questões – aula extra prof. sérgio spolador€¦ · b) microsoft online web ppt files. c)...

14
Assistente Técnico Administrativo Questões – Aula Extra Prof. Sérgio Spolador

Upload: others

Post on 12-May-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

Assistente Técnico Administrativo

Questões – Aula Extra

Prof. Sérgio Spolador

Page 2: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office
Page 3: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br 3

Informática

1. (35331) ESAF – 2012 – INFORMÁTICA – Cloud Computing e Storage, Microsoft Offi-ce 2010, Conceitos e Ferramentas Relacio-nadas com a Internet, Softwares Específicos

A Microsoft permite que os arquivos do Word, Excel, PowerPoint e OneNote da su-íte Office 2010 sejam armazenados na Web, tornando possível que os arquivos sejam acessados, exibidos, editados e comparti-lhados de qualquer lugar. A solução que via-biliza isto é a:

a) Microsoft Office Web Apps.b) Microsoft Online Web PPT Files.c) Microsoft Internet Explorer.d) Microsoft Windows Office for Web.e) Microsoft Office Intranet System.

2. (35743) ESAF – 2002 – INFORMÁTICA – Mi-crosoft Word 2003, Microsoft Word, Edito-res de Texto

Na configuração padrão do Word, para se retirar apenas o itálico de um texto já sele-cionado e formatado com Negrito e Itálico, deve-se:

a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito.

b) retirar a seleção do texto e, só então, clicar no botão Itálico.

c) abrir o menu Inserir e clicar na opção Retirar Itálico.

d) clicar no botão Itálico.e) clicar no botão Estilo e escolher a opção

Itálico.

3. (95848) ESAF – 2014 – INFORMÁTICA – Mi-crosoft Word, Editores de Texto

A virtualização de servidores é o particiona-mento de um servidor físico em múltiplos servidores a fim de que cada um:

a) tenha os provedores e as capacidades de monitoramento em sua própria má-quina de compilação.

b) tenha a execução e as aparências de provedores semânticos em sua própria hierarquia dedicada.

c) tenha a aparência e as capacidades de execução em sua própria máquina dedi-cada.

d) virtualize usuários dedicados em sua máquina de centralização dedicada

e) tenha a aparência lógica das capacida-des de roteamento em sua própria má-quina de depuração.

4. (95846) ESAF – 2014 – INFORMÁTICA – Mi-crosoft Word, Editores de Texto

Quanto ao uso de efeitos de fonte em Mi-crosoft Word, assinale a opção correta.

a) Sobrescrito: posiciona o texto selecio-nado acima da linha de base e altera-o para um tamanho de fonte maior.

b) Tachado: traça uma linha sobre o texto selecionado.

c) Manuscrito: traça uma linha manuscrita sobre o texto selecionado.

d) Tachado: realça o texto selecionado com linhas mais grossas.

e) Subscrito: posiciona o texto seleciona-do abaixo da linha de base sem alterar tamanho de fonte

5. (95843) ESAF – 2014 – INFORMÁTICA – Se-gurança da Informação Conceitos Gerais

Assinale a opção correta relativa à Seguran-ça da Informação.

a) Criptografa: técnica para converter uma mensagem de texto entre sistemas ope-racionais distintos

Page 4: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br4

b) Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma mensagem em texto claro ou decifre uma mensagem criptografada.

c) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.

d) Autenticação: procedimento destinado a verifcar a validade de determinada mensagem.

e) Inicializador: sequência de símbolos destinada a permitir que o algoritmo inicie uma mensagem em texto claro para decifrar uma mensagem criptogra-fada.

6. (35737) ESAF – 2004 – INFORMÁTICA – Cer-tificação Digital, Segurança da Informação Conceitos Gerais, Segurança da Informação

Analise as seguintes afirmações relativas à Segurança da Informação:

I – A autoridade de certificação (CA) execu-ta, no computador de um usuário, o proces-so para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verifica-ção de uma assinatura digital ou da identi-dade de um usuário ou computador.

II – O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de lo-gon em um determinado intervalo de tem-po. Sua configuração é baseada nas direti-vas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon.

III – Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confiden-cialidade da informação, consistindo na in-clusão de um bit extra para verificar erros em grupos de bits de dados transferidos en-tre computadores.

IV – Um "Carimbo de data e hora" é uma certificação emitida por terceiros confiáveis,

especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um ser-viço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

7. (35717) ESAF – 2008 – INFORMÁTICA – Se-gurança da Informação Conceitos Gerais, Segurança da Informação

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tra-tamento de Incidentes" implicando em dire-trizes:

a) com abrangência ampla, mantendo seu foco nos detalhes técnicos e de imple-mentação, sem considerar questões de princípio.

b) para a preservação da conformidade com requisitos legais, com as normas e diretrizes internas e com os requisitos técnicos da segurança.

c) com recomendações para que a orga-nização se prepare para neutralizar as interrupções às atividades organizacio-nais e proteja os processos críticos na ocorrência de uma falha ou desastre.

d) para a prevenção, detecção, notificação, investigação e tratamento de incidentes de segurança, bem como a emissão de relatórios a ele relacionados.

e) para a proteção de dados e informações durante o processo de comunicação.

Page 5: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

ATA – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 5

8. (35726) ESAF – 2005 – INFORMÁTICA – Pra-gas Virtuais, Segurança da Informação

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros:

a) são arquivos localizados em áreas es-pecíficas dos discos do computador (discos rígidos e mídias removíveis ini-cializáveis), como o registro mestre de inicialização (MBR).

b) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, Ja-vaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.

c) são o alvo do vírus "clássico" que é re-plicado anexando-se a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, ar-quivos com as seguintes extensões tam-bém podem ser usados com essa finali-dade: .com, .sys, .dll, .ovl, .ocx e .prg.

d) são arquivos que suportam uma lin-guagem script de macro de um aplica-tivo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as lingua-gens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal-intencionados. Quando o registro de um disco de ini-cialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.

9. (35704) ESAF – 2012 – INFORMÁTICA – Mi-crosoft PowerPoint 2007, Editores de Apre-sentação, Microsoft PowerPoint

No Microsoft PowerPoint,

a) adota-se uma estrutura de slide inicial para uma apresentação por meio de Apresentação de slides → Layout → Es-trutura Inicial → Slide de título.

b) uma imagem pode ser inserida em um slide por meio de Desing → Configurar página → marcação de arquivo de ima-gem → Abrir.

c) uma imagem pode ser inserida em um slide por meio de Exibição → Imagem → Marcação de arquivo de imagem → Inserir.

d) uma imagem pode ser inserida em um slide por meio de Inserir → Imagem → Marcação de arquivo de imagem → Abrir.

e) adota-se uma estrutura de slide inicial para uma apresentação por meio de Iní-cio → Redefinir → Estrutura padrão → Slide mestre.

10. (35727) ESAF – 2005 – INFORMÁTICA – Re-des de Computadores, Certificação Digital, Segurança da Informação Conceitos Gerais, Segurança da Informação

Analise as seguintes afirmações relaciona-das a conceitos de proteção e segurança da Informação.

I – O SSL é um protocolo para comunicações seguras em redes que usam uma combina-ção de tecnologia de chave secreta e públi-ca.

II – Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabeleci-mento e a garantia da autenticidade de cha-ves públicas pertencentes a usuários ou a outras autoridades de certificação.

III – Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografa-dos e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com

Page 6: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br6

seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.

IV – Um sistema tolerante a falhas está rela-cionado à habilidade de um computador ou sistema operacional em assegurar a integri-dade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, ape-nas volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e II.b) II e III. c) III e IV. d) I e III. e) II e IV.

11. (35712) ESAF – 2009 – INFORMÁTICA – Se-gurança da Informação Conceitos Gerais, Segurança da Informação

Para acessar os computadores de uma em-presa, os funcionários devem informar a matrícula e uma senha de acesso para a re-alização das suas atividades. A respeito des-se controle, é correto afirmar que:

I – Visa a segurança da informação.

II – Evita o acesso indevido a documentos confidenciais por parte de pessoas exter-nas.

III – Controla o acesso aos sistemas de infor-mação da empresa.

Assinale a opção correta.

a) Apenas as afirmações I e II são corretas. b) As afirmações I, II e III são corretas. c) Apenas as afirmações II e III são corre-

tas. d) Apenas as afirmações I e III são corre-

tas.e) Nenhuma das afirmações é correta.

12. (35718) ESAF – 2008 – INFORMÁTICA – Se-gurança da Informação Conceitos Gerais, Segurança da Informação

Analise as seguintes afirmações relaciona-das à Segurança da Informação.

I – Um Firewall pode ser configurado com a seguinte política: o que não é expressamen-te permitido, é proibido.

II – Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.

III – O spoofing é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.

IV – Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e II. b) II e III. c) III e IV. d) I e III.e) II e IV.

13. (35716) ESAF – 2008 – INFORMÁTICA – Cer-tificação Digital, Redes de Computadores, Segurança da Informação Conceitos Gerais, Segurança da Informação

Analise as seguintes afirmações relaciona-das a conceitos básicos de Internet e de se-gurança da informação:

I – Uma Autoridade Certificadora é uma pessoa física que recebe um certificado e passa a ter o direito de assinar documentos digitalmente.

Page 7: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

ATA – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 7

II – O ICMP (Internet Control Message Pro-tocol) é muito utilizado para reportar condi-ções de erro e emitir e responder a requisi-ções simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.

III – A porta geralmente associada ao tráfe-go DNS, a UDP 53, é normalmente deixada livre em sistemas de filtragem de pacotes, para que servidores DNS internos à rede possam funcionar.

IV – Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda significativa.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e II. b) II e III.c) III e IV. d) I e III. e) II e IV.

14. (35715) ESAF – 2008 – INFORMÁTICA – Cer-tificação Digital, Segurança da Informação

Considerando-se as características da Se-gurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certificar-se de que ela não foi alterada durante o trânsito, isto é cha-mado de:

a) criptografia assimétrica. b) criptografia simétrica. c) garantia da qualidade dos dados. d) verificação de integridade de dados.e) verificação de não-repúdio dos dados.

15. (35701) ESAF – 2012 – INFORMÁTICA – Cer-tificação Digital, Segurança da Informação

Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter aces-so:

a) ao CPF e identidade do remetente. b) à identidade do remetente.

c) à chave criptográfica dupla do destina-tário.

d) ao certificado digital do destinatário. e) ao certificado digital do remetente.

16. (35739) ESAF – 2004 – INFORMÁTICA – Mi-crosoft Word 2003, Microsoft Word, Edito-res de Texto

Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes que ele digitava o ca-ractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negri-to. Considerando que essa troca automática é indesejada para esse usuário, ele deverá:

a) acessar o menu Ferramentas, clicar no item Autocorreção, acessar a ficha Au-toFomatação ao digitar e, finalmente, desabilitar a opção referente a essa substituição automática.

b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção.

c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático.

d) acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, final-mente, habilitar a opção Ignorar todas.

e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Co-mandos e, finalmente, excluir a opção Inserir.

17. (35354) ESAF – 2006 – INFORMÁTICA – E--mail Conceitos Gerais , E-mail, Internet Explorer, Navegadores Conceitos Gerais, Navegadores, Conceitos e Ferramentas Re-lacionadas com a Internet

Analise as seguintes afirmações relaciona-das ao uso da Internet:

I – Ao configurar um aplicativo de gerencia-mento de e-mail, o usuário deverá relacio-nar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail.

Page 8: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br8

II – Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas prefe-rências ao visitar esse site.

III – É possível configurar o Internet Explo-rer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navega-dor padrão da Internet e, em seguida, o In-ternet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como nave-gador padrão.

IV – No Outlook Express, na configuração padrão, quando se envia uma nova men-sagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indica-da por uma seta para cima, enquanto a de prioridade baixa possui um ponto de excla-mação próximo a ela.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

18. (35725) ESAF – 2005 – INFORMÁTICA – Mi-crosoft Word, Editores de Texto, Pragas Vir-tuais, Segurança da Informação

Analise as seguintes afirmações relaciona-das à segurança e à proteção de documen-tos no Microsoft Word, em suas versões mais recentes:

I – Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus.

II – Para evitar vírus de macro, o Word per-mite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.

III – No Word, é possível exigir que os usu-ários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pes-soa não poderá salvar esse documento com modificações, em hipótese alguma.

IV – No Word, é possível proteger um for-mulário quando ele está sendo usado e, também, proteger a versão final para evi-tar que usuários façam alterações à medida que o preenchem.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

19. (35722) ESAF – 2006 – INFORMÁTICA – Mi-crosoft Word 2003, Microsoft Word, Edito-res de Texto

Considerando-se um texto com vários pa-rágrafos, ao selecionar todo um parágrafo localizado no meio desse texto, incluindo a sua marca de parágrafo, e, em seguida, uti-lizando-se a opção "Quebra" do menu "In-serir", conforme indicado na figura a seguir, será inserida uma Quebra de página.

Neste caso é correto afirmar que:

Page 9: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

ATA – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 9

a) a marca de Quebra de página fica localizada na mesma página na qual se encontra a primei-ra linha do parágrafo selecionado.

b) a marca de Quebra de página fica localizada no final do último parágrafo do texto em ques-tão.

c) o parágrafo selecionado mudará para a próxima página. d) o parágrafo selecionado permanecerá na mesma situação e localização que se encontrava

antes da inserção da Quebra de Página. e) o Word apresentará uma mensagem de erro indicando que a seleção da marca de parágra-

fo é inválida para a tarefa de inserção de Quebra de página.

20. (35736) ESAF – 2004 – INFORMÁTICA – Microsoft Word, Editores de Texto

Um usuário, utilizando o Word, selecionou a primeira palavra do primeiro parágrafo de um texto, conforme indicado no quadro "Situação inicial" e formatou, utilizando a opção Parágrafo do menu Formatar, configurada conforme indicado no quadro "Situação de configuração". No texto resultante dessa formatação,

a) os dois parágrafos apresentavam a mesma formatação.b) os dois parágrafos apresentavam formatação diferenciada mas com o mesmo espaçamen-

to entre as linhas de texto nos dois parágrafos.c) os dois parágrafos apresentavam formatação diferenciada mas com o espaçamento entre

as linhas de texto do primeiro parágrafo igual ao da "Situação inicial" e com espaçamento entre eles equivalente a duas linhas ou 12 pontos.

Page 10: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br10

d) os dois parágrafos apresentavam formatação diferenciada, com o espaçamento entre as linhas de texto do primeiro parágrafo equivalente a duas linhas adicionado de 12 pontos.

e) os dois parágrafos apresentavam formatação diferenciada e o espaçamento entre eles foi adicionado de 6 pontos.

21. (35735) ESAF – 2004 – INFORMÁTICA – Microsoft Word, Editores de Texto

Um usuário, utilizando o Word, selecionou os dois parágrafos de um texto, conforme indicado no quadro "Situação inicial" e os transformou em tabela, utilizando a ferramenta "Converter texto e tabela", configurada conforme indicado no quadro "Situação de configuração". A tabela resultante apresenta cinco colunas e:

a) nove linhas, sendo que cada linha da tabela foi preenchida com o conteúdo de uma linha do texto.

b) uma linha, em que a primeira coluna foi preenchida com o primeiro parágrafo de texto e a segunda coluna com o segundo parágrafo.

Page 11: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

ATA – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 11

c) duas linhas, em que a primeira célula da primeira linha foi preenchida com o pri-meiro parágrafo de texto e a primeira célula da segunda coluna com o segun-do parágrafo.

d) o texto foi igualmente distribuído entre todas as células da tabela.

e) todo o texto selecionado foi utilizado para preencher unicamente a primeira célula da tabela.

22. (35705) ESAF – 2012 – INFORMÁTICA – BrO-ffice Writer, BrOffice Impress, Editores de Apresentação, Microsoft Word, Editores de Texto

Em relação aos aplicativos do Microsoft Office e do BR Office, é correto afirmar que:

a) o aplicativo de edição de textos do BR Office é o Impress.

b) a ferramenta de “Verificação ortográfi-ca” só está disponível nos aplicativos de edição de textos do Microsoft Office.

c) os aplicativos do BR Office não permi-tem salvar documentos em formato.pdf.

d) o recurso de “Alinhamento rápido” de parágrafos na “Barra de ferramentas” só está disponível nos aplicativos de edição de textos do BR Office.

e) ambos dispõem de uma ferramenta muito útil para “copiar” atributos de um determinado texto para outro, cha-mados, respectivamente, de “Formatar pincel” e “Pincel de estilo”.

23. (35702) ESAF – 2012 – INFORMÁTICA – Mi-crosoft Word, Editores de Texto

No Microsoft Word,

a) pode-se copiar um texto através do re-curso arrastar-e-soltar, mantendo-se a tecla Ctrl pressionada.

b) são efeitos de fonte: Tachado misto, So-brescrito, Contorno, Relevância, Versa-lete.

c) pode-se copiar um texto através do re-curso arrastar-e-soltar, mantendo-se a tecla Alt pressionada.

d) são efeitos de fonte: Tachado, Sobre-posto, Compactado, Relevo, Versalete.

e) são efeitos de fonte: Tachado duplo, In-ter-escrito, Contorno, Relevo, Versão.

24. (35361) ESAF – 2005 – INFORMÁTICA – Or-ganização de Arquivos, Pastas e Programas, Sistemas Operacionais

Analise as seguintes afirmações relaciona-das a conceitos de organização e de geren-ciamento de arquivos.

I – Os arquivos com extensões criadas para tipos específicos são, em geral, denomina-do "tipo de arquivo registrado". Estes tipos de arquivos não são rastreados pelo regis-tro do sistema operacional.

II – Recursos compartilhados podem ser definidos como os recursos da rede dispo-níveis para os usuários, tais como pastas, arquivos ou impressoras. Um recurso com-partilhado também pode se referir a um re-curso em um servidor, disponível para usu-ários da rede.

III – Quanto maior o tamanho de cluster uti-lizado, também chamado de tamanho da unidade de alocação, mais eficiente será o armazenamento de informações no disco.

IV – Uma unidade de alocação é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV

Page 12: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br12

25. (35356) ESAF – 2005 – INFORMÁTICA – Win-dows, Organização de Arquivos, Pastas e Programas, Sistemas Operacionais

Em relação aos conceitos de organização e de gerenciamento de arquivos e pastas é correto afirmar que:

a) uma pasta constitui um meio de orga-nização de programas e de documentos em disco e pode conter apenas arqui-vos.

b) uma pasta compartilhada pode ser acessada por qualquer usuário da rede, independente de senha.

c) a forma mais eficiente para armazenar arquivos, visando à localização pos-terior, é criar uma única pasta e, nela, salvar todos os arquivos que forem sen-do criados ou copiados. Isso evita que tenham que ser abertas várias pastas para procurar um determinado arquivo, agilizando em muito na sua localização.

d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta di-versos critérios. O critério mais utiliza-do, por ser mais simples e prático, é o tamanho do arquivo.

e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os adminis-tradores podem atribuir a usuários indi-viduais ou grupos, é denominada pasta base. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como.

26. (35353) ESAF – 2006 – INFORMÁTICA – Sof-tware, Conceitos Básicos de Informática, Li-nux, Sistemas Operacionais, Internet / Intra-net, Conceitos e Ferramentas Relacionadas com a Internet, E-mail Conceitos Gerais , E--mail

Analise as seguintes afirmações relaciona-das a conceitos de Software Livre e Concei-tos básicos de Internet, Intranet e Extranet.

I – A exemplo do Linux, um software é de-nominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu códigofonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da for-ma como ele foi disponibilizado.

II – A linguagem padrão para a programação de sites na Web que possibilita que todas as ferramentas de navegação da Web exibam o conteúdo do site é conhecida como HTML.

III – O componente de uma rede que utiliza endereços IP de origem e de destino, e por-tas UDP e TCP para tomar decisões de con-trole de acesso, é o Servidor DNS.

IV – Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para per-mitir troca de informações entre cliente e servidor.

Indique a opção que contenha todas as afir-mações verdadeiras.

a) I e IIb) II e IIIc) III e IVd) II e IVe) I e III

27. (35345) ESAF – 2009 – INFORMÁTICA – E--mail Conceitos Gerais , E-mail

Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que este usuário está acessando.

a) Correio eletrônico.b) Hipertexto.c) Sistema operacional de navegação.d) Sistema de navegador Web.e) Segurança Internet.

Page 13: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

ATA – Informática – Prof. Sérgio Spolador

www.acasadoconcurseiro.com.br 13

28. (35337) ESAF – 2012 – INFORMÁTICA – In-ternet / Intranet, Conceitos e Ferramentas Relacionadas com a Internet, Certificação Digital, Segurança da Informação

Quando um visitante de um sítio Web se conecta a um servidor que está utilizando um protocolo específico de segurança, ele irá notar, na barra de endereços, que o pro-tocolo de comunicação passa a ser https:// (no lugar do http:// padrão). Além disso, a maioria dos browsers (como o Internet Ex-plorer por exemplo) mostram no browser o desenho de um cadeado. Quando este cadeado está sendo mostrado, o usuário passa a ter a tranquilidade de saber que as informações fornecidas àquele Website não poderão ser interceptadas no seu trajeto. Este protocolo específico de segurança é:

a) WebSec.b) HTTP.c) HTML.d) SSL.e) TCP/IP.

29. (35335) ESAF – 2012 – INFORMÁTICA – E--mail Conceitos Gerais , E-mail

O Correio Eletrônico é um método que per-mite compor, enviar e receber mensagens através de sistemas eletrônicos de comuni-cação. O termo e-mail é aplicado aos siste-mas que utilizam a Internet e são baseados no protocolo:

a) SNMP.b) SMTP.c) Web.d) HTTP.e) HTTPS.

30. (35330) ESAF – 2012 – INFORMÁTICA – Win-dows 7, Windows, Sistemas Operacionais

O sistema operacional Windows 7 da Mi-crosoft está disponível em 5 versões. A mais simples delas é a:

a) Home Premium.b) Home Basic.

c) Starter.d) Beginner.e) Home zero.

31. (35363) ESAF – 2004 – INFORMÁTICA – Ou-tlook Express, E-mail

Um usuário do Outlook Express 6, durante o procedimento de criação de uma nova conta de e-mail, deparou com tela de con-figuração apresentada acima. No processo de preenchimento dos campos dessa tela, é correto afirmar que, caso ele preencha o campo "Meu servidor de entrada de emails (POP3, IMAP ou HTTP)" com a opção.

a) IMAP, não será necessário preencher o campo "Servidor de saída de emails".

b) IMAP, os campos "Servidor de entra-da de emails" e "Servidor de saída de emails" irão desaparecer e surgirá um novo campo para escolha do provedor de e-mail.

c) HTTP, os campos "Servidor de entra-da de emails" e "Servidor de saída de emails" irão desaparecer e surgirá um novo campo para escolha do provedor de e-mail.

d) HTTP, não será necessário preencher o campo "Servidor de saída de e-mails".

e) HTTP, não será necessário preencher o campo "Servidor de entrada de e--mails".

Page 14: Questões – Aula Extra Prof. Sérgio Spolador€¦ · b) Microsoft Online Web PPT Files. c) Microsoft Internet Explorer. d) Microsoft Windows Office for Web. e) Microsoft Office

www.acasadoconcurseiro.com.br14

32. (95850) ESAF – 2013 – INFORMÁTICA – Or-ganização de Arquivos, Pastas e Programas, Sistemas Operacionais

Gerenciador de arquivos é um aplicativo usado para criar e organizar diretórios e ar-quivos em sistemas operacionais. Um exem-plo de gerenciador de arquivos é o:

a) Notepad b) Internet Explorer c) Outlook d) Microsoft Office e) Finder

Acesse o link a seguir ou baixe um leitor QR Code em seu celular e fotografe o código para ter acesso gratuito aos simulados on-line. E ainda, se for assinante da Casa das Questões, poderá assistir ao vídeo da explicação do professor.

https://acasadasquestoes.com.br/simulados/resolver/H9674234

Gabarito: 1. (35331) A 2. (35743) D 3. (95848) C 4. (95846) B 5. (95843) D 6. (35737) E 7. (35717) D 8. (35726) D  9. (35704) D 10. (35727) A 11. (35712) D 12. (35718) D 13. (35716) B 14. (35715) D 15. (35701) E 16. (35739) A  17. (35354) B 18. (35725) E 19. (35722) A 20. (35736) E 21. (35735) B 22. (35705) E 23. (35702) A 24. (35361) E  25. (35356) E 26. (35353) D 27. (35345) A 28. (35337) D 29. (35335) B 30. (35330) C 31. (35363) D 31. (95850) E