode-se utilizar o comando Colar especial para transferir os dados em outro formato (por exemplo, objeto de planilha, formato HTML, bitmap, imagem ou formato de texto) ou para colar um vínculo com os dados de origem do Excel. V – Colar especial pode ser utilizado para criar vínculos entre objetos de utilitários. ok 45) Considere que a fórmula ilustrada na figura a seguir tenha sido digitada na barra de fórmulas do Excel e que os símbolos , , e , indiquem cada componente da fórmula que aparece na figura. Nessa fórmula, o símbolo indica uma função, indica uma referência ao conteúdo armazenado na célula A2, é uma constante e representa duas operações matemáticas.Ao executar essa fórmula, o Excel primeiro multiplicará a função PI() pelo valor contido na célula A2 para, depois, elevar oresultado dessa multiplicação ao quadrado. F – Matemática básica, primeiro o expoente depois a multiplicação. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 2 46) As propriedades de um documento, também conhecidas como metadados, são detalhes de um arquivo que o descrevem ou o identificam. As propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o tópico ou o conteúdo do documento. V – As propriedades do arquivo é o histórico do mesmo, clique com o botão direito em um arquivo e em propriedades. ok 47) Ao abrir uma pasta de trabalho que tenha sido corrompida, o Microsoft Office Excel iniciará automaticamente o modo recuperação de arquivo e tentará reabrir e reparar, simultaneamente, a pasta de trabalho. Como medida preventiva, pode-se salvar frequentemente a pasta de trabalho e criar uma cópia de backup a cada vez que ela for salva ou pode-se indicar ao Excel que crie, automaticamente, um arquivo de recuperação a intervalos específicos. V – uma forma de evitar perder os arquivos e sempre a realização de cópias de segurança. ok 48) O recurso do Microsoft Word denominado Dicionário de Sinônimos, acessível tanto no menu Ferramentas quanto por meio de um clique no botão do lado direito do mouse, pode ser utilizado adequadamente para a revisão de textos. V – O Word apresenta sinônimos para ajudar o usuário, o atalho para essa função é o SHIFT F7. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 3 49) No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s). F – ele esta confundindo a opção congelar painéis com o permite congelar parte da planilha deixando sempre visível com fórmulas absolutas. Observe que a linha 1 está congelada e poderemos visualizar a partir de linhas para baixo. Congelar painéis. Referencia Absoluta C1 = A1 + $B$3 D2 = B2 + $B$3 Clicamos na célula C1 e copiamos, logo em seguida clicamos em D2 e colamos a partir relativa da fórmula atualizou e a partir absoluta não. ok 50) No Microsoft PowerPoint, as caixas de texto são elementos gráficos que podem ser dimensionados com a finalidade de inclusão, no eslaide, de letras, palavras ou textos que se deseje digitar e inserir em qualquer espaço do eslaide, dentro de uma apresentação. V – O Power point programa de apresentação trabalha com caixas de texto. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 4 51) No Modo de anotações do Microsoft PowerPoint, há, na tela, um espaço para anotações que poderão ser exibidas juntamente com cada eslaide da apresentação. Esse recurso fica acessível caso, em qualquer eslaide da apresentação, seja ativado o modo de Apresentação de Slides do Microsoft PowerPoint. F – As anotações como padrão não sai na apresentação. ok 52) No Microsoft Word, o recurso de verificação de ortografia e gramática é útil para o usuário corrigir termos ou trechos que são marcados conforme determinada convenção. Por exemplo, quando a marcação aparece como uma linha vermelha ondulada abaixo do termo, significa que esse termo apresenta grafia incorreta; se a marcação aparece como uma linha verde ondulada abaixo do segmento marcado, há indícios de potenciais erros gramaticais nesse segmento. V – Marcação em vermelho indica um erro ortográfico e a marcação em verde indica um erro gramatical. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 5 53) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples. F – Horrível esse item, sem sentido TCP/IP com custo. Protocolos são utilizados apenas para levar ou trazer informações e não influencia no valor. ok 54) O Google, ferramenta de pesquisa na Internet, pode ser utilizado para se encontrar sítios nessa rede a partir de palavras-chave, digitadas no campo de busca, e para a visualização de textos e imagens relacionados a tais palavras. V – O Google permite a pesquisas de imagens e vídeos além de textos. ok 55) Um programa de correio eletrônico via Web (webmail) é uma opção viável para usuários que estejam longe de seu computador pessoal. A partir de qualquer outro computador no mundo, o usuário pode, via Internet, acessar a caixa de correio armazenada no próprio computador cliente remoto e visualizar eventuais novas mensagens. F – webmail acessa sua caixa postal a partir de qualquer computador com acesso a internet (nas nuvens) e não acessa remotamente a sua máquina. Viajouuuuuuuuuuuu. ok 56) Por meio do Mozilla Firefox, que é um programa de navegação na Internet, é possível navegar por páginas online, assim como por páginas em HTML que estejam armazenadas no computador do usuário. V – O browser abre arquivos no formato HTML mesmo sem conexão com a internet. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 6 57) A área de transferência é um local de compartilhamento do computador onde os usuários de uma máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos por outros usuários ou por outras redes, caso o computador esteja conectado à Internet. F – Na área de transferência ficam os objetos que foram copiados ou recortados. ok 58) O menu Iniciar do Windows XP está localizado na barra de tarefas e possui um menu contendo as opções de uso do sistema operacional, tanto para fins de administração da máquina quanto para uso de seus aplicativos de diversas finalidades. V – O menu Iniciar da acesso aos programas e também acesso ao painel de Controle. 59) Se um computador tem sistema operacional Windows XP, então cada usuário cadastrado localmente nesse computador poderá dispor de uma área reservada para armazenar seus dados, de maneira sigilosa, sendo o acesso a tais dados exclusivo do próprio usuário ou do administrador do computador. V – Windows XP ele é multiusuário com isso podemos ter vários usuários cada um com suas configurações e suas particularidades, os convidados tem privacidade em relação a um outro convidado porem não tem privacidade em relação ao administrador que é o cara. ok 60) É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquinafique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. F – Antivírus é um recurso que pode ser utilizado ou não, então o necessário deixa a questão falsa. ok 61) Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este stiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. F – Pop-up é aquela janela que pipoca na tela com fins de anúncio e propaganda e não vírus. ok 62) Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. V – Para uma mensagem ser classificado como segura precisa manter os aspectos de confidencialidade que é o sigilo (Criptografia), integridade que é a garantia que as informações não foram alteradas (assinatura digital) e a disponibilidade que é a garantia que as informações estejam disponíveis quando necessário (backup). ok 63) O Layout de Impressão, um dos modos de exibição de arquivos no Microsoft Word, permite que se visualize o documento aberto para posterior impressão em papel, sem que seja possível, no entanto, fazer qualquer alteração do processo de edição e impressão. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 7 F – A Item confunde Layout de Impressão da versão 2007 com o antigo visualizar impressão utilizada nas versões anteriores do Word. ok 64) Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. F – Quando clicamos e arrastamos a alça de preenchimento no Excel caso tenha um valor numérico ele repete o valor, caso clica e arraste no calc ele completa com uma sequência Lógica. ok 65) No MS Word, os temas são recursos que auxiliam na definição de formatos de textos por meio de estilos criados com tamanhos de fontes variados, plano de fundo, marcadores de tópicos que podem ser utilizados para caracterizar um documento ou um conjunto deles. V – Os temas são recursos de formatação, os temas e a formatação de estilo fazem com que o usuário ganhe tempo na formatação. ok 66) Para se inserir uma função em uma célula de planilha do Microsoft Excel, é necessário, primeiramente, selecionar essa célula e acionar o assistente Inserir Função. Por meio dele, é possível inserir funções de diversas categorias, como as funções estatísticas média aritmética, média geométrica e desvio padrão, entre outras. V – sempre precisa informar para o Excel que vai iniciar uma fórmula, o fato de começar uma fórmula com o sinal de igual (=) já se faz a informação para o Excel. ok 67) O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. F – O Outlook é uma programa local, as mensagens são armazenadas no HD do computador, onde poderá acessar as mensagens mesmo sem conexão com a internet, diferentemente do serviço webmail que poderá acessar a partir de qualquer computador que tenha acesso a internet. ok 68) O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. V – A mensagem vai para lixo eletrônico/spam. 69) No Internet Explorer, a opção Adicionar a Favoritos permite armazenar localmente uma página visitada frequentemente. Assim, em acessos futuros, essa página adicionada a Favoritos estará disponível, mesmo que o computador não esteja conectado à Internet. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 8 F – Favoritos são atalhos para aquelas páginas que o usuário acessa costumeiramente e não cópias de paginas. ok 70) A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. V – Essa é a função do Windows Explorer gerenciar os arquivos e as pastas. ok 71) O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. F – Quem adquiriu os direitos de usar o Windows XP tem direitos as atualizações do Windows XP e não novas versões como Windows vista. O Windows Update é um serviço de atualização da Microsoft para os sistemas operacionais Windows. O Windows Update é o responsável por verificar junto ao Microsoft Update as atualizações que o Windows precisa. Assim, se o recurso de Atualizações Automáticas estiver configurado como automático, ele baixará e instalará as atualizações sem necessidade de intervenção do usuário. Com o serviço também é possível transferir produtos em fase beta, bastando para isso que o usuário ative esta opção. ok 72) Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. V – Um plano de energia é uma coleção de configurações de hardware e de sistema que gerencia o uso e a conservação de energia do computador. Os planos de energia podem ser usados para economizar energia, maximizar o desempenho do sistema ou equilibrar a conservação de energia com o desempenho. Os planos de energia padrão—Equilibrado, Economia de energia e Alto desempenho — satisfazem às necessidades da maioria das pessoas. Mas você pode modificar essas configurações para planos existentes ou criar seu próprio plano. ok 73) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. F – biometria são funções de autenticidade, provar que realmente é quem diz ser, e não integridade de informações. ok 74) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. F) O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita. Não entendi porque esta explicando malware 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 1 9 Phishing é a técnica de criar recursos falsos para pescar dados, como: sites, mensagens de e- mail e programas. 75) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quaiselas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. V – Confidencialidade é a garantia que as informações sejam privadas mesmo que sejam capturadas não serão entendidas. ok 76) A barra de ferramentas padrão do Windows, presente na maioria dos aplicativos compatíveis com esse sistema operacional, geralmente localizada no topo da tela dos programas, contém um menu composto de opções como, por exemplo, Arquivo, Editar, Exibir e Ferramentas. F – a barra com as opções apresentadas na questão é referente a barra de Menu e não ferramentas, na barra de ferramenta encontramos as opções de recortar, copiar e colocar por exemplo. ok 77) No Windows, ao se mapear uma unidade de rede, o sistema torna-a uma unidade de disco virtual, o que permite que outro computador, ligado ao sistema por meio de uma rede de comunicação, a ela tenha acesso. V – mapear e disponibilizar um disco virtual para outros computadores conectados a rede. ok 78) No Windows, as unidades permanentes de armazenamento de dados correspondem à memória permanente do computador, isto é, aos locais onde ficam gravados itens diversos, como, por exemplo, programas, pastas e arquivos do usuário. V – normalmente essa unidade permanente é o HD (raiz C:) do seu computador. 79) No MS PowerPoint, o usuário pode utilizar o modo de anotações para fazer comentários sobre conteúdos ou partes dos slides, na condução de uma apresentação ou para impressão do material. No entanto, durante a transição de um slide para outro, essas anotações não são exibidas em tela no modo tela cheia, ficando invisíveis durante a apresentação, inclusive para o apresentador. V – As anotações como padrão não sai na apresentação final do Orador. ok 80) No MS Word, a ação de teclar, simultaneamente, + faz que todo o primeiro parágrafo de um documento seja selecionado. F –CTRL+T seleciona todo o texto (Word) e CTRL+A (Writer). ok 81) No MS Word, ao se converter uma tabela em texto, o conteúdo da tabela será apresentado no mesmo formato dessa tabela, sem as linhas, que ficam ocultas no documento, podendo ser restauradas a qualquer momento, independentemente da formatação aplicada ao texto depois da conversão. F – Ao converter uma tabela em texto as linhas são excluídas e não ocultadas. ok 82) No MS Excel, um conjunto de planilhas é denominado pasta de trabalho, não havendo possibilidade de as planilhas de uma mesma pasta de trabalho, geralmente constituídas de tabelas 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 0 com cálculos diversos, serem salvas individualmente, isto é, ao se salvar uma planilha de determinada pasta de trabalho, todas as planilhas dessa pasta serão salvas. F – Na opção salvar como é possível salvar somente a planilha ativa. ok 83) O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. F – As páginas de internet são arquivos, quando acessamos o webmail os e-mails são visualizados via HTTP. ok 84) Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. V – os Cookies armazenam as preferências de acesso do usuário. ok 85) Por meio do NTFS — um sistema de arquivos do Windows que permite opções como compartilhamento e segurança —, determinado local de trabalho (como uma pasta ou uma unidade armazenamento) pode ficar indisponível para usuários não autorizados. V – NTFS – trás recursos de compartilhamento de arquivos e cotas de disco. 86) É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que o diferencial copia apenas o que haja de diferente entre ele e o último backup normal. V – O Backup normal é a base dos backups depois vem o restante como incremental e o diferencial. ok 87) No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de segurança. F – Renomear é apenas trocar o nome do arquivo não criar um outro. ok 88) Para garantir a segurança no computador em uso, deve-se manter o Firewall do Windows sempre ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de usuários remotos e ao recebimento de mensagens de spam. F – Firewall não é um antivírus. ok 89) O compartilhamento de uso do computador pode ser definido corretamente por meio de atribuição de permissões ou senhas, a partir da opção Contas de usuário, no Painel de controle do Windows XP. V – É possível configurar vários usuários cada um com suas particularidades..ok 90) Suponha que, em razão de ter gravado, de forma separada, informações no disco rígido, o computador comece a operar de forma lenta, requerendo tempo maior que o usual para acessar os 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 1 arquivos. Nessa situação, para tornar o computador mais rápido, recomenda-se a utilização da ferramenta de desfragmentação. V – O desfragmentador agrupa os arquivos e facilita a leitura de dados. ok 91) No Microsoft PowerPoint, conjuntos de eslaides para apresentação podem ser criados em mesmo tamanho, respeitando-se as dimensões padrão dos eslaides para que caibam na tela ou possam ser projetados em superfícies. V – configuração padrão do Power Point como também no Word ou qualquer outro aplicativo do Office e Broffice. ok 109) Salvar páginas acessadas da Web na opção Favoritos do Internet Explorer constitui forma de acesso direto a essas páginas, sem que seja necessário estar conectado novamente à rede para acessar o conteúdo delas.3 F – favoritos guarda atalhos para facilitar o acesso aos endereços preferenciais e não copias de arquivos para acessar sem conexão. ok 110) O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. F – confusão entre certificado digital de segurança da informação com domínios registrados como por exemplo www.estudoaovivo.com.br. 111) Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. V – Backup esta diretamente ligada à disponibilidade que vem a ser a garantia que as informações estarão disponíveis quando necessário. ok 112) O Internet Explorer oferece a opção de acesso aos arquivos locais do computador do usuário para que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-se destinatários de email, e permite também outras formas de transferência de dados, como o SNMP. F – o protocolo de envio de email é o SMTP e não SNMP e outra coisa esta errada devidoao SMTP funcionar em programa de correio eletrônico e não no navegador. ok 113) O uso da ferramenta Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios visitados e cookies, entre outras opções. V – todo o historio de navegação. Outras informações que ajuda na prova, o histórico agiliza a abertura de páginas já visitadas, armazena os últimos 20 dias de acesso como padrão esse número de dias pode ser alterado por o usuário. ok 114) No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. F – independente da conta do usuário, isso é função de administração e não dos convidados. Lembrando que no momento de criar conta de usuário no Windows, existem duas opções, que 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 2 são: usuário administrador e padrão. O usuário administrador tem controle total, enquanto o usuário padrão utiliza apenas o que tem.115) Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. V – o Windows é multiusuário, cada usuário com suas configurações e informações. ok 116) A tela Painel de controle, introduzida nos sistemas operacionais Windows a partir da versão do Windows XP, permite ao administrador do sistema, entre outras tarefas, controlar as contas dos usuários. F – Painel de Controle esta presente em todas as versões do Windows. ok 117) Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp. V – FTP é o protocolo de transferência de arquivos, pode ser utilizado para transferência para atualização de um site. ok 118) Caso, nesse computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e Internet Explorer, haverá conflito de endereçamento na máquina do usuário. F – são processos independentes. Ok 119) Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http. F – o Proxy pode ser utilizado para bloquear o HTTP, mas isso não é regra. OK 120) Se um usuário quiser enviar e receber correio eletrônico, o uso de uma interface de webmail poderá permitir que as mensagens desse usuário fiquem armazenadas no servidor de webmail. V – poderá permitir já que isso é padrão do serviço Webmail que é na verdade a função de mandar e receber e-mail utilizando um navegador como internet Explorer com conexão a web. ok 121) Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários. V – será possível pois umas das funções do firewall é justamente essa, controle de acessos. ok 122) Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital. V – Características diretamente ligada a segurança da informação, como forma de autenticidade 123) O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. V – HTTPS – SSL – certificado digital das páginas. ok 124) Apesar de o dispositivo USB 2.0 ter velocidade superior à da versão anterior, USB 1.1, ele é compatível com dispositivos que funcionam com o USB 1.1, desde que a taxa de transferência de dados desses dispositivos não ultrapasse 1,5 Mbps. F – dispositivos USB 2.0 permite transmissão de 480 Mbps ok 125) Os dispositivos de entrada e saída usam 1 byte como unidade padrão de transferência de dados, isto é, transferem 1 byte de dados por vez. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 3 F – os barramentos seriais transmitem 1 bit por vez e não um byte. ok 126) Caso a troca rápida de usuários esteja ativada, quando o usuário fizer logoff e outro, logon, os programas do primeiro permanecerão sendo executados no computador. V – fazer logon é só trocar o usuário mantendo o que usuário anterior em execução. Lembrando que Logon é a opção “troca de usuário” 127) Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória. F – Quem guarda as informações em um arquivo especial do disco rígido é o hibernar. ok 128) (I.30) Para que um arquivo criado no Word versão 2007 seja editado usando-se uma versão anterior do Word, é necessário que exista, instalado no computador, conversor compatível para essa finalidade. F – não precisa de conversor nenhum, o próprio Word 2007 permite salvar em uma versão anterior e também abrir. 129) No PowerPoint 2007, a tecla pode ser usada para parar ou reiniciar uma apresentação automática que esteja em andamento. F – a tecla S não tem função nenhuma de apresentação, Viajou. ok 130) (I.32) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem alfabética, numérica ou por data. V – toda as planilhas eletrônicas do Excel ou do Calc permitem classificação de colunas e linhas. ok 131) (I.33) A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação. V – com certeza, backup na mesma unidade onde estão as informações originais coloca tudo em risco. 132) (I.34) Em uma empresa cujas estações da rede de computadores utilizem Windows XP Professional, não é recomendado o compartilhamento de arquivos entre usuários, visto que esse procedimento expõe a todos os usuários os dados que estejam armazenados no computador compartilhado. F – se não compartilhar não tem rede, na verdade também errado pois é possível a criação de critérios para o compartilhamento. ok 133) Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows. F – a UnB com essa questão confunde Firewall com antivírus. ok 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 4 134) (I.36) No Windows Explorer do Windows XP, ao se efetuar a ação de mover um arquivo que esteja aberto, de uma pasta para outra, esse arquivo é automaticamente salvo, fechado e, em seguida, transferido para a pasta de destino. F – ao tentar mover um arquivo com ele aberto o Windows apresentará uma mensagem de erro. ok 135) Para atribuir uma letra a uma pasta (ou computador da rede), que será reconectada automaticamente sempre que o usuário efetuar logon, é suficiente executar o procedimento descrito a seguir, na sequência indicada. I. abrir a pasta Meu Computador, no menu Ferramentas; II. clicar em Mapear unidade de rede; III. selecionar uma letra de Unidade; em Pasta, digitar o nome do servidor e o nome do compartilhamento do computador ou pasta desejada. F – Reconectada? Sem sentindo. ok 136) A utilização de correio eletrônico pela Internet deve ser feita com restrições, visto que a entrega das mensagens aos destinatários não é totalmente garantida. V – os correios eletrônicos são pontos de fragilidade. ok 137) Paraacessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, utilizar um navegador web. F – Existe outros programas para acessar mensagem de e-mail, exemplo Outlook e Mozzila Thunderbird. 138) Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalação de um firewall no computador em uso. F – nunca será suficiente e sim uma política de segurança. ok 139) Para a utilização da ferramenta de desfragmentação de disco, cuja finalidade pode ser melhorar o desempenho de um computador, é necessária a permissão de administrador. V – desfragmentador é um recurso de administração utilizado para unir e organizar dados em um disco 140) No Windows XP Professional, para que se faça um compartilhamento seguro de arquivos, pode- se atribuir permissões de acesso a pastas para usuários específicos, entretanto, tais permissões não podem ser dadas a arquivos específicos. F – As permissões podem ser feitas para qualquer de acesso. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 5 141) Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa. V – os pendrives são dispositivos de memória diretamente conectados aos computadores por meio de uma interface USB, podendo assim comprometar a segurança das informações. 142) A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados. F – a UNB confundiu de novo Antivírus com Firewall. 143) Para que seja possível acessar aplicações e serviços disponibilizados na Internet, é necessário o uso de um navegador. F – vários são os programas que permitem aplicação com a internet, como Outlook, MSN, Skype entre outros. 144) Não é possível disponibilizar o serviço de correio eletrônico em redes intranet, em razão de essas redes serem privadas. F – os mesmos serviços que são disponibilizados na internet são também disponibilizados nas Intranetes. 145) No programa Powerpoint 2003, do pacote Microsoft Office Professional Edition 2003, é possível conceder permissões de acesso a apresentações criadas. V – da mesma conforma que qualquer programa do OFFICE. 146) O pacote BrOffice.org permite a criação de malas diretas em que o texto a ser usado como mala direta é escrito no Writer, e os dados a serem usados na mala direta são armazenados em uma planilha no Calc. V – o Writer escreve o texto e o calc armazena os dados. 147) Para que um programa possa ser executado em um computador, é necessário que um HD (hard disk) seja instalado nesse computador. F – os programas poderão ser executados também em memórias auxiliares externa com CD, DVD entre outros. 148) A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos casos, para armazenar um caracter. F – a menor unidade de informação armazenável em um computador e o bit. 149) O termo ROM é utilizado para designar os discos rígidos externos que se comunicam com o computador por meio de portas USB e armazenam os dados em mídia magnética, sendo, portanto, um tipo de memória volátil. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 6 F – ROM é memória principal que vem gravada de fábrica responsável por funções de inicialização do computador. 150) A comunicação entre o microprocessador e as memórias RAM e cache de um computador digital é sempre feita através de uma porta USB, pois essas memórias são as que apresentam o tempo de acesso mais rápido possível. F – USB é uma interface com dispositivos externos ao computador como teclado, mouse, impressora entre outros. 151) Quando usado corretamente, um modem adequado pode permitir que um computador transmita e receba dados de outros sistemas computacionais, também conectados a dispositivos adequados e corretamente configurados, por via telefônica. V – modulador, vai modular o sinal digital do computador para o sinal analógico da linha telefônica. Com relação à figura acima, que mostra uma janela do Windows XP, julgue os itens subsequentes. 152) Ao se clicar com o botão direito do mouse no ícone , é apresentada uma lista de opções, entre as quais uma que permite abrir o arquivo correspondente a esse ícone. V – clicando com o botão direito do mouse abre um menu de atalho, nesse menu surge a opção para abrir o arquivo. 153) Ao se clicar o ícone correspondente ao arquivo e, em seguida, se clicar o botão será iniciado o programa antivírus que esteja sendo usado na proteção do computador, que permitirá identificar se o arquivo está contaminado por um vírus de macro. F – essa função é para pesquisar arquivos e pastas. 154) Ao se clicar o botão próximo ao canto superior direito da janela, essa janela será minimizada. V – função minimizar fácil demais. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 7 155) Para se criar uma pasta nova, que fique armazenada na pasta é suficiente se clicar o botão . F – o botão é o acima, unidade acima por exemplo, ao clica no botão vai apresentar o conteúdo da unidade G: acima de Arquivos de backup. 156) O aplicativo Impress, do BrOffice, pode ser instalado para auxiliar na criação de apresentações multimídia. V – programa semelhante ao Power Point. 157) O aplicativo Calc, do BrOffice, pode ser instalado para auxiliar na criação de planilhas eletrônicas, que permitem, entre outras tarefas, a criação de tabelas e de gráficos de dados de diversos tipos. V – o Calc trabalha com todas os recursos de planilhas eletrônicas. 158) Na URL http://www.unb.br/, a sequência de caracteres http indica um protocolo de comunicação usado para sistemas de informação de hipermídia distribuídos e colaborativos. Esse protocolo é utilizado na World Wide Web. V – Protocolo Http faz um download da página trazendo para acesso no navegador. 159) Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do email, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem. F – confundindo com CCo que seria cópia oculta. 160) Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet. V – TCP é a base para a troca de informações na Internet. A figura acima mostra uma janela do Internet Explorer 8, que está sendo executado em um computador com sistema operacional Windows XP. Com relação a essa figura, ao Internet Explorer e à página da Web que está sendo visualizada, julgue os próximos itens. 161) Ao se clicar o botão será exibida a página que havia sido exibida imediatamente antes da página que está exibida na figura. F – a função do ícone é atualizar e o atalho é o F5. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservadosà Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 8 162) Ao se clicar o botão que aparece imediatamente à direita do botão a janela do Internet Explorer será fechada. F – a função do ícone e parar o carregamento da página e não fechar o navegador, o atalho é o ESC. 163) Caso, no campo para pesquisa (área onde se encontra a marca do cursor), sejam inseridos os caracteres “Carlos Gomes”, com as aspas incluídas na busca, o Google iniciará uma procura por todas as páginas que contenham ou apenas a palavra Carlos, ou apenas a palavra Gomes ou as duas, não necessariamente na ordem apresentada. Por outro lado, se as aspas forem retiradas dos caracteres, a busca será feita pela expressão exata — Carlos Gomes —, ou seja, apenas as páginas onde a palavra Gomes apareça logo após a palavra Carlos. F – com as aspas acontece a pesquisas site com as duas palavras. Considerando que a figura acima mostra uma janela do Word 2003, que contém trecho de um texto em processo edição, no qual a palavra preparativos está selecionada e nenhum caractere está formatado como negrito, julgue os itens seguintes. 164) Para se diminuir o recuo da primeira linha do primeiro parágrafo, de forma que o início desse parágrafo fique alinhado com o das suas demais linhas, é suficiente clicar imediatamente à esquerda do trecho “A cerimônia” e, em seguida, clicar o botão . F – a função do ícone é desfazer ações o atalho é o CTRL Z. 165) Para se formatar o trecho “Cerimônia de Diplomação”, no primeiro parágrafo, como negrito, é suficiente selecioná-lo e, em seguida, realizar as seguintes ações: pressionar e manter pressionada a tecla ; teclar ; liberar a tecla . V – atalho de Negrito no Word, caso fosse no Writer seria o CTRL B. 166) Ao se selecionar um trecho de texto e se clicar o menu é exibido um menu com diversas opções, entra as quais, a opção Copiar, que permite copiar o trecho selecionado para a área de transferência. V – menu editar copiar, recortar e colar. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 2 9 167) De acordo com a situação mostrada na figura, o parágrafo iniciado em “Todos os preparativos” está alinhado à esquerda. Para formatá-lo como centralizado, é suficiente: pressionar e manter pressionada a tecla ; teclar ; liberar a tecla . F – o atalho para centralizar é CTRL E. 168) Na situação mostrada na figura, é possível alterar a fonte usada na palavra “preparativos” para a fonte Arial por meio de um procedimento que envolve a troca dos caracteres em pelos os caracteres Arial. V – procedimento Simples. 169) O parágrafo “Todos os preparativos (...) de conclusão” será selecionado caso se aplique um clique triplo entre duas letras da palavra que está selecionada. V – o clique triplo seleciona o parágrafo inteiro. A figura acima mostra uma janela do Excel 2003, com uma planilha em processo de preparação, em que se tabulam dados sobre uma eleição estadual, em três cidades diferentes. Com relação a essa figura e ao Microsoft Excel 2003, julgue os itens subsequentes. 170) Após a execução da seguinte sequência de ações, os números 143 e 33 estarão contidos, respectivamente, nas células F3 e F4: clicar a célula F3; digitar =D2+$E$2 e, em seguida, teclar ; clicar novamente a célula F3 e clicar clicar a célula F4; clicar . V – quando copiamos a fórmula que contem item absoluto $e$2 não atualiza o célula. 171) (I.48) Para se calcular a média aritmética dos números contidos nas células B2, B3 e B4, inserindo-se o resultado na célula B5, é suficiente clicar a célula B5, digitar =B2+B3+B4/3 e, em seguida, teclar . F – essa formula não calcula a média aritmética, é uma formula valida mas não é média, a formula de média seria =(B2+B3+b4)/3. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 3 0 Considerando a figura acima, que mostra uma janela do Microsoft PowerPoint 2003, julgue o item que se segue. 171) (I.49) Ao se clicar o menu é exibida uma lista de opções, entre as quais a opção Novo slide, que permite inserir um novo eslaide na apresentação. F – se vai inserir algo que não existe o guia é inserir e não edital. 172) A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. F – assinatura digital não garante a confidencialidade, pois não garante o sigilo das informações. 173) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. V – backbones vem a ser a espinha dorsal da internet, estrutura física. 174) Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet. V – Intranet é uma rede projetada segundos os padrões da internet para a troca de informações dentro de uma instituição dentro de uma empresa. 175) Por meio da ferramenta Windows Update, pode-se baixar, via Internet, e instalar as atualizações e correções de segurança disponibilizadas pela Microsoft para o sistema operacional Windows XP. V – lembrando que Windows Update busca atualizações do Windows e não novas versões, questão típica de concurso pública. 176) O Microsoft Word 2003 não possui recursos para sombrear ou destacar parágrafos em documentos nele produzidos. F – macete, tudo que é referente a texto e formatação o Word faz. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 3 1 177) No Microsoft Excel 2003, por meio da função lógica Se, pode-se testar a condição especificada e retornar um valor caso a condição seja verdadeira ou outro valor caso a condição seja falsa. V – Teste de condição. 178) O Outlook tem a capacidade de armazenar os dados referentes a mensagens de email em um computador local, utilizando arquivos .pst. V – extensão .pst são arquivos que armazena as mensagens de correio eletrônico no Outlool. 179) No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez. F – é possível adicionar em favoritos de uma vez só todas as guias abertas no Internet Explorer a partir da versão 7. 180) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas. F – o SMTP NÃO criptografa as mensagens por padrão. 181) A intranet é um tipo de rede de uso restrito a um conjunto de usuários específicos de determinada organização. V – Intranet rede projetada segundo os padrões da internet para a troca de informações dentro de uma organização. 182) O Windows XP possui recurso interativo de ajuda que pode ser acionado a partir de menus ou teclas de atalho. V – na verdade todas as versão do sistema operacional Windows existe a possibilidade de menus e atalhos. 183) Com os recursos do Microsoft Word 2003 é possível manipular estruturas em forma de tabelas, comlinhas e colunas. Todavia, as linhas de grade não podem ser ocultadas. F – as linhas das tabelas poderão ser ocultadas facilmente. 184) A Internet não possui recursos que permitam a interligação entre computadores e a consequente disponibilização ou compartilhamento de arquivos entre os usuários. F – Essa é a função da internet, interligar os computadores para a troca de informações e recursos 185) Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 3 2 V – Spam email indesejado normalmente com fins de anúncios e propagandas, anti-spam anti e-mail indesejado. 186) Caso o usuário tenha uma lista de contatos de email em uma planilha Excel, esta poderá ser utilizada pelo Outlook, sem que haja necessidade de usar os recursos de exportação do Excel e de importação do Outlook. V – Outlook tem seu banco de dados que poderá ser utilizados por outros programas. 187) O Internet Explorer passou a ter o recurso de navegação por guias a partir da versão 7. V – partir da versão 7 surte as guias, na verdade copia do Firefox. 188) Se o administrador de rede de uma empresa tiver registrado o domínio empresa.com.br e for criar um endereço eletrônico de email para um novo colaborador, cujo primeiro nome seja Marcelo, então o endereço eletrônico necessariamente deverá ter o formato marcelo@marcelo.empresa.com.br. F – não existe uma regra para seguir em endereço eletrônico. 189) No BrOffice.org Impress, ao se pressionar simultaneamente as teclas e , estando o cursor após o último eslaide de uma apresentação, insere-se um novo eslaide após o atual. F – o atalho que faz isso é o Ctrl – Enter. 190) No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subconjunto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados. V – filtrar é um recurso do Excel que permite exibir somente o que deseja. 191) No Microsoft Word, pode-se usar a mala direta para enviar e-mails personalizados a uma lista de endereços de e-mail contida no Outlook ou em um banco de dados. V – Word escreve a mala direta e busca os dados em um programa como Outlook, Excel entre outros. 192) Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o SMTP (simple mail transfer protocol), o POP3 (post office protocol 3) e o IMAP (Internet mail access protocol). V – a diferença entre o POP3 e o IMAP é que o POP3 transfere para o computador do usuário e o IMAP copia. 197) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web. F – a principal função do Firewall é bloquear a passagem indesejada de externos com a finalidade de pegar seus dados pessoais ou cooporativos. 198) (I.35) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. F – A integridade é a garantia que a informação não foi alterada. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 3 3 200)O programa Writer do BrOffice.org, assim como o Word do Microsoft Office, possui corretor gramatical e ortográfico de funcionamento automático. F - o Writer não possui corretor gramatical. 201) (I.24) No Windows XP Professional, a ferrament a de limpeza do disco seleciona automaticamente arquivos que possam ser excluídos com segurança, possibilitando a liberação de espaço no disco rígido do computador. V – limpa aqueles arquivos que não desnecessários. 203) (I.26) Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados. F – Os certificados digitais garantem a confidencialidade que a garantia que as informações sejam privadas. 204) Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por usuários via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado à intranet. F – não é suficiente é o primeiro procedimento. 205) O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de informações na unidade central de processamento. V – Modulador de sinais permite a entrada e a saída de informações. 208) O sistema de diretório do Linux apresenta os diretórios de maneira hierarquizada, por isso, também é conhecido como árvore de diretórios. V – a mesma estrutura de arquivos do Windows. 209) CDs, DVDs e HDs são as memórias principais de um computador, utilizadas para manter as informações por um longo período de tempo. F – essas memórias são auxiliares e não principais, memória principal é a memória RAM e a memório ROM. 210) No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única autoforma diversos itens de um eslaide, de modo que se atribua a todos eles um único comando, como, por exemplo, alterar o tamanho dos objetos por proporção. V – ao selecionar várias caixas de texto ao mesmo tempo o P. Point agrupa, podendo assim dimensionar todos ao mesmo tempo. 211) O programa Adobe Acrobat Reader, um dos componentes da suíte Microsoft Office, permite abrir, editar e salvar arquivos no formato pdf, cuja característica principal é gerar arquivos em formato de imagem e de tamanho pequeno. 300 Exercícios Comentados – Informática Para concuros Públicos Todos os direitos reservados à Deodato Dortas Rodrigues Neto® Proibido a reprodução total ou parcial das informações apresentadas neste material. 3 4 F – o Acrobat jamais é uma aplicativo do OFFICE. 212) O BROffice é um ambiente de software livre que pode ser utilizado em diversos sistemas operacionais diferentes, como o Linux, o Solaris e o Windows. V – Software livre roda em vários sistemas operacionais. 213) O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot. F – o Writer abre e salva arquivos no Formato DOC OU DOT. Dot modelo de documento do word 214) No Impress, a forma de edição de eslaides pode ser definida pelo usuário, que dispõe, entre outras, dos modos de exibição em Estrutura de tópicos, Notas, Folhetos e Classificador de slides. V – da mesma forma que no P. point o impress permite várias formas de exibição do conteúdo. 215) (I.36) Na Internet, os sufixos de endereços eletrônicos compostos pelos termos .net, .org e .mil referem-se, respectivamente, a endereços de redes internacionais de dados, organismos governamentais e órgãos militares. F – Net genérico e não governamental. 216) O protocolo http permite o envio e o recebimento de mensagens de correio eletrônico por meio do serviço de webmail, ou seja, de correio eletrônico via www. F – o protocolo Http é o protocolo de acesso