100% acharam este documento útil (1 voto)
27 visualizações4 páginas

Informática - Quitunde 2

Enviado por

luandiversos1
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
100% acharam este documento útil (1 voto)
27 visualizações4 páginas

Informática - Quitunde 2

Enviado por

luandiversos1
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 4

INFORMÁTICA

PROF. DANILO VILANOVA

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

NOÇÕES DE INFORMÁTICA A) chat.


B) search.
QUESTÃO 01 C) email.
D) append.
§1º − O funcionário do expediente (FE) pretende
E) file transfer.
conversar, por meio da internet, com o funcionário do
departamento de cópias reprográficas (FC), no modo de
diálogo instantâneo. QUESTÃO 04

§2º − Na conversa mencionada no §1º , FE solicita a FC No Microsoft Outlook 365,


que lhe encaminhe dados de seu interesse, transferindo-
lhe um arquivo pela internet, com acesso dirigido e A) o uso de Botões de Votação está disponível no menu
autorizado e também porque, devido à grande Formatar Texto, de um Novo E-mail.
quantidade de informações que possui, esse arquivo não B) é possível armazenar uma assinatura na nuvem e
pode ser encaminhado como anexo de correio eletrônico. utilizá-la em quaisquer dispositivos em que usar o
Outlook.
§3º − O encarregado do departamento em que trabalha
C) é possível usar a função Contar Palavras a partir do
FE recomenda-lhe que, logo após receber o arquivo
menu Opções, de um Novo E-mail.
referido no §2º , faça um backup usando uma
D) a criptografia de mensagens em um Novo E-mail é
ferramenta que produza um arquivo com extensão zip.
disponibilizada no menu Revisão.
§4º − Tanto com respeito ao arquivo recebido quanto E) as assinaturas compartilhadas entre dispositivos que
em relação ao backup (§3º ), FE é orientado para gravar usam o Outlook devem estar configuradas no
os arquivos usando códigos de proteção contra acesso formato psc.
não autorizado.

§5º − A fim de evitar conseqüências desagradáveis, QUESTÃO 05


tanto FE quanto FC tomam providências para evitar a
Em um computador com o Windows, um Professor
ocorrência de código de programa malicioso que
estava digitando um documento em um editor de textos
eventualmente possa estar inserido nos arquivos que
utilizando informações de uma página web aberta no
manipulam.
navegador. Eventualmente ele copiava partes que
§6º − FC costuma “navegar” pela internet buscando estavam na página web aberta para o documento que
assuntos de interesse do órgão em que trabalha e, em estava redigindo. Em certo momento ele pressionou a
algumas ocasiões, ele pede definições de termos usando combinação de teclas ALT + TAB, que permite
a Pesquisa Google.
A) copiar um trecho de texto selecionado.
As providências tomadas no §5º referem-se ao uso de B) salvar o estado da janela ativa.
C) recortar um trecho de texto selecionado.
Alternativas D) alternar entre janelas abertas no Windows.
E) colar um trecho de texto copiado.
A) spamming.
B) mailing.
C) games. QUESTÃO 06
D) antivírus.
E) browsers. Monitor é uma ferramenta utilizada para observar o
desempenho dos sistemas e coletar estatísticas de
desempenho que
QUESTÃO 02
A) pode perturbar a operação do sistema consumindo
A especificação zip do §3º diz respeito ao uso de uma recursos como CPU ou armazenamento, causando
ferramenta de overhead.
Alternativas B) eleva amiúde o nível de atividade do clock de CPU
acima dos padrões, causando overbooking.
A) backup apenas dos registros alterados. C) mensura, por vezes, uma variação métrica
B) proteção contra invasão. imponderada, acima da escala, o que explica as
C) duplicação de registros no mesmo arquivo. variações obtidas nas scalemetrics.
D) compactação de arquivo. D) eleva amiúde o nível de atividade do clock de CPU
E) proteção contra gravação. acima dos padrões, causando bursting.
E) pode perturbar a operação do sistema consumindo
recursos como CPU ou armazenamento, causando
QUESTÃO 03
kernelless.
O §1º faz referência ao uso de uma ferramenta,
comumente usada, do tipo
QUESTÃO 07
Alternativas

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

No navegador Google Chrome, no campo de busca da


página da Google, para buscar pela palavra Amazonas
em sites .gov utiliza-se a instrução de busca (dork)

A) inuri:.gov "Amazonas"
B) site:.gov "Amazonas"
C) inurl:[site].gov "Amazonas"
D) intext:.gov.* "Amazonas"
E) [~site][.]gov "Amazonas"

QUESTÃO 08

Em um computador com o sistema operacional Windows


10, em português, funcionando em condições ideais, um
Fiscal de Serviços Públicos pressionou a combinação de
teclas Ctrl + P ao navegar na Internet utilizando os
principais browsers (como Chrome e Firefox). Tal ação

A) mostrou uma janela perguntando se o usuário


desejava fechar a aba ativa do navegador.
B) imprimiu a página diretamente, não solicitando
confirmação ou ação extra do usuário.
C) fechou a aba ativa do navegador sem pedir
confirmação.
D) congelou a página momentaneamente, ou seja,
provocou uma pausa na navegação.
E) abriu a janela por onde será possível imprimir a
página.

QUESTÃO 09

Ao se criar uma nova mensagem de e-mail, geralmente


aparecem no cabeçalho os campos "Para", "Cc", "Cco" e
"Assunto". O endereço de e-mail de um destinatário
indicado no campo "Cc"

A) ficará oculto e nenhum dos demais destinatários


saberão que este recebeu a mensagem.
B) receberá uma cópia da mensagem, idêntica aos
destinatários indicados no campo "Para",
devidamente preenchido.
C) não será visualizado pelos destinatários indicados no
campo "Para", devidamente preenchido.
D) receberá a mensagem, mas não os arquivos anexos
a ela, caso existam.
E) não será visualizado pelos destinatários indicados no
campo "Cco".

QUESTÃO 10

Ao escrever um texto no MS Word, foi necessário


substituir um termo que havia sido grafado de forma
inadequada e que aparecia muitas vezes ao longo do
texto. Porém, ao fazer a alteração, o usuário percebeu
que, na verdade, a grafia estava correta. O atalho
utilizado para desfazer a ação foi

A) Ctrl f.
B) Ctrl v.
C) Ctrl j.
D) Ctrl z.
E) Ctrl b.

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

GABARITO

1. D
2. D
3. A
4. B
5. D
6. A
7. B
8. E
9. B
10. D

www.cursosdoportal.com.br

Você também pode gostar