Vous êtes sur la page 1sur 4

Prof. Fabríício M.

Melo
5. (ADASA-MEDIO) Entre vários recursos oferecidos pelo
Lista Exercícios Universa II Microsoft Excel, tem-se a geração de gráficos como
exemplifica a figura acima. Para criar um gráfico no
1.(HFA-SUPERIOR) Processadores de texto são programas Microsoft Excel, o procedimento correto é a utilização do
usados em computadores para criar e modificar menu
documentos complexos como cartas, currículos, apostilas (A) “Exibir”.
etc. Assinale a alternativa que apresenta apenas nomes de (B) “Inserir”.
processadores de texto para Windows. (C) “Formatar”.
(A) KWord, Konqueror, MSOffice. (D) “Ferramentas”.
(B) Word, Writer, WordPerfect. (E) “Dados”.
(C) Excel, PowerPoint, Word.
(D) Visio, Word, Access. 6. (ADASA-SUPERIOR) A imagem, a seguir, mostra uma
(E) Outlook, Gmail, Yahoo. pasta do Excel 2003 emconstrução.
2. (HFA-SUPERIOR) A Internet é fundamentada em
protocolos de comunicação denominados Transmission
Control Protocol / Internet Protocol (TCP/IP). Cada
protocolo do modelo TCP/IP tem uma finalidade. Assinale a
alternativa que apresenta a sigla do protocolo destinado ao
acesso a páginas Web seguras.
(A) HTTPS
(B) WWW
(C) TFTP
(D) SMTP
(E) ICMP
3.(HFA-MEDIO) Os arquivos de um computador são espaços
de memória em que os usuários podem guardar suas
informações. Eles podem conter textos, sons, imagens etc.
Para cada tipo de informação contida em um arquivo,
utiliza-se um padrão de sufixo, ou “extensão”, em seu
nome. Assinale a alternativa que contém apenas extensões
conhecidas para arquivos de imagem. Após a sequência de ações:
(A) .mp3, .doc, .xls I teclar Enter;
(B) .bmp, .gif, .jpg II posicionar o cursor do mouse sobre o canto inferior
(C) .img, .fot, .fig esquerdo da célula D7;
(D) .ppt, .com, .dll III pressionar o botão esquerdo do mouse;
(E) .exe, .xml, .htm IV arrastar até a célula D10.
4.(HFA-MEDIO) Assim como os aplicativos de escritório, os O conteúdo que aparecerá na célula D9 será
softwares para navegação Web (browsers) podem ser (A) ####
proprietários ou livres. Assinale a alternativa que apresenta (B) -360
apenas browsers com base em software livre. (C) -240
(A) Firefox, Chrome, Konqueror. (D) 240
(B) Windows Explorer, Netscape, Lynx. (E) 360
(C) Iris, Thunderbird, Safari. 7. (ADASA-SUPERIOR) Uma maneira de se chegar à imagem
(D) Flock, Netcaptor, Pegasus. mostrada a seguir, no Word 2003, é
(E) Compass, Alpine, Eudora.
Prof. Fabríício M. Melo
que garante a entrega e a sequência correta de pacotes, e o
TCP, que não garante a entrega nem a sequência correta de
pacotes entregues.
V A Word Wide Web é uma estrutura arquitetônica que
permite o acesso a documentos vinculados espalhados
por milhares de máquinas na Internet.

A quantidade de itens certos é igual a

(A) 1. (B) 2. (C) 3. (D) 4. (E) 5.

10. (P. CIVIL – SUPERIOR) A conexão ADSL (asymmetrical


digital subscriber line)
oferece várias vantagens sobre a conexão convencional.
Assinale a alternativa que apresenta apenas vantagem(ens)
da ADSL.
(A) clicar em “Ferramentas” e depois em “Contar palavras”. (A) Tem velocidade superior à da obtida pelo acesso
(B) clicar em “Ferramentas” e depois em “AutoResumo”. convencional e deixa a linha telefônica disponível para
(C) clicar em “Exibir” e depois em “Estrutura do uso durante o acesso.
documento”. (B) Deixa a rede imune aos vírus e possui antispam.
(D) clicar em “Exibir” e depois em “Layout de impressão”. (C) Aumenta o desempenho do processador e da memória
(E) clicar em “Exibir” e depois em “Marcação”. RAM.
(D) Reduz o consumo de energia e chega a ser 75% mais
8. (ADASA-SUPERIOR) O Software Livre como movimento econômica do que o acesso convencional.
organizado teve início em 1983, quando Richard Stallman (E) Dispensa o uso do modem e da placa de rede.
deu início ao Projeto GNU e, posteriormente, à Free 11. (P. CIVIL-SUPERIOR) O Windows Vista é um sistema
Software Foundation. Software Livre refere-se à existência operacional desenvolvido pela Microsoft para uso em
simultânea de quatro tipos de liberdade para os usuários computadores pessoais, incluindo computadores
do software, definidas pela Free Software Foundation. residenciais e de escritórios, laptops, Tablet PC. Entre os
Internet: <http://br-linux.org/faq-softwarelivre/> (com recursos disponibilizados no Windows, tem-se uma linha de
adaptações). defesa principal, fundamental para proteger o computador
Assinale a alternativa que não apresenta uma liberdade contra muitos tipos de softwares mal-intencionados. Esse
para os usuários do Software Livre. recurso é chamado
(A) A liberdade de executar o programa, para qualquer (A) Windows Firewall.
propósito. (B) Windows Aero.
(B) A liberdade de estudar como o programa funciona e de (C) Windows SuperFetch.
adaptá-lo para as suas necessidades. (D) Windows ReadyBoost.
(C) A liberdade de redistribuir cópias. (E) Windows SideShow.
(D) A liberdade de aperfeiçoar o programa e de liberar os 12. (P. CIVIL-SUPERIOR) Um professor utiliza o Microsoft
seus aperfeiçoamentos. Excel 2003 (com sua instalação padrão), para controlar as
(E) A liberdade de aperfeiçoar o programa e de passar a notas dos seus alunos, conforme mostra a figura abaixo. Ele
ter direitos sobre a autoria do programa original. deseja lançar, na coluna “E” da planilha, o conceito
9. (P.CIVIL – SUPERIOR) A respeito da Internet, julgue os “Aprovado”, quando a média do aluno for superior ou igual
itens a seguir e assinale a alternativa correta. a 5, ou o conceito “Reprovado”, quando a média do aluno
I Na Internet, cada página tem um endereço próprio. for inferior a 5 aplicando a função lógica “SE”. Assinale a
Esses endereços são chamados de domínios, como, alternativa que apresenta corretamente o uso da função
por exemplo: http://www.universa.org.br. Neste “SE” para que o professor lance o conceito da aluna Maria.
exemplo, a categoria de domínio org.br significa
entidades do governo federal.
II Bluetooth é um padrão global de comunicação sem fio
e de baixo consumo de energia que permite a
transmissão de dados entre dispositivos compatíveis
com a tecnologia. Os dispositivos Bluetooth se comunicam
formando uma rede na qual podem existir mais de cinco
dispositivos diferentes conectados entre si.
III Os cookies são programas que os servidores da web
armazenam no disco rígido do usuário.
IV A Internet possui dois protocolos de transporte: o UDP, (A) =SE(D2:D6>=5;"Aprovado";"Reprovado")
Prof. Fabríício M. Melo
(B) =SE(D2>=5;"Aprovado";"Reprovado") (C) A opção de Trabalhar Offline, presente no aplicativo,
(C) =SE(media>=5;"Aprovado";"Reprovado") permite que se consiga navegar na Internet mesmo sem se
(D) =SE(E2>=5;"Aprovado";"Reprovado") ter uma conexão.
(E) =SE(A2>=5;"Aprovado";"Reprovado") (D) No menu Ferramentas, na opção Bloqueador de Pop-
13. (CFM-SUPERIOR) Em uma instalação-padrão do sistema ups, pode-se configurar ou até mesmo desativar o
operacional Windows 7 em português, a ferramenta Bloqueador de Pop-ups.
Gerenciamento do Computador que pode ser executada (E) Ao se pressionar o botão no teclado, é exibido um
pelo Painel de Controle, pasta Ferramentas Administrativas, menu abaixo da barra de endereços semelhante ao menu
permite presente nas versões anteriores do Internet Explorer.
(A) gerenciar os serviços e as aplicações instaladas no 16. (UEG-SUPERIOR) São princípios que orientam a análise,
computador, possibilitando excluir ou desinstalar qualquer o planejamento e a implementação, para determinado
serviço ou aplicação. grupo, de informações que se pretenda proteger:
(B) criar e excluir partições de um disco rígido instalado no (A) confidencialidade, integridade e disponibilidade.
computador, bem como formatar essas partições. (B) lucro, integridade e disponibilidade.
(C) alterar a resolução de quaisquer monitores conectados (C) confidencialidade, lucro e disponibilidade.
ao computador. (D) confidencialidade, integridade e lucro.
(D) gerenciar as sessões do compartilhamento de (E) confidencialidade e lucro.
dispositivos, por meio da rede, como impressoras e 17. (UEG-SUPERIOR) A arte de escrever mensagens de
scanners. forma codificada, para impossibilitar a leitura de terceiros
(E) gerenciar apenas os grupos, mas não os usuários locais, não autorizados, denomina-se
já que estes são gerenciados pela opção Contas de usuários (A) antivírus.
do Painel de controle. (B) firewall pessoal.
(C) anti-spam.
(D) firewall impessoal.
(E) criptografia.
18. (UEG-SUPERIOR) Ao se utilizar a opção Refazer do
editor de textos do BrOffice,
(A) a última opção do comando será repetida.
(B) a última opção do comando Desfazer será restaurada.
(C) a última opção do comando Copiar será restaurada.
(D) o texto selecionado para a área de transferência será
copiado.
14. (CFM-SUPERIOR) Considerando o Microsoft Office Excel (E) documentos do tipo somente leitura serão
2007, na versão em português e na sua configuração selecionados.
original de instalação, e ainda com base na planilha 19. (AGEPEN-SUPERIOR) Embora os sistemas operacionais
mostrada na figura acima, ao se digitar =TOTAL(A1:A5) na Linux e Windows possuam características distintas, o
célula A6, Windows foi projetado para que aplicações desenvolvidas
(A) o valor 81 será mostrado, pois o programa considera o para sistemas Linux também sejam executadas por ele.
título como 0. 20. (AGEPEN-SUPERIOR) Desde que habilitado, o Word
(B) o valor 26 será mostrado, pois o programa considera o permite não apenas a importação de arquivo PDF, mas
título como 0. também sua edição. No entanto, alguns objetos como, por
(C) aparecerá erro do tipo #NOME?. exemplo, tabelas não podem ser modificados.
(D) o valor 0 será mostrado, pois o programa não consegue 21. (AGEPEN-SUPERIOR) A ativação do recurso Navegação
executar a fórmula, já que o intervalo informado contém Segura do Google Chrome tem a finalidade de manter os
célula com texto. dados digitados, em um formulário da Web, mesmo após
(E) será aberta uma janela informando que a fórmula uma queda rápida da rede, eliminando a necessidade de
digitada contém erros devido ao fato de a célula A1 conter digitá-los novamente após o restabelecimento da conexão.
um texto, e o cursor será posicionado no valor A1 digitado 22. (AGEPEN-SUPERIOR) A execução de aplicativos
para que seja corrigido o intervalo. complexos na Web torna-se lenta em virtude de o Google
15. (CFM-SUPERIOR) Acerca do Internet Explorer 8, Chrome ter de ativar vários plug-ins compatíveis com os
assinale a alternativa correta. aplicativos solicitados.
(A) Na caixa de texto Pesquisar na Web, pode-se usar 23. (AGEPEN-SUPERIOR) O Mozilla Thunderbird permite
unicamente o motor de busca Bing, de propriedade da que se faça backup de um perfil em um dispositivo como,
Microsoft. por exemplo, um pen drive.
(B) O aplicativo não possui a característica de instalação de 24. (AGEPEN-SUPERIOR) Uma das desvantagens da
complementos como o presente no Firefox, por exemplo. computação na nuvem é o fato de que, mesmo ela sendo
um conjunto de computadores em rede com o objetivo de
compartilhar recursos computacionais, toda a nuvem possa
Prof. Fabríício M. Melo
ser comprometida caso haja falha de um desses
computadores.
25. (AGEPEN-SUPERIOR) O Explorador de Arquivos do
Windows 8, por questões de segurança, não permite a
criação de uma pasta na raiz do sistema operacional (c:\).
26. (AGEPEN-SUPERIOR) No Explorador de Arquivos do
Windows 8, o procedimento de pressionar o botão direito
do mouse sobre um arquivo do Word e, posteriormente,
selecionar a opção “Abrir com [...]” mostra as opções de
aplicativos compatíveis para abri-lo.
27. (AGEPEN-SUPERIOR) Mesmo sendo um aplicativo para
segurança, um firewall pode-se tornar vulnerável caso não
seja configurado adequadamente.
28. (AGEPEN-SUPERIOR) Um dos procedimentos de
segurança da informação é instalar no computador o anti-
spyware e o antivírus, pois o anti-spyware é um aplicativo
que complementa o antivírus.
Gabarito Lista Exericios Universa II

1-B
2-A
3-B
4-A
5-B
6-D
7-A
8-E
9- Itens II e V Certos. Mas a questão foi anulada pois não e
WORD mas sim WORLD WIDE WEB no item V.
10-A
11-A
12-B
13-B
14-C
15-D
16-A
17-E
18-B
19-C
20-E
21-E
22-E
23-C
24-E
25-E
26-C
27-C
28-C

Vous aimerez peut-être aussi