Software">
Revisão Ap1 e Ap2
Revisão Ap1 e Ap2
Revisão Ap1 e Ap2
E
INFORMÁTICA INSTRUMENTAL
a) Videotutoria
b) Secretaria Virtual
c) Sala de Tutoria
X
d) Ambiente de Estudos
PERGUNTAS
a) Gerenciador
b) Provedor
c) Servidor
X
d) Manutentor
PERGUNTAS
4) “Rede de computadores que interliga milhões de usuários em todo o
mundo”; “Não é uma rede única, mas um grupo de redes
hierarquizadas”; “Pessoas e computadores trocando informações sem
delimitações geográficas”. Estamos falando do conceito de:
a) Intranet
b) Provedor
c) Internet
X
d) Servidor
PERGUNTAS
5) É o conjunto de regras e convenções que devem ser obedecidos para
permitir o tráfego das informações na rede:
a) Protocolo
X
b) Internet
c) Intranet
d) Wireless
PERGUNTAS
6) Assinale V para Verdadeiro e F para Falso:
a) Provedor de Acesso
X
b) Intranet
c) Intranet
d) Serviço Web
PERGUNTAS
a) Netscape Navigator
b) Opera
c) Safari
d) Mozilla Thunderbird
X
PERGUNTAS
a) DHCP
b) DNS
c) IP
X
d) FTP
PERGUNTAS
10) É a rede que tem como principal característica a possibilidade de
acesso somente dentro da empresa, sem acesso via internet, o usuário
utiliza login e senha:
a) Redenet
b) Internet
c) Extranet
d) Intranet
X
PERGUNTAS
d) Formatar
X Parágrafo Recuos e Espaçamento
PERGUNTAS
13) No menu ________________ encontramos o recurso
_________________que permite exibir rapidamente o número de
palavras e caracteres presentes no texto.
a) Arquivo – Autotexto
c) Editar – Autocorreção
a) CTRL + F4
b) SHIFT + F3
X
c) SHIFT + ESC
d) ALT + F3
PERGUNTAS
15) Considere as afirmações referentes ao LibreOffice Writer:
a) ODP
b) ODS
c) ODT
X
d) DOT
PERGUNTAS
18) No LibreOffice Writer, a tecla de atalho que permite fechar apenas
o documento em edição:
a) CTRL + Y
b) ALT + F4
c) CTRL + T
d) CTRL + W
X
PERGUNTAS
19) No LibreOffice Writer, o ícone utilizado para copiar a formatação
do objeto ou do texto selecionado e aplicá-la a outro objeto ou a outra
seleção de texto é o:
a) Localizar e substituir.
b) Gallery
c) Pincel de estilo
X
d) Copiar e colar.
PERGUNTAS
20) Os botões contidos na imagem abaixo são respectivamente:
a) CTRL + F4
b) SHIFT + F5
X
c) ALT + F5
d) CTRL + F6
PERGUNTAS
23) No LibreOffice Impress, o recurso que fornece uma variedade de
animações/efeitos para elementos selecionados de um slide é:
a) Cronometrar
b) Layout
c) Páginas Mestre
d) Animação Personalizada
X
PERGUNTAS
24) No LibreOffice Impress, a extensão default de seus arquivos é:
a) ODF
b) ODT
X
c) ODP
d) ODF
PERGUNTAS
25) Considere as afirmações referentes ao LibreOffice Impress:
X
d) Somente a alternativa C está correta.
PERGUNTAS
26) Sobre o LibreOffice - Impress é correto afirmar:
a) Título centralizado
b) Somente título
c) Título e Conteúdo
a) Slide principal
c) Slide de layout
d) Slide associado
PERGUNTAS
29) A função do botão ao lado é:
b) Inserir um slide
c) Duplicar um slide
d) Excluir um slide
PERGUNTAS
30) Ao clicar com o botão direito sobre um slide, podemos executar
diversas ações, EXCETO:
a) Novo slide
c) Renomear slide
d) Duplicar slide
PERGUNTAS
31) Em relação aos softwares, classifique-os:
1) Básico
2) Utilitário
3) Aplicativo
a) CORR
b) EXRT
Xc) ROOT
d) XAMP
PERGUNTAS
35) O que caracteriza o Software Livre?
D1 = SOMASE(C1:C100;”ENTREGUE”;B1:B100)
PERGUNTAS
53) As 4 (quatro) primeiras células da linha 2 possuem valores com as
notas de um aluno em uma disciplina e as 4 (quatro) primeiras células da
linha 3 possuem os pesos dessas notas, respectivamente, para o cálculo
da média do aluno. Qual a fórmula que deve ser escrita na célula E2 para
calcular a média ponderada do aluno?
E2 = SOMA(A2*A3;B2*B3;C2*C3;D2*D3)/SOMA(A3:D3)
PERGUNTAS
54) O Sistema Operacional (SO) é o conjunto de programas que fazem a
interface do usuário, e seus programas, com os componentes do
computador. Eles se diferenciam pela forma como fazem a interface do
usuário com o computador e nas ferramentas que disponibilizam para
isso. O que aconteceria, em relação ao uso dos recursos de hardware, se
não existisse SO e cada desenvolvedor fizesse sua própria interface com
os componentes do computador?
=SE(MÉDIA(B1:B12)<A1;"ABAIXO";SE(MÉDIA(B1:B12)>A1);"ACIMA";
”NA MÉDIA))
PERGUNTAS
57) Se as 10 notas de um determinado aluno aparecem nas primeiras
células da linha 2 e a nota final é a média aritmética das 10 notas,
calcule a situação final do aluno na célula A3, sendo que se o aluno ficar
com nota final menor de 6 está reprovado (R), caso contrário estará
aprovado (A).
= SE(MEDIA(A2:J2)<6;”R”; “A”)
PERGUNTAS
58) Os arquivos de computador podem ser contaminados por vírus. A
forma mais comum de contaminação ocorre por meio de mensagens
eletrônicas (e-mail). Para evitar a contaminação utiliza-se um programa
denominado antivírus, sendo que é correto afirmar que a área de
armazenamento em que os programas antivírus costumam guardar os
arquivos contaminados de um computador denomina-se:
(A) Desktop
(B) Pasta Spam
(C) Lixeira
(D)
X Quarentena
PERGUNTAS
59) Os arquivos de computador podem ser contaminados por vírus. A
forma mais comum de contaminação ocorre por meio de mensagens
eletrônicas (e-mail). Para evitar a contaminação utiliza-se um programa
denominado antivírus, sendo que é correto afirmar que a área de
armazenamento em que os programas antivírus costumam guardar os
arquivos contaminados de um computador denomina-se:
(A) Desktop
(B) Pasta Spam
(C) Lixeira
(D)
X Quarentena
PERGUNTAS
60) Os computadores precisam de algumas regras para trocar
informações. São como as regras sociais de comunicação; por exemplo, em
uma palestra somente uma pessoa fala; em uma assembleia, são várias
as pessoas que falam e, mesmo assim, cada um fala num determinado
momento, por ordem de solicitação. Estas regras denominam-se:
(A) Formatações
(B) Configurações
(C)
X Protocolos
(D) Endereços dinâmicos
PERGUNTAS
61) É a solução de segurança baseada em hardware ou software que, a
partir de um conjunto de regras ou instruções, analisa o tráfego de rede
para determinar quais operações de transmissão ou recepção de dados
podem ser executadas:
(A) Vírus
(B) Hijacker
(C)
X Firewall
(D) Antivírus
PERGUNTAS
62) O estudo dos princípios e das técnicas pelas quais a informação pode
ser transformada da sua forma original para outra ilegível, a menos que
seja conhecida a senha, chave secreta, o que a torna difícil de ser lida por
alguém não autorizado:
(A) Integridade
X Criptografia
(B)
(C) Autenticidade.
(D) Disponibilidade
PERGUNTAS
63) Sobre Mapas Mentais, podemos destacar corretas as alternativas,
exceto:
(A)
X São aplicados somente de modo individual para planejar qualquer
tipo de evento.
(B) Podem ser elaborados por meio de canetas coloridas sobre folhas de
papel, com softwares de desenho como o LibreOffice Draw ou Impress.
( 3 ) Yahoogroups
( 6 ) 4shared, Flickr, Google Docs e Slideshare
( 2 ) Skype, Messenger, Gmail;
( 5 ) Peraltrees
( 1 ) Blogs (Blogger) e Wikis (Pbwiki);
( 4 ) Instagram, MySpace; Facebook, Linkedin
PERGUNTAS
65) É um programa, normalmente recebido como um presente (por
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que,
além de executar funções para as quais foi aparentemente projetado,
também executa outras funções quase sempre maliciosas e sem o
conhecimento do usuário.
(A) Spyware
(B) Adware
(C)
X Trojan Horse
(D) Hijacker
PERGUNTAS
66) Um Spyware refere-se a:
(A) Wikis
(B) Fóruns
(C)
X Blogs
(D) Chat
PERGUNTAS
68) É a geração de comunidades e serviços oferecidos na internet, tendo
como conceito a Web e através de aplicativos baseados em redes sociais e
tecnologia da informação. Além do mais incentiva a criatividade, o
compartilhamento e a colaboração de conteúdos: