Académique Documents
Professionnel Documents
Culture Documents
1. Quais dos seguintes pode levar instalao de programas maliciosos? a. Usar apenas software que foi verificado ser livre de vrus. b. Actualizar regularmente o software anti-virus. c. Abrir apenas os anexos de emails de fontes conhecidas e que foram verificados serem livres de vrus. d. Usar uma Pen drive USB de uma fonte desconhecida para trocar dados. Quais dos seguintes protege o computador dos riscos dos programas maliciosos? a. Programas de diagnstico do PC. b. Programas de rastreio na web c. Programas anti-spam d. Programas anti-spyware. Quais dos seguintes ser provavelmente uma fraude? a. Um email enviado por um colega que j no v h algum tempo. b. Um email com um anexo enviado por um colega usando o seu endereo de email pessoal. c. Um email pedindo-lhe para visitar um website para um diagnstico grtis do computador. d. Um anncio subscrito de uma loja que conhece. Quais das seguintes afirmaes sobre passwords verdadeira? a. Deve ser mudada apenas se estiver comprometida. b. No pode conter smbolos/caracteres especiais. c. Deve ser mudada regularmente d. Deve ser registada pelo administrador do sistema Qual das seguintes descreve a razo pela qual devemos bloquear o computador quando nos ausentmos? a. Para prevenir gastos desnecessrios de electricidade b. Para prevenir um acesso desautorizado a dados c. Para prevenir que os dados fiquem corrompidos d. Para prevenir o mau funcionamento do computador Quais dos seguintes um exemplo de phishing? a. Um e-mail alertando o destinatrio de uma amea de vrus de computador b. Um e-mail direcionando o destinatrio para encaminhar o e-mail para amigos. c. Um e-mail direcionando o destinatrio a fornecer dados pessoais num site falso d. Um e-mail direcionando o destinatrio a fazer o download de um anexo
2.
3.
4.
5.
6.
8.
9.
11. Qual das seguintes afirmaes sobre vrus informticos verdadeira? a. Os ficheiros de texto so nicos a serem corrompidos por vrus b. Os ficheiros so sempre danificados permanentemente por vrus c. Os ficheiros podem ser danificados por vrus informticos d. Os ficheiros comprimidos no podem ser danificados por vrus 12. Qual das seguintes no apropriada num contexto empresarial? a. Almoar com um colega b. Partihar ficheiros c. Partilhar o seu nome de utilizador e password d. Partilhar o seu calendrio 13. Qual das seguintes tarefas poder melhorar a performance do computador? a. Adicionar uma password minha conta de utilizador b. Configurar o controle parental c. Desfragmentar o sistema de ficheiros d. Desligar a firewall
b. c.
d. 15. Qual das seguintes opes utilizaria se pretendesse sublinhar uma palavra? a.
b.
c.
d.
16. Se quisesse aumentar ou diminuir o espaamento entre linhas, qual das seguintes opes utilizaria? a. b. c. d. 17. Qual das seguintes opes utilizaria para inserir uma tabela num documento word? a.
b. c. d. 18. Os documentos do word podem ter a extenso de: a. .wor b. .wod c. .doc d. .odt
24. Indique a frmula que dever ser introduzida na clula E3 sabendo que a nota final corresponde a 60% do teste terico e 40% do teste prtico.
a. b. c. d.