Sei sulla pagina 1di 10
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de
NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e
NOÇÕES DE INFORMÁTICA
(Conteúdo Programático)
1.
Conceitos de Internet e intranet.
2.
Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
procedimentos de informática.
3.
Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações
utilizando-se a suíte de escritório LibreOffice.
4.
Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10.
5.
Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico.
6.
Noções básicas de segurança e proteção: vírus, worms e derivados.
“Você deve ser tolerante porque nem sempre o que você julga como erro, é um
erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva
a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma
relação, uma pessoa. Antes de criticar, conte até 10! ”
relação, uma pessoa. Antes de criticar, conte até 10! ” 1. O local utilizado pelo processador

1. O local utilizado pelo processador para armazenar as informações de todos os programas que estiverem sendo executados em um computador denomina-se CPU.

estiverem sendo executados em um computador denomina-se CPU. 2. A respeito de arquitetura e organização de

2. A respeito de arquitetura e organização de computadores, o conjunto de instruções e o número de bites usados para representar os vários tipos de dados são atributos da arquitetura de computadores.

de dados são atributos da arquitetura de computadores. 3. Ao afirmar que hardware e software são

3. Ao afirmar que hardware e software são logicamente equivalentes significa que qualquer operação executada por software também pode ser embutida diretamente no

hardware, e qualquer instrução executada em hardware também pode ser simulada em software.

4. A respeito das transmissões de dados e das conexões via porta USB, o computador não carece de ser reiniciado ou desligado para que os dispositivos USB sejam conectados e desconectados. Essas conexões permitem com que a porta USB tenha transmissão bidirecional de dados.

Essas conexões permitem com que a porta USB tenha transmissão bidirecional de dados. www.jorgeruas.com.br 1

www.jorgeruas.com.br

1

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b Com relação às ferramentas e às funcionalidades do ambiente Windows,

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b Com relação às ferramentas e às funcionalidades do ambiente Windows,
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b Com relação às ferramentas e às funcionalidades do ambiente Windows,

Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue.

5.

6.

do ambiente Windows, julgue o item que se segue. 5. 6. Por meio da tecla ,

Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por

exemplo, se associada à tecla

, acessa-se oa outras teclas, por exemplo, se associada à tecla Windows Explorer; se à tecla , visualiza-se

teclas, por exemplo, se associada à tecla , acessa-se o Windows Explorer; se à tecla ,

Windows Explorer; se à tecla , visualiza-se a Área de Trabalho.

No Windows 7, o acesso aos programas e configurações ocorre por meio de ícones existentes na área de trabalho, a partir do toque na tela nos dispositivos touch screen, uma vez que, nesse software, foram eliminados o painel de controle e o menu Iniciar.

apresentação no LibreOffice Impress, é suficiente selecioná-la, pressionar simultaneamente as teclas CTRL + C, clicar o local onde se deseja apresentá-la, clicar Editar e, em seguida, clicar Colar.

as teclas CTRL + C, clicar o local onde se deseja apresentá-la, clicar Editar e, em

11. No aplicativo Calc, a opção Atingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta.

12. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula.

de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se

13. Por meio da ferramenta , é possível, entre outras tarefas, copiar o conteúdo da área de transferência do Windows e colá-lo na célula desejada, sendo possível, ainda, formatar o estilo de uma célula em moeda, por exemplo.

formatar o estilo de uma célula em moeda, por exemplo. Julgue os próximos itens, acerca da

Julgue os próximos itens, acerca da edição de textos e planilhas, programa LibreOffice Calc.

7.

8.

Julgue os próximos itens, acerca da edição de textos e planilhas, programa LibreOffice Calc. 7. 8.

No LibreOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em outro arquivo do Calc.

uso tanto no mesmo arquivo quanto em outro arquivo do Calc. Tanto no Microsoft Excel quanto

Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.

conteúdos numéricos de todas as células entre A1 e A20. No LibreOffice Calc, ao se selecionar

No LibreOffice Calc, ao se selecionar uma célula e, em seguida, pressionar simultaneamente as teclas SHIFT e DELETE a formatação da célula será removida, mas o seu conteúdo será mantido.

10. Para se copiar a planilha em um relatório em edição no LibreOffice Writer ou em uma

9.

10. Para se copiar a planilha em um relatório em edição no LibreOffice Writer ou em

www.jorgeruas.com.br

2

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b A figura acima ilustra uma pasta de trabalho aberta em

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b A figura acima ilustra uma pasta de trabalho aberta em uma
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b A figura acima ilustra uma pasta de trabalho aberta em uma
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b A figura acima ilustra uma pasta de trabalho aberta em uma

A figura acima ilustra uma pasta de trabalho aberta em uma janela do programa Excel 2010, em um computador com o sistema operacional Windows

7.

15. Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante a execução do seguinte procedimento: clicar na célula

a execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula
a execução do seguinte procedimento: clicar na célula E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula

E3; digitar =MÉDIA(B3:D3); teclar ; clicar na célula E3; arrastar o canto inferior direito da célula E3 até a célula E8.

o canto inferior direito da célula E3 até a célula E8. a execução da A respeito
a execução da
a
execução
da

A respeito dessa figura e do Excel 2010, julgue o item que se segue.

Considerando a figura acima, que mostra uma janela do Excel 2010 com uma planilha em processo de edição, julgue o próximo item.

14. O resultado apresentado na célula G3 pode

ter

seguinte sequência de operações: selecionar a

a fórmula

célula

=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G

sido

obtido

mediante

16. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula. 17. Para mesclar as células B1, C1 e D1 de modo que a célula resultante passe a ter o conteúdo da célula B1, centralizado na nova célula mesclada, é suficiente realizar a seguinte sequência de ações: clicar a célula B1; pressionar e manter pressionada a tecla

G3; digitar .
G3;
digitar
.
a célula B1; pressionar e manter pressionada a tecla G3; digitar . $13)); pressionar a tecla

$13)); pressionar a tecla

a célula B1; pressionar e manter pressionada a tecla G3; digitar . $13)); pressionar a tecla
a célula B1; pressionar e manter pressionada a tecla G3; digitar . $13)); pressionar a tecla

www.jorgeruas.com.br

3

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b clicar a célula D1, tecla ; clicar o botão situação,

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b clicar a célula D1, tecla ; clicar o botão situação, a
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b clicar a célula D1, tecla ; clicar o botão situação, a

clicar a célula D1,INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b tecla ; clicar o botão situação, a fórmula correta para calcular

tecla

JORGE RUAS jabruas@uol.com.b clicar a célula D1, tecla ; clicar o botão situação, a fórmula correta

; clicar o botão

situação, a fórmula correta para calcular a média de João é =(3*B2+C2)/4.

21. Para se aplicar negrito aos conteúdos das células A1, B1, C1, D1 e E1, é suficiente clicar o centro da célula A1, pressionar e manter

liberando então a

centro da célula A1, pressionar e manter liberando então a . 18. No MS Excel, o

. 18. No MS Excel, o procedimento denominado referência absoluta possibilita que, ao se copiar, na planilha, a fórmula de uma célula para outra célula, o programa ajuste automaticamente a fórmula para que ela se adapte à nova célula.

19. A seguinte sequência de ações fará aparecer o número 7 na célula E2 e o número 8 na célula F3: clicar a célula E2; digitar a fórmula =B$2+$C3 e, em seguida, teclar ENTER ; clicar novamente a célula E2 e copiar seu conteúdo por meio das teclas de atalho CTRL + C; clicar a célula F2 e, em seguida, colar nessa célula o conteúdo da área de transferência por meio das teclas de atalho CTRL + V.

,
,

pressionada a tecla

clicar o centro da

célula E1, liberar a tecla e clicar .

clicar o centro da célula E1, liberar a tecla e clicar . 24. A Com relação
24. A
24. A

Com relação ao Microsoft Excel 2010 e à figura acima, que apresenta uma planilha em edição nesse software, julgue os itens seguintes.

A figura abaixo mostra uma planilha do Excel 2010, na qual constam notas de alunos de uma turma escolar.

2010, na qual constam notas de alunos de uma turma escolar. Considerando essa figura, os conceitos
2010, na qual constam notas de alunos de uma turma escolar. Considerando essa figura, os conceitos
2010, na qual constam notas de alunos de uma turma escolar. Considerando essa figura, os conceitos

Considerando essa figura, os conceitos relativos ao ambiente Windows e os modos de utilização de aplicativos nesse ambiente, julgue o item seguinte.

20. Considere que a nota da prova tenha peso três e que os trabalhos tenham peso um. Nessa

fórmula

=SOMASE($B$4:$B$9;"D";C4:C9) pode ser utilizada para se inserir, na célula C11, o total das despesas do mês de janeiro.

Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item a seguir.

25. O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados.

em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. www.jorgeruas.com.br 4

www.jorgeruas.com.br

4

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b 26. No Word 2013, a opção Controlar Alterações, disponível na

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b 26. No Word 2013, a opção Controlar Alterações, disponível na guia
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b 26. No Word 2013, a opção Controlar Alterações, disponível na guia

26. No Word 2013, a opção Controlar Alterações, disponível na guia Exibição, quando ativada, permite que o usuário faça alterações em um documento e realize marcações do que foi alterado no próprio documento.

27. Além de permitir a abertura de arquivos .doc e sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato .odt (OpenDocument Text).

sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato
sua conversão para o formato .pdf, o Microsoft Word 2013 é compatível com arquivos em formato

Acerca do sistema operacional Windows 7, do editor de texto LibreOffice Writer e da figura acima, que mostra uma janela desse software com um texto em processo de edição, julgue o item a seguir.

um texto em processo de edição , julgue o item a seguir. 28. O botão pode
um texto em processo de edição , julgue o item a seguir. 28. O botão pode

28. O botão pode ser usado para se aplicar, a um trecho de texto, a formatação de outro

trecho. Para isso, deve-se selecionar o texto cuja formatação se deseja copiar, clicar nesse botão e, em seguida, selecionar com o mouse o texto ao qual se deseja aplicar a formatação. 29. Para se aplicar negrito à palavra Relato, na primeira linha, é suficiente clicar sobre essa palavra, pressionar e manter pressionada a

B .
B
.

tecla Ctrl e, em seguida, teclar

30. Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela. 31. No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra. 32. Ao se pressionar, simultaneamente, as

dessa palavra. 32. Ao se pressionar, simultaneamente, as no BrOffice Writer, serão teclas + mostrados os

no BrOffice Writer, serão

teclas
teclas
+
+

mostrados os caracteres não imprimíveis.

33. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 34. Diferentemente do que ocorre no BrOffice Writer, o uso simultâneo das teclas Ctrl+W em um texto em edição no Microsoft Word, causa o fechamento do arquivo.

35. Caso um usuário deseje salvar um arquivo como modelo de texto do LibreOffice Writer, o arquivo será criado com a extensão ODF.

36. No LibreOffice Writer, a opção Marcador do menu Inserir permite que o fundo de um

ODF. 36. No LibreOffice Writer, a opção Marcador do menu Inserir permite que o fundo de

www.jorgeruas.com.br

5

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b texto seja pintado com cor diferenciada, de forma similar a

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b texto seja pintado com cor diferenciada, de forma similar a um
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b texto seja pintado com cor diferenciada, de forma similar a um

texto seja pintado com cor diferenciada, de forma similar a um marcador de texto.

de quaisquer lugares ou máquinas que tiverem acesso a esse servidor.

Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http.

42.

Com relação ao sistema operacional Windows 7 e

ao Microsoft Office 2013, julgue o item a seguir.

protocolo que da Internet é o
protocolo
que
da
Internet
é
o

37. No

desde que

configurado

ser

recuperado, mesmo depois de a pasta Itens

mail excluído acidentalmente

Microsoft

Outlook

2013,

Acerca dos

conceitos e das tecnologias

adequadamente,

um e-

relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.

43. O

pode

Excluídos ter sido esvaziada.

38. Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem.

principal

garante o

funcionamento

FTP,

responsável por permitir a transferência de

45.
45.

hipertexto e a navegação na Web.

44. Os protocolos de comunicação SSH e

TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de

39. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.

versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão mais recente do navegador.

46. É correto afirmar que o DNS (Domain Name System) provê serviço de distribuição de carga entre servidores web replicados.

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

47. As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos

Acerca de conceitos de informática, ao Windows, ao Microsoft Office, aos programas de correio eletrônico, a Internet e segurança da informação, julgue os itens a seguir.

e segurança da informação, julgue os itens a seguir. 40. Ainda que sejam utilizados diferentes sistemas
e segurança da informação, julgue os itens a seguir. 40. Ainda que sejam utilizados diferentes sistemas

40. Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. 41. O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens

recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens
recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens

www.jorgeruas.com.br

6

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b servidores cadastrados no SGSI da organização. 48. Ao se realizar

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b servidores cadastrados no SGSI da organização. 48. Ao se realizar um
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b servidores cadastrados no SGSI da organização. 48. Ao se realizar um

servidores cadastrados no SGSI da organização. 48. Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 49. Realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 50. O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local. 51. Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários. 52. Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e armazenadas em local distante da fonte original das informações para não serem afetadas caso ocorra algum desastre na localidade principal. (C) 53. As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e

de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as
de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as
de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as

arquivos pessoais ou, ainda, todas as informações do computador. 54. Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um DVD-RW virgem. 55. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 56. O FIREWALL tem a função de inibir acessos não autorizados e/ou nocivos e saídas de dados e informações da rede também, ou seja, para não colocar em risco a rede. O FIREWALL é um equipamento que pode ser cobrado em prova tanto como software quanto hardware mas a função é sempre a mesma. 57. A função da autoridade certificadora é emitir certificado digital de usuários da Internet.

é emitir certificado digital de usuários da Internet. 58. O phishing é um procedimento que possibilita
é emitir certificado digital de usuários da Internet. 58. O phishing é um procedimento que possibilita

58. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email. 59. Phishing é um tipo de Malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 60. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e- mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 61. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware

61. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware www.jorgeruas.com.br 7

www.jorgeruas.com.br

7

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b para armazenamento de dados, que ficam armazenados em softwares. 62.

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b para armazenamento de dados, que ficam armazenados em softwares. 62. O
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b para armazenamento de dados, que ficam armazenados em softwares. 62. O

para armazenamento de dados, que ficam armazenados em softwares. 62. O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina. 63. Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. 64. Ainda que sejam utilizados diferentes sistemas operacionais, no Mozilla Thunderbird é possível importar configurações e contas de emails de outros ambientes, como, por exemplo, o Outlook e o Eudora. 65. O Outlook Express dispõe de recursos que permitem manter os emails no servidor para que os usuários possam ler suas mensagens de quaisquer lugares ou máquinas que tiverem acesso a esse servidor. Julgue os itens que se seguem, referentes a Internet e segurança da informação. 66. A função da autoridade certificadora é emitir certificado digital de usuários da Internet. 67. Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado .http.

páginas que estejam no formato de arquivo denominado .http. Julgue os próximos itens, relativos ao sistema
páginas que estejam no formato de arquivo denominado .http. Julgue os próximos itens, relativos ao sistema

Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo Microsoft PowerPoint. 68. Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é necessário converter o arquivo para o formato AVI ou WMV.

necessário converter o arquivo para o formato AVI ou WMV. 69. No Windows 7, ao se

69. No Windows 7, ao se colocar o computador no estado de hibernação, os arquivos abertos são salvos e o computador é desligado como forma de economizar energia. 70. Rede local trata-se de uma rede privada que interliga dispositivos em um escritório, prédio e campus, limitadas a alguns quilômetros, conhecida também pela nomenclatura de LAN Local Area Network. 71. Rede de ampla abrangência vem a ser uma espécie de rede que possibilita a transmissão de dados por longas distâncias, por grandes áreas geográficas, conhecida também pela nomenclatura de WAN Wide Area Network. Rede de abrangência metropolitana, ou seja, rede com tamanho intermediário, cobre a área dentro de um distrito ou uma cidade, conhecida também pela nomenclatura de MAN Metropolitan Area Network. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado token, que é responsável por gerenciar a comunicação entre os nós.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

74. A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL.

75. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o

75. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o 72. 73.
72. 73.
72.
73.
75. Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o 72. 73.

www.jorgeruas.com.br

8

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b usuário, é possível incluir novos motores de busca disponibilizados por

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b usuário, é possível incluir novos motores de busca disponibilizados por
INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b usuário, é possível incluir novos motores de busca disponibilizados por

usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 76. Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

77. Ctrl+T vem a ser uma combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows. 78. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 79. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 80. A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software.

eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9
eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9
eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9
eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9
eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9
eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. www.jorgeruas.com.br 9

www.jorgeruas.com.br

9

DIREITO CONSTITUCIONAL – PROF. JORGE RUAS - jabruas@uol.com.br O juiz não é nomeado para fazer

DIREITO CONSTITUCIONAL PROF. JORGE RUAS - jabruas@uol.com.br

CONSTITUCIONAL – PROF. JORGE RUAS - jabruas@uol.com.br O juiz não é nomeado para fazer favores com
CONSTITUCIONAL – PROF. JORGE RUAS - jabruas@uol.com.br O juiz não é nomeado para fazer favores com
CONSTITUCIONAL – PROF. JORGE RUAS - jabruas@uol.com.br O juiz não é nomeado para fazer favores com

O juiz não é nomeado para fazer favores com a justiça, mas para julgar segundo as leis.

favores com a justiça, mas para julgar segundo as leis. "Deus não escolhe os mais capacitados.
favores com a justiça, mas para julgar segundo as leis. "Deus não escolhe os mais capacitados.

"Deus não escolhe os mais capacitados. Capacita os escolhidos"

“Amigo é aquele que no seu silêncio escuta o silêncio do outro.”

Boa sorte e Sucessos.

Prof Jorge Ruas (jabruas@uol.com.br)

escuta o silêncio do outro.” Boa sorte e Sucessos. Prof Jorge Ruas (jabruas@uol.com.br) www.jorgeruas.com.br 10
escuta o silêncio do outro.” Boa sorte e Sucessos. Prof Jorge Ruas (jabruas@uol.com.br) www.jorgeruas.com.br 10
escuta o silêncio do outro.” Boa sorte e Sucessos. Prof Jorge Ruas (jabruas@uol.com.br) www.jorgeruas.com.br 10

www.jorgeruas.com.br

10