Publicidade

Mostrando postagens com marcador Exercícios de Informática. Mostrar todas as postagens
Mostrando postagens com marcador Exercícios de Informática. Mostrar todas as postagens

+100 Questões e Exercícios de Informática. com Gabarito

Questões de Informática para Concursos Públicos

Clique no link para ver as questões! Grátis! Aproveite! Bons Estudos! Boa Prova!
Publicidade
As questões de informática cobradas em concursos públicos envolvem várias temas da área.

TÓPICOS MAIS COMUNS TÉCNICO DE INFORMÁTICA
1. Instalação, configuração e utilização de sistemas operacionais Linux e Windows.
2. Instalação, configuração e utilização de aplicativos Microsoft Office (Word, Excel, PowerPoint e Access).
3. Instalação, configuração e manutenção de infraestrutura de rede local: cabeamento estruturado, wireless, equipamentos e
dispositivos de rede e protocolos de comunicação em redes.
4. Instalação, configuração e utilização de impressoras com tecnologia laser e scanners.
5. Manutenção de periféricos e microcomputadores: processadores, barramentos, memórias, placas-mãe, setup, placas de
vídeo, placas de som e placas de rede.
6. Armazenamento e recuperação de dados.
7. Instalação e montagem de microcomputadores.
8. Redes de computadores: tipos, componentes e tipos de servidores.
9. Redes sem fio.
10. Equipamentos de redes: repetidores, pontes, switches e roteadores.

+100 Questões e Exercícios de Informática. com Gabarito



11. Arquivos e impressoras: compartilhamento, instalação e acessos.
12. Administração de usuários: gerenciamento, usuários e grupos, política de segurança e configurações de segurança.
13. Instalação, configuração e utilização de correio eletrônico.
14. Segurança da informação.
15. Cópia de segurança.
16. Vírus: características, métodos de combate, formas de ataque e nomenclatura.

Exercícios sobre Office 2016: Questões de Informática

 Questões de Informática - OFFICE 2016

CONHECIMENTOS ESPECÍFICOS.

41. O MS-Word 2016 possui um recurso para contagem de palavras. É possível contar o número de palavras

em uma parte do documento:

I- Desde que tenha conexão com a Internet para executar atualizações de contagem de palavras.

II- É necessário instalar o suplemento Action Pane 3 para que este recurso esteja habilitado.

III- Selecionando o parágrafo desejado e verificando na barra de status a contagem de palavras.

Sobre isto, podemos afirmar que:

a) Apenas a opção I está correta.

b) Apenas a opção II está correta.

c) Apenas a opção III está correta.

d) Apenas as opções I e III estão corretas.

e) Todas as opções estão corretas.

42. O processo de separação de palavras no MS-Word 2016, que ocorre no final de cada linha de um

parágrafo utilizado em textos científicos, específicos, jornais, livros, ou até mesmo em uma carta, é

denominado:

a) Quebra de linha.

b) Quebra de parágrafo.

c) Espaçamento.

d) Recuo.

e) Hifenização.

43. O MS-Word 2016 contém muitos marca-textos para fazer com que o texto fique fora da tela, como se você

estivesse realçando o papel com um marcador fluorescente. Você pode selecionar um texto, ou uma

imagem, realçá-lo, ou usar a ferramenta de realce para marcar diferentes partes de um documento. Você

também pode remover o realce, ou localizar rapidamente itens realçados no documento. A opção de “realce

de texto” está localizada na Guia:

a) Correspondência.

b) Revisão.

c) Página inicial.

d) Exibir.

e) Layout.

44. Para localizar, ou localizar e substituir uma palavra, ou expressão dentro de um documento, no MS-Word

2016, você deverá utilizar alguns procedimentos, como:

I- Usando a combinação de teclas [CTRL] + [L], para localizar a expressão no documento.

II- Usando a combinação [CTRL] + [U] e para localizar e substituir a expressão no documento.

III- Usando a combinação de teclas [CTRL] + [M], para somente substituir uma expressão no documento.

Sobre isto, podemos afirmar que:

a) Apenas a opção I está correta.

b) Apenas a opção II está correta.

c) Apenas a opção III está correta

d) Apenas as opções I e II estão corretas.

e) Todas as opções estão corretas.

45. O MS-Office 2016 armazena texto e elementos gráficos que você copia, ou recorta de praticamente

qualquer lugar, e permite colar os itens armazenados em qualquer outro arquivo do Office. Este recurso do

Office é denominado:

a) Copiar e colar.

b) Área de transferência.

c) Opções de formatação.

d) Aproveitamento de recursos.

e) Pincel de ortografia.

46. É possível adicionar sombreamento em uma tabela no MS-Word 2016 que facilitará o destaque de

determinadas linhas, colunas e células, ou da tabela inteira no documento. A maneira mais fácil de adicionar

sombreamento colorido a uma tabela é usar o menu sombreamento. Assim, como o MS-Word 2016, o MSPower Point 2016 oferece tal recurso, com algumas opções adicionais:

I- Imagem: Selecione qualquer imagem do seu computador, ou de um local da Internet para adicioná-la a uma, ou mais células selecionadas.

II- Grada: Preencha uma, ou mais células selecionadas com um de vários gradientes internos, ou crie seu próprio gradiente personalizado.

III- Textura: Preencha uma, ou mais células selecionadas com uma de várias texturas internas, ou crie sua própria textura personalizada.

IV- Plano de fundo da tabela: Aplique rapidamente uma cor, ou imagem ao plano de fundo de uma tabela inteira.

Está correto o contido em:

a) Apenas na opção I.

b) Apenas na opção II.

c) Apenas nas opções I e III.

d) Apenas nas opções I, II e IV.

e) Todas as opções.

47. O PDF é um formato de arquivo que foi desenvolvido pela Adobe Systems e sua sigla significa Formato Portátil de Documento. Ele é ideal para visualização e impressão de documentos e é amplamente utilizado devido à facilidade de enviar e receber arquivos nesse formato. Sobre a edição de um arquivo PDF utilizando o MS-Word 2016, leia os itens e assinale a alternativa correspondente.

I- É necessário localizar o PDF e abri-lo (pode ser necessário selecionar procurar e encontrar o PDF em uma pasta).

II- Após abrir o arquivo PDF, o MS-Word 2016 informará que fará uma cópia do PDF e converterá o conteúdo para um formato que o Word poderá exibir. Não será feita nenhuma alteração no PDF original.

III- O recurso de edição de arquivo no formato PDF não se aplica à versão do MS-Word 2016.

a) Apenas a opção I está correta.

b) Apenas a opção II está correta.

c) Apenas a opção III está correta.

d) Apenas as opções I e II estão corretas.

e) Todas as opções estão corretas.

48. No MS-Word 2016, todas as páginas têm 2,5 cm de margem automaticamente. Também é possível

personalizar, ou escolher configurações pré-definidas, definir margens para páginas opostas, permitir

espaço extra de margem para encadernação do documento e alterar as medidas das margens. O espaço à

margem lateral, ou margem superior, de um documento que você pretende encadernar é denominado:

a) Medianiz.

b) Recuo.

c) Espaçamento.

d) Cabeçalho.

e) Borda.

9. (MSCONCURSOS/2021/TRESRIOS) Abaixo estão relacionadas algumas funções do editor de texto MS-Word 2016, exceto na alternativa:

a) Proteção de pasta de trabalho.

b) Formatação de fonte.

c) Formatação de parágrafos.

d) Revisão de texto.

e) Mala direta.


10(MSCONCURSOS/2021/TRESRIOS)Qual função no MS-Excel 2016 é utilizada para somar os valores em um intervalo que atendem aos

critérios, previamente, especificados pelo usuário?

a) SOMA.

b) SOMASE.

c) SOMASSE.

d) SE.

e) AUTOSOMA.


11. (MSCONCURSOS/2021/TRESRIOS) O processo de separação de palavras no MS-Word 2016, que ocorre no final de cada linha de um parágrafo, podendo ser utilizado em textos científicos, específicos, jornais, livros, ou até mesmo em uma carta, é denominado:

a) Recuo.

b) Hifenização.

c) Espaçamento.

d) Deslocamento.

e) Parágrafo.


12. (MSCONCURSOS/2021/TRESRIOS) No MS-Excel 2016, você pode quebrar o texto de forma que apareça em várias linhas de uma célula. Este recurso é denominado:

a) Formatação Condicional.

b) Mesclar e Centralizar.

c) Quebrar Texto Automaticamente.

d) Estilos de Célula.

e) Layout da página.


13. (MSCONCURSOS/2021/TRESRIOS) No MS-Word 2016, a guia que contém os recursos responsáveis pela configuração da lista de

endereçamento de mala direta é a guia:

a) Revisão.

b) Exibir.

c) Banco de dados.

d) Design.

e) Correspondência.


14. (MSCONCURSOS/2021/TRESRIOS) O MS-PowerPoint 2016, possui um efeito visual que ocorre quando um slide dá lugar ao próximo slide, durante uma apresentação. É possível controlar a velocidade e até adicionar som a este efeito. Tal recurso

é denominado:

a) Design.

b) Revisão.

c) Apresentação.

d) Animações de célula.

e) Transições entre slides.


15. (MSCONCURSOS/2021/TRESRIOS) A aba EXIBIR do MS-PowerPoint 2016, possui alguns recursos disponíveis nas opções a seguir, exceto a alternativa:

a) Modo de exibição e leitura.

b) Classificação de Slides.

c) Tabela.

d) Anotações.

e) Slide Mestre.


16. (MSCONCURSOS/2021/TRESRIOS) Selecionamos alguns formatos de arquivo com suporte no MS-Excel 2016:

1. Extensão .xlsx - O formato de arquivo baseado em XML padrão para Excel 2010 e Excel 2007. Não pode armazenar o código de macro do Microsoft VBA (Visual Basic for Applications), ou planilhas de macro do Microsoft Office Excel 4.0 (.xlm).

2. Extensão .xlsm - O formato de arquivo baseado em XML e habilitado para macro para Excel 2016, Excel 2013, Excel 2010 e Excel 2007. Armazena o código de macro VBA, ou as planilhas de macro do Excel 4.0 (.xlm).

3. Extensão .xlsb - O formato de arquivo binário (BIFF12) do Excel 2010 e do Excel 2007.

4. Extensão .xls - O formato de arquivo binário do Excel 97 - Excel 2003 (BIFF8).

Está correto o contido em:

a) Apenas nas opções 1 e 2.

b) Apenas nas opções 3 e 4.

c) Apenas nas opções 1, 2 e 3.

d) Apenas nas opções 1 e 4.

e) Todas as opções.

Publicidade

Gabarito Questões de Informática - OFFICE 2016


1.C

2.E

3.C

4.D

5.B

6.E

7.D

8.A

9 A 

10 B 

11 B

12 C 

13 E

14 E 

15 C 

16 E

Veja também

Exercícios sobre Office 2016: Questões de Informática



  • microsoft office 2016
  • word 2016
  • excel 2016
  • microsoft 2016
  • exercícios de informática básica resolvidos
  • exercicio de informática básica com gabarito pdf
  • exercícios de informática básica
  • exercicios de informatica para concurso
  • exercícios de informática básica pdf
  • exercicios informatica basica
  • exercícios de informática básica com respostas pdf

[Objetiva Concursos] Questões de Informática

Questões de Informática [Objetiva Concursos]


38) Assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: 
Os algoritmos AES e RC4 são utilizados em criptografia de chave ____________ e os algoritmos IDEA e Blowfish são utilizados em criptografia de chave ____________. 
a) secreta - única 
b) simétrica - pública 
c) pública - secreta 
d) assimétrica - pública 

39) Tanenbaum, ao tratar de Redes Locais, propõe algumas características das LANs que as distinguem de outros tipos de Redes, quais sejam: 
I. Tamanho. 
II. Tecnologia de transmissão. 
III. Topologia. 
IV. Poder abranger uma cidade, como Rede de TV a cabo.

 Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, II e III. 
c) Somente os itens I, III e IV. 
d) Somente os itens II, III e IV. 

Publicidade


40) Essa técnica pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall. Ela permite que pacotes passem por portas em um gateway, além de determinar se um pacote com várias informações de controle pode passar pelo gateway. Podese ainda mapear roteadores encontrados antes do firewall. Isso é possível devido à possibilidade de modificar o campo Time To Live (TTL) do pacote e as portas utilizadas, que permitem que as portas abertas pelo firewall sejam utilizadas para o mapeamento da rede. Essa técnica que explora as vulnerabilidades descritas chama-se: 
a) IP spoofing. 
b) Firewalking. 
c) Ataque de negação de serviço. 
d) SYN Flooding. 

41) Considerando-se o trecho de código com uma função recursiva que recebe dois números inteiros (m e n) não negativos, analisar a imagem abaixo: Assinalar a alternativa que apresenta o algarismo que será impresso na linha 12:



 a) 4 
b) 3 
c) 2 
d) 1 

42) A Unidade Central de Processamento de um computador é composta por várias partes distintas. Em relação às partes dessa unidade, analisar os itens abaixo: 

I. Unidade de Lógica e Aritmética. 
II. Memória Principal. 
III. Disco Magnético. 
IV. Contador de Programa (PC - Program Counter). 
V. Registrador de Instrução (IR - Instruction Register). 

Estão CORRETOS: 
a) Somente os itens I, II e IV. 
b) Somente os itens I, IV e V. 
c) Somente os itens II, III, e V. 
d) Somente os itens III, IV e V. 

43) Quanto às estruturas de dados, determinadas listas lineares apresentam alguma disciplina restrita de organização e de acesso a seus nodos. Em relação a esse assunto, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
 As listas que respeitam a restrição ________ são denominadas ________. Aquelas que obedecem à restrição ________ são denominadas ________. 
a) LIFO - filas - FIFO - pilhas 
b) LIFO - pilhas - FIFO - filas 
c) LIFO - grafos - FIFO - matriz 
d) FIFO - deque - LIFO - árvore 

44) Em relação à memória do cache de computadores, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(---) As palavras de memória usadas com mais frequência são mantidas na cache. 
(---) Quando a CPU precisa de uma palavra, ela examina em primeiro lugar a cache. Mesmo se encontrar, a CPU recorre à memória principal para buscar de forma redundante.
(---) O princípio da localidade se baseia no fato de que, num intervalo de tempo, os endereços virtuais gerados por um programa tendem a ficar restritos a pequenos conjuntos do seu espaço.
(---) Memórias principais e caches são divididas em blocos de tamanho variável e aleatório. 
a) C - C - E - E. 
b) E - E - C - C. 
c) C - E - C - E. 
d) C - E - C - C. 

45) A ferramenta administrativa fornecida pelo Microsoft Windows 7, em português, para monitorar o desempenho do sistema e identificar a localização de gargalos é denominada: 
a) Limpeza de Disco. 
b) Desempenho do Sistema. 
c) Agendador de Tarefas. 
d) Monitor de Recursos. 

46) Em situações nas quais não existe confiança completa entre emissor e receptor na troca de informações, é possível utilizar a assinatura digital, pois apenas a autenticação dos envolvidos não é suficiente. Em relação às características que a assinatura digital precisa ter, analisar os itens abaixo: 
I. Verificar o autor e a data e hora da assinatura. 
II. Alto processamento para produzir a assinatura digital. 
III. Autenticar o conteúdo no momento da assinatura. 
IV. Ser verificável por terceiros, para resolver disputas. 
Estão CORRETOS: 
a) Somente os itens I e II. 
b) Somente os itens I, III e IV. 
c) Somente os itens II, III e IV. 
d) Todos os itens. 

47) Analisar a informação abaixo, relativa a um sistema de arquivos do Microsoft Windows: Baseia-se em uma tabela mestre de arquivos, que possui um registro por arquivo ou diretório; os metadados nesse sistema de arquivos também são parte de um arquivo desse sistema; cada arquivo nesse sistema possui múltiplos atributos, que tanto podem estar no registro da MFT (Master File Table) quanto não estarem residentes (armazenados em blocos fora da MFT); suporta unicode, compactação, uso de diário, criptografia e outros recursos. O sistema de arquivos do Microsoft Windows que apresenta essas características é denominado: 
a) Ext4. 
b) BtrFS. 
c) FAT32. 
d) NTFS. 

48) Em relação aos comandos de repetição utilizados para implementar iterações de conjuntos de comandos em programação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 
(1) Comando de repetição por contagem para/faça (“for”). 
(2) Comando de repetição condicional enquanto/faça (“while”). 
(3) Comando de repetição condicional por avaliação posterior repita/até (“do-while”). 

(---) O comando inicia pela execução do laço e, quando essa execução é concluída, a expressão é avaliada. Se o valor lógico obtido for falso, o laço é executado novamente. Se for verdadeiro, o comando é encerrado. 
(---) A execução de uma ação, ou grupo de ações, é repetida um número predefinido de vezes. Isso é feito vinculando a execução de um ou mais comandos ao valor de uma variável de controle, com funcionamento análogo ao de um contador. 
(---) Comando (simples ou composto) tem sua execução condicionada ao resultado de uma expressão lógica, isto é, a execução desse comando é repetida enquanto o valor lógico resultante da avaliação da expressão de controle for verdadeiro. 

a) 2 - 3 - 1. 
b) 1 - 2 - 3. 
c) 3 - 1 - 2. 
d) 3 - 2 - 1. 9 

49) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
No modelo TCP/IP, a camada localizada acima da camada internet é chamada ________________________. A finalidade dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. A existência dessa camada torna o serviço mais confiável que o serviço de rede subjacente. 
a) camada de transporte 
b) camada de aplicação 
c) camada de rede 
d) camada de enlace 

50) Analisar a imagem abaixo, referente às camadas do modelo TCP/IP e os protocolos que nelas atuam: Assinalar a alternativa que apresenta os protocolos que substituem de forma CORRETA as posições A, B, C e D, respectivamente: 

a) TLS - XDR - IPsec - LAN. 
b) POP3 - RIP - UDP - PPP. 
c) SNMP - SCTP - ARP - Ethernet. 
d) SSH - NetBIOS - NAT - ATM.

Veja também

[UFPR] 20 Questões de Informática para Concursos, com gabarito


Acompanhe uma série de questões de concurso de técnico de informática.

Questões de Informática para Concursos, com gabarito


CONHECIMENTOS ESPECÍFICOS

1 - (UFPR/2019) A técnica conhecida como RAID – Redundant Array of Inexpensive Disks – é utilizada para aumentar a confiabilidade do uso dos discos rígidos por meio do emprego de dois ou mais discos físicos vistos pelo sistema operacional como sendo apenas um disco lógico. Dos níveis de RAID, é correto afirmar que o RAID 5:
a) necessita de, no mínimo, 5 discos físicos para sua implementação.
b) demanda 2 discos adicionais.
c) possui alta complexidade de implementação e tem baixa adoção pelos dispositivos de mercado.
d) mantém os dados de paridade dispersos de maneira uniforme entre os vários discos físicos.
e) é conhecido como “Espelhamento de discos”.

2 - (UFPR/2019)Um técnico de informática iniciou a instalação do Microsoft Office 2013 em um computador com Sistema Operacional Windows. Em dado momento, observou uma mensagem de erro indicando que o Sistema Operacional não tem suporte. A versão mais antiga do Windows que ainda possui suporte é a:
a) Vista.
b) 7.
c) 8.
d) 8.1.
e) 10.

3 - (UFPR/2019)Um computador, seja ele desktop ou notebook, possui vários tipos de memória utilizados em finalidades específicas, de acordo com a capacidade, persistência e velocidade de armazenamento de dados. Corresponde a um tipo de memória:
a) PCI Express.
b) Slot.
c) Barramento.
d) ATX.
e) Registrador.

4 - (UFPR/2019)Assim que um computador é iniciado, é executado um programa responsável por fazer a verificação da memória RAM, do funcionamento de componentes como teclado e mouse, barramentos e outros dispositivos. O nome desse programa é:
a) RAM.
b) CMOS.
c) BIOS.
d) Flash.
e) TEST.

5 - (UFPR/2019)No Sistema Operacional Linux Debian, o gerenciamento de pacotes permite a instalação, a remoção e a atualização de softwares. Esse gerenciamento é permitido pelo:
a) install.
b) yum.
c) package.
d) pack.
e) apt-get.

6 - (UFPR/2019)O sistema de arquivos do Linux é composto por uma hierarquia de diretórios. No topo dessa hierarquia, está o diretório principal, conhecido como raiz, representado por uma barra "/". Considerando a estrutura de diretórios do Linux, é correto afirmar:
a) O diretório /home contém os diretórios locais dos usuários e do superusuário.
b) O diretório /proc contém informações sobre o kernel e sobre os processos.
c) O diretório /root contém os arquivos necessários à inicialização do sistema.
d) O diretório /etc contém os arquivos genéricos que não foram padronizados em outros diretórios.
e) O diretório /var contém os arquivos que armazenam as variáveis de ambiente.

7 - (UFPR/2019)Considere o seguinte fragmento obtido a partir da execução do comando ifconfig em terminal Linux: O endereço IP que identifica o host na rede é:
a) 192.168.9.1
b) 192.168.9.4
c) 192.168.9.100
d) 192.168.9.104
e) 192.168.9.255

8 - (UFPR/2019)Em relação aos protocolos IPv4 e IPv6, assinale a alternativa correta.
a) O endereço IPv6 mantém a mesma estrutura de cabeçalho que o endereço IPv4.
b) Com o advento do IPv6, novas classes de endereços foram adicionadas às que já existiam.
c) O endereço IPv6 possui 128 bits, enquanto o IPv4 tem 32 bits.
d) O formato do endereço IPv4 contempla 8 blocos alfanuméricos, e o formato do endereço IPv6 contempla 4 blocos numéricos.
e) O endereço IPv4 foi ampliado com a criação do endereço IPv6.

9 - (UFPR/2019)Um equipamento da rede apresentou problema e está indisponibilizando o acesso de um setor inteiro à rede de dados local. Sabe-se que possui a propriedade de receber pacotes em uma porta e encaminhar somente para a porta de destino, sem replicar a todas as outras, fazendo o uso de uma tabela específica para essa finalidade. Considerando que já superou a fase de identificação de todas as portas, o equipamento a ser substituído é o:
a) nobreak.
b) roteador.
c) hub.
d) table router.
e) switch.

10 - (UFPR/2019)O padrão IEEE 802.11 é utilizado para descrever o funcionamento da rede wireless. As frequências mais utilizadas atualmente são as de 2,4 GHz e 5 GHz. O padrão que permite uso das duas frequências no mesmo equipamento é:
a) 802.11n.
b) 802.11g.
c) 802.11a.
d) 802.11ac.
e) 802.11b.

11 - (UFPR/2019)A máscara de rede que atende de forma mais otimizada à necessidade de uma rede que conta com aproximadamente 700 equipamentos é:
a) 255.255.252.0
b) 255.255.255.0
c) 255.252.0.0
d) 255.255.254.0
e) 255.255.255.128

12 - (UFPR/2019)As características da Segurança da Informação conhecidas são Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não Repúdio. A garantia de que a informação será acessada somente por pessoas autorizadas é chamada de:
a) Integridade.
b) Disponibilidade.
c) Autenticidade.
d) Confidencialidade.
e) Não repúdio.

13 - (UFPR/2019)A segurança de redes pode ser considerada, de forma macro, como a junção das iniciativas de segurança física com as iniciativas visando à segurança lógica. A atividade de segurança que se preocupa em proteger o local de instalação dos servidores e equipamentos de rede e a atividade cujo foco é a prevenção de catástrofes como raios e enchentes são,
respectivamente:
a) segurança do cabeamento e segurança do fornecimento de energia.
b) segurança da sala de equipamentos e segurança externa e de entrada.
c) segurança dos equipamentos e segurança elétrica contra raios.
d) segurança dos dados e segurança no fornecimento de energia.
e) segurança dos equipamentos fora das instalações e segurança contra água.

14 - (UFPR/2019)Programas desenvolvidos com a finalidade de causar danos a um computador são chamados de malwares. Alguns se instalam no computador de forma autônoma, outros dependem da execução pelo próprio usuário e ainda há casos de instalação feita através de ataques. A ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas corresponde a:
a) Worm.
b) Vírus.
c) Spyware.
d) Botnet.
e) Rootkit.

15 - (UFPR/2019)É possível bloquear as alterações de um arquivo de texto elaborado no Word 2013, deixando-o disponível somente para leitura, por meio do recurso:
a) "Rejeitar", que fica na aba Revisão.
b) "Modo de leitura", que fica na aba Exibição.
c) "Selecionar Bloqueio", que fica na aba Página Inicial.
d) "Restringir Edição", que fica na aba Revisão.
e) “Impedir modificações”, que fica na aba Exibição.

16 - (UFPR/2019)A imagem abaixo corresponde a uma planilha do Excel 2013, versão Português BR, referente a um cálculo de auxílio transporte, com 3 condições a serem verificadas. A primeira avalia se a pessoa reside em Curitiba e atribui o valor de R$ 9,00 por dia trabalhado, a segunda avalia se a pessoa reside em São José dos Pinhais e atribui o valor de R$ 15,00 por dia trabalhado e, por fim, é atribuído o valor de R$ 18,00 para quem não estiver nas condições anteriores.
 A fórmula correta para atender a essa situação é:
a) =SES(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
b) =SE(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
c) =SOMA(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
d) =MULTSE(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)
e) =MULTSES(A2="Curitiba";9*B2;A2="São José dos Pinhais";15*B2;1;18*B2)

17 - (UFPR/2019)Após a atualização do Windows 7 para o Windows 10 em um dos computadores do  departamento de informática, as impressões deixaram de ocorrer normalmente nesse computador. Considerando que a impressão pode ser feita a partir de outros equipamentos em rede que ainda não foram atualizados, é correto afirmar:
a) A impressora precisa ter o sistema operacional atualizado para Windows 10.
b) Será necessário atualizar o driver da impressora.
c) Só é possível configurar 5 computadores com Windows 10 para a mesma impressora.
d) Será necessário retroceder a atualização do computador, porque a impressora não aceitou a atualização.
e) Retroceder a instalação para Windows 8 e, depois, atualizar para Windows 10.

18 - (UFPR/2019)No processo de reinstalação do Windows 10, a opção que mantém os arquivos e configurações do usuário e remove os aplicativos adicionados após a última instalação é:
a) manter somente arquivos pessoais.
b) manter arquivos e desinstalar aplicativos.
c) manter configurações.
d) não manter aplicativos.
e) não manter configurações.

19 - (UFPR/2019)Utilizando o PowerPoint 2013, deseja-se fazer uma apresentação dos diversos departamentos da prefeitura. Para incluir um organograma na apresentação, o recurso a ser utilizado é:
a) Formas.
b) Gráfico.
c) WordArt.
d) Organizar.
e) SmartArt.

20 - (UFPR/2019)Uma das formas de proteção dos dados de uma organização é a realização de cópias de segurança. Sobre o tema, considere as seguintes afirmativas:
1. Um backup completo faz a cópia de todos os dados e é referência para outras modalidades de backups.
2. A cópia de segurança dos arquivos criados ou alterados desde o último backup completo é chamada de diferencial.
3. O backup incremental é chamado dessa forma por alterar o backup completo ao adicionar novos arquivos.
4. Para recuperar os dados após diversos backups diferenciais, é necessário o último backup diferencial.
Assinale a alternativa correta.
a) Somente a afirmativa 3 é verdadeira.
b) Somente as afirmativas 1 e 4 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Publicidade

Gabarito da questões de Técnico de Informática

1.D
2.B
3.E
4.C
5.E
6.B
7.D
8.C
9.E
10.A
11.A
12.D
13.B
14.C
15.D
16.A
17.B
18.A
19.E
20.C

Veja como foi exigido o conteúdo do edital do Concurso

[UFPR] 20 Questões de Informática para Concursos, com gabarito




[IDIB] Questões de Noções de Informática, com gabarito

 [IDIB] Questões de Noções de Informática, com gabarito

NOÇÕES DE INFORMÁTICA 

1. (IBID/2020/ADVOGADO) Ao utilizarmos a Internet através de um navegador é muito comum que visitemos diversas páginas e nelas informemos dados pessoais, como, por exemplo, nome, endereço e informações para contato. Os navegadores podem acessar um tipo de recurso que nada mais é do que um pequeno arquivo armazenado localmente no computador do usuário. Isso permite que as informações anteriormente digitadas possam ser recuperadas com facilidade, agilizando assim a vida do usuário. 

Assinale a alternativa que indica corretamente o nome deste recurso acessado pelos navegadores. 

A) certificado digital 

B) cookie 

C) pop-up 

D) plugin 


2.(IBID/2020/ADVOGADO)O correio eletrônico é bastante popular e representa uma das muitas comodidades que surgiram com a chegada da Internet. Um dos serviços de correio eletrônico mais conhecidos é o Gmail, um serviço de webmail pertencente à empresa Google. A respeito do envio de e-mails através do serviço do Gmail, analise as afirmativas a seguir: 

I. O endereço de e-mail do destinatário pode ser o mesmo do remetente do e-mail. 

II. É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-mail. 

III. Um mesmo contato de e-mail pode ser informado tanto no campo CC quanto no campo CCo. É correto o que se afirma 

A) apenas em I e III. 

B) apenas em II. 

C) apenas em I e II. 

D) em I, II e III. 

3.(IBID/2020/ADVOGADO)Os dispositivos de armazenamento evoluíram bastante em termos de capacidade de armazenamento e também em termos de dimensões físicas e peso. Além destas melhorias, surgiu a necessidade destes dispositivos serem capazes de ler e gravar dados a taxas cada vez maiores. Por este motivo, os fabricantes desenvolveram novos padrões e tecnologias. Assinale a alternativa que indica corretamente um tipo de dispositivo de armazenamento que faz uso de barramento padrão UHS, que garante elevadas taxas de transferência de dados. 

A) pen drives 

B) HD tipo SSD 

C) cartões de memória tipo SD 

D) pentes de memória RAM 

4. (IBID/2020/ADVOGADO)A respeito do teclado, um dos mais importantes periféricos de entrada de dados, assinale a alternativa que indica, respectivamente, as teclas que permitem ao usuário posicionar o cursor no início de uma linha e retroceder o cursor realizando a exclusão do caractere que se encontra imediatamente anterior ao mesmo. 

A) HOME e BACKSPACE 

B) PGUP e DELETE 

C) TAB e DELETE 

D) ALT e DELETE 

5.(IBID/2020/ADVOGADO)Uma das novidades do Windows 10 é a Central de Notificações. Nela podemos configurar alguns recursos do sistema operacional. Assinale a alternativa que indica corretamente o nome de uma das opções apresentadas pelo Windows 10 quando selecionarmos o ícone “Projetar”, presente na Central de Notificações. 

A) Inverter 

B) Compartilhar 

C) Estender 

D) Dividir 

6.(IBID/2020/ADVOGADO)O Excel é o editor de planilhas do pacote de aplicativos Office, da Microsoft. Ele possui um grande conjunto de funções matemáticas, financeiras e estatísticas que podem ser utilizadas na construção das fórmulas de uma planilha. A respeito da versão 2013 do Excel, assinale a alternativa que indica corretamente o nome da função matemática capaz de retornar o resto da divisão entre dois números. 

A) MOD 

B) REST 

C) DIV 

D) TETO

[IDIB] Questões de Noções de Informática, com gabarito




Gabarito

1.B 

2.D 

3.C 

4.A 

5.C 

6.A


 

[IBGP] Questões de Noções de Informática, com gabarito

 NOÇÕES DE INFORMÁTICA


QUESTÃO 21
Assinale a alternativa que apresenta a opção utilizada, no MS Excel 2010, para tornar todo o conteúdo visível em uma célula, exibindo-o em várias linhas.


QUESTÃO 22
Definição: é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que você digita, carrega, baixa e armazena.
A definição SE REFERE a um:
A) Freeware. 
C) Spyware.
B) Shareware. 
D) Spam.

QUESTÃO 23
Com relação a navegação da internet o termo“RELOAD” significa:
A) Baixar o conteúdo de uma página da web.
B) Recarregar uma página da web.
C) Enviar arquivos pela rede.
D) Configurar o navegador de internet.

QUESTÃO 24
Com relação ao Pop-up, analise as afirmativas a seguir:
I- Um menu pop-up, ou menu de contexto é um tipo
de menu que surge na tela, saltando acima da área de
trabalho ou janelas do computador, ou de apps de
celulares.
II- Pop ups de Scroll são aqueles que aparecem
depois de um tempo de navegação do usuário no site
ou página.
III - Malware utilizam pop-ups para direcionar o
usuário para páginas não solicitadas, ou oferecer
instalação de software de segurança que
supostamente poderia eliminar ameaças.
Estão CORRETAS as afirmativas:
A) I e II apenas. 
C) II e III apenas.
B) I e III apenas. 
D) I, II e III.

QUESTÃO 25
Assinale a alternativa que apresenta CORRETAMENTE o tipo de navegação que permite
navegar sem deixar vestígios, no Internet Explorer.
A) Navegação PrivateOn.
B) Navegação InPrivate.
C) Navegação SecurityOn.
D) Navegação InSecurity.

Publicidade

Veja também


Gabarito das questões

1.D

2.C

3.B

4.D

5.B


Fonte: CONCURSO PÚBLICO DA ADMINISTRAÇÃO DO MUNICÍPIO DE MÁRIO CAMPOS/MG

EDITAL Nº 01/2020 301 - AGENTE ADMINISTRATIVO III

[IBGP] Questões de Noções de Informática, com gabarito

 

[IBGP] Questões de Noções de Informática, com gabarito

 NOÇÕES DE INFORMÁTICA


QUESTÃO 21
Assinale a alternativa que apresenta a opção utilizada, no MS Excel 2010, para tornar todo o conteúdo visível em uma célula, exibindo-o em várias linhas.


QUESTÃO 22
Definição: é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que você digita, carrega, baixa e armazena.
A definição SE REFERE a um:
A) Freeware. 
C) Spyware.
B) Shareware. 
D) Spam.

QUESTÃO 23
Com relação a navegação da internet o termo“RELOAD” significa:
A) Baixar o conteúdo de uma página da web.
B) Recarregar uma página da web.
C) Enviar arquivos pela rede.
D) Configurar o navegador de internet.

QUESTÃO 24
Com relação ao Pop-up, analise as afirmativas a seguir:
I- Um menu pop-up, ou menu de contexto é um tipo
de menu que surge na tela, saltando acima da área de
trabalho ou janelas do computador, ou de apps de
celulares.
II- Pop ups de Scroll são aqueles que aparecem
depois de um tempo de navegação do usuário no site
ou página.
III - Malware utilizam pop-ups para direcionar o
usuário para páginas não solicitadas, ou oferecer
instalação de software de segurança que
supostamente poderia eliminar ameaças.
Estão CORRETAS as afirmativas:
A) I e II apenas. 
C) II e III apenas.
B) I e III apenas. 
D) I, II e III.

QUESTÃO 25
Assinale a alternativa que apresenta CORRETAMENTE o tipo de navegação que permite
navegar sem deixar vestígios, no Internet Explorer.
A) Navegação PrivateOn.
B) Navegação InPrivate.
C) Navegação SecurityOn.
D) Navegação InSecurity.

Publicidade


Gabarito das questões

1.D

2.C

3.B

4.D

5.B


Fonte: CONCURSO PÚBLICO DA ADMINISTRAÇÃO DO MUNICÍPIO DE MÁRIO CAMPOS/MG
EDITAL Nº 01/2020 301 - AGENTE ADMINISTRATIVO III

[UFPR] 10 Questões de Informática de Ensino Fundamental, com gabarito

[UFPR] Questões de Informática de Ensino Fundamental, com gabarito


INFORMÁTICA
1 - (UFPR/FPMA/2019) Programa de computador pré-gravado em memória permanente (ROM), executado por um computador quando ligado, responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, recebe o nome de:
a) BIOS
b) USB
c) HDMI
d) Boot
e) Reset

2 - (UFPR/FPMA/2019) Assinale a alternativa que apresenta a maior medida em Bytes.
a) GB
b) kiB
c) MB
d) TB
e) GiB

3 - (UFPR/FPMA/2019) Sobre Explorador de Arquivos do Windows 10, assin ale a alternativa que contém um caminho válido para desconectar com segurança um Pendrive indentificado como Unidade de USB (D:).
a) Este Computador-> Unidade de USB (D:)->Ferramentas de Unidade->Aba Gerenciar->Ejetar
b) Este Computador-> Unidade de USB (D:)->Ferramentas de Unidade->Aba Gerenciar->Remover
c) Este Computador->Dispositivos e Unidades-> selecionar Unidade de USB (D:)->Aba Gerenciar->Formatar
d) Este Computador->Dispositivos e Unidades-> selecionar Unidade de USB (D:)->Aba Gerenciar->Retirar
e) Este Computador->Dispositivos e Unidades-> selecionar Unidade de USB (D:)->Aba Gerenciar->Desconectar

4 - (UFPR/FPMA/2019) Considere Mic rosoft Word 2 010 versão Portuguê s (Bra sil). Acidentalmente você a cabou de ex cluir um pa rágrafo que estava selecionado. O atalho para desfazer a exclusão do parágrafo é:
a) <Ctrl>+<A >
b) <Ctrl>+<C>
c) <Ctrl>+<X >
d) <Ctrl>+<Y >
e) <Ctrl>+<Z>

5 - (UFPR/FPMA/2019) Considere Microsoft Word 2010 versão Português (Brasil). Qual a funcionalidade do botão ¶?
a) Criar um indicador para um ponto específico do documento.
b) Inserir símbolos que não constam no teclado.
c) Inserir equações matemáticas usando uma biblioteca de símbolos matemáticos.
d) Mostrar/ocultar marcas de parágrafo e outros símbolos de formatação.
e) Formatar o parágrafo selecionado com Estilo Normal.

6 - (UFPR/FPMA/2019) Considere a seguinte planilha no Excel 2010 versão português Brasil:
Assinale a alternativa que apresenta a fórmula a ser utilizada para se obter o menor valor da série (Nesse caso 200).
a) =MENOR(B2:G2)
b) =MENOR(B2:G2;0)
c) =MÍNIMO(B2:G2)
d) =MÍNIMO(B2: G2;0)
e) =MIN(B2..G2)

7 - (UFPR/FPMA/2019) Sobre Excel 2010 versão português Brasil, assinale a alternativa que permite calcular o valor de 43.
a) = 4*3
b) =4^3
c) =4&3
d) = 4@3
e) = 4\3

8 - (UFPR/FPMA/2019) Mecanismos de busca como Google ou BING p ossuem operadores que permitem refinar a pesquisa. Qual é a sintaxe correta, no BING, para localizar páginas da Web que contenham alguma das seguintes palavras: maratona, corrida?
a) maratona corrida
b) maratona AND corrida
c) maratona & corrida
d) “maratona corrida”
e) maratona OR corrida

9 - (UFPR/FPMA/2019) Qual é a sequência para limpar o histórico de navegação no Microsoft Edge, no Windows 10?
a) ...->configurações ->navegação->histórico->Limpar dados da navegação.
b) Favoritos->Histórico->Limpar todo o histórico->selecionar <Histórico de navegação>->Limpar.
c) Botão Segurança->Excluir histórico de navegação->selecionar todos os itens->Botão Excluir.
d) Botão Ferramentas->Opções da Internet->Privacidade->Limpar dados de navegação.
e) <Ctrl>+<H> ->Botão Limpar Dados de Navegação.

10 - (UFPR/FPMA/2019) Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será n ecessário o rec adastramento. Para isso , é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como:
a) Ransomware.
b) Rootkit.
c) Phishing.
d) Cavalo de troia.
e) NCE.
Publicidade

Gabarito das questões informática


1.A
2.D
3.A
4.E
5.D
6.C
7.B
8.E
9.B
10.C

[FURB] Questões de Técnico de Informática, com gabarito.


[FURB] Questões de Técnico de Informática, com gabarito.


18- (FURB/PortoBelo/2019) Tem se tornado cada vez mais comum ataques a computadores com uma técnica que tem como objetivo inicial tornar inacessíveis, por meio de técnicas de criptografia, as informações dos usuários. Quando esse processo é bem-sucedido, o invasor solicita às vítimas o pagamento de um resgate para recuperar o acesso às informações. Para esse tipo de ataque, o pagamento de resgate é feito, na maioria dos casos, com métodos de pagamento que utilizam criptomoedas ou cartão de crédito, visando dificultar a identificação do invasor. A técnica utilizada nesse tipo de ataque é conhecido como:
(A) Spyware
(B) Phishing
(C) Cashware
(D) Criptoware
(E) Ransomware

19- (FURB/PortoBelo/2019) Em determinadas situações, será necessário disponibilizar aos usuários de um mesmo computador dois ou mais
sistemas operacionais. Uma alternativa para configuração de um menu, que será apresentado na inicialização
do computador, listando quais os sistemas operacionais estão disponíveis no computador pode ser feito utilizando qual dos recursos abaixo:
(A) Boot Menu
(B) GISO
(C) LILA
(D) GRUB
(E) UEFI

20- (FURB/PortoBelo/2019) Relacione os diretórios comuns à maioria das distribuições Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: diretório
1- dev
2- etc
3- home
4- lib
5- usr
Segunda coluna: função / descrição
( ) Diretórios individuais para cada usuário criado.
( ) Aplicativos, arquivos e documentações disponíveis, na maioria dos casos, para todos os usuários do sistema.
( ) Arquivos para acesso aos dispositivos conectados ao computador.
( ) Arquivos de configuração, tais como scripts de inicialização.
( ) Bibliotecas do sistema, normalmente com a extensão “so”.
Assinale a alternativa com a sequência correta:
(A) 3 – 5 – 1 – 2 – 4.
(B) 5 – 3 – 1 – 2 – 4.
(C) 3 – 4 – 2 – 1 – 5.
(D) 5 – 4 – 2 – 1 – 3.
(E) 5 – 3 – 4 – 2 – 1.

21- (FURB/PortoBelo/2019) Relacione os comandos que podem ser utilizados em um terminal do Linux, listados abaixo, com suas respectivas funções:
Primeira coluna: comando
1- apropos
2- grep
3- pwd
4- tar
5- wc
Segunda coluna: função / descrição
( ) Permite exibir a quantidade de linhas, palavras ou caracteres em um arquivo.
( ) Exibe todos os comandos disponíveis e sua descrição.
( ) Mostra a pasta atual que o usuário está.
( ) Cria ou extrai arquivos compactados.
( ) Permite pesquisar informações dentro de arquivos.

Assinale a alternativa com a sequência correta:
(A) 5 – 1 – 2 – 4 – 3.
(B) 5 – 1 – 3 – 4 – 2.
(C) 1 – 5 – 2 – 4 – 3.
(D) 4 – 3 – 5 – 1 – 2.
(E) 3 – 5 – 4 – 2 – 1.

22- (FURB/PortoBelo/2019) Quando um computador é ligado, são executados alguns procedimentos de teste e diagnóstico básicos para verificar a integridade de alguns componentes de hardware. Este processo de diagnóstico inicial é conhecido como:
(A) BIOS
(B) DIAG
(C) POST
(D) UEFI
(E) MBR

23- (FURB/PortoBelo/2019) O recurso do Windows Server que possibilita a criação de um repositório de imagens de instalação de sistemas pré-configurados, facilitando a distribuição de instalações personalizadas do Windows, é conhecido como:
(A) WDS
(B) WTS
(C) DFS
(D) WGH
(E) WGS
pcimarkpci

24- (FURB/PortoBelo/2019) O recurso do Windows Server que permite agrupar pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente se chama:
(A) WDS
(B) WTS
(C) WFS
(D) DDS
(E) DFS

25- (FURB/PortoBelo/2019) Podemos conectar diversos tipos de periféricos em um computador, permitindo que dados sejam transferidos entre o computador e esses periféricos. Classifique os periféricos listados abaixo, conforme suas características, em (1) Entrada, (2) Entrada/Saída e (3) Saída:
( ) Impressora multifuncional com scanner
( ) Impressora
( ) Monitor sem som
( ) Monitor touchscreen com som
( ) Monitor touchscreen sem som
( ) Pen-drive
( ) Teclado
( ) Webcam sem microfone

Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 2 – 3 – 3 – 2 – 2 – 2 – 1 – 1.
(B) 2 – 3 – 3 – 2 – 3 – 2 – 1 – 1.
(C) 1 – 3 – 3 – 3 – 2 – 3 – 2 – 3.
(D) 1 – 3 – 3 – 3 – 3 – 1 – 3 – 2.
(E) 3 – 3 – 3 – 2 – 2 – 3 – 3 – 3.

26- (FURB/PortoBelo/2019) O RAID é um grupo de discos físicos independentes utilizado para fornecer alto desempenho e aumentar o número de unidades utilizadas para gravar e acessar dados. Relacione os tipos de RAID listados abaixo com
suas respectivas características:
Primeira coluna: tipo de RAID
1- RAID 0
2- RAID 1
3- RAID 5
4- RAID 10

Segunda coluna: característica
( ) Utiliza espelhamento de disco em que os dados gravados em um disco físico são simultaneamente gravados em outro disco físico.
( ) Utiliza particionamento de disco, fatiando os dados para fornecer alta taxa de transferência, especialmente para arquivos grandes, em um ambiente que não requer redundância de dados.
( ) Utiliza uma combinação de RAID 1 e RAID 0, utilizando o particionamento de disco em discos espelhados.
( ) Utiliza particionamento de disco e dados de paridade em todos os discos físicos com o objetivo de fornecer alta taxa de transferência e redundância de dados.
Assinale a alternativa que contém a sequência correta para as proposições acima:
(A) 1 – 2 – 4 – 3.
(B) 2 – 1 – 3 – 4.
(C) 1 – 2 – 3 – 4.
(D) 1 – 3 – 4 – 2.
(E) 2 – 1 – 4 – 3.

27- (FURB/PortoBelo/2019) A topologia de rede que consiste em máquinas com duas conexões ponto a ponto, sendo uma para a máquina anterior e outra para a máquina posterior, em que os dados trafegam em apenas um sentido é conhecida por:
(A) Topologia em Barramento
(B) Topologia em Estrela
(C) Topologia em Anel
(D) Topologia Híbrida
(E) Topologia em Malha

28- (FURB/PortoBelo/2019) Relacione os tipos de componentes presentes em um computador, listados abaixo, com as características que eles possuem:
Primeira coluna: componentes
1- HD
2- Memória
3- Placa de rede wireless
4- Placa de rede
5- Processador
Segunda coluna: características
( ) Compatível com padrões IEEE 802.11n
( ) Compatível com padrões IEEE 802.3ab
( ) 500GB 7200RPM
( ) Socket 1151 2.30 GHz
( ) 4GB 2400MHz

Assinale a alternativa que contém a ordem de numeração correta:
(A) 4 – 3 – 1 – 5 – 2.
(B) 3 – 4 – 1 – 5 – 2.
(C) 4 – 3 – 2 – 5 – 1.
(D) 4 – 3 – 5 – 2 – 1.
(E) 3 – 4 – 5 – 2 – 1.

29- (FURB/PortoBelo/2019) Existem diversos tipos de cabos que podem ser utilizados para interligar computadores e equipamentos em uma rede cabeada. Relacione abaixo os tipos de cabos com suas respectivas características:
Primeira coluna: tipo de cabo
1- Cabo coaxial
2- Cabo crossover
3- Fibra ótica monomodo
4- Fibra ótica multimodo
Segunda coluna: característica
( ) Utilizado para conectar dois computadores diretamente pelas respectivas placas de rede com conectores RJ45 sem a necessidade de um equipamento concentrador ou a ligação por meio de modems.
( ) Possui dois fios que compartilham o mesmo eixo e possui uma malha metálica que serve de condutor e barreira contra interferências.
( ) Conduz o sinal na forma de luz, permitindo a propagação da luz em
diversos modos e é a mais utilizada em redes locais devido ao seu custo moderado.
( ) Conduz o sinal na forma de luz em um único caminho possível de propagação, sendo mais utilizada para transmissão em longas distâncias.

Assinale a alternativa que contém a ordem de numeração correta:
(A) 2 – 1 – 4 – 3.
(B) 1 – 2 – 4 – 3.
(C) 2 – 1 – 3 – 4.
(D) 1 – 2 – 3 – 4.
(E) 4 – 3 – 1 – 2.

30- (FURB/PortoBelo/2019) No editor de registro do Microsoft Windows 10 (regedt32.exe), foi inserida uma nova chave do tipo “Valor da Cadeia de Caracteres”, na pasta/caminho “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”, com os dados ilustrados na imagem abaixo:

Assinale a opção que contém qual será o comportamento do Windows, após a inserção dessa nova chave noregistro:
(A) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, para qualquer usuário que efetuar login no computador.
(B) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “administrador”, que efetuarem login no computador.
(C) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “usuário”, que efetuarem login no computador.
(D) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente para os usuários com conta do tipo “convidado”, que efetuarem login no computador.
(E) Ao iniciar o Windows, será executado o software localizado no caminho “C:\concurso.exe”, somente na conta do usuário que estava logado no computador, no momento da criação da chave no registro.

Publicidade

Gabarito

18: E 19: D 20: A 21: B 22: C 23: A 24: E 25: A 26: E 27: C 28: B 29: A 30: E

[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


41. (GUALIMP/Porciuncla/2019) Os Dispositivos de Entrada/Saída são responsáveis pela comunicação entre o computador e o mundo externo. Um Dispositivo não-estruturado tem como característica:
(A) Não pode enviar ou receber uma sequência de caracteres sem estar estruturada no formato de um bloco.
(B) Tem como exemplos os discos magnéticos e fita magnética.
(C) A sequência de caracteres não é endereçável, não podendo haver operações de acesso ao dado após a transmissão.
(D) Armazenam informações em blocos de tamanho fixo, que varia entre 128 e 1024 bytes, cada um com um endereço.

42.  (GUALIMP/Porciuncla/2019) A possibilidade de associar um endereço de um site a um número IP, é devido ao protocolo:
(A) TCP/IP. (B) HTTP. (C) DNS. (D) FTP.

43. (GUALIMP/Porciuncla/2019)  Julgue se as afirmações abaixo são verdadeiras, e em seguida assinale a alternativa CORRETA:
I - O Switch é um equipamento muito semelhante ao Hub, mas com uma grande diferença: os dados
vindos do computador de origem somente são repassados ao computador de destino. Isso porque
o Switch cria uma espécie de canal de comunicação exclusiva entre a origem e o destino.
II - O Bridge pode interligar dois segmentos de rede, regenerando o sinal e permitindo que distâncias
maiores sejam atingidas.
III - Com a necessidade de aumento de taxa de transmissão, o cabo de par trançado começou a ser
substituído pelo cabo coaxial, na maioria das empresas. Sua vantagem está nas taxas de
transmissão utilizadas no cabo coaxial, que são de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ou
1000 Mbps (Megabit Ethernet).
(A) Somente a afirmação I é verdadeira.
(B) Somente as afirmações I e II são verdadeiras.
(C) Somente as afirmações II e III são verdadeiras.
(D) As afirmações I, II e III não são verdadeiras.

44.  (GUALIMP/Porciuncla/2019) São funções de um roteador, EXCETO:
(A) Determinar a melhor rota e transportar os pacotes pela rede.
(B) Interligar duas redes para que elas atuem como se fossem uma única rede.
(C) Verificar o endereço de rede para quem a mensagem está destinada.
(D) Indicar quando um computador se conecta à rede e então acionar a geração de um endereço IP para esse computador.

45.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que se refere às topologias de redes descritas abaixo:
I - É caracterizada como um caminho unidirecional de transmissão. A confiabilidade da rede depende
da confiabilidade de cada nó.
II - O tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação.
A confiabilidade da rede é extremamente dependente do nó central. O fluxo de dados entre o nó
central e as estações depende da topologia lógica.
(A) I - Estrela; II - Anel.
(B) I - Anel; II - Híbrida.
(C) I - Anel; II - Estrela.
(D) I - Estrela; II - Híbrida.

46.  (GUALIMP/Porciuncla/2019) Todo endereço IP precisa ser acompanhado por uma máscara de sub-rede. Para os computadores
e roteadores determinarem a porção de rede ou sub-rede de um endereço IP, eles fazem um AND entre o endereço IP e a máscara de sub-rede. Que informação correta podemos obter a partir do endereço IP:
192.100.10.33 considerando máscara de sub-rede padrão?
(A) Classe do endereço: B.
(B) Porção de host: 192.100.10
(C) Porção de rede: 10.33
(D) Classe do endereço: 255.255.0.0

47.  (GUALIMP/Porciuncla/2019) Sobre o servidor proxy, é correto afirmar que:
(A) É o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo (ADSL, Frame Relay, Link, Telefone ou Rádio).
(B) Sua principal característica é criar “túneis virtuais” de comunicação entre essas redes, de forma que os dados trafeguem criptografados por estes túneis, aumentando a segurança na transmissão e recepção dos dados.
(C) É o acesso que vai direto ao backbone da Internet, evitando qualquer gargalo de rede, além de garantir a segurança de informações no acesso à Internet a partir da rede local pelo firewall.
(D) Trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado pelos colaboradores e possibilitando a entrega deste a qualquer nova estação que o solicite sem buscá-lo novamente na Internet, reduzindo assim o tempo de resposta.

48.  (GUALIMP/Porciuncla/2019) Assinale a alternativa incorreta no que diz respeito à configuração de Switches:
(A) Com a função de Gateway também atribuída aos Switches para Roteamento entre VLANs, o protocolo VRRP tornou-se uma ferramenta importante para a redundância de Switches que atuam como Gateway das VLANs, mantendo o roteamento de pacotes mesmo em caso de falhas em um dos Switches.
(B) Técnicas de “Clusterização” ou também conhecida como “Stacking” de Switches com os protocolos XRN, IRF e IRF versão 2, também são utilizadas como alternativas para facilitar a administração e estabilidade da LAN com o Switch “slave” assumindo a função principal na falha do “master”.
(C) As mensagens trocadas entre computadores para descoberta dinâmica de hosts com endereço IPv4 para comunicação, possuem comportamento Broadcast. O Switch, ao receber uma mensagem Broadcast,
encaminha a informação para todas as portas, inclusive para a porta que recebeu a mensagem inicial.
(D) Para os hosts com endereços em IPv6, as mensagens para descoberta de vizinhos e roteadores são em endereços Multicast, mas o comportamento inicial da mensagem é muito similar (para um Switch) a uma mensagem Broadcast.

49.  (GUALIMP/Porciuncla/2019) Qual o número de sub-redes e quantos hosts por sub-redes pode ser determinado no endereço
de IP: 195.223.50.000 00000?
(A) 08 sub-redes e 30 hosts.
(B) 08 sub-redes e 32 hosts.
(C) 06 sub-redes e 30 hosts.
(D) 06 sub-redes e 32 hosts.

50.  (GUALIMP/Porciuncla/2019) O Sistema Operacional possui uma estrutura de dados que armazena informações que possibilitam ao sistema de arquivos gerenciar as áreas ou blocos livres. A alocação contígua consiste em armazenar um arquivo em blocos sequencialmente dispostos, permitindo ao sistema localizar um arquivo através do endereço do primeiro bloco e da sua extensão em blocos. A alocação em um novo segmento livre consiste em técnicas para escolha, onde a técnica Best-fit:
(A) Seleciona o último segmento livre com o tamanho suficiente para alocar o arquivo e a busca é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.
(B) Seleciona o primeiro segmento livre com o tamanho suficiente para alocar o arquivo e a busca é feita sequencialmente, interrompendo ao achar um segmento livre do tamanho adequado.
(C) Seleciona o maior segmento livre disponível com o tamanho suficiente para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.
(D) Seleciona o menor segmento livre disponível com o tamanho suficiente para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não esteja ordenada por tamanho.

51.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que se refere a uma característica da memória EPROM:
(A) Mecanismo de escrita: máscara.
(B) Memória de leitura e escrita.
(C) Memória volátil.
(D) Mecanismo de apagamento: luz UV, em nível de pastilha.

52.  (GUALIMP/Porciuncla/2019) Dos componentes básicos de um processador, os registradores:
(A) Dizem respeito ao conjunto fixo de operações registradas em uma memória interna do processador.
(B) São pequenas áreas de armazenamento temporário usadas pela unidade de controle.
(C) São responsáveis por efetuarem cálculos aritméticos e lógicos.
(D) Referem-se ao circuito eletrônico que gera pulsos a uma velocidade rápida medida em milhões de ciclos por segundo.

53.  (GUALIMP/Porciuncla/2019) São exemplos de softwares utilitários, EXCETO:
(A) AutoCad. (B) Defrag. (C) PC Booster. (D) McAfee.

54.  (GUALIMP/Porciuncla/2019) Assinale a alternativa que não está correta em relação às características do sistema de arquivos
NTFS:
(A) Os nomes dos arquivos podem ter 255 caracteres.
(B) Tem suporte a criptografia, indexação e compactação.
(C) Seus clusters podem chegar a 512 bytes.
(D) É um pouco mais rápido que o FAT32 devido as diretivas de segurança que o FAT32 não tem e precisam ser acessados durante leitura e gravação de dados.

55.  (GUALIMP/Porciuncla/2019) O descrito abaixo se refere a que tipo de vírus?
Se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em
comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos
infectados, fazendo com que tudo pareça normal. Também efetuam a desinfecção de arquivos no
momento em que eles forem executados, caso haja um antivírus em ação; com esta atitude não
haverá detecção e consequente alarme.

(A) Vírus de Booth. (B) Vírus Encripitado. (C) Vírus Steatlth. (D) Vírus de Macro.

56.  (GUALIMP/Porciuncla/2019) Dentro do Sistema Operacional Windows, para se abrir o Gerenciado de Tarefas, pode ser utilizado o seguinte atalho:
(A) Ctrl+Esc+Tab. (B) Ctrl+Shift+Esc. (C) Ctrl+Shift+F10. (D) Ctril+Alt+F5.

57.  (GUALIMP/Porciuncla/2019) O WordPad pode ser usado para criar e editar documentos. Os arquivos poderão ser salvos como:
(A) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou página da Web.
(B) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou formato pdf.
(C) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou Unicode.
(D) Um arquivo de texto, arquivo Rich Text, arquivo de texto para MS-DOS ou documento xps.
Concurso Público 001/2019 Pág. 18 de 19

58.  (GUALIMP/Porciuncla/2019) Quanto às características da porta USB, assinale a alternativa CORRETA:
(A) A USB é uma interface serial de alta velocidade, atingindo taxas de transferência de até 380 MB/seg.
(B) A própria USB fornece a tensão +3 V (pinos 2 e 4 do conector) para os periféricos de baixo consumo elétrico, dispensando alimentação externa para eles.
(C) Os dispositivos entram no modo de economia após 5ms de inatividade no barramento.
(D) Se for instalado um cabo de múltiplos conectores em seu conector então é possível pendurar nela até 127 periféricos (compatíveis com o padrão USB).

59.  (GUALIMP/Porciuncla/2019) Na Placa-Mãe representada abaixo, o item I 2 se refere:
[GUALIMP] 20 Questões de Técnico de Informática, com gabarito


(A) Ao chip Flash-Rom.
(B) Ao controle do FSB (Front Side Bus - velocidade na qual o processador se comunica com a memória e com componentes da placa-mãe), da frequência de operação da memória, do barramento AGP, etc.
(C) Ao plug de alimentação ATX.
(D) Ao controle de dispositivos de entrada e saída, como as interfaces IDE ou SATA.

60.  (GUALIMP/Porciuncla/2019) Muitas páginas Web e listas de discussão apresentam os endereços de forma ofuscada (por
exemplo, substituindo o “@” por “(at)” e os pontos pela palavra “dot”), visando combater:
(A) Harvesting. (B) Rootkit. (C) Trojan proxy. (D) Spyware.

[FUNCERN] 10 Questões de Informática, com gabarito


[FUNCERN] 10 Questões de Técnico de Informática, com gabarito




QUESTÕES DE MÚLTIPLA ESCOLHA – INFORMÁTICA - NÍVEL MÉDIO

1. (FUNCERN/APODI/2019) Os navegadores web, também chamado de browsers, possuem como objetivo possibilitar ao usuário o
acesso aos diversos sites na Internet. Esse navegador desenvolvido pela empresa Google denomina-se
A) Firefox.
B) Edge.
C) Opera.
D) Chrome.

2. (FUNCERN/APODI/2019) Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
A) vírus.
B) worm.
C) netmal.
D) trojan.

3. (FUNCERN/APODI/2019) O Windows é o sistema operacional mais utilizado por grande parte dos usuários na internet. A
instalação do Windows, normalmente, é feita em uma partição do dispositivo de armazenamento, que
recebe a identificação da letra
A) B.
B) C.
C) D.
D) E.

4. (FUNCERN/APODI/2019) No Microsoft Word do Office 365 ProPlus, há uma opção pela qual é possível que pessoas com
dificuldades visuais ou que necessitem consigam ouvir a leitura do texto selecionado. O caminho para
encontrar tal funcionalidade na faixa de opções é:
A) Revisão -> Ler em Voz Alta
B) Exibir -> Ler em Voz Alta
C) Inserir -> Comentário
D) Exibir -> Ferramentas de Aprendizagem

5. (FUNCERN/APODI/2019) Na ferramenta de edição de planilhas eletrônicas do LibreOffice, o Calc, há alguns botões que auxiliam
no desenvolvimento adequado de trabalhos. A figura abaixo representa um desses botões:
Ao clicar no botão, ocorre a:
A) Exibição de uma caixa de diálogo com sugestões de correção do texto.
B) Verificação se o texto está correto.
C) Correção do texto sem perguntar nada.
D) Adição de um símbolo de verificado na planilha.

6. (FUNCERN/APODI/2019) Caracteriza-se por uma rede de computadores privada que assenta-se sobre um conjunto de protocolos
da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma
empresa, cujo acesso é exclusivo aos seus utilizadores ou colaboradores internos. Essa descrição
refere-se à
A) Internet.
B) Arpanet.
C) Extranet.
D) Intranet.

7. (FUNCERN/APODI/2019) Considere a figura a seguir.
O sítio de busca e pesquisa na internet mostrado na figura é o

A) Yahoo. B) Bing. C) Google. D) Ask.

8. (FUNCERN/APODI/2019) O texto abaixo é parte de uma propaganda de um fornecedor de serviços de armazenamento de dados na nuvem:
“Mantenha a produtividade quando você estiver fora do escritório. É possível acessar seus arquivos sem estar online, isso significa que os arquivos mais importantes sempre estarão com você”
Na prefeitura do município de Nárnia, utilizam esse serviço da Microsoft que é denominado de
A) GDrive.
B) Dropbox.
C) Gigadrive.
D) OneDrive.

9. (FUNCERN/APODI/2019) A criptografia de ponta a ponta de uma rede social assegura que somente você e a pessoa com que
você está se comunicando possam ler o que é enviado e ninguém mais, nem mesmo essa rede social.
Essa rede social descreve que “as suas mensagens estão seguras com cadeados e somente você e a
pessoa que as recebe possuem as chaves especiais necessária para destrancá-los e ler as
mensagens”. Segundo essa rede social, a criptografia de ponta a ponta assegura que suas mensagens,
fotos, vídeos, mensagens de voz, atualizações de status, documentos e ligações estão seguras e não
cairão em mãos erradas. Além disso, cada grupo criado nela pode ter no máximo 256 membros. Essa
rede social é conhecida pelo nome de
A) Whatsapp.
B) Telegram.
C) Instagram.
D) Flickr.

10. Erick tem um canal de jogos no Youtube e resolveu montar um computador gamer para profissionalizar
seu trabalho e melhorar seus vídeos. Para comprar o processador e a placa-mãe, o youtuber deve
verificar a compatibilidade entre essas peças e
A) o overclock.
B) a tecnologia hyper-transport.
C) o soquete.
D) a memória.

Publicidade

Gabarito das questões de Informática

1.D 2.B 3.B 4.A 5.A 6.D 7.B 8.D 9.A 10.C

Tecnologia do Blogger.
 
Sobre | Termos de Uso | Política de Cookies | Política de Privacidade

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.