Simulado de Informática
01-A respeito da memória RAM utilizada em computadores, assinale a opção correta.
A) Os dados gravados nessa memória são apagados quando se desliga o computador.
B) Essa memória permite, principalmente, aumentar a capacidade de armazenamento do disco rígido.
C) Há incompatibilidade no uso compartilhado desse tipo de memória com placas de vídeo.
D) Somente computadores com grande capacidade de processamento fazem uso adequado desse tipo de memória.
E) A gravação de dados nesse tipo de memória é mais lenta que
em um disco rígido do padrão SATA.
02 Atribua a cada uma das afirmações a seguir o valor verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a seqüência correspondente.
( ) O software representa toda parte física do computador.
( ) O Outlook é um cliente de e-mail muito utilizado, que tem a opção para gerenciar várias contas de e-mail.
( ) A Internet, quando compartilhada com vários usuários, é uma peça que aquece muito ao ser utilizada.
( ) O Windows 98 é um software aplicativo ultrapassado.
( ) A intranet é muito utilizada, pois facilita o compartilhamento de recursos computacionais e a interligação de microcomputadores.
a) F, V, V, V, F b) V, V, F, V, F
c) V, F, V, F, V d) F, V, F, V, V
e) F, V, F, F, V
03. Analise as afirmações abaixo sobre a utilização da lixeira no Windows XP e marque V ou F, conforme sejam verdadeiras ou falsas.
( ) Deletar uma pasta (Selecionar arquivo com mouse, pressionar a tecla Delete e confirmar a remoção da pasta e de todo o seu conteúdo para a lixeira) significa apagá-la do Disco Rígido.
( ) A combinação de teclas de atalho SHIFT + DELETE permite a remoção de arquivos e pastas, sem que os mesmos sejam encaminhados para a lixeira.
( ) O Local de Origem é uma das informações preservadas quando arquivos ou pastas são encaminhados para Lixeira. Contudo, os arquivos restaurados sempre são movidos para o Desktop.
( ) Um pasta movida acidentalmente para a lixeira pode ser recuperada em determinadas condições, com a utilização imediata da tecla de atalho Crtl + Z.
A seqüência CORRETA de marcação, de cima para baixo é:
a) F, V, V, F b) V, F, F, V
c) F, V, F, V d) F, F, V, V e) V, V, F, F
04. O Botão Iniciar é, provavelmente, o controle mais importante do Windows. Quando você ativa este botão, as opções do Menu Iniciar ficam disponíveis, e através delas você poderá executar qualquer aplicação em seu PC.
Todas as alternativas abaixo apresentam opções do menu “Menu Iniciar” do Microsoft Windows XP, versão português, EXCETO
a) Minhas músicas. b) Meus Documentos.
c) Painel de Controle. d) Executar.
e) Listar Programas.
05 Com relação à Suite MS Office e à Suite BrOffice, analise as seguintes afirmativas.
I. As extensões do MS Office podem ser abertas no BrOffice, mas não é possível salvar ou exportar um documento no BrOffice no formato do MS Office.
II. O BrOffice somente é executado em Sistemas Operacionais baseados em Linux.
III. Por padrão, o MS Office não abre arquivos feitos no BrOffice.
IV. A associação de aplicativos semelhantes entre as suítes são MS Word ao BrOffice Writer, MS Excel ao BrOffice Calc e MS Powerpoint ao MS Impress.
São VERDADEIRAS apenas as afirmativas:
a) I e II. b) I e III. c) II e III.
d) III e IV. e) I e IV.
06. No Ms Excel, a seguinte expressão =média(C3:C7; E4;E8) contida na célula A5, pode ser substituída sem mudança de resultado por:
a) =(C3 + C4 + C5 + C6 + C7 + E4 + E5 + E6 + E7 + E8) / 10
b) =soma(C3:C7; E4;E8) / 10
c) =soma(C3:C7) + E4 + E8 / 7
d) =C3 + C4 + C5 + C6 + C7 + E4 + E5 + E6 + E7 + E8 / 10
e) =soma(C3:C7; E4;E8) / 7
07. Com relação à internet e à intranet, pode-se afirmar:
a) É possível acessar a intranet de uma empresa através da internet, e uma das formas é utilizando o VPN (Virtual Private Network).
b) A grande diferença entre a internet e a intranet é que na intranet é utilizada criptografia de chaves assimétricas, enquanto que na internet todo o tráfego de informação é público.
c) É recomendável o uso da intranet somente para informações públicas para os funcionários da empresa, como aniversários, avisos, dentre outros e não há a possibilidade de acesso restrito.
d) Caso uma empresa possua várias filiais em locais geograficamente diferentes, não é possível montar uma intranet para essa empresa.
08. “Clique no botão ___________ na barra de ferramentas para acessar diversos servidores de pesquisa. Digite uma palavra ou expressão na caixa Pesquisar.
Depois que estiver em uma página da Web, você pode procurar por um texto específico nessa página, clicando no menu _______ e depois clicando em Localizar (nesta página) ou, simplesmente usando as teclas de atalho __________. “
O texto acima foi extraído do arquivo de Ajuda do Internet Explorer 6 e alguns de seus trechos foram substituídos por lacunas. Assinale a alternativa cujas expressões, na ordem apresentada, completam adequadamente esse texto.
a) Ir para; Editar; Ctrl+F b) Ir para; Exibir; Alt+E
c) Pesquisar; Editar; Ctrl+F
d) Pesquisar; Ferramentas; Ctrl+L
e) Ir para; Editar; Ctrl+E
e) Na intranet, por se tratar de informações corporativas, todas as páginas devem utilizar o https ao invés do http.
09. Com relação ao Spam, julgue as afirmativas.
I. Somente é considerado Spam quando o envio é feito utilizando os campos Cc e Cco.
II. As listas de discussões praticam Spam quando enviam mensagens aos seus assinantes.
III. Spam também é enviado através de Spywares, Malwares ou similares.
IV. Spam é o envio de e-mails para pessoas sem a autorização das mesmas, seja de forma manual ou automática.
São VERDADEIRAS apenas
a) I e III. b) II, III e IV.
c) II e III. d) I e II. e) III, IV.
10. A Segurança é um quesito que a cada dia ganha mais importância no mundo da computação. À medida que os sistemas ocupam lugares mais estratégicos na vida moderna, a proteção desses requer a aplicação de ferramentas de grande eficiência.
O programa que cria uma barreira de proteção no sistema é o
a) Proxy. b) Antivirus. c) Anti-Spyware.
d) Firewall. e) Secure Sockets Layer (SSL).
Gabarito
1-A 2-E 3-C 4-E 5-D 6-E 7-A
8-C 9-E 10-A
Nenhum comentário:
Postar um comentário