domingo, 24 de julho de 2016

PREPARATÓRIO FUNAI: Questões de INFORMÁTICA com Professor Gastone

1.   A seguinte Figura mostra parte do ambiente de trabalho do Excel 2010.

















As fórmulas das células C7 até C10 devem ser obtidas a partir da fórmula da célula C6 por meio do seguinte procedimento:
i) seleciona-se a célula C6;
ii) posiciona-se o cursor do mouse no canto inferior direito da célula selecionada;
iii) pressiona-se o botão direito do mouse e arrasta-o ao longo da coluna C da linha 7 até a linha 10; e
iv) libera-se o botão do mouse.
Após a realização desse procedimento, o valor da célula C8 será
a) 950.
b) 850.
c) 700.
d) 600.
e) 500.


2.   Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.


3.   Analise as seguintes proposições com relação à ferramenta de correio eletrônico (e-mail):
I – É um serviço cliente/servidor.
II – Exige que as partes (remetente e destinatário) estejam on-line, ao mesmo tempo, para que a comunicação seja estabelecida.
III – O endereço do correio eletrônico é composto de duas partes, sendo uma delas o domínio que define o provedor.
É correto apenas o que se afirma em
a) I.
b) II.
c) III.
d) I e II.
e) I e III.


4.   O serviço de correio eletrônico (e-mail) utiliza diversos protocolos, tais como o SMTP, o POP3 e o IMAP. Quando se deseja enviar e ler e-mails diretamente do servidor sem baixá-los para um computador local devem ser utilizados, respectivamente, os seguintes protocolos:
a) POP3 e IMAP.
b) IMAP e SMTP.
c) SMTP e IMAP.
d) POP3 e SMTP.
e) SMTP e POP3.


5.   Considerando as configurações de impressão no sistema operacional Microsoft Windows e as configurações utilizadas na imagem abaixo, podemos afirmar que a seguinte página do documento NÃO será impressa:

a) 1.
b) 35.
c) 32. 
d) 25.
e) 21.


6.   Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,
a) a partir de um computador infectado por um código que espiona o teclado pela webcam e grava as posições clicadas na tela, não corre risco de ter sua senha descoberta se estiver na intranet.
b) pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem correr risco de esta ser armazenada por um atacante.
c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e for capturada enquanto trafega na rede, sem que ele perceba a ação do atacante.
d) não corre risco de ter sua senha descoberta por adivinhação se esta for formada por muitos números obtidos ao acaso.
e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de senhas de forma criptografada.  


7.   Algumas memórias utilizadas no computador são chamadas de “memórias voláteis”, que dependem de energia elétrica para manter os dados armazenados. Outras são chamadas de “memórias de armazenamento de massa”, que são independentes de energia elétrica para manter os dados armazenados. Quais componentes podem ser considerados memórias em um computador?
a) Placa de Rede e Pen drive.
b) Modem e CD ROM.
c) DVD e Placa de Rede.
d) Hard Disk e Pen drive.


8.   Considere que em uma planilha do LibreOffice Calc 5 foram atribuídos valores iguais a 1 em todas as células do intervalo A1 até A6. Qual valor será apresentado na célula A7 se for aplicada a função =CONT.SE(A1:A6;" <>1 ")?
a) 0
b) 1
c) 5
d) 6


9.   Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)
No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:
a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando-se recursos deste navegador.
b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa.
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura.

10.              O Google Chrome, por ser fácil de usar, é um dos navegadores mais utilizados atualmente, disponibilizando recursos para facilitar a navegação e o trabalho do usuário, como, por exemplo,
a) a gravação padrão dos arquivos baixados da internet na pasta Arquivos Baixados, que fica na Área de Trabalho do Windows.
b) o acesso direto às pastas do computador por meio da digitação de File:Search na barra de endereço do navegador.
c) a possibilidade de reabrir uma guia que foi fechada acidentalmente, bastando, para isso, clicar na opção Configurações e Reabrir guia.
d) a possibilidade de configurar o navegador para perguntar onde cada arquivo baixado da internet deverá ser salvo no computador.
e) a possibilidade de alternar rapidamente entre guias abertas pressionando-se as teclas PageUp ou PageDown.

GABARITO
     1.     D
     2.     A
     3.     E
     4.     C
     5.     C
     6.     C
     7.     E
     8.     A
     9.     D
     10.  D


Vai fazer a prova para UFAM 2016? Teste seus conhecimentos em INFORMÁTICA com Professor Gastone

PREPARATÓRIO UFAM 2016
TESTE RÁPIDO DE INFORMÁTICA
(RESOLUÇÃO AO VIVO COM PROFESSOR GASTONE)

1.      Em relação aos programas de navegação (Microsoft Internet Explorer 11, Mozilla Firefox 45 e Google Chrome 49), relacione as descrições apresentadas na 2ª coluna com os programas indicados na 1ª coluna."

1) Google Chrome 49
2) Microsoft Internet Explorer 11
3) Mozilla Firefox 45
( ) Apresenta tradução automática, sem necessitar de plug-ins ou de extensões adicionais.
( ) Permite que os usuários da ferramenta de bate-papo Hello compartilhem uma aba que estão visitando no navegador com amigos para que vejam o mesmo site.
( ) Bloqueia todo o conteúdo proveniente de sites da Lista de Proteção contra Rastreamento e limita as informações do usuário que esses sites podem coletar.

a)3, 1, 2.
b)3, 2, 1.
c)1, 3, 2.
d)2, 3, 1.
e)2, 1, 3.

2.      O Google Chrome, por ser fácil de usar, é um dos navegadores mais utilizados atualmente, disponibilizando recursos para facilitar a navegação e o trabalho do usuário, como, por exemplo,

a)a gravação padrão dos arquivos baixados da internet na pasta Arquivos Baixados, que fica na Área de Trabalho do Windows.
b)o acesso direto às pastas do computador por meio da digitação de File:Search na barra de endereço do navegador.
c)a possibilidade de reabrir uma guia que foi fechada acidentalmente, bastando, para isso, clicar na opção Configurações e Reabrir guia.
d)a possibilidade de configurar o navegador para perguntar onde cada arquivo baixado da internet deverá ser salvo no computador.
e)a possibilidade de alternar rapidamente entre guias abertas pressionando-se as teclas PageUp ou PageDown.

3.      Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” (Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:
a)Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando-se recursos deste navegador.
b)Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco.
c)Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi.
d)Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa.
e)Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura.



4.      Microsoft Office 2007 é um pacote de software para uso em escritórios, que permite criar documentos de texto, planilhas de cálculo, apresentações de slides, bancos de dados etc. Com relação às ações que podem ser realizadas nestes softwares, é correto afirmar:

a)É possível imprimir apenas partes do documento, por exemplo, uma página no Word, ou uma área selecionada de uma planilha no Excel.
b)Não é permitido numerar as páginas de cada seção de um documento do Word separadamente, pois uma vez definida a numeração de páginas na primeira seção, ela continuará automaticamente nas seções seguintes.
c)Não é permitido inserir gráficos criados a partir de planilhas em um documento do Word, pois existe o Excel para esta finalidade.
d)É possível abrir e editar arquivos PDF, mesmo que estejam protegidos, pois este é um formato padrão de arquivo utilizado e reconhecido em todos os tipos de computadores.
e)É possível salvar documentos do Word nos formatos DOC e DOCX, mas não no formato PDF. Apenas a versão 2013 do Word permite gravação de documentos no formato PDF.

5.      Considere a seguinte planilha, editada no MS-Excel 2007.

Após a sua elaboração, foram inseridas, nas células F1 e F2, respectivamente, as seguintes fórmulas:
F1: =CONT.NÚM(A1:D4)
F2: =CONT.SE(A1:D4;“>33”)
Os resultados produzidos em F1 e F2 são, respectivamente,
a)13 e 7.
b)13 e 9.
c)14 e 7.
d)14 e 9.
e)15 e 7.

6.      No Microsoft Windows 7, em sua configuração original, um usuário possui 2 arquivos texto em um diretório, chamados notas e anotações, conforme imagem a seguir.

Ao selecionar o arquivo anotações e pressionar a tecla F2 para renomeá-lo, o usuário digitou notas. Nesse caso, considerando que não é possível ter em um mesmo diretório dois arquivos com o mesmo nome e extensão, o Windows automaticamente:

a)mescla o conteúdo dos 2 arquivos, mantendo apenas 1 arquivo chamado notas.
b)apaga o arquivo notas anterior e mantém apenas o novo arquivo renomeado.
c)sugere um novo nome notas (2).txt e aguarda confirmação do usuário.
d)altera o nome do arquivo anterior notas para notas_velho e efetua a alteração do outro arquivo de anotações para notas.
e)movimenta o arquivo notas para a pasta Meu Computador na Área de Trabalho e mantém apenas o novo arquivo renomeado.

7.      No site de pesquisas Google, quando é usado(a) um(a) ____________  antes de uma palavra ou site, ele exclui os resultados de pesquisas que incluem essa palavra ou site.

Assinale a alternativa que preenche, corretamente, a lacuna do enunciado.
a)asterisco
b)apóstrofo
c)símbolo de $
d)hashtag
e)traço

8.      Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,

a)a partir de um computador infectado por um código que espiona o teclado pela webcam e grava as posições clicadas na tela, não corre risco de ter sua senha descoberta se estiver na intranet.
b)pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem correr risco de esta ser armazenada por um atacante.
c)evita que sua senha seja descoberta se a senha digitada estiver criptografada e for capturada enquanto trafega na rede, sem que ele perceba a ação do atacante.
d)não corre risco de ter sua senha descoberta por adivinhação se esta for formada por muitos números obtidos ao acaso.
e)evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de senhas de forma criptografada. 

9.      O serviço de correio eletrônico (e-mail) utiliza diversos protocolos, tais como o SMTP, o POP3 e o IMAP. Quando se deseja enviar e ler e-mails diretamente do servidor sem baixá-los para um computador local devem ser utilizados, respectivamente, os seguintes protocolos:

a)POP3 e IMAP.
b)IMAP e SMTP.
c)SMTP e IMAP.
d)POP3 e SMTP.
e)SMTP e POP3.

10.   O software que já vem integrado à maioria dos programas leitores de e-mails e que permite separar os e-mails desejados dos indesejados (como, por exemplo, propagandas) é o

a)Antivirus.
b)Firewall.
c)Filtro Antispam.
d)Filtro de janelas de pop-up.
e)Algoritmo criptográfico.

11.   Para utilizar a internet de forma segura, um colaborador da Eletrosul deve

a)habilitar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
b)evitar usar criptografia para a conexão entre o leitor de e-mails e os servidores de e-mail do provedor.
c)configurar opções de recuperação de senha fornecendo o endereço de e-mail corporativo e nunca fornecer o seu número de telefone celular.
d)utilizar conexões seguras sempre que acessar o webmail e configurá-lo para que, por padrão, sempre seja utilizada conexão segura httpssl.
e)evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.

12.   Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um tipo clássico de Malware denominado de

a)backdoor.
b)cavalo de troia.
c)spyware.
d)vírus.
e)worm.

Gabarito
      1    C
      2   D
      3   D
      4   A
      5   A
      6   C
      7   E
      8   C
      9   C
     10.  C
     11.  E
     12.  D